密码学应用

上传人:豆浆 文档编号:56703507 上传时间:2018-10-15 格式:PPT 页数:29 大小:297.50KB
返回 下载 相关 举报
密码学应用_第1页
第1页 / 共29页
密码学应用_第2页
第2页 / 共29页
密码学应用_第3页
第3页 / 共29页
密码学应用_第4页
第4页 / 共29页
密码学应用_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《密码学应用》由会员分享,可在线阅读,更多相关《密码学应用(29页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术课程 Copyright(c)2009-2010 邢朝辉,第4章密码学应用(1),网络安全技术课程 Copyright(c)2009-2010 邢朝辉,本章内容,密钥的生命周期及密钥管理的概念 对称密钥体制、公钥体制的密钥管理方法 消息认证的原理和方法 PKI的原理 数字证书的使用 PGP的原理及使用,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.1 密钥管理,4.1.1密钥产生及管理概述 密钥的生存期指授权使用该密钥的周期。 经历的阶段:密钥的产生密钥的分配启用密钥/停有密钥替换密钥或更新密钥撤销密钥销毁密钥,网络安全技术课程 Copyright(c)

2、2009-2010 邢朝辉,1.密钥的产生,密钥空间的大小 弱密钥 随机过程的选择,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,2.密钥的分发,对称加密机制: 密钥不被第三人知道,会话密钥需要频繁更换。可以用主密钥加密会话密钥进行传送,或者使用公钥体制分发会话密钥。 非对称加密机制: 采用数字证书实现。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,3.密钥的更改,最安全的做法是每天都更换通信密钥 简易的方法是从旧的密钥中产生新密钥。-单向散列函数。A、B共享一个密钥,用同样的散列函数进行操作,会得到新的相同的密钥。,网络安全技术课程 Copy

3、right(c)2009-2010 邢朝辉,4.密钥的存储和备份,硬件介质存储密钥。 更安全的做法是将密钥分成两半:一半存入终端,另一半存为ROM密钥。 用密钥加密密钥的方法来对难于记忆的密钥进行保存。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,备份: 一个完善的安全保密系统,必须有密钥备份措施。 密钥托管:安全员将所有的密钥安全的保存起来。此方案的前提是,安全员必须是可以信任的。或者使用智能卡作为临时密钥托管。将密钥存入智能卡。 秘密共享协议:将自己的密钥分成若干片,把每片发给不同的人保存起来。(添加防范措施,每片都用保管者的公钥加密后发给他保存),网络安全技术课

4、程 Copyright(c)2009-2010 邢朝辉,5.密钥的撤销和销毁,密钥应该有一定的有效期限。 超过有效期,则密钥应该被撤销并重新生成和启用新的密钥。 用于加密数据的密钥,如果加密的数据价值较高或加密通信量大,则应更换频繁一些; 用于加密密钥的密钥一般无需频繁更换; 用作数字签名和身份识别的私鈅使用时间较长。 被撤销的旧密钥仍然需要保密。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,密钥的销毁要清除一个密钥所有的踪迹。 销毁密钥及所有密钥的拷贝。 包括所有存储区以及所有临时文件和交换文件。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉

5、,1.密钥分配中心KDC,会话密钥(Session Key) 两个端系统互相通信时,建立一个逻辑连接,在这个逻辑连接期间,使用一个一次性的密钥来加密所有的用户数据会话密钥。会话结束后,会话密钥失效。 永久密钥(Permanent Key) 为了分配会话密钥,在两个实体间使用永久密钥。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,1.密钥分配中心KDC,KDC(Key Distribution Center)与每一个用户之间共享一个不同的永久密钥. 当两个用户A和B要进行通信时,由KDC产生一个AB双方会话使用的密钥K。 并分别用两个用户的永久密钥KA、KB来加密会话密

6、钥发给他们,即将KA(K)发给A,KB(K)发给B。 A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。,KDC模式的好处: 1.每个用户不必保存大量的密钥。密钥的分配和管理工作主要由KDC完成。 2.每次通信都可申请新的密钥,做到一次一密,提高安全性。 3.KDC与每个用户之间共享一个密钥,可以进行用户身份验证等功能。KDC模式的缺陷:,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,2.基于公钥体制的密钥分配,假设通信双方为A和B。交换对称密钥的过程:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B

7、;B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。,公钥体制与对称密钥体制相比,处理速度慢。 通常采用公钥体制来分发密钥,采用对称密钥码系统加密数据。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.1.3 公开密钥体制的密钥管理,主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。 (1)公钥证书公钥证书是由一个可信的人或机构(CA)签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。 一个用户要与另一个用户进行通信时,可从证书库中

8、获取对方的公钥证书,并使用该CA的公钥来解密证书,从而验证签名证书的合法性并获取对方的公钥.这个方案的前提是CA 必须是通信双方都信任的,且CA的公钥必须是真实有效的.,(2)分布式密钥管理在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式 .,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.2 消息认证,对认证的需求 网络通信环境中,可能有下述攻击: 1.泄密。 2.传输分析 3.伪装 4.

9、内容修改 5.顺序修改 6.计时修改 7.发送方否认 8.接收方否认,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,归纳起来,消息认证就是接收方验证所收到的消息确实是来自真正的发送方且未被修改的消息,它可以验证消息的顺序及及时性。(消息内容的完整性认证,消息源认证),网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.2.1 数据完整性验证,发送者用要发送的消息和一定的算法生成一个附件,并将(附件+消息)一起发送出去;接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确

10、的,否则说明消息在传送中出现了错误。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,完整性验证也称为消息认证、封装。 附件在具体应用中被称为封装、完整性校验码、消息认证码(MAC)、消息完整性码(MIC)等,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,消息认证码产生方式,(1)使用对称密钥体制产生消息认证码 发送者把消息m分成若干个分组(m1,m2mi),利用分组密密码算法来产生MAC,其过程下图所示。,利用分组密码产生MAC的过程,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(2)使用散列函数来产生消息认证码 散列函

11、数可以将任意长度的输入串转化成固定长度的输出串,将定长的输出串来做消息的认证码。,4.2.2 数字签名,数字签名机制需要实现的目的: 消息源认证 不可伪造 不可重用 不可抵赖,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.2.4 数字签名,数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能

12、够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,2、 数字签名的实现方法,(1)使用对称加密和仲裁者实现数字签名,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(2)使用公开密钥体制进行数字签名,公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下: A用他的私人密钥加密消息,从而对文件签名; A将签名的消息发送给B; B用A的公开密钥解消息,从而验

13、证签名;,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(3)使用公开密钥体制与单向散列函数进行数字签名,利用单向散列函数,产生消息的指纹,用公开密钥算法对指纹加密,形成数字签名。过程如图4-6所示。过程描述如下: l A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码; l A使用私人密钥对散列值进行加密,形成数字签名s; l A把消息与数字签名一起发送给B; l B收到消息和签名后,用A的公开密钥解密数字签名s;再用同样的算法对消息运算生成散列值; l B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(4)加入时间标记的签名 (5)多重签名 (6)盲签名,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号