密码学及安全应用43

上传人:豆浆 文档编号:48365925 上传时间:2018-07-14 格式:PPT 页数:42 大小:1.51MB
返回 下载 相关 举报
密码学及安全应用43_第1页
第1页 / 共42页
密码学及安全应用43_第2页
第2页 / 共42页
密码学及安全应用43_第3页
第3页 / 共42页
密码学及安全应用43_第4页
第4页 / 共42页
密码学及安全应用43_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《密码学及安全应用43》由会员分享,可在线阅读,更多相关《密码学及安全应用43(42页珍藏版)》请在金锄头文库上搜索。

1、本书配套网站 http:/ 出版时间:2013年5月清 华 大 学 出 版 社ISBN:9787 302 3 12345本书配套网站 http:/第二章 密码学基础http:/http:/目录v2.9 密钥管理与密钥分配 w2.9.1 密钥管理 w2.9.2 密钥分配 v2.10 信息隐藏技术http:/http:/密钥管理管好你的钥匙v所有的密码系统都存在:如何安全可靠地分 配密钥 v许多情况下, 出现的安全问题不是因为密码 算法被解,而是密钥分配系统被攻破 http:/http:/ 密钥管理的重要性: 所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键

2、点。 密钥管理(Key Management):密钥管理是一门综合性的技术,涉及密钥的产生 、检验、分发、传递、保管、使用、销毁的全部过程 ,还与密钥的行政管理制度以及人员的素质密切相关 。 密钥管理概述http:/http:/维持系统中各实体之间的密钥关系,以抗击各 种可能的威胁: 密钥的泄露 秘密密钥或公开密钥的身份的真实性丧失 未经授权使用 密钥管理系统的一般应满足: 密钥难以被非 法窃取; 在一定条件下,即使窃取了密钥也 没有用; 密钥的分配和更换过程在用户看来 是透明的,用户不一定要亲自掌握密钥密钥管理的目的http:/http:/一个密钥系统可能有若干种不同的组成部分,可以将各 个

3、部分划分为一级密钥、二级密钥、n级密钥,组 成一个n层密钥系统。 密钥的组织结构http:/http:/多层密钥系统的基本思想用密钥保护密钥密钥的组织结构密钥分类: 会话密钥:最底层的密钥,直接 对数据进行加密和解密; 密钥加密密钥:最底层上所有的 密钥,对下一层密钥进行加密; 主密钥:最高层的密钥,是密钥系统的核心。 http:/http:/密钥的组织结构 将用于数据加密的密钥称三级密钥,也称会话密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密钥; 保护二级密钥的密钥称一级密钥,也称主密钥。例如三层密钥系统因此,二级密钥相对于三级密钥来说,是加密密 钥;相对于一级密钥来说,又是工作密钥。

4、 http:/http:/多层密钥的体制 单层密钥体制:如果一个密钥系统的功能很简单,可以简化为单层密钥体制,如早期的保密通 信体制。 多层密钥体制:如果密钥系统要求密钥能定期更换,密钥能自动生成和分配等其他的功能,则需要设计成多层密钥体制,如网络系统和数据库系统中的密钥体制。 密钥体制的层次选择由功能决定 http:/http:/多层密钥的体制 安全性大大提高下层的密钥被破译不会影响到上层密钥的安全; 为密钥管理自动化带来了方便除一级密钥由人工装入以外,其他各层密钥均可由密钥管理系统实行动态的自动维护。 多层密钥体制的优点:http:/http:/密钥管理的内容v密钥的产生 v密钥的分配(下

5、节再讲) v密钥的存储与更新 v密钥的备份/恢复、撤销和销毁http:/http:/密钥的产生 v两种密钥产生方式的对比方式集中式分散式 代表密钥分配中心/CA证 书分发中心个人产生生产者在中心统一进行用户 用户数量 用户数量受限制用户数量不受限 制 特点密钥质量高,方便备 份需第三方认证安全性需安全的私钥传输 通 道安全性高,只需 将公钥传送给 CAhttp:/http:/密钥的存储与更新v密钥钥的安全存储储:确保密钥钥在存储储状态态下的保密 性、真实实性和完整性。 w 物质质条件:安全可靠的存储储介质质, w 管理条件:安全严严密的访问访问 控制机制。v例如:可以通过过将密钥钥以明文形式存

6、储储在安全 的IC卡或智能卡中,由专专人保管,使用时时插入 设备设备 中。如果无法做到时时,必须须用另一个密钥钥 加密来保护该护该 密钥钥,或由一个可信方来分发发 原则则:不允许许密钥钥以明文形式出现现在密钥钥 管理设备设备 之外http:/http:/密钥的备份/恢复、撤销和销毁v 密钥备份有以下几个原则: v 备份的密钥应当受到与存储密钥一样的保护。 v 为了减少明文形态的密钥数量,一般都采用高级密钥 保护低级密钥的密文形态进行备份。 v 对于高级密钥,不能采用密文形态备份,一般采用多 个密钥分量的形式进行备份,即把密钥通过门限方案分 割成几部分,每个密钥分量备份到不同的设备或地点, 并且

7、指定专人负责。 v 密钥的备份应当考虑方便恢复,密钥的恢复应当经过 授权而且要遵循安全的规章制度 http:/http:/目录v2.9 密钥管理与密钥分配 v2.9.1 密钥管理 v2.9.2 密钥分配 v2.10 信息隐藏技术http:/http:/v2.9 密钥管理与密钥分配 v2.9.1 密钥管理 v2.9.2 密钥分配w对称密钥的分配 w公钥的分配 v2.10 信息隐藏技术目录http:/http:/对称密钥分配的基本方法 v两个用户在使用对称密钥密码体制进行通信时, 必须预先共享秘密密钥,并且应经常更新,用户 A和B共享密钥的方法主要有w A选取密钥并通过物理手段发送给B w 第三方

8、选取密钥并通过物理手段发送给A和B w A,B事先已有一密钥,其中一方选取新密钥,用 已有密钥加密新密钥发送给另一方 w A和B分别与第三方C有一保密信道,C为A,B选取 密钥,分别在两个保密信道上发送给A和Bhttp:/http:/密钥分配的基本方法v如果有n个用户,需要两两拥有共享密钥,一共 需要n(n-1)/2的密钥 v采用第4种方法,只需要n个密钥http:/http:/第4种方法的一个例子v通过KDC方式分发对称密钥密钥分配中心 KDC发起方 A响应方 B http:/http:/第4种方法的一个例子2. 4. KDCAB1. Request|N13. 5. KS:一次性会话密钥 N

9、1,N2:随机数 KA,KB:A与B和KDC的共享密钥 f:某种函数变换该方案称为Needham-Schroeder协议http:/http:/会话密钥的有效期v密钥更换越频繁,安全性越高。 v缺点是延迟用户的交互,造成网络负担。 v决定会话的有效期,应权衡利弊。 v面向连接的协议,每次建立连接时应使用新的会 话密钥。 v无连接的协议,无法明确确定更换密钥的频率, 安全起见,每次交换都用新的密钥。经济的做法 在一固定周期内对一定数目的业务使用同一会话 密钥。http:/http:/无中心的密钥控制v有KDC时,要求所有用户信任KDC,并且要求 KDC加以保护。 v无KDC时没有这种限制,但是只

10、适用于用户小 的场合http:/http:/目录v2.9 密钥管理与密钥分配 v2.9.1 密钥管理 v2.9.2 密钥分配w对称密钥的分配 w公钥的分配 v2.10 信息隐藏技术http:/http:/公钥密码体制的密钥分配方案v 公开发布 v 公钥目录表 v 公钥管理机构(在线服务器方式) v 公钥证书(离线服务器方式)上面是公钥分配的方案。另外,公钥密码 体制还可以用来分配对称密钥http:/http:/公钥的分配公开发布v用户将自己的公钥发给每一个其他用户 v方法简单,但没有认证性, 因为任何人都可以 伪造这种公开发布http:/http:/公钥的分配公用目录表v公用的公钥动态目录表,

11、目录表的建立、维护以 及公钥的分布由可信的实体和组织承担。 v管理员为每个用户都在目录表里建立一个目录, 目录中包括两个数据项:一是用户名,二是用户 的公开密钥。 v每一用户都亲自或以某种安全的认证通信在管理 者处为自己的公开密钥注册。 v用户可以随时替换自己的密钥。 v管理员定期公布或定期更新目录。 v用户可以通过电子手段访问目录。http:/http:/公钥的分配公钥管理机构v公钥管理机构为用户建立维护动态的公钥目录。 v每个用户知道管理机构的公开钥。 v只有管理机构知道自己的秘密钥。http:/http:/公钥管理机构分配公钥公钥管理机构AB1.Request|Time12.3.6.4.

12、Request|Time25.7.公钥管理机构有可能称为系统的瓶颈,目录容易受到敌手的串扰http:/http:/公钥的分配公钥证书v 用户通过公钥证书交换各自公钥,无须与公钥管理机构 联系 v 公钥证书由证书管理机构CA(Certificate Authority )为用户建立。 v 证书的形式为 v T-时间,PKA-A的公钥,IDAA的身份,SKCACA的 私钥 v 时戳T保证证书的新鲜性,防止重放旧证书。http:/http:/用公钥密码体制分配对称密钥v 简单分配 v 具有保密和认证功能的分配发起方 A接收方 BEPKBN1| IDAEPKAN1| N2EPKBN2EPKAESKBK

13、S http:/http:/用公钥密码体制分配对称密钥AB1. Request|N12. 3. 为用户A和B建立会话密钥的过程http:/http:/目录v2.9 密钥管理与密钥分配 w2.9.1 密钥管理 w2.9.2 密钥分配 v2.10 信息隐藏技术http:/http:/信息隐藏技术 v使信息保密的两种办法: v第一种是加密技术,加密技术的本质是将信息( 明文)转换成另外一种形式(密文),使其 他 人辨认不出,达到伪装的效果; v第二种是信息隐藏技术,它是将要保密的信息藏 在其他载体信息里,使其他人找不到 http:/http:/信息隐藏技术的基本概念 v1)秘密信息(secret message):又称嵌入 数据(embedded data),是要隐藏的信息 v2)载体信息(cover message):是公开信息 ,主要用来隐蔽秘密信息 v3)秘密对象(conceal object):又称隐蔽载 体,是秘密信息和载体信息的组合。 http:/http:/信息隐藏技术的应用 v版权保护(Copyright protection) v数据完整性鉴定(Integrity auth

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号