NIST特别出版物800-57将密码定义为
授权合法实体使用特定密钥的时间跨度,或特定系统的密钥仍然有效的时间跨度。一种适当定义的密码方法:
该标准接着描述了影响密码操作的危险因素:
影响接触风险的因素包括:
然后,它将列出可能影响密码操作的其他因素,例如暴露的后果、密钥是否用于通信或存储、以及密钥撤销和替换的成本。
例如,对于对称密钥包装键,标准建议:
用于在短时间内加密大量密钥的对称密钥包装密钥的推荐发端人使用期间大约为一天或一周。如果要在密钥包装密钥下加密相对较少的密钥,则密钥包装密钥的发起人使用期间可长达一个月。在仅用于单个消息或通信会话的密钥的情况下,密码周期将仅限于单个通信会话。除后者外,建议在发端人使用期限结束后3年内给予收件人最长使用期限。
我的具体问题是,在上述建议中,什么构成了“非常多的键”和“相对较少的键数”?更普遍地说,是否有一个计算最佳密码周期的标准公式,同时考虑到上述所有风险因素?
作为一个具体的例子,请考虑以下情况: 1.保护由CBC模式的AES-256和基于SHA-256 2. 100,000的HMAC组成,每个月向制造商发放此保护的密钥,以实现消费者单元的个性化3。妥协的概率被认为是“低”的。利用妥协的能力被认为是“困难”5。然而,确认的妥协将需要将受影响的消费者单位召回到他们原来的工厂。
发布于 2012-10-22 19:39:12
这都是关于风险评估的问题。您是否愿意将所有设备一起冒险,以便如果一个密钥被泄露,则所有这些设备都必须返回?一次返回、100次返回或100 000次返回的成本是多少?发行主钥匙的费用是多少?发放十把主钥匙?发放一千英镑?
您是否估计过攻击者入侵设备并提取密钥可能有多困难?这是一年的努力吗?对攻击者来说,花费一百万美元来获取您的密钥值得吗?如果他花了一百万美元破了一次,破解第二把钥匙是又花了他一百万,还是只多花了他四个小时?
Cryptoperiod在这个讨论中没有太多的内容,只是你也应该把“时间”作为其中的一个因素。如果有人在拥有一年之后破解了密钥,这是否意味着你2012年的所有型号设备都被破坏了?或者,如果你不每隔一段时间更换钥匙,那就意味着你从2012到2017年制造的每一台设备都会因为一次妥协而面临同样的风险。
时间起着更重要的作用,那就是保护你的秘密所需要的时间长度。考虑一个DishTV接收器。只有在传输持续的情况下,才需要会话密钥,因为大多数Dish盗版者在破解密钥后不会记录加密的流,希望明年能对其进行解码--他们只希望他们的Dish现在就能工作。这些密钥不需要与长期有价值的(如信用卡号码)所需的保护时间相同。
大数/短周期与小数/长周期的想法是一种方法,可以帮助您估计每个键的总曝光数。如果你向10万人部署了一个加密无线电,他们每人每天都要使用一个会话密钥,那就是通信量X。如果您将加密无线电部署到100个人,但每个人每天要经过一千次会话密钥,则通信量是相同的。如果您认为每个主密钥只能冒100万个会话密钥的风险,则您的密码周期为10天。
https://crypto.stackexchange.com/questions/3947
复制相似问题