密钥管理与分发 - 西安电子科技大学课件

上传人:我*** 文档编号:145785123 上传时间:2020-09-23 格式:PPT 页数:60 大小:1.03MB
返回 下载 相关 举报
密钥管理与分发 - 西安电子科技大学课件_第1页
第1页 / 共60页
密钥管理与分发 - 西安电子科技大学课件_第2页
第2页 / 共60页
密钥管理与分发 - 西安电子科技大学课件_第3页
第3页 / 共60页
密钥管理与分发 - 西安电子科技大学课件_第4页
第4页 / 共60页
密钥管理与分发 - 西安电子科技大学课件_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《密钥管理与分发 - 西安电子科技大学课件》由会员分享,可在线阅读,更多相关《密钥管理与分发 - 西安电子科技大学课件(60页珍藏版)》请在金锄头文库上搜索。

1、Chapter 14 密钥管理和分发,计算机与网络安全,2020/9/23,西安电子科技大学计算机学院,2,主要内容,对称加密的对称密钥分发 非对称加密的对称密钥分发 公钥分发 X.509认证服务 公钥基础设施,2020/9/23,西安电子科技大学计算机学院,3,14.1 对称加密的密钥分发,任何密码系统的强度都与密钥分配方法有关。 密钥分配方法 指将密钥发放给希望交换数据的双方而不让别人知道的方法。,2020/9/23,西安电子科技大学计算机学院,4,密钥分配,分配方法:A、B双方通信 密钥由A选择,亲自交与B; 第三方选择密钥后亲自交与A和B; 一方用双方已有的密钥加密一个新密钥后发给另一

2、方; A和B与第三方C均有秘密通道,则C可以将密钥分别发送给A和B。,2020/9/23,西安电子科技大学计算机学院,5,密钥分配,对分配方法的分析 方法1和2需要人工传送密钥,对链路加密要求不过分,对端到端加密则有些笨拙。 方法3可用于链路加密和端到端加密。问题: 攻击者若已成功获取一个密钥; 初始密钥的分配。 对于端到端加密,方法4稍做变动即可应用。需要一个密钥分配中心(KDC)参与分配。,2020/9/23,西安电子科技大学计算机学院,6,用于支持任意端点间通信所需的密钥数,2020/9/23,西安电子科技大学计算机学院,7,7.3 密钥分配,密钥分类 会话密钥(ks) 末端通信时使用的

3、临时加密密钥 主密钥(km) 加密ks的密钥,2020/9/23,西安电子科技大学计算机学院,8,层次式密钥,2020/9/23,西安电子科技大学计算机学院,9,一种透明的密钥控制方案,密钥分发方案,2020/9/23,西安电子科技大学计算机学院,10,密钥分配模式,2020/9/23,西安电子科技大学计算机学院,11,层次式密钥控制,单个KDC在网络规模很大时不实际 层次式可提高效率并降低风险,2020/9/23,西安电子科技大学计算机学院,12,会话密钥的生命期,在安全性与通信时间之间折衷考虑 对面向连接的协议,改变连接时,改用新的ks 对非面向连接的协议,定期更改。,2020/9/23,

4、西安电子科技大学计算机学院,13,面向连接的密钥自动分发协议,2020/9/23,西安电子科技大学计算机学院,14,分散式密钥控制,会话密钥生成步骤:,2020/9/23,西安电子科技大学计算机学院,15,密钥的使用方法,会话密钥的类型 数据加密密钥,用于网络中的通用通信 PIN加密密钥,用于电子资金转账和销售点应用的个人识别码(PIN) 文件加密密钥,用于可公开访问的加密文件,2020/9/23,西安电子科技大学计算机学院,16,7.3.6 密钥的使用方法,会话密钥的类型 密钥标志(以DES为例) 一位表示主密钥或会话密钥 一位表示密钥可否用于加密 一位表示密钥可否用于解密 其余位未用 特点

5、 标志含在密钥中,密钥分配时就被加密 缺点: 位数少,限制了其灵活性和功能; 标志不能以明文传输,解密后才能使用,限制了对密钥的管理 控制矢量方法,2020/9/23,西安电子科技大学计算机学院,17,会话密钥的类型 密钥标志 控制矢量方法 思路 会话密钥的加密 加密:H=h(CV),Kc=EkmHKs 解密:H=h(CV), Ks=DkmHKc 优点 控制矢量长度不限 控制矢量以明文传输,可多次运用对密钥的控制要求,密钥的使用方法,2020/9/23,西安电子科技大学计算机学院,18,控制矢量的加密和解密,2020/9/23,西安电子科技大学计算机学院,19,14.2 非对称加密的对称密钥分

6、发,公钥的分配 公钥密码用于传统密码体制的密钥分配,2020/9/23,西安电子科技大学计算机学院,20,采用前面的方法获得公钥 可以提供保密和认证 但公钥算法常常很慢 用私钥加密可以保护信息内容 因此,需要会话密钥 许多可选的方案用于协商合适的会话密钥,2020/9/23,西安电子科技大学计算机学院,21,简单的秘密钥分配,1979由Merkle提出 A 产生一个新的临时用的公钥对 A 发送自己的标识和公钥给 B B 产生一个会话密钥,并用 A 的公钥加密后发送给 A A 解密会话密钥 问题是容易受到主动攻击,而通信双方却毫无察觉。,2020/9/23,西安电子科技大学计算机学院,22,利用

7、公钥加密建立会话密钥,2020/9/23,西安电子科技大学计算机学院,23,具有保密性和真实性的密钥分配,假设双发已安全交换了各自的公钥:,公钥加密的密钥分发,2020/9/23,西安电子科技大学计算机学院,24,混合方式的密钥分配,保留私钥配发中心( KDC ) 每用户与KDC共享一个主密钥 用主密钥分配会话密钥 公钥用于分配主密钥 在大范围分散用户的情况下尤其有用 三层结构 基本依据 性能 向后兼容性,2020/9/23,西安电子科技大学计算机学院,25,14.3 公钥分发,公钥的分配 公钥密码用于传统密码体制的密钥分配,2020/9/23,西安电子科技大学计算机学院,26,公钥的分配,公

8、钥分配方法 公开发布 公开可访问目录 公钥授权 公钥证书,2020/9/23,西安电子科技大学计算机学院,27,公钥的公开发布,用户分发自己的公钥给接收者或广播给通信各方 例如:把PGP的公钥放到消息的最后,发布到新闻组或邮件列表中 缺点:伪造 任何人都可以产生一个冒充真实发信者的公钥来进行欺骗 直到伪造被发现,欺骗已经形成,2020/9/23,西安电子科技大学计算机学院,28,无控制的公钥分发,2020/9/23,西安电子科技大学计算机学院,29,公开可访问的目录,通过使用一个公共的公钥目录可以获得更大程度的安全性 目录应该是可信的,特点如下: 包含 姓名,公钥 目录项 通信方只能安全的注册

9、到目录中 通信方可在任何时刻进行密钥更替 目录定期发布或更新 目录可被电子化地访问 缺点:仍存在被篡改伪造的风险,2020/9/23,西安电子科技大学计算机学院,30,公开的公钥发布,2020/9/23,西安电子科技大学计算机学院,31,公钥授权,通过更加严格地控制目录中的公钥分配,使公钥分配更加安全。 具有目录特性 每一通信方必须知道目录管理员的公钥 用户和目录管理员进行交互以安全地获得所希望的公钥 当需要密钥时,确实需要能够实时访问目录。公钥目录管理员成为系统的瓶颈。,2020/9/23,西安电子科技大学计算机学院,32,公钥授权,公钥发布方案,2020/9/23,西安电子科技大学计算机学

10、院,33,公钥证书,用证书进行密钥交换,可以避免对公钥目录的实时授权访问 证书包含标识和公钥等信息 通常还包含有效期,使用权限等其它信息 含有可信公钥或证书授权方(CA)的签名 知道公钥或证书授权方的公钥的所有人员都可以进行验证 例如:X.509标准,2020/9/23,西安电子科技大学计算机学院,34,公钥证书,公钥证书交换,2020/9/23,西安电子科技大学计算机学院,35,14.4 X.509 认证服务,CCITT X.500 目录服务的一部分 维护用户信息数据库的分布式服务器 定义了认证服务的框架 目录可存储公钥证书 由认证中心签名的用户的公钥 定义了认证协议 使用了公钥密码和数字签

11、名技术 未作算法规定,但推荐使用RSA X.509 证书已得到了广泛地使用,2020/9/23,西安电子科技大学计算机学院,36,X.509认证服务的应用,X.509建议最早在1988年发布,1993年和1995年又分别发布了它的第二和第三个修订版。X.509目前已经是一个非常重要的标准,因为X.509定义的认证证书结构和认证协议已经被广泛应用于诸多应用过程。 IPSec(提供了一种网络层的安全性) SSL/TLS(security socket layer/transport layer security,安全套接层,可用来解决传输层的安全性问题) SET (电子商务交易,SET是一种开放的

12、加密安全规范,用于保护Internet上的信用卡交易) S/MIME(保证电子邮件安全,侧重于作为商业和团体使用的标准,而PGP则倾向于为许多用户提供个人电子邮件的安全性),2020/9/23,西安电子科技大学计算机学院,37,公钥证书的使用,2020/9/23,西安电子科技大学计算机学院,38,X.509 证书,由认证中心发放(CA), 包括: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 nam

13、e (CA) period of validity (from - to dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) 符号 CA 表示 由CA签名的A的证书,2020/9/23,西安电子

14、科技大学计算机学院,39,X.509 证书,2020/9/23,西安电子科技大学计算机学院,40,在X.509中,证书机构Y 颁发给用户X的证书表示为:Y;Y对信息I进行的签名表示为Y I 。 这样一个CA颁发给用户A的X.509证书可以表示为: CA = CA V, SN, AI, CA, TA, A, Ap V: 版本号, SN:证书序列号, AI:算法标识, TA:有效期, Ap : A的公开密钥信息。,X.509 证书,2020/9/23,西安电子科技大学计算机学院,41,获得一个用户证书,任何可以访问CA的用户都可以得到一个证书 只有CA可以修改证书 由于证书不能伪造,所以证书可以放

15、到一个公共目录中,2020/9/23,西安电子科技大学计算机学院,42,CA 层次,如果两个用户共享同一个CA,则两者知道彼此的公钥 否则,CA就要形成层次 用证书将层次中的各CA链接 每个CA 有对客户的证书(前向)和对父CA的证书 (后向) 每一个客户信任所有父证书 层次中的所有其它CA的用户,可以验证从一个CA获得的任何证书,2020/9/23,西安电子科技大学计算机学院,43,CA 层次的使用,2020/9/23,西安电子科技大学计算机学院,44,证书的撤销,证书有效期 过期前撤销,例如: 用户的密钥被认为不安全了 用户不再信任该CA CA证书被认为不安全了 CA维护一个证书撤销列表

16、证书撤销列表,the Certificate Revocation List (CRL) 用户应该检查CA的CRL,2020/9/23,西安电子科技大学计算机学院,45,认证过程,X.509 包括三种可选的认证过程 单向认证 双向认证 三向认证 三种方法都采用公钥签名,2020/9/23,西安电子科技大学计算机学院,46,单向认证,1 消息 ( A-B) 完成单向认证 A的标识和A创建的消息 B所需要的消息 消息的完整性和原创性(不能多次发送) 消息必须含有时间戳,临时交互号和B的标识,并由A签名 也可以包含B所需要的其它信息 例如,会话密钥,2020/9/23,西安电子科技大学计算机学院,47,单向认证,2020/9/23,西安电子科技大学计算机学院,48,双向认证,2 消息如上建立外 (A-B, B-A),还需: B的标识和B生成的应答消息 A需要的消息 应答的完成性和真实性 应答包括从A产生的临时交互号,也有由B产生的时戳和临时交互号 还可以包括其它A需要的附加信息,2020/9/23,西安电子科技大学计算机学院,49,双向认证,2020/9/23,西安电子

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号