曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        對密鑰窮竭、輪換和密鑰安全模型的考慮
        發布時間:2019-12-05 16:38:34   閱讀次數:

        1-1912051A203M0.png

        在理想的情況下,密鑰的過度使用不應導致損害,而只能使其稍微容易執行攻擊。但是,Soukharev指出,實際上,不存在理想的設置。他補充說:“對于現實世界的應用程序,密鑰通常沒有得到應有的保護,加密算法沒有得到應有的更新,并且一般的密鑰管理受到人為因素的嚴重影響?!币苍S并不是保證數據安全的萬能靈丹妙藥,但是執行有效的密鑰管理策略仍然是任何組織或數據中心的最低要求。


        借助GDPR等數據保護標準以及公司收集和積累的海量數據,信息的保護和控制變得越來越重要。加密的部署是任何給定組織的系統安全方案朝著數據保護目標的基礎。


        行業標準AES算法是目前最安全且使用最廣泛的用于加密數據的算法。加密(通常是加密)試圖為我們提供三種類型的保護-源身份驗證,完整性和機密性。但是,沒有絕對的安全性。俗話說,“一種工具只和揮舞它的手一樣好”。


        AES旨在保護機密的政府信息;它依靠分組密碼來加密大量數據,例如大型文檔。但是,對稱加密算法(如AES)具有一些弱點,必須在使用它們之前加以考慮。在本文中,我們重點討論“密鑰泄漏”問題,該問題在單個密鑰被過度使用并允許攻擊者潛在地重建加密密鑰時發生。我們將考慮兩種情況,一種是密碼使用過度,另一種是側信道攻擊的風險。


        密鑰“窮竭”和密鑰泄漏

        “密鑰耗盡”在這里可以理解為使用密鑰的次數比應該使用的次數多,這意味著加密過多的數據或在其授權的生命周期內使用它。這絕不是理論上的問題,例如,像亞馬遜這樣的大型數據中心每天要加密數TB的數據,例如,密鑰可能被“用盡”或過度使用的問題是合理的。關于密鑰過度使用的問題,Ionic的密碼學和數學總監Jonathan Burns指出,這種情況可能會在多種情況下發生-“第一種情況是密碼分析-使用密鑰的次數比應揭示的次數多得多,可以揭示有關底層明文的信息,或密鑰本身中的秘密值”。他補充說:“密鑰使用的另一個限制與分組密碼的操作模式有關”。也就是說,如果數據中心使用具有Galois計數器模式(GCM)的AES,則絕不能使用單個密鑰來加密超過232密碼塊。這是為了防止部分或全部破壞明文消息或其完整性。


        此外,邊信道攻擊還可以使用功率使用等度量從加密算法(包括普遍的AES)中恢復秘密密鑰。所有電子產品都通過推動電子運轉來工作,這會感應磁場。通常,沒有什么可以阻止任何人在近距離甚至暗中從遠距離測量此EM輻射。TEMPEST攻擊演示了如何簡單地通過偵聽運行算法的筆記本電腦或計算機泄漏的這些電子輻射來恢復密鑰。在觀察了66個解密過程之后,這里的研究人員能夠獲得密鑰,每個過程大約持續0.05秒。最終,使用的密鑰越多,對手可能會以無法檢測的方式利用它的可能性就越大,從而導致密鑰的泄露。


        密鑰管理

        從IETF網絡工作組借用,術語“密鑰管理”是指建立與加密算法一起使用的加密密鑰材料,以提供協議安全服務,尤其是完整性,身份驗證和機密性。密鑰管理系統的有效實施將數據保護的范圍縮小到僅密鑰和某些元數據。因此,任何給定方案的整個安全性都取決于密鑰的安全性,特別是密鑰生命周期,使用和共享的控制和維護。


        正如InfoSec Global首席后期量子研究員和密碼學家Vladimir Soukharev所指出的那樣,“關于密鑰或其保護的數據的泄漏信息量取決于使用密鑰的加密方案,軟件和硬件環境” 。如果我們假設它已正確實施并且沒有受到人為錯誤的影響,則密鑰輪換以及將密鑰層次結構用作密鑰管理系統的一部分,可以直接將與密鑰耗盡或過度使用相關的風險降到最低。


        加密金鑰密鑰是無止境的,并且使用密鑰的時間越長,破解的可能性就越大。當組織考慮到攻擊的威脅時,他們不知道攻擊將在何時發生,將在何處發生或攻擊者將有多長時間訪問其密鑰。密鑰旋轉使他們可以最大程度地減少對此類攻擊者的攻擊。密鑰輪換是指您停用加密密鑰并通過生成新的加密密鑰來替換該舊密鑰時。定期旋轉密鑰有助于滿足行業標準和加密最佳實踐。密鑰輪換減少了使用單個密鑰加密的內容的數量——當我們考慮前面提到的針對AES和TEMPEST攻擊的側通道攻擊時,這一點尤其重要。如果每天旋轉密鑰,則攻擊者只能解密當天的信息。所以密鑰輪換的組成部分是建立適當且經過深思熟慮的密鑰生命周期,即密鑰被激活或授權使用的時間。密鑰的生命周期應該是抵御攻擊所需的強度,并且密鑰管理系統應確保其從生命周期的每個階段到停用的安全過程。美國國家標準技術研究院(NIST)為加密密鑰的生命周期的大多數方面提供了嚴格的指導原則,并且還定義了一些如何確定每個密鑰的加密期限的標準。


        密鑰輪換背后的邏輯很明確,但是,這引發了一個問題:我們是否可以遵循確定性過程來始終計算新鮮且安全的密鑰?


        這使我們進入了關鍵的層次結構。密鑰層次結構涉及組織加密密鑰,以便根(或主)密鑰用于派生和加密密鑰,這些密鑰本身用于加密要保護的實際數據。它允許對數據進行分段,這意味著可以為不同的數據集部署不同的密鑰,然后可以分別對其進行管理。只要您具有根密鑰,就可以重新計算所有其他密鑰。密鑰層次結構避免了嘗試使用單個密鑰或將一個密鑰用于多個目的來加密太多數據所帶來的問題。與密鑰旋轉類似,它們的作用是減少數據泄漏(甚至丟失密鑰)的影響。密鑰層次結構可確保數據的完整性,同時將所有數據保護工作集中在根密鑰上。但是,正如Soukharev所指出的,


        安全模式

        如國家標準技術研究所所指出,“正確管理密碼密鑰對于有效使用密碼技術以確保安全至關重要。鑰匙類似于保險箱的組合。如果對手知道某個保險柜組合,則最強的保險柜不會提供防穿透的安全保護。同樣,不良的密鑰管理可能會輕易損害強大的算法”。IT系統通過保持外部技術來保護操作,而加密在其中起著重要的作用,但是,如上所述,不存在確定的安全性。


        希望部署加密和密鑰管理方案的組織需要制定其威脅模型,即攻擊者的能力?,F在,他們可以從此處決定需要實現哪些安全屬性。關于對稱密鑰和不必要的信息泄漏,伯恩斯指出:“泄漏彈性的形式證明取決于安全模型,并帶有一定的假設。例如,密碼對于非自適應選擇密文攻擊可能是安全的,但對于自適應選擇密文攻擊則是不安全的。同樣,AES實現可能在連續有界泄漏模型中被正式證明具有抗泄漏能力,但對d型階邊通道安全模型則沒有彈性。如果組織無法迭代攻擊者的能力,則他們必須承擔最壞的情況并部署可能最強大的安全策略。


        對業務中的數字連接、互操作性(KMIP)和自動化的需求與日俱增,因此安全威脅的復雜性也相應增加。最終,技術變化和發展的動態性質只能與惡意參與者的動態和適應性質相匹配。伯恩斯提出:“實施者和對手的實踐資源可能不遵守特定安全模型的理論約束-安全證明在一個模型中可能會失敗,而目前還沒有任何技術可以在實踐中破解密鑰,并且證明也是如此縮小可能無法說明最近的技術進步”。他用格言“所有模型都是錯誤的,但有些模型是有用的”,他補充說,隨著技術的進步,用于泄漏彈性的安全模型也將繼續發展。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精