现代密码学 第12讲密钥分配与管理课件

上传人:我*** 文档编号:141919857 上传时间:2020-08-14 格式:PPT 页数:29 大小:340.50KB
返回 下载 相关 举报
现代密码学 第12讲密钥分配与管理课件_第1页
第1页 / 共29页
现代密码学 第12讲密钥分配与管理课件_第2页
第2页 / 共29页
现代密码学 第12讲密钥分配与管理课件_第3页
第3页 / 共29页
现代密码学 第12讲密钥分配与管理课件_第4页
第4页 / 共29页
现代密码学 第12讲密钥分配与管理课件_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《现代密码学 第12讲密钥分配与管理课件》由会员分享,可在线阅读,更多相关《现代密码学 第12讲密钥分配与管理课件(29页珍藏版)》请在金锄头文库上搜索。

1、2020/8/14,1,第五章 密钥分配与密钥管理,Key Distribution and Key Management,2020/8/14,2,内容提要,5.1 单钥加密体制的密钥分配 5.2 公钥加密体制的密钥管理 5.3 密钥托管 5.4 随机数的产生 5.5 秘密分割,2020/8/14,3,单钥加密体制的密钥分配,Key Distribution of symmetric cryptography,2020/8/14,4,密钥分配的基本方法,两个用户在使用单钥体制进行通信时,必须预先共享秘密密钥,并且应当时常更新,用户A和B共享密钥的方法主要有 A选取密钥并通过物理手段发送给B 第

2、三方选取密钥并通过物理手段发送给A和B A,B事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密钥发送给另一方 A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B,快速分配?,2020/8/14,5,密钥的组织结构多层密钥系统,密钥分类: 工作密钥:最底层的密钥,直接对数据进行加密和解密; 密钥加密密钥:最底层上所有的密钥,对下一层密钥进行加密; 主密钥:最高层的密钥,是密钥系统的核心。,基本思想:用密钥保护密钥,2020/8/14,6,将用于数据加密的密钥称三级密钥,也称工作密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密钥; 保护二级密钥的密钥称

3、一级密钥,也称主密钥。,例如三层密钥系统,因此,二级密钥相对于三级密钥来说,是加密密钥;相对于一级密钥来说,又是工作密钥。,2020/8/14,7,多层密钥的体制,单层密钥体制:如果一个密钥系统的功能很简单,可以简化为单层密钥体制,如早期的保密通信体制。 多层密钥体制:如果密钥系统要求密钥能定期更换,密钥能自动生成和分配等其他的功能,则需要设计成多层密钥体制,如网络系统和数据库系统中的密钥体制。,密钥体制的层次选择由功能决定,2020/8/14,8,层次式密钥管理的优势,安全性强 层次式管理形成一个动态的密钥系统 可实现密钥管理的自动化 除主密钥外,其他各层的密钥均可由系统按照某种协议进行自动

4、化管理 大大提高了工作效率和数据安全性,2020/8/14,9,KS:一次性会话密钥 N1,N2:随机数 KA,KB:A与B和KDC的共享密钥 f:某种函数变换,2.,一个实例,4.,KDC,A,B,1. Request|N1,3.,5.,假定攻击方C已经掌握A和B之间通信的一个老的会话密钥。 C可以在第3步冒充A利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。,密钥分配中心(KDC,Key Distribution Center),2020/8/14,10,消息重放,攻击者简单复制一条消息,以后在重新发送它; 最坏情况下可能导致向敌人暴露会

5、话密钥,或成功地冒充其他人; 至少也可以干扰系统的正常运行,处理不好将导致系统瘫痪。,对付重放攻击的一种方法是在认证交换中使用一个序列号来给每一个消息报文编号。 仅当收到的消息序数顺序合法时才接受之。 但这种方法的困难是要求双方必须保持上次消息的序号。,2020/8/14,11,两种更为一般的方法: 1、时间戳: A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间; 这种方法要求不同参与者之间的时钟需要同步。 安全的时间服务器实现时钟同步可能是最好的方法 2、挑战/应答方式。(Challenge/Response) A期望从B获得一个新消息,首先发给B一个

6、临时值(challenge),并要求后续从B收到的消息(response)包含正确的这个临时值。 不适应非连接性的应用,抵抗消息重放的方法,2020/8/14,12,密钥的分层控制,用户数目很多并且分布地域很广,一个KDC无法承担,需要采用多个KDC的分层结构。 本地KDC为本地用户分配密钥。 不同区域内的KDC通过全局KDC沟通。,2020/8/14,13,会话密钥的有效期,密钥更换越频繁,安全性越高。 缺点是延迟用户的交互,造成网络负担。 决定会话的有效期,应权衡利弊。 面向连接的协议,每次建立连接时应使用新的会话密钥。 无连接的协议,无法明确确定更换密钥的频率,安全起见,每次交换都用新的

7、密钥。经济的做法在一固定周期内对一定数目的业务使用同一会话密钥。,2020/8/14,14,无中心的密钥控制,有KDC时,要求所有用户信任KDC,并且要求KDC加以保护。 无KDC时没有这种限制,但是只适用于用户小的场合,2020/8/14,15,无中心的密钥控制,A,B,1. Request|N1,2.,3.,用户A和B建立会话密钥的过程,2020/8/14,16,比较,如果有n个用户, 无中心: 要两两拥有共享密钥, 一共需要n(n-1)/2的密钥 用户小的场合 有中心: A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B 一共需要n的密钥,2020/8

8、/14,17,公钥加密体制的密钥管理,Key Management of Public Key Cryptography,2020/8/14,18,公钥的发布,公开发布 公用目录表 公钥管理机构 公钥证书,2020/8/14,19,公钥的分配公开发布,用户将自己的公钥发给每一个其他用户 方法简单,但没有认证性,因为任何人都可以伪造这种公开发布,2020/8/14,20,公钥的分配公用目录表,公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。 管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,而是用户的公开密钥。 每一用户都亲自或以某种安全的

9、认证通信在管理者处为自己的公开密钥注册。 用户可以随时替换自己的密钥。 管理员定期公布或定期更新目录。 用户可以通过电子手段访问目录。 如果用户获得管理员的秘密钥,就可伪造目录表,2020/8/14,21,公钥的分配公钥管理机构,公钥管理机构为用户建立维护动态的公钥目录。 每个用户知道管理机构的公开钥。 只有管理机构知道自己的秘密钥。,2020/8/14,22,公钥管理机构分配公钥,公钥管理机构,A,B,有可能称为系统的瓶颈,目录容易受到敌手的串扰,2020/8/14,23,公钥证书,用户通过公钥证书交换各自公钥,无须与公钥管理机构联系 公钥证书由证书管理机构CA(Certificate Au

10、thority)为用户建立。 证书的形式为 T-时间,PKA-A的公钥,IDAA的身份,SKCACA的私钥 时戳T保证证书的新鲜性,防止重放旧证书。,2020/8/14,24,CA的计算机,用户的计算机,证书的产生过程,产生密钥,秘密钥,公开钥,CA的公开钥,CA的秘密钥,签字,证书,2020/8/14,25,证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期 签名算法 颁发数字证书的验证,数字证书格式(X.509),2020/8/14,26,用公钥加密分配单钥密码体制的密钥,A,B,简单分配,易受到主动攻击,A,B,攻击者E,2020/8/14,27,用

11、公钥加密分配单钥密码体制的密钥,具有保密性和认证性的密钥分配,A,B,4.,2020/8/14,28,用户B,用户A,Diffie-Hellman密钥交换,W.Diffie和M.Hellman1976年提出 算法的安全性基于求离散对数的困难性,选择随机数xp 计算YA= gx mod p,选择随机数yp 计算YB= gy mod p,计算K=YA y = gxy mod p,计算K=YB x = gxy mod p,用户C,用户B,用户A,中间人攻击,选择随机数xp 计算YA= gx mod p,选择随机数yp 计算YB= gy mod p,计算K=Yc y = gyz mod p,计算K=Yc x = gxz mod p,选择随机数xp 计算Yc= gz mod p,计算K=YB z = gyz mod p,Yc,计算K=YA z = gxz mod p,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号