实用密码学
范学雷
前 Oracle 首席软件工程师,Java SE 安全组成员,OpenJDK 评审成员
14948 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 24 讲
开篇词 (1讲)
课前必读 (1讲)
案例分析 (1讲)
实用密码学
15
15
1.0x
00:00/00:00
登录|注册

18 | 如何管理对称密钥?

你好,我是范学雷。
上一讲,我们讨论了合格的对称密钥需要具备什么条件,以及对称密钥是怎么产生的。但是,了解对称密钥是怎么产生的,是远远不够的,我们还要了解怎么管理这些对称密钥。
在我们讨论怎么管理之前,我们还要再给对称密钥分个类,划分的标准就是对称密钥要不要留存。那么,哪种密钥不需要留存呢?我们该怎么管理呢?这是我们这一次要讨论的问题。

对称密钥要不要留存?

你是不是有些迷惑,难道对称密钥不需要留存?如果不留存,为什么还要做密钥管理?
为什么我们要讨论对称密钥要不要留存?因为最好的管理,就是不管理或者少管理。按照这个思路,我们可以把对称密钥分成两类:即用即弃的对称密钥和需要留存的对称密钥。

即用即弃的对称密钥

即用即弃的对称密钥,就是用的时候才生成出来,不需要保存,用完了就扔掉的对称密钥。
那这种对称密钥的适用场景是什么呢?即用即弃的对称密钥可以用在加密数据不需要保存的场景。比如说, 像 HTTPS 这样的端到端传输协议,它的网络传输数据是加密的,而加密的网络传输数据是不需要保存到硬盘里的。
这种情况下,对称密钥可以使用计算机持有的秘密,也就是使用随机数来生成。还记得什么是计算机持有的秘密吗?你可以复习一下17 讲,来回顾一下这个知识点。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

对称密钥管理是信息安全领域的重要议题。本文从对称密钥的留存与管理角度出发,探讨了即用即弃的对称密钥和需要留存的对称密钥两种类型,并提出了相应的管理建议。即用即弃的对称密钥适用于加密数据不需要保存的场景,如HTTPS协议的端到端传输。相比之下,需要留存的对称密钥多出现在用户无法参与的计算环境中,需要额外的保密措施来避免泄漏风险。文章强调了对称密钥的保密重要性,提出了一系列管理建议,如设置对称密钥文件的权限、避免对称密钥泄漏、及时清理内存中的对称密钥等。同时,也警示在软件架构设计中尽量避免使用需要留存的对称密钥,因为无论保存在专用芯片还是保密文件中,这些留存的密钥都存在泄漏风险。通过对对称密钥留存与管理的讨论,为读者提供了对称密钥管理的重要性和方法,为信息安全领域的从业者提供了有益的参考和指导。文章还提到了Kerberos协议作为解决对称密钥规模化通信问题的优雅设计,鼓励读者深入了解该协议并思考其在实际应用中的优缺点。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《实用密码学》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(5)

  • 最新
  • 精选
  • 麋鹿在泛舟
    请教,一般kerberos 的使用场景不是集中认证吗?和通信加密是不是没有关系。 我认为,kerberos解决了在不可信集群内提供了各组件的互相认证(仿冒)问题,但是现在云化下,厂商有更靠谱简单的方案构建一个可信环境,攻击者都攻破信任域到内部了,能干的就太多了,kerberos也防不住啥破坏了。加上引入了管理复杂性和降低性能,用的越来越少了

    作者回复: 换种说法,kerberos解决的问题是怎么通过集中认证的手段,解决对称密钥规模化分发的问题。集中认证只是手段,解决的问题是怎么在两个实体之间协商出对称密钥。

    2021-01-05
    2
    5
  • 即时通信的场景 如果使用非对称加密,每个用户生成一对密钥,自己持有私钥,公钥下发出去,那是不是也需要管理 用户体量的密钥数?

    作者回复: 就使用非对称加密技术的公开密钥基础设施(PKI)来说,一个用户只需要管理一对自己的密钥,存储一个根证书(只有公开密钥)。

    2022-08-09归属地:美国
    2
    1
  • 林子茗
    1.Kerberos 协议是怎么工作的,是怎么解决对称密钥的规模化通信问题的? 答:客户向Kerberos服务请求,Kerberos返回两部分信息:(1)Kerberos产生的客户和票据许可服务TGS之间的会话密钥,并用客户密钥加密;(2)票据许可票据TGT则用TGS的密钥加密; 然后客户解密出和TGS的会话密钥,使用会话密钥加密鉴别码,并且和原封不动的TGT一起发给TGS; 之后TGS解密出TGT,拿出会话密钥解密出鉴别码,对比鉴别码和TGT里面的信息是否能对得上;然后为客户和服务器产生会话密钥并用TGS和客户的会话密钥加密,同时产生服务器票据并用服务器的密钥加密,将这两个信息一起发给客户; 最后客户解密出和服务器的会话密钥,并用它加密鉴别码,将服务器票据和鉴别码发给服务器,服务器解密出票据再解密出鉴别码,验证成功后使用客户和服务器的会话密钥通信。 P.S.:老师,我虽然了解了Kerberos 协议的流程,但是还不太明白“Kerberos 协议,是怎么解决对称密钥的规模化通信问题的”? 2.如果让你使用 Kerberos 协议去设计一个即时通信软件的数据加密框架,你觉得会有哪些优点,会有哪些缺点? 答:优点:解决鉴别和密钥交换的问题,保证安全性; 缺点:(1)依赖于Kerberos服务和TGS服务是可信的,若这两个关键节点被攻击,实际也不安全; (2)步骤多,可能延时高。

    作者回复: 关于规模化的问题,你试着分析下N个用户,需要多少个用户密钥,这个问题的答案就出来了。

    2023-07-04归属地:广东
  • ifelse
    对称密钥的规模化是使用对称密钥的一个大麻烦。--记下来
    2022-11-11归属地:浙江
  • ifelse
    学习打卡
    2022-11-11归属地:浙江
收起评论
显示
设置
留言
5
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部