第三章密钥管理技术

上传人:ni****g 文档编号:568307491 上传时间:2024-07-24 格式:PPT 页数:38 大小:2.37MB
返回 下载 相关 举报
第三章密钥管理技术_第1页
第1页 / 共38页
第三章密钥管理技术_第2页
第2页 / 共38页
第三章密钥管理技术_第3页
第3页 / 共38页
第三章密钥管理技术_第4页
第4页 / 共38页
第三章密钥管理技术_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《第三章密钥管理技术》由会员分享,可在线阅读,更多相关《第三章密钥管理技术(38页珍藏版)》请在金锄头文库上搜索。

1、第第3 3章章密钥管理技术密钥管理技术 第三章第三章 密钥管理技术密钥管理技术 密码系统的安全性包括两个方面,一方面是密码系统的安全性包括两个方面,一方面是系统本身的安全性,即系统抗密码分析的安全系统本身的安全性,即系统抗密码分析的安全性;另一方面是系统中秘密密钥的安全性,即性;另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。密码系统本身的安全秘密密钥保管的安全性。密码系统本身的安全性依赖于系统中基于的困难问题(因子分解、性依赖于系统中基于的困难问题(因子分解、离散对数、二次剩余等)或者复杂的算法结构。离散对数、二次剩余等)或者复杂的算法结构。 本章内容提要本章内容提要: :l密钥管

2、理技术概述密钥管理技术概述l密钥的分类密钥的分类 l密钥的协商与分发技术密钥的协商与分发技术 l公钥基础设施公钥基础设施PKIl密码管理技术发展趋势密码管理技术发展趋势 第二章第二章 密钥管理技术密钥管理技术3.1 3.1 密钥管理技术概述密钥管理技术概述 密钥管理就是管理密钥从产生到销毁的密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。在这一系列的过程中,更新、吊销和销毁等。在这一系列的过程中,都存在安全隐患威胁系统的密钥安全。都存在安全隐患威胁系统的密钥安全。l l 密钥管理技术概述密钥管理技术概述密钥管

3、理技术概述密钥管理技术概述保证密钥的安全基础保证密钥的安全基础 限制一个密钥的使用时间限制一个密钥的使用时间 密钥长度密钥长度 3.2 3.2 密钥的分类密钥的分类 为了在网络应用中保证密钥的安全,需为了在网络应用中保证密钥的安全,需要有不同种类的密钥在一个保密系统中分别要有不同种类的密钥在一个保密系统中分别起不同的作用。例如,用会话密钥对通信的起不同的作用。例如,用会话密钥对通信的数据信息进行加密,而用密钥加密密钥对会数据信息进行加密,而用密钥加密密钥对会话密钥进行加密保护。话密钥进行加密保护。l l 密钥的分类密钥的分类密钥的分类密钥的分类保证密钥的安全基础保证密钥的安全基础 限制一个密钥

4、的使用时间限制一个密钥的使用时间 密钥长度密钥长度 l l 密钥的分类密钥的分类密钥的分类密钥的分类 从密码体制的不同上进行分类,密钥包括从密码体制的不同上进行分类,密钥包括对称密钥对称密钥和和非对非对称密钥称密钥。 密钥从作用上可以分为以下三种密钥从作用上可以分为以下三种 l 会话密钥会话密钥 l 密钥加密密钥密钥加密密钥l 主密钥主密钥 会话密钥是指在通信或会话密钥是指在通信或者数据交换中,用来对者数据交换中,用来对用户数据进行加密操作用户数据进行加密操作的密钥。会话密钥往往的密钥。会话密钥往往是仅对当前一次会话有是仅对当前一次会话有效或在一个短时期内有效或在一个短时期内有效。效。 密钥加

5、密密钥是指,密钥加密密钥是指,用于对密钥(会话密用于对密钥(会话密钥)进行加密操作的钥)进行加密操作的密钥,即用于加密用密钥,即用于加密用户数据的会话密钥。户数据的会话密钥。 主密钥是在一对用户之间主密钥是在一对用户之间的长期共享的秘密密钥,的长期共享的秘密密钥,它往往作为生成会话密钥它往往作为生成会话密钥或密钥加密密钥的种子,或密钥加密密钥的种子,实现这些密钥的分发和安实现这些密钥的分发和安全保护。全保护。 l l 密钥的分类密钥的分类密钥的分类密钥的分类层次化密钥的优点层次化密钥的优点 密码系统的安全性密码系统的安全性 密钥的生成和管理密钥的生成和管理 3.3 3.3 密钥的协商与分发技术

6、密钥的协商与分发技术 典型的密钥分发方案有两类:集中式分典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。所谓集中式分配配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的方案是指利用网络中的“密钥管理中心密钥管理中心”来来集中管理系统中的密钥,集中管理系统中的密钥,“密钥管理中心密钥管理中心”接收系统中用户的请求,为用户提供安全分接收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案则是由通信配密钥的服务。分布式分配方案则是由通信方自己方自己协商协商完成会话密钥的共享工程,不受完成会话密钥的共享工程,不受任何其他方面的限制。任何其他方面的限制。3.3 3.3 密钥的

7、协商与分发技术密钥的协商与分发技术 l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密钥交换协议密钥交换协议密钥交换协议密钥交换协议 l l 基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协议钥交换协议钥交换协议 所

8、谓所谓密钥协商密钥协商是指需要保密通信的双方通过公开信是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过程。道的通信来达成一个共享的秘密密钥的过程。 DiffieDiffie-Hellman-Hellman密钥交换协议过程密钥交换协议过程 l 通信方通信方A A选择一个大的随机数选择一个大的随机数x x,使得,使得00x xp p-1-1,计算,计算R R1 1= =g gx x mod mod p p,并将,并将R R1 1发送给通信方发送给通信方B B。l 通信方通信方B B选择另一个大的随机数选择另一个大的随机数y y,使得,使得00y yp p-1-1,计算,计算R

9、R2 2= =g gy y mod mod p p,并将,并将R R2 2发送给通信方发送给通信方A A。l A A在收到在收到R R2 2后,计算后,计算K K=(=(R R2 2) )x xmod mod p p。l B B在收到在收到R R1 1后,计算后,计算K K=(=(R R1 1) )y ymod mod p p。DiffieDiffie-Hellman-Hellman协议过程协议过程如图所示如图所示。公开选择两个参数公开选择两个参数p(300p(300位的位的DecimalDecimal大素数大素数),g),gl l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与Dif

10、fieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协议钥交换协议钥交换协议DiffieDiffie-Hellman-Hellman密钥密钥交换协议的安全交换协议的安全离散对数攻击离散对数攻击 中间人攻击中间人攻击 DiffieDiffie-Hellman-Hellman协议的中间人攻击协议的中间人攻击如图所示如图所示 l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协

11、议钥交换协议钥交换协议 中间人攻击之所以能够奏效,究其原因在于协议设计中并中间人攻击之所以能够奏效,究其原因在于协议设计中并没有对于来自于另一方的消息进行认证,即通信方没有对于来自于另一方的消息进行认证,即通信方A A和和B B之间没之间没有确认消息确实来自于对方。有确认消息确实来自于对方。 改进的改进的DiffieDiffie-Hellman-Hellman协议协议如图所示如图所示 3.3 3.3 密钥的协商与分发技术密钥的协商与分发技术 l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellm

12、an-Hellman密钥交换协议密钥交换协议密钥交换协议密钥交换协议 l l 基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 l l基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 基于基于KDCKDC的密钥生成和分发方法的密钥生成和分发方法( (各用户与各用户与KDCKDC分别预先共享了密钥分别预先共享了密钥) ) 方式一方式一:通信发起方生成会话密钥:通信发起方生成会话密钥 1)1) 设通信方通信方A A要与要与B B进行保密通信行保密通信时,A A随机地随机地选择一个会一个会

13、话 密密钥K Ks s;用;用K KA-KDCA-KDC加密会加密会话密密钥,即得到,即得到表示信息的表示信息的级联。 ,并发送并发送给给KDCKDC。其中,。其中, 符号符号 2)2) KDC KDC收到后,用收到后,用K KA-KDCA-KDC解密解密获得得A A所所选择的会的会话密密钥K Ks s及所及所 希望的通信方希望的通信方B B。KDCKDC将(将(K Ks sAA)用自己和)用自己和B B共享的密共享的密钥 K KB-KDCB-KDC加密,并将加密,并将发送送给B B。3)通信方通信方B B收到后,用自己和收到后,用自己和KDCKDC的共享密钥解密,从的共享密钥解密,从 而得到

14、希望和自己通信的机构是而得到希望和自己通信的机构是A A,并获得会话密钥,并获得会话密钥 KsKs。l l基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 方式二:方式二:由由KDCKDC为为A A、B B生成通信的会话密钥。生成通信的会话密钥。1 1)通信方通信方A A在希望与在希望与B B通信时,首先向通信时,首先向KDCKDC发送请求消息。发送请求消息。2 2)KDCKDC收到来自于收到来自于A A的消息后,随机的消息后,随机选择一个会一个会话密密钥K Ks s,并将并将 发送给发送给B B,将,将 发送给发送给A A。3 3)A

15、A、B B收到来自于收到来自于KDCKDC的密文消息后,分别用自己与的密文消息后,分别用自己与KDCKDC的共享密钥解密,获得会话密钥的共享密钥解密,获得会话密钥KsKs。l l基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 Needham-SchroederNeedham-Schroeder密钥分发协议描述如下密钥分发协议描述如下 1 1)通信发起方通信发起方A A把一个包含自己生成的一次性随机数把一个包含自己生成的一次性随机数(noncenonce)R RA A、个人身份以及、个人身份以及B B的身份的信息发送给的身份的信息发送给K

16、 KDCDC。2 2)KDCKDC返回一个包含返回一个包含R RA A、B B的身份、会话密钥和一个给的身份、会话密钥和一个给通信方通信方B B的加密票据的加密信息给通信方的加密票据的加密信息给通信方A A。整个信息用。整个信息用K KA-KDCA-KDC加密。加密。3 3)通信方通信方A A解密得到的信息,获得会话密钥解密得到的信息,获得会话密钥K KABAB,并把,并把得到的通信方得到的通信方B B的票据转发给的票据转发给B B。l l基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 4 4)通信方通信方B B用用K KB-KDCB-

17、KDC解密来自于解密来自于A A的的K KDCDC颁发票据,获得希望颁发票据,获得希望与自己通信的用户信息以及会话密钥与自己通信的用户信息以及会话密钥K KABAB,并随机生成一个,并随机生成一个随机数随机数R RB B,用会话密钥,用会话密钥K KABAB加密发送给加密发送给A A。5 5)通信方通信方A A应答来自于答来自于B B的的质询,即用会,即用会话密密钥解密得到解密得到R RB B,计算算 并发送给并发送给B B;在;在B B收到之后,即可用会收到之后,即可用会话密钥解密并验证话密钥解密并验证R RB-1 B-1 Needham-SchroederNeedham-Schroeder

18、密钥分发协议步骤密钥分发协议步骤如图所示如图所示 思考:1、基于基于基于基于KDCKDC的密钥分发的密钥分发的密钥分发的密钥分发 中中中中KDCKDC与用户之间必须预先共享密与用户之间必须预先共享密与用户之间必须预先共享密与用户之间必须预先共享密钥,此密钥是对称密钥,可以是非对称密钥吗?如果是它钥,此密钥是对称密钥,可以是非对称密钥吗?如果是它钥,此密钥是对称密钥,可以是非对称密钥吗?如果是它钥,此密钥是对称密钥,可以是非对称密钥吗?如果是它的功能如何?的功能如何?的功能如何?的功能如何?2 2、如果、如果、如果、如果KDCKDC不诚实,不管是管理对称密钥还是公钥,基于不诚实,不管是管理对称密

19、钥还是公钥,基于不诚实,不管是管理对称密钥还是公钥,基于不诚实,不管是管理对称密钥还是公钥,基于KDCKDC的密钥管理的不安全性体现在哪些方面?的密钥管理的不安全性体现在哪些方面?的密钥管理的不安全性体现在哪些方面?的密钥管理的不安全性体现在哪些方面?3.4 3.4 公钥基础设施公钥基础设施PKI 在公钥密码系统中,由于私钥是用户秘在公钥密码系统中,由于私钥是用户秘密持有,故不存在私钥的分发问题;而必须密持有,故不存在私钥的分发问题;而必须解决的一个问题是公钥的权威性公开问题。解决的一个问题是公钥的权威性公开问题。公钥基础设施公钥基础设施PKIPKI即是用于公钥权威发布的即是用于公钥权威发布的

20、一系列组件。一系列组件。3.4 3.4 公钥基础设施公钥基础设施PKIPKIl PKIPKI概述概述l l 公钥证书公钥证书公钥证书公钥证书 l l 公钥证书管理公钥证书管理公钥证书管理公钥证书管理 l PKIPKI的信任模型的信任模型l lPKIPKIPKIPKI概述概述概述概述 PKI(PublicPKI(Public Key Key InfrastructionInfrastruction) )是由是由认证机构认证机构(Certificate AuthorityCertificate Authority,CACA)、公钥证书库、密钥)、公钥证书库、密钥备份及恢复系统、公钥证书撤销系统、备

21、份及恢复系统、公钥证书撤销系统、PKIPKI应用接口应用接口等等部分组成的。部分组成的。 它是一个用公钥概念和技术来它是一个用公钥概念和技术来实现并提供安全服务的具有普实现并提供安全服务的具有普遍适用性的基础设施,是一种遍适用性的基础设施,是一种遵循标准的密钥管理平台。遵循标准的密钥管理平台。 3.4 3.4 公钥基础设施公钥基础设施PKIPKIl PKIPKI的信任模型的信任模型l PKIPKI概述概述l l 公钥证书公钥证书公钥证书公钥证书 l l 公钥证书管理公钥证书管理公钥证书管理公钥证书管理 公钥的管理是引进证书机制数字公钥证书。 公钥体制中的一种密钥管理媒介(载体)。 公钥证书:将

22、实体名称及其他属性和相应公钥捆绑在一起,用于证明其身份及其公钥的合法性。 必须有可信的机构对证书进行公证,证明实体的身份与公钥的匹配关系。 CA(认证机构)签发并管理其签发的公钥证书。l l公钥证书公钥证书公钥证书公钥证书目前,证书有多种不同的类型,常用的包括以下几种。目前,证书有多种不同的类型,常用的包括以下几种。l X.509X.509公钥证书公钥证书l 简单简单PKIPKI(Simple Public Key InfrastructureSimple Public Key Infrastructure)证书)证书l PGPPGP(Pretty Good PrivacyPretty Goo

23、d Privacy)证书)证书 3.4 3.4 公钥基础设施公钥基础设施PKIPKIl PKIPKI的信任模型的信任模型l PKIPKI概述概述l l 公钥证书公钥证书公钥证书公钥证书 l l 公钥证书管理公钥证书管理公钥证书管理公钥证书管理 l l公钥证书管理公钥证书管理公钥证书管理公钥证书管理 证书的管理就是要提供证书的创建、分配和撤销等一系证书的管理就是要提供证书的创建、分配和撤销等一系列证书管理工作,主要由列证书管理工作,主要由CACA负责完成。负责完成。 证书的管理包括以下几个方面证书的管理包括以下几个方面 l 证书的检索证书的检索l 证书的验证证书的验证 l 证书的吊销证书的吊销

24、当网络用户需要通过公钥当网络用户需要通过公钥密码体制给另一个用户发密码体制给另一个用户发送加密消息时,需要证书送加密消息时,需要证书来获取该用户的公钥,以来获取该用户的公钥,以完成加密运算;或者需要完成加密运算;或者需要验证另一个用户的数字签验证另一个用户的数字签名时,也需要通过查询公名时,也需要通过查询公钥证书而获取该用户的公钥证书而获取该用户的公钥,以进行数字签名的验钥,以进行数字签名的验证证 如果网络用户如果网络用户A A向网络用向网络用户户B B提供了自己的公钥证提供了自己的公钥证书,网络用户书,网络用户B B可以向可以向CACA请求,验证该证书的有效请求,验证该证书的有效性性 在超出

25、证书的有效期时,在超出证书的有效期时,CACA可以吊销证书;在由于可以吊销证书;在由于私钥的泄密而需要更换公私钥的泄密而需要更换公私钥对时,用户也可以向私钥对时,用户也可以向CACA提出请求吊销证书提出请求吊销证书 3.4 3.4 公钥基础设施公钥基础设施PKIPKIl PKIPKI的信任模型的信任模型l PKIPKI概述概述l l 公钥证书公钥证书公钥证书公钥证书 l l 公钥证书管理公钥证书管理公钥证书管理公钥证书管理 l lPKIPKIPKIPKI的信任模型的信任模型的信任模型的信任模型层次结构信任模型层次结构信任模型 在这种模式中,认证机构(在这种模式中,认证机构(CACA)是严格按照

26、)是严格按照层次结构组织的,整个层次结构组织的,整个CACA体系可以描绘成一个倒体系可以描绘成一个倒转的树,转的树,如图所示如图所示。 【例】用户用户3 3把一系列证书把一系列证书CA CA 和和 CA1CA1发给用户发给用户1 1。用户。用户1 1验证证书并提取用户验证证书并提取用户3 3的公钥的步骤的公钥的步骤如下。如下。 用户用户1 1用用CACA的公钥确认的公钥确认CACA。 用户用户1 1从从CACA中提取中提取CA1CA1的公钥。的公钥。 用户用户1 1用用CA1CA1的公钥确认的公钥确认CA1CA1。 用户用户1 1从从CA1CA1中提取用户中提取用户3 3的公钥的公钥 l lP

27、KIPKIPKIPKI的信任模型的信任模型的信任模型的信任模型网状信任模型网状信任模型 网状信任模型也称为分布式信任模型,这种信任网状信任模型也称为分布式信任模型,这种信任模型把信任分散到两个或者多个模型把信任分散到两个或者多个CACA上,用于将若干具上,用于将若干具有严格层次结构的有严格层次结构的PKIPKI系统之间互联起来,即在一个系统之间互联起来,即在一个组织或一个小的团体中使用层次结构的组织或一个小的团体中使用层次结构的PKIPKI,而在需,而在需要将几个小团体结合成一个大的信任域时,将其互联要将几个小团体结合成一个大的信任域时,将其互联起来,建立互相之间的信任关系。网状信任模型起来,

28、建立互相之间的信任关系。网状信任模型如图如图所示所示 l lPKIPKIPKIPKI的信任模型的信任模型的信任模型的信任模型l 网状配置网状配置l 中心辐射配置中心辐射配置l WebWeb信任模型信任模型l 以用户为中心的信任以用户为中心的信任 即在所有根即在所有根CACA之间建立之间建立交叉认证,形成信任网交叉认证,形成信任网格。这种方式是以网格格。这种方式是以网格结构把根连接起来,每结构把根连接起来,每个根都有一个自身的分个根都有一个自身的分级结构。级结构。 建立一个中心地位的建立一个中心地位的CACA,并实现其与其他,并实现其与其他每个每个CACA之间的交叉双之间的交叉双向认证,这样,就

29、建向认证,这样,就建立起了不同信任域的立起了不同信任域的用户之间信任验证路用户之间信任验证路径。径。 这是一种技术密切这是一种技术密切相关的信任模型,相关的信任模型,它依赖于浏览器,它依赖于浏览器,例如,例如,NavigatorNavigator和和Internet Internet ExplorerExplorer(IEIE)。)。 在这种信任模型中,在这种信任模型中,每个用户都自主地每个用户都自主地决定信赖哪个证书决定信赖哪个证书和拒绝哪个证书。和拒绝哪个证书。 思考:1、CA如果不诚实,后果如何?3.6 3.6 密钥管理技术发展趋势密钥管理技术发展趋势 密钥管理方案往往和具体的应用环境以

30、及安密钥管理方案往往和具体的应用环境以及安全要求相关,例如,基于门限的密钥管理方案可全要求相关,例如,基于门限的密钥管理方案可以提供以提供n n个成员共同持有秘密份额,个成员共同持有秘密份额,t t个成员可以个成员可以恢复出秘密,而恢复出秘密,而t t-1-1个成员无法恢复出秘密,这种个成员无法恢复出秘密,这种基于秘密共享思想而设计的方案可以提供安全性基于秘密共享思想而设计的方案可以提供安全性更强的密钥管理服务,可能会在未来的多方安全更强的密钥管理服务,可能会在未来的多方安全计算中发挥作用。随着应用范围的扩展和网络安计算中发挥作用。随着应用范围的扩展和网络安全需求的多样化,密钥管理方法也在不断

31、扩展。全需求的多样化,密钥管理方法也在不断扩展。l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协议钥交换协议钥交换协议图 DiffieDiffie-Hellman-Hellman密密钥交交换协议l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协议钥交换协议钥交换协议图 DiffieDiffie-H

32、ellman-Hellman协议的中的中间人攻人攻击l l双方密钥协商与双方密钥协商与双方密钥协商与双方密钥协商与DiffieDiffieDiffieDiffie-Hellman-Hellman-Hellman-Hellman密密密密钥交换协议钥交换协议钥交换协议钥交换协议图 具有具有认证性的性的DiffieDiffie-Hellman-Hellman协议思考:思考:对于对于改进的改进的DiffieDiffie-Hellman-Hellman协议还可以改进吗?协议还可以改进吗?l l基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发基于密钥分发中心的密钥分发 发送给A。图 Needham-SchroederNeedham-Schroeder密密钥分分发协议

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号