检测项目:
检测方法:
涉及产品:
《GB/T 17901.1-1999》作为密钥管理的指导性框架,旨在确保所有相关产品和系统都能够提供可靠的密钥管理服务,以保护信息安全。
标准名:信息技术 安全技术 密钥管理 第1部分:框架
标准号:GB/T 17901.1-1999
标准类别:国家标准(GB)
发布日期:1999-01-01
实施日期:2000-05-01
标准状态:现行
本标准:1)确定密钥管理的目标;2)描述作为密钥管理机制基础的一般模型;3)定义对GB/T17901所有部分通用的密钥管理基本概念;4)定义密钥管理服务;5)确定密钥管理机制的特性;6)规定对密钥材料在其生存期内进行管理的需求;7)描述对密钥材料在其生存期内进行管理的框架。本框架定义了与任何特定密码算法的使用无关的密钥管理一般模型,但是某些密钥分发机制可能与特定的算法特性(如非对称算法的特性)有关。GB/T17901.1-1999信息技术安全技术密钥管理第1部分:框架GB/T17901.1-1999
GB/T17901.1—1999
本标准等同采用国际标准ISO/IEC11770-1:1996《信息技术安全技术密钥管理第1部分:框架》。
本系列标推规定了密钥管理框架,适合于我国使用。GB/T17901在总标题《信息技术安全技术密钥管理》下,包含以下几个部分:一第1部分:框架
一第2部分:采用对称技术的机制第3部分:采用非对称技术的机制本标准的附录A、附录B、附录C、附录D和附录E都是提示的附录。本标准由国家信息化办公室提出。本标准由全国信息技术标准化技术委员会归口。本标准起草单位:电子工业部第三十研究所。本标主要起草人:雷利民、龚奇敏、方姝妹、鲍振东、吴娅若、杜明钰。647
GB/T17901.1-1999
ISO/IEC 前言
ISO(国际标准化组织)和IEC(国际电工委员会)形成了世界范围内的标准化专门体系。ISO 或IEC的成员国,通过由处理特殊技术活动领域的各个组织所建立的技术委员会来参与国际标准的开发。ISO和IEC的技术委员会在共同感兴趣的领域内合作,其他与ISO和IEC有联络的官方和非官方国际性组织,也参与这项工作。
在信息技术领域内ISO和IEC已建立了一个联合技术委员会ISO/IECJTC1。被联合技术委员会接受的国际标准草案送给各成员国表决。一个国际标准的发布,需要至少75%的成员国投费成票。国际标准ISO/IEC11770-1是由信息技术联合技术委员会ISO/IECJTC1的IT安全技术SC27分委员会制定的。
ISO/IEC11770的总标题《信息技术安全技术密钥管理》下,包含以下部分:第1部分:框架
第2部分:采用对称技术的机制
第3部分:采用非对称技术的机制可能有后续部分,
附录A、附录B、附录C、附录D和附录E只作为参考。648
GB/T 17901.1—1999
在信息技术中,采用密码机制保护数据不被非授权地泄露或窜改、实现实体鉴别和抗抵赖功能的需求与日俱增。这些机制的安全性和可靠性直接取决于对密钥这一安全参数的管理和保护。如果密钥管理有薄弱环节,那么即使是最完善的安全概念都将不起作用,因此安全地管理这些密钥对于将密码功能集成到系统中去是至关重要的。密钥管理的目的是提供对用于对称或非对称密码机制中的密码密钥材料的处理程序。
根本问题是要确定密钥材料,向直接和间接用户保证其来源、完整性、即时性和(秘密密钥情形下的)保密性。密钥管理包括根据某-安全策略产生、存储、分发、删除和归档密钥材料(GB/T9387.2-1995)等功能。
本标准与开放系统安全框架(ISO/IEC10181)有着特殊的关系。所有这些框架,包括本框架,确定涵盖安全各个方面的机制的基本概念和特性。本标准介绍作为对称和非对称密码机制基础的密钥管理的一般模型。
1范围
本标准:
中华人民共和国国家标准
信息技术安全技术密钥管理
第1部分:框架
Information technology ---Security techniques-Key management --Part 1 Framework1)确定密钥管理的目标;
2)描述作为密钥管理机制基础的一般模型3)定义对GB/T17901所有部分通用的密钥管理基本概念:4)定义密钥管理服务:
5)确定密钥管理机制的特性;
6)规定对密钥材料在其生存期内进行管理的需求;7)描述对密钥材料在其生存期内进行管理的框架。GB/T 17901. 1 1999
idt ISO/1EC 11770-1:1996
本框架定义了与任何特定密码算法的使用无关的密钥管理般模型,但是某些密钥分发机制可能与特定的算法特性(如非对称算法的特性)有关。具体的密钥管理机制在本系列标准的其他部分阐述。其中,第2部分阐述对称体制,第3部分阐述对称体制。本标准的内容是理解第2和第3部分的基础。ISO8732和ISO11166中有使用密钥管理机制的范例。如果密钥管理需要抗抵赖功能,应采用GB/T17903。本标准对密钥的自动与人工管理都进行了阐述,包括用来获得密钥管理服务的数据元素和操作顺序的概貌,但对可能需要的协议交换的细节未作规定。和其他安全服务一样,只有在已定义的安全策略中才能提供密钥管理服务。安全策略的定义超出了GB/T17901的范围。
2引用标准
下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idt ISO 7498-2:1989)
GB15843.11995信息技术安全技术实体鉴别机制第1部分:一般模型(idt ISO/IEC 9798-1:1991)
ISO/IEC10181-11996信息技术开放系统互连开放系统的安全框架:概述
国家质量技术监督局1999-11-11批准650
2000-05-01实施
3定义
下列定义与GB/T9387.2中相同:数据宪整性data integrity
GB/T 17901. 1 -- 1999
数据原发鉴别data origin authentication数字签名digital signature
下列定义与GB/T15843.1中相同:实体鉴别 entity authentication下列定义与ISO/IEC 10181-1中相同:安全机构 security authority
安全域 security domain
可信第三方trusted third party (TTP)除以上定义外,本标准还采用下列定义:3. 1 非对称密码技术 asymmetric cryptographic technique使用两个相关的变换的密码技术,一个公开变换(由公开密钥定义)和个私有变换(由私有密钥定义)。这两种变换具备这样的特性:给定公开变换,要推导出私有变换在计算上是不可行的。3.2 认证机构 certification authority (CA)产生和确定公开密钥证书的可信中心。认证机构也可以为实体产生和确定密钥。3.3 解密 decipherment
与加对应的逆。
3.4加密 encipherment
通过密码算法对数据进行(可逆的)变换来产生密文,即隐藏数据的信息内容。3.5密钥key
控制密码变换(如加密、解密、密码校验函数计算、签名产生或签名验证)运算的符号序列。3.6 密钥协定key agreement
两个实体间以双方都无法预先决定密钥的值的方式来确定共享秘密密钥的过程。3.7密钥确认Key confirmation
某实体确信另个已识别的实体拥有正确的密钥。3.8密钥控制keycontrol
选择密钥或选择用于计算密钥的参数的能力。3.9 密钥分发中心(KDC) key distribution centre (KDC)一个可信实体,产生或获得密钥,并将密钥分发给每个与KDC有共享密钥的实体。3.10密钥材料keying materia!
确立和维持密码密钥关系所必需的数据(如密钥,初始化值)。3.11 密钥管理 key management根据安全策略,实施并运用对密钥材料进行产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁的服务。
3. 12 密钥转换中心(KTC) key translation centre (KTC)实体间转换密钥的可信实体,每个实体与KTC共享一个密钥。3.13私有密钥privatekey
在实体的非对称密钥对只能由该实体使用的密钥。注:私有密钥一般不能泄露。
3.14公开密钥publickey
GB/T 17901. 1 -- 1999
在实体的非对称密钥对中可以公开的那个密钥。3.15公开密钥证书publickeycertificate由认证机构签署的某实体的不可伪造的公开密钥信息。3.16公开密钥信息public key information单一实体专用的信息,至少包括该实体的可区分标识符,以及该实体的至少一一个公开密钥。可能还包含与认证机构、实体和公开密钥信息中的公开密钥有关的其他信息,例如公开密钥的有效期、相关私有密钥的有效期或是所涉及算法的标识符。3.17随机数randomnumber
其值是不可预测的时变参数。
3.18秘密密钥secret key
用于对称密码技术并只能由一组特定实体使用的密钥,3.19 顺序号 sequence number
其值是从一定时间内不重复的规定顺序中取出的时变参数。3.20 对称密码技术 symmetric cryptographic technique原发者和接收者均采用间一秘密翻钥进行变换的密码技术。若不知道秘密密钥,要计算出原发者或接收者的变换在计算上是不可行的。3.21 时间标记 time stamr>
根据公共的时闻基准来表示某一时间点的时变参数。3. 22 时变参数 time variant parameter实体用来验证消息并非重用的数据项,如随机数、顺序号或时间标记。4密钥管理综述
密钥管理是对密钥材料的产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁等服务的实施和运用。
密钥管理的目标是安全地实施和运用这些密钥管理服务,因此密钥的保护是极其重要的。密钥管理程序依赖于基本的密码机制、预定的密钥使用以及所用的安全策略,密钥管理还包括在密码设备中热行的那些功能。
4.1密钥的保护
密钥在所有依赖于密码技术的安全系统中都是关键的部分。要对密钥进行恰当的保护取决于许多因素,例如使用密钥的应用类型、它们所面临的威胁、密钥可能出现的不同状态等等。主要地,必须防止密钥不被泄露、窜改、销毁和重用,这决于密码技术。附录A给出了密钥可能面临的威胁的例子。应通过时间和使用次数来限制密钥的有效性,这取决于进行恢复密钥攻击所需的时间和数据量,以及被保护信息的战略价值。用于产生密钥的密钥比它所产生的密钥更需要保护。密翎保护的男一个重婴方面是要防止它们被误用,例如使用密钥加密密钥去加密数据。4.1.1采用密码技术的保护
可以采用密码技术来对抗对密钥材料的某些威胁。例如:用加密来对抗密铜泄露翻未授权使用:用数据完整性机制来对抗窜改:用数据原发鉴别机制、数字签名和实体鉴别机制对抗充。密码分隔机制可对抗溢用,按功能分类使用可以通过将信息与密钥的组合来窕截例如,控制信息与密钥的组合确保特定的密销用于特的任务(如密钥加密,数据完整性),采用对称翻码技术的抗抵赖机制需要密钥控制。
4.1.2采用非密码技术的保护
时间标记可以用来将密钥的使用限制在一定的有效期限内,还可以与颗序号一起对抗对已记录的密钥协定信息的重用攻击。
GB/T 17901. 1~—1999
4.1.3采用物理手段的保护
安全系统中的每个密码设备通常需要保护它所使用的密钥材料不受下列威胁:窜改、删除以及泄露(公开密钥除外)。典型地,这些设备将为密钥存储、密钥使用和密码算法实现提供安全区,可能提供以下手段:
从独立的安全密钥存储设备中装载密钥材料,与独立的智能安全设备(如智能卡、存储卡)中的密码算法进行交互;脱机存储密钥材料(如磁盘)。通常由物理安全机制来保护安全区。4.1.4采用组织手段的保护
一种保护密钥的方法是从组织上将它们按级别划分。除最低级密钥外,每级密钥只用于保护下级密钥,只有最低级密钥直接用于提供数据安全服务。这种分级方法能限制密钥的使用,从而减少了泄露范围,增加了攻击难度。例如,泄露单个会话密钥就只会泄露该密钥所保护的信息。使用安全区是为了对抗未授权实体进行密钥泄露、窜改和删除的威胁。然而,授权对密钥管理服务执行特定管理功能的系统管理员有可能滥用他们拥有的访问特权,因而这种威胁仍然存在,尤其是他们有可能获得主密钥(最高级密钥)。主密钥的泄露可能导致暴露或窜改所有由该密钥保护的密钥(即该特定的密钥分级结树中的所有其他密钥)。因此最好是将对主密钥的访间减至最少,例如使任何单一用户都不能访问。密钥分割(双重或是Ⅱ重控制)或使用专用密码方案(秘密共享方案)可以满足这一需求。4.2密钥生存期般模型
一个密钥将经历一系列状态,这些状态确定了其生存期。三种主要的状态是:待激活:在待激活状态,密钥已产生好但并未激活供使用;激活:在激活状态,密钥用于按密码术处理信息:次激活:在本状态,密钥将只用于解密或验证。产生
去激话
玖激汉
图1密钥生存期
注:次激活状态密钥的用户应确信,数据在该密钥进人去激活状态之前已经用密码学方法处理过,这种保证一般是由可信的时变参数提供的。
若已知某个密钥已被泄露,应马上变为次激活状态,并可能需进行特殊处理。当已知或怀疑密钥被未授权使用时,认为该密钥已泄露。图1表明了这些状态和相应的转移。图1表示密钥生存期的一般模型。其他的生存期模型可能附有上述三种状态的子状态。大多数生存期都需要归档,据生存期的真体细节,这种妇档可以和所有状态相关联。653
4.2.1密钥状态间的转移
GB/T 17901. 1 1999
当密钥由一种状态向另种状态变化时,它将经历如图1所示的下述转移:产生是指产生密钥的过程。密钥产生应根据指定的密钥产生规则进行,这一过程可能包含测试程库,以验证是否遵守了这些规则。激活是使密钥生效,以便进行密码运算。次激活是限制密钥的使用。发生这种情况可能是因为密钥已过期或已被撤消。再激活是使一个次激活密钥可重新用于密码运算。销毁是终止密钥的生存期。它包括密钥的逻辑销毁,也可能包括物理销毁。转移可能由下述事件触发,如需要新密钥、密钥泄露,密钥过期、以及密钥生存期结束。所有这些转移都包括系列密钥管理服务,转移与服务之间的关系见表1,第5章中有对服务的解释。任何特定的密码方法只要表1所给出服务的一个子集。4.2、2转移、服务与密钥
用于特定的密码技术的密钥在其生存期内将使用不同的服务组合,下面给出两个例子。对于对称密码技术,在产生密钥之后,从待激活状态到激活状态的转移包括密钥安装,并也可能包括密钥登记和分发。在某些情况下,安装可能涉及到衍生一个特殊的密钥。翻钥的生命期应限制在一个固定的期限内。去激活将终止激活状态,通常是因为密钥过期。如果怀疑或已知某个处于激活状态的密钥被泄露,撤消该密钥也使它进入次激活状态。可以对次激活状态的密钥进行归档。如果重新露要一个已归档的密钥,它将被再激活,在它完全激活之前可能需要再次安装和分发。否则,在去激活之后该密钥可能被注销并销毁。
对于菲对称密码技术,产生一对密钥(公开的和私有的),并且都进入待激活状态。注意,这两个密钥的生存期相关但不相同。在私有密钥进入待激活状态之前,登记和分发给用户是可选的,但安装总是必需的。私有密钥的激活和次激活状态之间的转移包括去激活、再激活和销毁,与上述对称密钥的情形类似。当签发公开密钥时,通常由CA产生一个包含公开密钥的证书,以确保公开密钥的有效性与所有权。该公开密钥证书可能放在目录或其他类似服务中用于分发,或是传回给所有者进行分发。当所有者发出用其私有密钥签名的信息时,他可附上他的证书。一旦签发了公开密钥,密对就进入激活状态。当密钥对用于数字签名时,在去激活或销毁相关的私有密钥之后,公开密钥可能仍不定期地处于激活或次激活状态。为了验证相关私有密钥在原定的有效期之内产生的数字签名,可能需要访问公开密销。当非对称技术用于加密,且用于加密的密钥已被次激活戴已销毁时,密钥对中对应的密钥可能仍处于激活或次激活状态以用于以后的解密。
密钥的使用或应用可决定对它的服务。例如,系统可决定不登记会话密钥,因为登记过程可能比它们的生存期还长。相反,当对称技术用作数字签名时,必需登记秘密密钥。表1转移和服务
密钢产生
密登记
密钢证书生成
密钥分发
密钥存储
密证书生戏
密钥分发
密钥衍生
可选(在此处戚在激活处)
去激活
再徽活
5密钥管理概念
GB/T 17901. 11999
表1(完)
密钥安装
密翎存储
密登记
密翎存储
密糊归档
密翎撤消
密朗证书生成
密钥分发
密钢衍生
密钥安装
密翎存储
密翘注销
密钥销毁
密妇挡
可选(在建戴在产生处)
群选(在此戒在销毁处)
如已登记+必备
可选(在此载在去激活处)
5.1密销管理服务
为帮助了解密钥管理服务以及它们如何互相配合与支持,本章描述密钥管理的一般结构。密钥管理依赖于密钥的产生、登记、认证、分发、安装、存储、衔生、妇档、撤消、注销和销殿等基本服务。这些服务可以密钥管理系统的部分,也可以由其他服务提供者提供,根据服务的种类,服务提供者必须满足一定的由所有有关实体信赖的最小安全需求(如安全交换)。例如,服务提供者可以是一个可信第三方。图2表明所有密钥管理服务位于同层,并可供各种各样的用户(人或进程)使用,在不同的应用中,这些用户可利用不商的密钥管理设备,以满足其需求的服务。密钥管理服务列于表1中。密薇
用户1
用户x
图2密钥管理服务
5.1.1 钥产生
产生密钥是为特定密鹅算法以安全的方式产生密销的服务。这意味差密钥产生过程不会被审改,产生方式不可预测,分发符合指定方法。使用密钥的密码算法和密销的密码保护级别将影响分发过程。某些密钥(如主密钥)的产生要求特别对待,因为知遵这些密钥就能访间所有相关密钥或衍生密钥。5.1.2密翻登记
登记翻钥服务将密钥与实体联系超来。它由一个登记机构提供,通常邀在使用对称密码技术时应用。如果实体希望登记密钥,它必须与登记机构联系。密钥登记包登记请求和对登记的确认。登记机构以适的安全方式保存钥及相关信息的记录。附录B给出了密钥管耀信息的细节。655
GB/T17901.1—1999
由密钥登记机构提供的操作有登记和注销。51.3密钥证书生成
由认证机构提供的生成密钥证书服务保证公开密钥与实体的联系。认证机构接受密销的认证请求后,就生成密钥证书。公开密钥证书在本系列标准第3部分中有更详细的讨论。51.4密销分发
分发密钥是为授权实体安全地提供密钥管理信息客体(见附录B中的实例)的组过程。密钥分发的一种特殊情形是钥转换,其中利用密钥转换中心在实体间建文密钥树料(见6.2)。本系列标准的第2部分给出在实体润建立密钥的各种机制。本列标准的第3部分包括秘密钥的密钥协定机制,以及秘密和公开密钥的传输机制。5.1.5密钥安装
在使用翻钥之前总是需要密钥安装服务。密钥的安装是指以保护密销不被泄露的方式在密钥管理设备内建立密钥。
5.1.6密钥存储
密钥存储服务为当前或期使用的密钥或是悬备份密钥提供安全存储。物理上隔离的密钥存储通常具有优越性。例如,它确保密钥材料的保密性和完整性,以及公开密钥的完整性。存储可能发生在密钥生存期的各种密钥状态(即待激活、激活和次激活)。根据密钥的重要性,可以选用下列机制中的一种来保护它们:
一一物理安全(如,在一个防拆设备中或用诺如磁盘或存储卡等外部设备存储它们):一用密钥加密,这些密钥本身用物理安全保护;一用口令或PIN保护对它们的访问。对所有密钥材料,应该能检测出任何试图泄露它们的行为。5、1.7密铜衍生
密钥征生服务使用一个秘密的原始密钥(称为衔生密钥)非秘密的可变数据和一个变换过程(它也不需要保密)来产生大量的密销。该过程的结果就是衔生出的密钥。衍生密钥需要特别的保护。衍生过程应该是不可逆和不可预测的,这样才能保证泄一个衍生出的密钥不会导致泄露衔生密钥和其他衍生出的密钥。
5.1.8密钥归档
密钥归档在密钥正常使用之后提供个安全且长期的存储过程。它可以使用密钥存储服务,但允许不尚的实现,如脱机存储。在正常使用被中断之后,为了证实或友驳某些声明,很久之后可能需要恢复己归档的密钥,
5.1.9密钥撤消
如果环凝或已知菜个密钥被泄露,钥撒消务能保证安全地将密钥去激活,这项服务对子已经到期的密钥是必需的。钥持有者的情况发生变化时,也会撤消密钥。密钥被撤消后,可能只用于解密和验证。密钥撤消服务不适用于基于证书的方案,因为密钥生存期受控于证书的期限。注:某些应用以术语“密钥删除”代表本服务。5.1.10密钥注销
由密钥登记机构提供的密钥注销服务解除密钥与实体的关系。它是销殿过程的一部分(见5.1.11密钥销段)。当实体望注销業个密钥时,可与登记机构联系。5.1.11密钥销毁
密钥销毅服务是将不再需要的密钥安全地销数。密钥销毁将除该密销管理信息客体的所有记录,在销毁之后将不再有任何信息可以用来恢复已销毅的密钥,销毁密钥还包括销毁所有巴归档备份。然而,在销毁已归档密钥之前,必须进行检查以确保由这些密钥保护的日归档材料不再需要。注:菜盛密钥可能存储于电子设备或系统之外,销发这些密钥需增加其他的管理措施。656
5.2支持服务
GB/T 17901. 1 --- 1999
可能需要其他些服务来支持密钥管理。5.2.1密钥管理辅助服务
密钥管理服务可以利用其他与安全有关的服务。这些服务包括:访问控制该服务保证密钥管理系统的资源只能由授权实体以授权的方式访问。审计对密销管理系统中有关安全的行为进行跟踪。审计跟踪可能有助于分析安全风险和安全泄漏。
鉴别该服务确定实体为某一安全域的授权成员。密码服务密码服务应当由密钥管理服务使用,以提供完整性、保密性、鉴别和抗抵赖。时间服务该服务是产生时变参数(如有效期)所必需的。5.2.2面向用产的服务
密码体制和设备可能需要其他服务,如用户登记服务。这些服务与实现有关,超出了本标准的范围。6密钥分发概念模型
在实体间分发密钥可能相当复杂,它受到通信链路的特性、涉及的可信关系和所用的密码技术的影响。实体可能直接通信也可能间接通信:可能属于同一安全域也可能属于不同安全域;可能使用或可能不使用可信机构的服务。以下概念模型说明了上述不同的情形如何影响密钥与信息的分发6.1通信实体间的密钥分发
实体间的通借受到实体间的链路,实体间的信任程度和所使用的密码技术的影响。实体A与B之间存在种连接,它们希攀使用密码技术交换信息,这种通信连接见图3。一般来说,密钥分发必须在逻辑上与通信业务信道不同的安全信道上进行。实体A
实体B
图3两个实体间的通信链路
涉及直接通信实体的有密钥协商、密钥控制和密钥确认,详见本系列标准的第2部分(信息技术安全技术密钥管理第2部分:采用对称技术的机制)和第3部分(信息技术安全技术密钥管理第3部分:采用非对称技术的机制)。6.2单城密钥分发
以下模型基下ISO/IEC10181-1中规定的带安全机构的安全域的概念,该机构可以提供如密销转换的密钥管理服务。当实体使用非对称技术进行信的安全交换时,能区别以下情形:对于数据完整性或数据原发鉴别,收方需要发方相应的公开密钥证书;一一对于保锈,发方幕要收方有效的公并密钥证书,一对于鉴别,保密性和完整性,一方都需要对方的公开密钥证书,这就提供广相互抗抵赖手段。每个实体都可能需要与其安全机构联系以获得合适的公开密钥证书。如果通信双方被此信任并可以相互鉴别公开密钥证书,侧不需要安全机构。注:有些密码应用不涉及安全机构。在这种情况下,通信双方可能只需要安全地交换特定的公开信息,而不交换公开密钥证书。
当双方使用对称密码时,以下列两种方式中之一启动密钥产生:—由一个实体产生密钥,并将其传给密钥转换中心(KTC),个实体请求密钥分发中心产生用于后续分发的密钥。如果由实体产生密钥,那么密钥的安全分发就由密钥转换中心来进行,如图4所示。图中数字代表交换的步骤,KTC接收来自实体A的已加密密钥(1),将它解密后用KTC与实体B的共享密钥重新加密,然后KTC可以
GB/T 17901.1 - 1999
-将已加密密钥转发给实体B(2),或者将它传回给实体A(3),实体A再传给实体B(4)。密钥转换中心
实体A
实体B
图4密钥转换中心
如果由可信第三方产生密钥,有两种方法对通信双方进行后续的密钥分发,见图5-密钥分发中心的概念模型和图6一实体A将密钥转发给实体B的密钥分发。图5说明了密钥分发中心与两个实体均能进行安全通信的情形。在这种情况下,一旦密钥分发中心应一个实体的请求产生出密钥,就负责为两个实体安全地分发该密钥。(1)表示请求共享密钥,(2a)和(26)表示将密钥分发给通信双方。【播钥分发中心
实体A
实体B
图5密钥分发中心的概念模型
如果只有实体A请求与B的共享秘密密钥,则KDC可以采取两种方式:如果它与两个实体都能安全地通信,就如上所述将秘密密钥分发给两个实体,如果KDC只解与A通信,那么实体A就负责将密钥传给实体B。图6表示了后一种分发方式。(1))表示请求共享密钥,(2)表示将密钥分发给实体A,(3)表示由A将密钥转发给B。
【密钥分发中心
实体A
实体B
图6实体A将密钥转发给实体B的密钥分发6.3域间的密钥分发
这种模型涉及属于不同安全域的实体A和B,这两个安全域共用至少种密码技术(即对称或非对称)。每个安全域各有自已的安全机构:一个被A信任,个被B信任。如果A和B被此信任或是信任对方域的安全机构,那么密钥分发的方法就依照6.1或6.2。在A和B之间建立密钥可分为两种情况:658
现行