《密钥管理技术》PPT课件.ppt_第1页
《密钥管理技术》PPT课件.ppt_第2页
《密钥管理技术》PPT课件.ppt_第3页
《密钥管理技术》PPT课件.ppt_第4页
《密钥管理技术》PPT课件.ppt_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第14章 密钥管理技术,14.1密钥管理概述,密钥的种类 基本密钥(Base key)或称初始密钥(Primary key) 会话密钥(Session Key) 密钥加密密钥(Key Encrypting Key) 主机主密钥(Host Master Key),密钥的生成 主机主密钥的产生 加密密钥的产生 会话密钥的产生 密钥的交换 密钥的存储 密钥的销毁 密钥的吊销,14.2 密钥分配协议,对称系统的密钥分配 Kerboros协议,非对称系统的密钥分配 Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素 ,这些元素rU必须互不相同。 2)可信中心选择三个随机元素 (未必不同),并且形成多项式: 3) 对每一个用户U,可信中心计算多项式: 并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为: ,这里 。 4)如果U和V想通信,那么他们使用共同密钥 这里U计算 ,V计算 =KU,V。,Diffie-Hellman密钥预分配方案,两个通信主体Alice & Bob ,希望在公开信道上建立密钥 初始化: 选择一个大素数p (200 digits) 一个生成元 Alice 选择一个秘密钥( secret key (number) xA p ) Bob)选择一个秘密钥( secret key (number) xB p Alice and Bob 计算他们的公开密钥: yA = axA mod p yB = axB mod p Alice , Bob 分别公开 yA , yB,10. Diffie-Hellman 密钥交换,计算共享密钥: KAB = axA.xB mod p = yAxB mod p (which B can compute) = yBxA mod p (which A can compute) KAB 可以用于对称加密密钥,11. Diffie-Hellman 举例,选取素数 p=97 ,及本根 a=5 Alice 选取秘密 xA=36 & 计算公钥 yA=536=50 mod 97 Bob选取秘密 xB=58 &计算公钥 yB=558=44 mod 97 Alice and Bob 交换公钥 (50 & 44 respectively) Alice 计算公享秘密 K=4436=75 mod 97 Bob计算公享秘密 K=5058=75 mod 97,12. Diffie-Hellman in Practise,两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥 可以抵抗被动攻击,但不能抵抗主动攻击 每次可以给出新的密钥 为抵抗主动攻击,需要其它新的协议 也可以建立长期公钥,14.3 秘密共享,秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,k3: 1)已知任意t个ki值易于算出k; 2)已知任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。,Shamir门限方案,设p是一素数,共享的密钥kK=Zp。可信中心给n(np)个共享者Pi(1i n)分配共享的过程如下: 可信中心随机选择一个t-1次多项式 常数a0=k; 可信中心在Zp中选择n个非零的互不相同元素 ,计算 将 分配给共享者Pi(1i n) ,值xi(1i n)是公开知道的,yi(1i n)作为Pi(1i n)的秘密共享。,Asmuth-Bloom方案,为了将k划分为n个共享, 计算k=k+rp,k0,N-1。n个共享为ki=kmod di i=1,2,n。 为了恢复k,找到k就足够了。若给定t个共享ki1,kit,则由中国剩余定理可知,同余方程组 关于模N1=di1di2dit在0,N1-1内有唯一解x,因为N1N,这就唯一地确定了k,即k=xmodn。最后,从k,r和p计算k:k=k-rp,即k=kmodp。,14.4 密钥托管技术,14.4.1 密钥托管体制的基本组成,用户安全模块USC(User Security Component)是硬件设备或软件程序,提供数据加密、解密能力,同时也支持密钥托管。这种支持体现在:将数据恢复字段(Date Recovery Field-DRF)附加到加密数据上。DRF可作为通用密钥分配机制的组成部分。 密钥托管模块KEC(Data Escrow Component)是由密钥托管机制控制,管理着数据恢复密钥的存储、传送或使用,它可以作为公钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。 数据恢复模块DRC(Date Recovery Component)由算法、协议和设备组成。仪器设备可以从KEC所提供的和DRF中包含的信息中恢复出数据加密密钥,从而解密密文。只有在执行专门的数据恢复时才能使用DRC。,14.4.2 密钥托管体制实例,托管加密标准(Escrowed Encryption Standard(EES),小结,本章介绍了密钥管理所涉及的方面(密钥的种类、密钥的生成、密钥的交换、密钥的存储、密钥的销毁和密钥的吊销等),两类密钥分配协议(基于对称的和基于非对称密码体制),密钥共享的方案以及密钥托管体制。 Diffie与Hellman的公开密钥分发系统只考虑到两个人的通信情况。随着多媒体的发展,网络的普及,电子会议的应用将成为一个崭新而重要的课题。如何让一群使用者在网络上分享一把共同的加解密密钥而使一群使用者在网络上能安全地交谈,将是一个重要的研究课题。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论