密钥管理方案
1.基于默克尔前缀树的 TPM 外部密钥管理方案
解决问题,根密钥安全存储在TPM中,派生密钥数量庞大,需存储到外部空间,管理起来复杂。
2.An Efficient Decentralized Key Management Mechanism for VANET with Blockchain
解决问题:将公钥上链,解决来源问题,用户私钥存储在本地的安全硬件模块(HSM中)
- Reliable, Secure, and Efficient Hardware Implementation of Password Manager System Using SRAM PUF
解决问题,在中心化数据库中,将用户名和密码分别用PUF响应代替。
- A Review on Key Management and Lightweight Cryptography for IoT
提出了几种在客户端和服务器之间共享密钥的策略,包括使用预共享密钥、每个服务器拥有自己的密钥、每个客户端拥有自己的密钥,以及所有客户端和服务器共享一个预共享密钥。
- Public key authentication and key agreement in IoT devices with minimal airtime consumption
集成了隐士证书和标准的椭圆曲线密钥交换机制,用于执行认证和密钥派生(这是一种替代传统公钥证书的方法,它允许从任何隐式证书重新生成公钥,并且公钥的验证是隐式的。)
- BSKM-FC: Blockchain-based secured key management in a fog computing environment
为了解决依赖第三方进行密钥分发的过程,提出了一个去中心化的BSKM-FC系统,使用单向哈希链生成私钥和公钥对,使用ECC安全共享密钥,公钥上链,私钥存储在本地
- 当前密钥管理方案一直在强调存储,如将密钥存储在安全芯片中(TPM和HSM中),在中心化的数据库里面密钥用PUF响应替代。MonoPass的管理方案中,不存储用户的实际密钥,而是通过主密码和密码元数据来动态生成密码。
现存的问题:
1.当前密钥管理方案只针对密钥生成和密钥存储上的难点。
2.从密钥的生命周期上来说,不同密钥的存活时间是不同的,用于签名的密钥生命周期长一点,会话密钥应保证一次一密。
3.加入密钥分发后该怎么做,怎么有效管理公钥。
文献综述
为了保护密钥不被泄露,它必须被物理保护或加密。为了防止重放旧密钥、插入虚假密钥以及替换和删除密钥,所有密钥又要与一个或多个主题相关联,并且用于特定目的。密钥管理系统保证实体与其唯一定义的代表密钥相关联。
机密性:在传输或存储期间,必须保密密钥和其他的数据。
密钥管理:在每个密钥管理系统中,都有一个核心,必须假定是物理安全性的,这些物理受保护的数据通常包括所谓的主密钥,他们位于密钥层次结构的最顶层,因此无法使用其他密钥进行保护。但是由于物理安全成本较高,因此会尝试尽可能使用更便宜的技术来最小化对它的需要.
认证有三种基本类型:通过拥有不可伪造的物品来证明(省份证)、通过不可伪造的属性(指纹或虹膜)来证明,以及通过某些特定信息(密码、密钥)来证明。需要个身份标识,其特点为:唯一、可鉴别、不可伪造。
文档信息
- 本文作者:wangwang
- 本文链接:http://anshichifan.xyz/2024/03/28/%E5%AF%86%E9%92%A5%E7%AE%A1%E7%90%86%E6%96%B9%E6%A1%88/
- 版权声明:自由转载-非商用-非衍生-保持署名(创意共享3.0许可证)