ToB企服应用市场:ToB评测及商务社交产业平台

标题: 别泄漏数据,密钥安全概述 [打印本页]

作者: 西河刘卡车医    时间: 2024-12-19 03:21
标题: 别泄漏数据,密钥安全概述
1、信息安全与密钥安全

包管信息安全的告急手段是数据加密。数据加密是一种尺度化的数据变换方法,能将明文数据转化为不可读的密文数据。为了确保转化过程可逆,在进行数据转化前,操作人须要提供私有的凭证(即 Key)。可以用凭证进行加密,也可以用正确的凭证进行解密。
除了对数据加密,在不同的应用场景下,还有许多具体的特殊安全手段。这些场景化的手段更清晰地指导了信息安全的掩护方法。
CategoryMethodsPrivacy-PreservingHomomorphic Encryption(直接基于加密数据计算)Zero-Knowledge Proof(不告诉年事,证明不是未成年)Searchable Encryption(不可信云存储)Access ControlIdentity-Based Encryption(用邮箱做密钥)Attribute-Based Encryption(用个性来做密钥)Data SecurityFormat-Preserving Encryption(加密后还保存原来的 UUID 格式)Threshold Encryption(拆分密钥分开加密)Advanced TechniquesQuantum Encryption 这些手段的核心依旧离不开密钥管理。要确保信息安全,就得包管加密过程中涉及的密钥(Key)安全。
2、Key Lifecycle(三个“-ge”)

根据加密方法的不同,密钥可分为以下两类:

密钥有三大关键的生命周期:Exchange(互换/天生)、Storage(存储)、Usage(使用)。只有在每一个阶段都确保密钥的安全,才能包管终极信息的安全。

2.1、Exchange

互换是密钥流出的关键,涉及密钥的天生以及如何将天生的密钥安全地传输至加解密双方。对称密钥安全传输的条件是创建安全信道,由于在不安全信道中传输的密钥大概被中心人拦截,进而解密后续信息。而非对称密钥可直接公开加密公钥,数据发送方使用公钥加密,接收方用保存的私钥解密。但非对称加密速率慢且能加密的数据量小,一样平常只用于对凭证进行加密,常用于证书核验,也可用于加密会话。比方,OpenPGP 是一种典型的保密数据传输方法:先使用非对称加密互换对称会话加密密钥,再使用对称加密进行数据通信。然而,这种两步法在安全方面仍有不足,特殊是不能办理 Forward Secrecy 题目,即私钥一旦被泄漏,会导致历史会话都能被解码
这是由于使用私钥加密传输的对称密钥通常用作后续会话的加密凭证。拥有私钥就能解码出会话的主要加密凭证,进而解析出加密前的原始数据。D-H Exchange 是一种更好的对称会话密钥天生与互换方法。

D-H Exchange 在每轮会话前会选择不同的随机参数。它通过类似零知识证明的情势,借助公开参数隐晦地达成共识(即会话密钥)。在此过程中,不会涉及凌驾多个会话的固定私钥(乃至固定参数),进而克制了前向安全题目。
2.2、Storage

密钥的安全与密钥存储的安全精密相关。一种常见做法是将密钥集中交由安全的托管平台(软件)统一管理,而非由用户自行保存。用户在使用时,向托管平台提交正确的身份凭证,平台则根据哀求的资源正确取用密钥。
对于个人用户,常见的“托管平台”有 iOS 上的 passwords 和 Microsoft Authenticator。对于开辟者而言,则是 Key Management System(KMS)。KMS 具备美满的密钥管理、操作审计和密钥轮换(Rotation)能力,能确保较高的密钥安全基线。
密钥存储安全也有一些更高级的手段,可参考 Optimal Key Storage。
2.3、 Usage(and destruction)

密钥使用是密钥生命周期的最后一环,同时也是最容易泄漏密钥的阶段。为了进一步提拔密钥安全,在使用阶段也可采取一些步伐。
密钥轮换(Rotation) 是最常见的一种手段。简单来说,密钥轮换要求定期更新密钥,克制长期使用同一个密钥进行数据加密互换。这样,在数据泄漏时,能最大限度淘汰泄漏的数据总量,提拔加密安全。
3、Optimal Key Storage

密钥生命周期的底子在于具备高品级的密钥安全存储能力。若密钥存储在肯定时间内无法克制被攻击者拉取数据,那么安全性就完全无法得到满足。
包管密钥存储安全的方式有很多,但团体可分为两大类:一是隐蔽密钥本身,防止被外界访问;二是将密钥拆分为多个部分,以增加攻击者获取完整密钥的本钱。
3.1、HSM、TPM 和 TEE(密钥隐蔽)

安全的密钥操作应隐蔽着实行条件。密钥的实验涉及密钥本身及着实行情况。密钥最好既不能被获取,也不能在使用过程中泄漏。
密钥安全可在不同逻辑计算机层级实现,最低为硬件级,最高(最抽象)是软件级。HSM(Hardware Security Module,硬件安全模块)是独立的硬件模块,可独立存储密钥并完成密态操作。由于密钥的提取和密态内容的产出对上层软件不可见,HSM 提供了较高的保密能力。TPM(Trusted Platform Module,可信平台模块)是简化的密态硬件模块,也被称为虚拟 HSMs 或“Poor Man's Hardware Security Modules”。TPM 也能提供硬件级安全能力,但因本钱限制,只能提供底子的密态操作。
TEE(Trusted Execution Environment,可信实验情况)是一种高层级操作,能为高层软件实验提供密态能力。TEE 是隔离的程序运行情况,有独立的 CPU 上下文和内存等。平凡情况的代码(程序)无法获取 TEE 情况的内存数据,也不能通过 DEBUG 等手段窥探 TEE 实验过程。TEE 依靠底层硬件提供底子的内存和情况隔离能力,同时团体在软件上层实验,为软件开辟者提供了最大的密态实验灵活度。

3.2、MPC(密钥拆分,理论上的推测)

多方计算提供了一种在不袒露输入的情况下的安全计算方法。此方法适用于须要综合多方源数据来计算结果的情况。参与方的源数据会被随机切分为多个部分(share),且每个参与方会被分配其他参与方特定位置的部分数据来进行运算。由于一个参与方无法知道其他参与方的完整源数据,以是累积各个参与方的计算结果便成为整个计算过程的终极结果。

如今尚无较为活泼且统一的多方计算框架可用。像 SPDZ-2 等比力早期的计算框架大多已进入维护期,多数开源项目也处于休眠状态。不过,MPC 行业仍在缓慢且持续地向前发展。MPC alliance 便是在这样的发展配景下创建的,旨在持续推进 MPC 在各种场景下的落地。
对于安全存储密钥,在 MPC 情况下,密钥“被切分为多个部分”(可这样此抽象理解),并交付给各个参与方。每个参与方独立完成部分密钥操作。在 MPC 下,没有参与方拥有完整的“密钥”,这极大地提拔了密钥维护的安全性。(这个理解大概不够充分,MPC 在密钥存储上和 Threshold Encryption 有些相似)
4、结束

本文概括性地介绍了一些信息安全方法,主要讨论了密钥在维护信息安全过程中的核心职位,以及相关的管理和维护方法。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4