密钥管理方案

2024/03/28 密钥管理 共 1322 字,约 4 分钟
闷骚的程序员

密钥管理方案

1.基于默克尔前缀树的 TPM 外部密钥管理方案

解决问题,根密钥安全存储在TPM中,派生密钥数量庞大,需存储到外部空间,管理起来复杂。

2.An Efficient Decentralized Key Management Mechanism for VANET with Blockchain

解决问题:将公钥上链,解决来源问题,用户私钥存储在本地的安全硬件模块(HSM中)

  1. Reliable, Secure, and Efficient Hardware Implementation of Password Manager System Using SRAM PUF

    解决问题,在中心化数据库中,将用户名和密码分别用PUF响应代替。

  1. A Review on Key Management and Lightweight Cryptography for IoT

    提出了几种在客户端和服务器之间共享密钥的策略,包括使用预共享密钥、每个服务器拥有自己的密钥、每个客户端拥有自己的密钥,以及所有客户端和服务器共享一个预共享密钥。

  1. Public key authentication and key agreement in IoT devices with minimal airtime consumption

    集成了隐士证书和标准的椭圆曲线密钥交换机制,用于执行认证和密钥派生(这是一种替代传统公钥证书的方法,它允许从任何隐式证书重新生成公钥,并且公钥的验证是隐式的。)

  1. BSKM-FC: Blockchain-based secured key management in a fog computing environment

为了解决依赖第三方进行密钥分发的过程,提出了一个去中心化的BSKM-FC系统,使用单向哈希链生成私钥和公钥对,使用ECC安全共享密钥,公钥上链,私钥存储在本地

  1. 当前密钥管理方案一直在强调存储,如将密钥存储在安全芯片中(TPM和HSM中),在中心化的数据库里面密钥用PUF响应替代。MonoPass的管理方案中,不存储用户的实际密钥,而是通过主密码和密码元数据来动态生成密码。

现存的问题:

1.当前密钥管理方案只针对密钥生成和密钥存储上的难点。

2.从密钥的生命周期上来说,不同密钥的存活时间是不同的,用于签名的密钥生命周期长一点,会话密钥应保证一次一密。

3.加入密钥分发后该怎么做,怎么有效管理公钥。

文献综述

为了保护密钥不被泄露,它必须被物理保护或加密。为了防止重放旧密钥、插入虚假密钥以及替换和删除密钥,所有密钥又要与一个或多个主题相关联,并且用于特定目的。密钥管理系统保证实体与其唯一定义的代表密钥相关联。

机密性:在传输或存储期间,必须保密密钥和其他的数据。

密钥管理:在每个密钥管理系统中,都有一个核心,必须假定是物理安全性的,这些物理受保护的数据通常包括所谓的主密钥,他们位于密钥层次结构的最顶层,因此无法使用其他密钥进行保护。但是由于物理安全成本较高,因此会尝试尽可能使用更便宜的技术来最小化对它的需要.

认证有三种基本类型:通过拥有不可伪造的物品来证明(省份证)、通过不可伪造的属性(指纹或虹膜)来证明,以及通过某些特定信息(密码、密钥)来证明。需要个身份标识,其特点为:唯一、可鉴别、不可伪造。

文档信息

Search

    Table of Contents