网安笔记 08 key management

news2025/2/22 12:40:39

Key Management —— 不考

网络加密方法

1.1 链路加密

特点:
两个相邻点之间数据进行加密保护

  • 不同节点对密码机和Key不一定同
  • 中间节点上,先解密后加密
  • 报文报头可一起加密
  • 节点内部,消息以明文存在
  • 密钥分配困难
  • 保密及需求数量大

缺点:
加密机数量为 n 2 n^2 n2相关

1.2 节点加密、链路加密异同点

相同点

  1. 中间节点对消息解密,然后加密
  2. 通信链路上传输消息是密文
  3. 加密过程对用户透明

不同点

  1. 节点加密不允许消息在节点以明文形式存在
  2. 节点加密加解密过程在节点上安全模块进行 —— 先把消息解密,然后用另一个不同密钥加密
  3. 节点加密要求报头和路由信息以明文形式传送

节点加密对防范分析通信业务很脆弱

1.3 端到端加密

  • 终端之间通信线路加密
  • 只需两台加密机 —— 收发各一台
  • 发到收之间一直是密文
  • 报头(源,目的)不能加密
  • 比链路和节点加密更可靠,易维护设计

但不能防范业务流分析

1.4 混合加密

链路+端到端

密钥管理

conception

typedetailchar
primary key 基本密钥用户选定or系统分配 k p k_p kp
session key 会话密钥通信终端用户一次通话交换数据所用密钥 k s k_s ks
key-encrypting key 密钥加密密钥对会话/文件密钥加密的密钥 —— 次主密钥 k e k_e ke
host master key 主机主密钥对密钥加密密钥再加密的密钥,存于主机处理器 k m k_m km
数据加密密钥工作密钥 k w k_w kw$

密钥生成

安全性影响

  1. 易受字典攻击的情况
    1. 姓名、首字母、账户名等个人信息
    2. 从各种数据库采用的字
    3. 各种数据库采用的字的置换
    4. 数据采用的字的大写置换
    5. 外国文字
    6. 对等字

密钥生成

  1. 随机
  2. 避免特定算法的弱密钥
  3. 满足数学关系
  4. 密钥揉搓、杂凑技术,将易记录的长句单项杂凑编程伪随机数

不同等级的密钥

  1. 主机主密钥一般量少 : 可用随机方法产生 —— 投硬币、骰子、噪声产生器
  2. 密钥加密密钥:安全算法 —— 二极管噪声产生器,伪随机数产生器
  3. 会话密钥/数据加密密钥 —— 安全算法产生

主机主密钥:完全随机、不可重复、不可预测

密钥分配

密钥分发、传送问题

基本工具

  1. 认证技术,安全保障
  2. 协议技术:认证遵循的流程

密钥分配方法

  1. 安全信道
  2. 双钥体制
  3. 量子技术

早期方法

  1. 面议、可靠信使传送
  2. 密钥拆成及部分分别传送,只是用少量密钥

双钥

公私钥

  1. 运算量打
  2. 不合适对实时数据加解密
  3. 合适用于密钥分配

Diffie-Hellman RSA ECC等公钥体制
可信密钥管理中心KDC分配

量子技术

光子量子态表征信息
量子比特 经典比特区别

  1. 可确保量子密钥的分配安全
  2. 不可窃听、不可破译

分配的三种模式

点到点

  1. A直接把k发送给B
  2. A和B用共享的基本密钥 k p k_p kp加密k

KDC 密钥分配中心

会话密钥由KDC产生

  1. A和KDC, B和KDC有共享的基本密钥(A与KDC发送信息两次后,A与B联系)
  2. A与KDC,B与KDC由共享的基本密钥(A与KDC发送信息两次后 KDC发给A,KDC与B联系) 详见NS08 24

KTC 密钥传递中心

会话密钥 用户产生

详见25

可信第三方TTP

trusted third parties 一个CA, 利用PKI技术颁发证书

其他功能

  1. 密钥服务器
  2. 密钥管理
  3. 密钥查阅
  4. 时戳
  5. 仲裁
  6. 托管

可信第三方的工作模式

  1. 协调
  2. 联机
  3. 脱机

分配协议

单钥,双钥(无法防止中间人),联锁,数字签名,密钥与广播消息,DH,中间人攻击(和前面一样

密钥分配

  1. 主机主密钥注入
  2. 终端机主密钥注入
  3. 会话加密获取

密钥保护存储备份

在这里插入图片描述

存储方法

  1. user加密文件
  2. ROM磁卡,钥卡
  3. 加密形式存储,基于密钥加密密钥
  4. 确定性算法生成密钥,易于记忆的口令启动密钥产生器

备份

  1. 信任的人
  2. 共享密钥协议

密钥泄露撤销过期销毁

  1. 不需要的密钥销毁
  2. 丧失但未泄露可以从备份中恢复
  3. 丢失且需要删除,则吊销

具体p41

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/509876.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

day36_jdbc

今日内容 上课同步视频:CuteN饕餮的个人空间_哔哩哔哩_bilibili 同步笔记沐沐霸的博客_CSDN博客-Java2301 零、 复习昨日 一、JDBC 二、登录 三、ORM 零、 复习昨日 sql语言:DDL DML DQL DCL create table 表名(id int primary key auto_increment,sname varchar(2…

【SAP Abap】X-DOC:SMW0 - Excel 导入模板的上传和下载

X-DOC:SMW0 - Excel 导入模板的上传和下载 1、实现效果2、模板上传3、下载功能代码 做批导程序,离不开 Excel 导入模板,为了方便用户,一般会将模板文档整合到导入功能的界面上,方便用户获取模板。 1、实现效果 2、模板…

两个form表单的数据存入同一个数据库表,使用使用json操作

项目场景: 两个form表单的数据存入同一个数据库表 问题描述 1.两个from表单数据一起传到后端但是数据解析和xml文件的sql获取不到报错 2.数据接受到了但是提示数据类型不兼容 3.使用RequestBody注解报错Content type application/x-www-form-urlencoded;charsetUT…

深入解析linux IO Block layer

早期的 Block 框架是单队列(single-queue)架构,适用于“硬件单队列”的存储设备(比如机械磁盘),随着存储器件技术的发展,支持“硬件多队列”的存储器件越来越常见(比如 NVMe SSD&…

makefile 变量的替换,嵌套引用,命令行变量

文章目录 前言一、变量替换:1. 变量值的替换。2. 变量的模式替换。3. 规则中的模式替换。 二、变量的嵌套使用三、命令行变量四、override ,define 关键字总结 前言 一、变量替换: 1. 变量值的替换。 使用 指定的字符(串)替换变…

ctfshow web入门 ssrf web351-355

1.web351 尝试访问本机的flag.php payload: urlhttp://localhost/flag.php urlhttp://127.0.0.1/flag.php2.web352 必须要用http或https,ip没有过滤因为匹配时没加变量,恒为真 payload: urlhttp://127.0.0.1/flag.php urlhttp://localhost/flag.php3.…

智能美妆镜兴起,如何升级更精细、智能的化妆体验!

经常化妆的小姐姐,会发现化妆除了要有好皮肤、一堆化妆品之外,化妆镜的作用也尤其重要!爱拍照的小姐姐们都知道,自拍的效果好不好,和背景、灯光有着很大的关系,其中灯光的冷调或者暖调,也是影响…

Linux网络——Shell编程之数组

Linux网络——Shell编程之数组 一、概念二、数组的定义三、Shell数组操作1. 获取数组的所有元素的列表2. 获取数组的所有元素下标3.取数组的元素个数4. 获取数组的某个元素的值5.删除数组某个元素6.删除数组7.数组切片8.数组字符替换9.数组追加元素 四、数组在函数的传参 一、概…

阿里云Intel(R) Xeon(R) Platinum处理器2.5 GHz主频

阿里云服务器CPU处理器Intel(R) Xeon(R) Platinum,2.5 GHz主频,3.2 GHz睿频,测试的云服务器ECS为通用算力型u1实例ecs.u1-c1m2.large,如下图: 阿里云服务器CPU处理器Intel(R) Xeon(R) Platinum 目前使用这款CPU处理器…

c++类和对象重要巩固练习-------日期类对象

这是对于类和对象的练习篇&#xff0c;用c来模拟完成日期计算器。 这其中需要我们完成&#xff1a; 日期 - 天数后 得到的新日期 日期 - 日期 得到相差的天数比较日期的大小等 .....具体如下头文件类中的成员函数 #pragma once #include<iostream> using namespace std…

【UE】简单实现屏幕UI定位

【UE】简单实现屏幕UI定位三维坐标方法 实现效果 屏幕空间定位 场景空间定位 一般实现兴趣点&#xff08;POI&#xff09;有两种实现方法&#xff0c;场景空间UI定位和屏幕空间UI定位。 场景空间定位&#xff1a;UI类似实例模型&#xff0c;位置和尺寸是相对于场景不变。大多…

Laravel 知识整合 1 路由

Laravel是一种基于php的MVC web开发框架 php artisan make:controller NAME//创建一个名字为name的controller路由&#xff1a;routes/web.php Route::get(/students,StudentControllerindex); 控制器&#xff1a;app/HTTP/Controllers&#xff08;可以直接用命令行生成&…

SSM框架学习-依赖注入、自动装配、暴力反射

1. 依赖注入 1.1 引用类型 注入引用类型 一种是默认按照类型装配 一种是如果有相同类型的bean采用按bean名称装配 但是在写的过程中Qualifier前面必须写上Autowired 也就是必须依赖Autowired //Autowired&#xff1a;注入引用类型&#xff0c;自动装配模式&#xff0c;默认按类…

一场面试下来,狂飙 Framework底层原理

近期有位Android 开发的朋友在吐槽说&#xff1a;现在的招聘信息网站是假的吧&#xff0c;我都怀疑一些公司的人事在冲他们的KPI&#xff0c;三个月了&#xff0c;简历投了上百份&#xff0c;结果收到回应的才个位数&#xff0c;去面试还一套Framework底层原理面试题狂炸…… 面…

178_技巧_Power BI 动态排名多项展示

178_技巧_Power BI 动态排名多项展示 一、背景 在 Power BI 中做排名矩阵时&#xff0c;我们经常遇到同一维度下&#xff0c;多项展示排名的问题。类似这样的排名矩阵&#xff0c;排名的名次不会太多&#xff0c;但是同一维度下会有多项同时展示排名&#xff0c;并且还要满足…

树结构 数据可视化

这边有个 树结构数据&#xff0c;想做一个可视化展示的需求&#xff1b;首先想到的是 python pyecharts, 一直传说 python 做数据可视化 一把梭&#xff1b; pyecharts 在线实例展示 pyecharts 官网 当看到上面的 示例 后&#xff0c;这不就我想找的嘛&#xff01;哈哈 随后 找…

web前端 --- CSS(02) -- 样式修饰

CSS本质是用来修饰HTML标签的 常用CSS属性 &#xff08;1&#xff09;字体及文本属性 文字相关效果 属性含义font字体及其属性&#xff08;复合属性&#xff0c;不建议直接使用&#xff09;font-family设置文本字体&#xff0c;电脑中存在字体font-size字体大小font-weight字…

PPT如何使用基础功能?

文章目录 0.引言1.菜单栏 0.引言 因科研办公等多场景需要进行汇报展示&#xff0c;笔者对PPT进行了学习&#xff0c;通过《PPT 2016高效办公实战应用与技巧大全666招》及其配套素材结合网上相关资料进行学习笔记总结&#xff0c;本文对软件界面基础功能进行阐述。    1.菜单…

[光源频闪] Basler相机光源频闪设置操作说明

&#x1f4e2;博客主页&#xff1a;https://loewen.blog.csdn.net&#x1f4e2;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指正&#xff01;&#x1f4e2;本文由 丶布布原创&#xff0c;首发于 CSDN&#xff0c;转载注明出处&#x1f649;&#x1f4e2;现…

2019年下半年软件设计师下午试题

【试题四】0-1背包问题 阅读下列说明和C代码&#xff0c;回答问题1至问题3。 【说明】 0-1背包问题定义为:给定i个物品的价值v[1…i]、小重量w[1...i]和背包容量T&#xff0c;每个物品装到背包里或者不装到背包里。求最优的装包方案&#xff0c;使得所得到的价值最大。 0-1…