密钥管理与分配 技术

上传人:f****u 文档编号:113494187 上传时间:2019-11-08 格式:PPT 页数:71 大小:1.12MB
返回 下载 相关 举报
密钥管理与分配 技术_第1页
第1页 / 共71页
密钥管理与分配 技术_第2页
第2页 / 共71页
密钥管理与分配 技术_第3页
第3页 / 共71页
密钥管理与分配 技术_第4页
第4页 / 共71页
密钥管理与分配 技术_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《密钥管理与分配 技术》由会员分享,可在线阅读,更多相关《密钥管理与分配 技术(71页珍藏版)》请在金锄头文库上搜索。

1、2019/11/9,1,信息安全 第四章 密钥管理与分配技术,2019/11/9,2,本章主要内容,4.1 密钥管理的内容 4.2 密钥分配技术 4.3 公钥管理与公钥基础设施 4.4 Windows 2000 的PKI,2019/11/9,3,本章学习目标,本章介绍密钥的分类,密钥管理内容,密钥的生成、 存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。 通过本章的学习,学生掌握以下内容: (1)了解密钥的分类、密钥管理内容; (2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案; (3)理解X.509协议内容; (4)理解和使用公开密钥体系结构(

2、PKI)必备技术。 (5)掌握在Windows2000上安装和配置证书服务。,2019/11/9,4,4.1.1 密钥的种类,密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥,4.1 密钥管理的内容,2019/11/9,5,4.1.1 密钥的种类,4.1 密钥管理的内容,几种密钥之间的关系,2019/11/9,6,4.1.2密钥的生成,1.密钥的长度与安全性,4.1 密钥管理的内容,2019/11/9,7,4.1.2密钥的生成,2.好密钥特征 真正随机、等概; 避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关

3、系; 为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥; 采用散列函数。 密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。,4.1 密钥管理的内容,2019/11/9,8,4.1.2密钥的生成,3.生成密钥的方式,4.1 密钥管理的内容,2019/11/9,9,4.1.3 密钥的注入,主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。 初始密钥:直接或间接注入,注入后不能再读出,

4、可联机验证。,4.1 密钥管理的内容,2019/11/9,10,4.1.4 密钥的分配,密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。 密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。,4.1 密钥管理的内容,2

5、019/11/9,11,4.1.5 密钥的存储,密钥在多数时间处于静态,因此对密钥的保存是密 钥管理重要内容。密钥可以作为一个整体进行保存,也 可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储,4.1 密钥管理的内容,2019/11/9,12,4.1.5 密钥的存储,1.密钥的硬件存储,4.1 密钥管理的内容,好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并 不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆 弱的网络那样

6、危险。这种方案可以使远程攻击受挫。,2019/11/9,13,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。,2019/11/9,14,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,Shamir建议了一种可达到理论上无条件保密的密钥 分散保存方案,把主密钥按下列方法分为W个子密钥K1、 K2、 、KW,并把子密钥分发给W个有合法权力的人, 并做到: 用W个子密钥

7、中的任意t个的知识计算主密钥K容易; 用W个子密钥中的任意少于t个的知识确定主密钥理论 上不可解的问题,因为缺少信息。,2019/11/9,15,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,2019/11/9,16,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,2019/11/9,17,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,2019/11/9,18,4.1.5 密钥的存储,2. 使用门限方案的密钥保存,4.1 密钥管理的内容,2019/11/9,19,4.1.5 密钥的存储,2. 使用门限

8、方案的密钥保存,4.1 密钥管理的内容,2019/11/9,20,4.1.5 密钥的存储,3.公钥在公用媒体中存储 将公钥存储在公用媒体中,以保证能方便获得公钥 ,公用媒体首先是可信的第三方。但在公用媒体中存储 的方法需要解决密钥传递技术,以获取对方的公钥。还 要解决公用媒体的安全技术,即数据库的安全问题。,4.1 密钥管理的内容,2019/11/9,21,4.1.6 密钥的寿命,密钥不能无限期使用。密钥使用时间越久,泄露的机会 已越大,由泄露造成的损失就越大。用同一个密钥对多个 明文加密,被破译的机会就大。 密钥必须定期更换。更换时间取决于给定时间内待加密 数据的数量、加密的次数和密钥的种类

9、。 例如,会话密钥应当频繁更换以便达到一次一密。密钥 的加密密钥无需频繁更换。主密钥可有更长的更换时间。 用于存储加密密钥的密钥则有更长的更换时间。公开密钥 密码体制的私钥的寿命,根据应用的不同有很大变化,如 用做数字签名和身份认证的私钥可持续数年或一生。,4.1 密钥管理的内容,2019/11/9,22,4.1.8 密钥的销毁,加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。 必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取

10、了保护措施,“清零”可不做要求。,4.1 密钥管理的内容,2019/11/9,23,4.2.1 基本方法,能使通信双方共享密钥的基本方法有三种。利用人工信道实现、网内利用码密技术实现密钥分配、量子密码学分配。 1.利用人工信道实现 2.网内分配密钥方式 3.利用物理现象实现,4.2 密钥分配技术,2019/11/9,24,4.2.1 基本方法,1.利用人工信道实现,4.2 密钥分配技术,2019/11/9,25,4.2.1 基本方法,2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它 又可分为两种: 一种是在用户之间直接分配密钥,即一个通信主体可向 另一个通信主体传送在一次对

11、话中要使用的会话密钥。 另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。,4.2 密钥分配技术,2019/11/9,26,4.2.1 基本方法,3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。,4.2 密钥分配技术,2019/11/9,27,4.2.2 密钥分配中心方案,网内KDC方式的几种密钥分配方案。 一种是对称密钥分配方案, 另一种是公开密钥分配方案

12、, 这几种方案实际也就是网络的密钥分配协议。,4.2 密钥分配技术,2019/11/9,28,4.2.2 密钥分配中心方案,1.对称密钥分配方案,4.2 密钥分配技术,2019/11/9,29,4.2.2 密钥分配中心方案,2.公开密钥分配方案,4.2 密钥分配技术,IDA|IDB CA|CB CA|CB,KDC 公开密钥文件,用户A,用户B,A KPA B KPB . . . .,CADKRAS(IDA,KPA,T1), CBDKRAS(IDB,KPB,T2),2019/11/9,30,4.2.3 Diffie-Hellman密钥交换方案,让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法

13、是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交换的用途。许多商用产品都使用这种密钥交换技术。 在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。,4.2 密钥分配技术,2019/11/9,31,4.2.3 Diffie-Hellman密钥交换方案,1.基本原理,4.2 密钥分配技术,用户A,用户B,公开,公开

14、,秘密,秘密,会话秘密,会话秘密,密钥交换过程,2019/11/9,32,4.2.3 Diffie-Hellman密钥交换方案,2.交换示例 为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。 A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。 (1)双方各自计算 用户A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户B计算: YB=3 10mod 47= 59049 mod 47=17 mod 47 (2)交换YA和YB; (3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB: 用户A计算: KA=YB XA mod

15、 47=178 mod 47=4 mod 47 用户B计算: KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。,4.2 密钥分配技术,2019/11/9,33,4.2.5 组播密钥分配,组播报文涉及一个发送者和多个接收者,而且接收者和发送者都可能变化,组播成员之间不能使用固定的对称密钥,所以对组播报文的加密是一个较为困难的问题。 几种可能的方案(1)可以使每个会话的成员使用一个共享会话密钥,要解决将会话密钥传递到本次会话的各个成员手中;(2)在非对称密钥体制中各个成员使用自己固定的密钥,发送者用会话密钥加密报文后,再根据各个接收

16、者的公开密钥进行加密,附在密文中传送给各个接收者。,4.2 密钥分配技术,2019/11/9,34,为管理公开密钥(生成、认证、存储、安装),须建立 一套公钥基础设施(PKI- Public Key Infrastructure)。PKI的 基本组成元素是证书颁发机构(CA-Certificate Authority), PKI主要完成功能: 为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户; CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户; 对用户证书的有效性进行验证; 对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单表的维护)、证书归档等。,4.3 公钥管理与公钥基础设施,2019/11/9,35,数字证书是网络用户的身份证明,相当于现实生活中的个人身份证。 数字证书提供了一种系统化的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号