密码学密钥分配和密钥管理

上传人:mg****85 文档编号:49583427 上传时间:2018-07-31 格式:PPT 页数:65 大小:683KB
返回 下载 相关 举报
密码学密钥分配和密钥管理_第1页
第1页 / 共65页
密码学密钥分配和密钥管理_第2页
第2页 / 共65页
密码学密钥分配和密钥管理_第3页
第3页 / 共65页
密码学密钥分配和密钥管理_第4页
第4页 / 共65页
密码学密钥分配和密钥管理_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《密码学密钥分配和密钥管理》由会员分享,可在线阅读,更多相关《密码学密钥分配和密钥管理(65页珍藏版)》请在金锄头文库上搜索。

1、第五章 密钥分配与密钥管理n单钥加密体制的密钥分配n公钥加密体制的密钥管理n密钥托管n随机数的产生n秘密分割建立安全的密码系统要解决的一个赖手的 问题就是密钥的管理问题。即使密码体制的 算法是计算上的安全,如果缺泛对密钥的管 理,那么整个系统仍然是脆弱的。问题的提出(1)密钥管理量的困难传统密钥管理:两两分别用一对密钥时,则n个用 户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密 钥空间急剧增大。如:n=100 时, C(100,2)=4,995n=5000时, C(500,2)=12,497,500(2)数字签名的问题传统加密算法无法实现抗抵赖的需求。概述从理论上说,密钥也是数

2、据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来 。在设计密码系统时,对于密钥必须考虑以 下问题:1.系统的那些地方要用到密钥,它们是如 何设置和安装在这些地方.2.密钥预计使用期限是多长,每隔多久需 要更换一次密钥。3.密钥在系统的什么地方。4.如何对密钥进行严格的保护。为了产生可靠的总体安全设计,对于不同 的密钥应用场合,应当规定不同类型的密 钥,所以根据密钥使用场合的不同,可以 把密钥分成不同的等级。通常把密钥分为两大类型,即数据加密 密钥和密钥加密密钥。密钥加密密钥又可分为:主密钥:对现有的密钥或存储在主机中的 密钥加密,加密对象初级密钥

3、和二级密钥 。初级密钥:用来保护数据的密钥。它也叫 数据加密/解密密钥。当初级密钥用来进行 通讯保护时,叫做通讯密钥。用来保护文 件时叫做文件密钥。二级密钥:它是用来加密保护初级密钥的密 钥。密钥保护的基本原则:密钥永远不可以以明文的形式出现在密码装 置之外。密码装置是一种保密工具,即可以是硬件, 也可以是软件。密钥分配 (Key Distribution)保密通信双方需共享密钥 共享密钥要经常更换 分配方式: A选择密钥并手工传递给B 第三方C选择密钥分别手工传递给A,B 用A,B原有共享密钥传送新密钥 与A,B分别有共享密钥的第三方C传送新密钥给A 和/或BlN个用户集需要N(N-1)/2

4、个共享密钥密钥分发中心密钥分发中心(Key Distribution Center) l每个用户与KDC有共享密钥(Master Key) lN个用户,KDC只需分发N个Master Key l两个用户间通信用会话密钥(Session Key) 用户必须信任KDC KDC能解密用户间通信的内容密钥分配方案n基于对称密码体制的密钥分配n基于公开密码体制的秘密密钥分配n几个密钥分配方案基于对称密码体制的密钥分配n对称密码体制的主要商业应用起始于八十年代 早期,特别是在银行系统中,采纳了DES标准 和银行工业标准ANSI数据加密算法(DEA)。实 际上,这两个标准所采用的算法是一致的。n随着DES的

5、广泛应用带来了一些研究话题,比 如如何管理DES密钥。从而导致了ANSI X9.17 标准的发展,该标准于1985年完成,是有关金 融机构密钥管理的一个标准。n金融机构密钥管理需要通过一个多级层次密 钥机构来实现。n ANSI X9.17三层密钥层次结构:1)主密钥(KKMs),通过手工分配;2)密钥加密密钥(KKs),通过在线分配 ;3)数据密钥(KDs)。nKKMs保护KKs的传输,用KKs保护KDs的传 输。n主密钥是通信双方长期建立密钥关系的基础 ,是用户和密钥分配中心的共享密钥。用主密钥对所有初级密钥加密,使它们在 密码装置之外也受到保护。象这样用一个密钥保护许多其他密钥的 方法,在

6、密码学中叫主密钥原理。它从本质上把保护大量密钥的问题, 简化成了集中保护和使用一个密钥问题。这实际上也是数据加密思想的进一步 深化。从原则上说,数据加密就是把保护 大量数据的问题简化为保护和使用少量数 据的问题。主密钥的分配方式n利用安全信道实现 (1)直接面议或通过可靠信使递送 (2)将密钥分拆成几部分分别传送两种密钥分配技术名 称特点优点缺点适用范围静 态 分 配 是一种由中心以脱 线方式预分配的技 术,是“面对面” 的分发,安全性好,是 长期沿用的传 统密钥管理技 术必须解决密钥 的存储技术 静态分发只 能以集中式 机制存在 动 态 分 配 是“请求分发” 的在线分发技术 需要有专门 的

7、 协议 的支持 有中心和无 中心的机制 都可以采用 两种密钥分配体制名称特点缺点代表集中 式 集中式分配是引入一个中心服务器(通 常称作密钥分配中心或KDC),在这个 体系中,团体中的任何一个实体与中心 服务器共享一个密钥。在这样 的系统中 ,需要存储的密钥数量和团体的人数量 差不多,KDC接受用户的请求,为用户 提供安全的密钥分配服务 动态 分发 时,中心 服务器必 须随时都 是在线的 Kerboros协 议 分布 式 网络中的主机具有相同的地位,他们之 间的密钥分配取决于他们之间的协商 但Diffie- Hellman密 钥交换协 议没有提 供鉴别 机 制,不能 抵抗中间 人攻击 比较著名

8、的 有Diffie- Hellman密钥 交换协议 静态分配n一个有n个用户的系统,需实现两两之间通信n个用户,需要n(n-1)/2个共享密钥对称密钥配置 非对称密钥配置用户1 K1-2,K1-3,K1-nn个用户公钥,用户1自己私钥用户2 K2-1, K2-3,K2-n n个用户公钥,用户2自己私钥用户n Kn-1, Kn-2,Kn-n-1 n个用户公钥,用户n自己私钥动态分配n中心化的密钥管理方式,由一个可信赖的联机服务器作 为密钥分配中心(KDC)或密钥转递中心(KTC)(a)(b)会话密钥的有效期原则上,会话密钥更换的越频繁,系统的安全性就越高 。因为这样的话,即使敌手获得了一个会话密

9、钥,也只 能解密很少的密文。但是,会话密钥更换的太频繁,将 会延迟用户之间的交换,同时还造成网络的负担。所以 ,应对会话密钥的有效期作出合理的权衡。对于面向连接的协议,在连接还未建立或断开时, 会话密钥的有效期可以延长。而每次连接时,都应该使 用新的会话密钥。如果逻辑连接的时间长,则应定期更 换会话密钥。对于无连接的协议(如面向业务的协议),无法决 定更换密钥的频率。为安全起见,用户每进行一次交换 ,都要使用新的会话密钥。这又影响了协议本身的优势 ,因此最好的办法是在一固定的周期内或对一定数目的 业务使用同一会话密钥。带鉴别与抗重放机制的密钥分配方案(有中心) 用户必须信任KDC KDC能解密

10、用户间通信的内容无中心的密钥分配Decentralized key distribution 适合于小型网络环境密钥的控制使用密钥可根据期不同的用途分为会话密钥和主密 钥。会话密钥又称为数据加密密钥,而主密钥 称为密钥加密密钥。主密钥的安全性高于会话 密钥。在对称密码体制中,有以下两种密钥控制技术 :n密钥标签用于DES的密钥控制,将DES的64比特密钥 中的8个校验位作为控制使用这一密钥的标签。n控制矢量:该方案为每一个会话密钥都指 定了一个控制矢量。杂凑函数加密函数控制矢量CV主密钥会话密钥加密的会话密钥结合过程恢复过程加密的会话密钥解密函数会话密钥实现算法:秘密密钥的管理密钥由用户使用,

11、用以保护存储在文件中的 数据,最简单的方法是不把密钥存储在系统 中。仅仅在加密、解密时才把密钥输入系统 。比如我们在DES加密算法中,要求输入56位 密钥通常有两种方法;一种是直接输入8字节密钥,在这种情 况下,只有完全随机选择56位密钥的情况下 才能使用这种格式,因为仅有由英文字母或 数字构成的密钥太容易被穷举法破译,因为 用户比较容易记忆有意义的字母。另一种用户可输入一个长字符串作为密钥输 入,在加密时从该串中取56位用作密钥。对密钥的存储,也可以把密钥记录在只 读存储器或磁卡上。这种由硬件实现的密钥 可以直接插入与用户终端连接的专用阅读机 而输入系统。当使用单密钥体制时,用户向系统登记

12、其秘密密钥以便在他们的终端和中心计算机 之间建立安全通道,从而使密钥得到保护。此外,一个最简单的办法是把他们存储 在用系统密钥加密的文件中。与口令不同,密钥不能用单向函数加密 保护,否则将无法解密恢复。基于公开密钥体制 的密钥管理公钥加密的一个主要用途是分配单钥密码体 制中所使用的密钥。下面介绍两方面的内容: 公开密钥体制中所使用的公钥的分配;如何使 用公钥体制分配单密钥体制所需的密钥。n公钥的分配n公开发布n公用的目录表3. 公钥管理机构公钥管理机构AB公钥管理机构分配公钥(1) Request|Time1(2) ESKAUPKB|Request|Time1(3) EPKBIDA|N1(4)

13、 Request|Time2(5) ESKBUPKA|Request|Time2(6) EPKAN1|N2(7) EPKBN24. 公钥分配的另一类方法是公钥证书。签字CA的密钥 公钥 私钥随机数 产生器产生密钥公钥私钥姓名公钥信封证书证书的产生过程 简单的秘密密钥分配Simple secret key distribution 具有保密和鉴别能力的分配Secret key distribution with confidentiality and auhtentication 混合方案Hybrid scheme基于公开密钥体制 的秘密密钥分配Simple secret key distrib

14、utionMerkle的建议:Merkle 79A生成PKa,SKa, AB: (IDA,PKa) B生成随机密钥Ks, BA: EPKa(Ks) A解密EPKa(Ks)得到Ks: DSKa(EPKa(Ks) A丢弃PKa,SKa,B丢弃PKa 通讯前不需存在密钥,通讯后也不存在密钥 能抵抗偷听,不能抵抗主动攻击(中间人攻击)Merkle协议的中间人攻击A生成PKa,SKa, AB: (IDA,PKa) E截获,生成PKe,SKe冒充AB: (IDA,PKe) B生成随机密钥Ks, BA: EPKe(Ks) E截获,解密后再用EPKa加密KsA: EPKa(Ks) A丢弃PKa,SKa,B丢弃

15、PKa E获得了Ks,故以后只需进行窃听. A,B并不知晓它们被攻击了用于机密和认证的密钥分配协议n假定A和B已经获得了双方的公钥:nAB: EKUb(IDA,N1)nBA: EKUa(N1 ,N2)nAB: EKUb(N2)nAB: Y=EKUb(EKRa(Ks)nB解密Y获得会话密钥Ks=DKUa(DKRb(Y)Diffie-Hellman密钥交换协议aUaV用户U选择 一随机数aU, 计算用户V选择 一随机数aV, 计算生成的会话密钥为基本模式Diffie-Hellman密钥交换协议Diffie-Hellman密钥交换协议: 双方选择素数p以及p的一个原根 U随机选择aUZp,计算aU

16、mod p并发给V V随机选择aVZp,计算aV mod p并发给U U计算(aV mod p)aU mod p = aUaV mod p V计算(aU mod p)aV mod p = aUaV mod p 双方获得共享密钥(aUaV mod p) 与Diffie-Hellman密钥分配协议不同:此处的aU,aV是变化 的 这个协议可以被中间人攻击Diffie-Hellman密钥交换攻击中间人攻击图示ABK = aXaXoOK = aXbXo中间人攻击 1 双方选择素数p以及p的一个原根a(假定O知道) 2 A选择Xa0 231a 乘数 0am a=75=16807c 增量 0 cmX0 种子 0 X0m线性同余伪随机数缺乏

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号