
密钥管理的挑战
当密码学家不断推出更安全、更简洁的密码算法时, 如何安全可靠地完成密码算法, 确保密码系统及其应用的安全达到或接近密码算法所预计的水平, 就成为密码工程的重要任务. 对于商用密码来说, 由于算法是公开的, 系统架构也难以保密, 密钥安全就成为整个密码系统安全最为重要的基础. 当前密钥管理技术面临的挑战主要体现在三个方面.
1. 足熵随机数的产生
2012 年 USENIX 会议的一篇文章 “Detection of widespread weak keys in network devices” 分析了数百万个互联网上公开的 RSA 公钥, 包括来自各种 TLS/SSL 证书、SSH 密钥和 VPN 密钥. 他们发现大约有 0.2% 的 RSA 公钥存在共用相同的素因数 p 或 q 的问题, 其中包括当时数千个仍在使用的 X.509 证书. 从理论可以知道, 如果各设备采用真的随机数产生 p 或 q, 存在共用相同的 p 或 q 的可能性几乎为零. 也许这些系统的随机数发生器都能通过随机性检测, 但原理上肯定存在很大的设计问题.
正是由于所有的随机数的后验检测都无法证明随机数的熵是否充足, 随机数发生器的安全设计极度依赖标准化的流程和合规的密码算法后处理. 美国 NIST 标准中建议的随机数需要达到其规定的足熵, 建议的处理方法也是用密码算法进行后处理. 但是, 依靠密码处理得到的随机数很难证明其安全性, 尽管 NIST 给出了一个不太完善的证明. 基于振荡采样的足熵随机数发生器尽管能够产生基于模型证明的足熵, 但由于其速率较低, 且需要硬件实现, 难以成为当前网络应用的主流. 利用通用的软硬件来产生可以基于模型证明的足熵随机数发生器, 是当前密码系统设计中非常重要的方向.
2. 规范科学的密钥管理
保护好密码系统中的密钥, 也就是保护密码安全. 密钥的全生命周期安全问题仍旧是现代密码工程中的重要问题. 比如, WEP 是 IEEE 802.11 标准中的一个无线局域网安全机制, 因为配合的关键参数 IV 的熵不足就导致了严重的安全问题. WEP 设计中的 IV 长度仅 24 位, 对于高速率的无线网络而言, 这个空间很快就会耗尽. 当 IV 用完后, 它就会从头开始重复使用, 从而出现已知明文攻击问题. 又比如一个公钥, 如果用于签名验证, 那就能达到安全效果; 但如果指示对方将此密钥用于带密钥的 MAC 校验, 则整个验证过程就变得毫无意义.
由于密钥在存储、导入导出、密钥备份等过程中会有很多需要注意的问题, 靠几个设计师重新设计的密码系统往往会存在安全问题. 目前看, 按照已有标准进行设计会避免出现明显的安全漏洞. 尽管标准中过于全面的安全防护可能增加了部分元器件的成本, 也不一定能全面保护密钥安全, 但这种规范化的防护在很大程度上避免了系统设计可能出现明显的短板和漏洞, 生产设计过程也更为便捷. 如何做到既节约成本, 又能全面保护密钥安全, 是密钥管理需要跟随攻击手段发展而不断发展的重要方向.
3. 密钥泄露容忍技术
便携的含密码的电子设备已经成为我们工作生活的重要帮手, 而丢失、物理失效等使得密钥的泄露或失效逐步成为常态. 攻击技术的不断演化, 刨片攻击、软件攻击、内存拷贝攻击、能量攻击、错误注入攻击等, 使得不管多么严格保护的密钥永不泄露的假设难以永远成立. 比如现实中出现过保存私钥的 USB 设备失效或丢失而导致虚拟数字资产无法找回的情况.
在部分设备丢失的情况下不影响用户对密钥的持有和使用, 在部分密钥被敌手获取后确保用户密钥的安全是全面信息化环境下用户的必然需求. 门限友好的密码算法、密码计算的门限化工程实现也是当前密码科学技术的一个重要方向. 特别是, 支持抗量子密码的门限实现, 可能是未来电子钱包的基础技术.
√结交业内伙伴
√获取行业资讯
√分享观点经验
√拓展合作机会
17600993730

