




已阅读5页,还剩62页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密钥分配与密钥管理课件学习交流,1,第六章密钥分配与密钥管理,KeyDistributionandKeyManagement,密钥分配与密钥管理课件,2,建立安全的密码系统要解决的一个赖手的问题就是密钥的管理问题。即使密码体制的算法是计算上的安全,如果缺乏对密钥的管理,那么整个系统仍然是脆弱的。,问题的提出,密钥分配与密钥管理课件,3,(1)密钥管理量的困难传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:n=100时,C(100,2)=4,995n=5000时,C(500,2)=12,497,50(2)数字签名的问题传统加密算法无法实现抗抵赖的需求。,密钥分配与密钥管理课件,4,概述,从理论上说,密钥也是数据,不过它是用来加密其它数据的数据,因此,在密码学的研究中,不妨把密钥数据与一般数据区分开来。在设计密码系统时,对于密钥必须考虑以下问题:1.系统的那些地方要用到密钥,它们是如何设置和安装在这些地方.2.密钥预计使用期限是多长,每隔多久需要更换一次密钥。3.密钥在系统的什么地方。,密钥分配与密钥管理课件,5,4.如何对密钥进行严格的保护。为了产生可靠的总体安全设计,对于不同的密钥应用场合,应当规定不同类型的密钥,所以根据密钥使用场合的不同,可以把密钥分成不同的等级。通常把密钥分为两大类型,即数据加密密钥和密钥加密密钥。,密钥分配与密钥管理课件,6,密钥又可分为:主密钥:对现有的密钥或存储在主机中的密钥加密,加密对象为初级密钥和二级密钥。初级密钥:用来保护数据的密钥。它也叫数据加密/解密密钥.初级密钥用来进行通讯保护时,叫做通讯密钥。用来保护文件时叫做文件密钥。,密钥分配与密钥管理课件,7,二级密钥:它是用来加密保护初级密钥的密钥。密钥保护的基本原则:密钥永远不可以以明文的形式出现在密码装置之外。密码装置是一种保密工具,即可以是硬件,也可以是软件。,密钥分配与密钥管理课件,8,密钥分配(KeyDistribution),保密通信双方需共享密钥共享密钥要经常更换分配方式:A选择密钥并手工传递给B第三方C选择密钥分别手工传递给A,B用A,B原有共享密钥传送新密钥与A,B分别有共享密钥的第三方C传送新密钥给A和/或BN个用户集需要N(N-1)/2个共享密钥,密钥分配与密钥管理课件学习交流,9,基于对称密码体制的密钥分配,KeyDistributionofsymmetriccryptography,密钥分配与密钥管理课件,10,概述,对称密码体制的主要商业应用起始于八十年代早期,特别是在银行系统中,采纳了DES标准和银行工业标准ANSI数据加密算法,实际上,这两个标准所采用的算法是一致的。随着DES的广泛应用带来了一些研究话题,比如如何管理DES密钥。从而导致了ANSIX9.17标准的发展,该标准于1985年完成,是有关金融机构密钥管理的一个标准。,密钥分配与密钥管理课件,11,金融机构密钥管理需要通过一个多级层次密钥机构来实现。ANSIX9.17三层密钥层次结构:1)主密钥(KKMs),通过手工分配;2)密钥加密密钥(KKs),通过在线分配;3)数据密钥(KDs)。KKMs保护KKs的传输,用KKs保护KDs的传输。主密钥是通信双方长期建立密钥关系的基础,是用户和密钥分配中心的共享密钥。,密钥分配与密钥管理课件,12,用主密钥对所有初级密钥加密,使它们在密码装置之外也受到保护。象这样用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理。它从本质上把保护大量密钥的问题,简化成了集中保护和使用一个密钥问题。这实际上也是数据加密思想的进一步深化。从原则上说,数据加密就是把保护大量数据的问题简化为保护和使用少量数据的问题。,密钥分配与密钥管理课件,13,主密钥的分配方式,利用安全信道实现(1)直接面议或通过可靠信使递送(2)将密钥分拆成几部分分别传送,密钥分配与密钥管理课件,14,两种密钥分配技术,密钥分配与密钥管理课件,15,静态分配,一个有n个用户的系统,需实现两两之间通信n个用户,需要n(n-1)/2个共享密钥,密钥分配与密钥管理课件,16,动态分配,中心化的密钥管理方式,由一个可信赖的联机服务器作为密钥分配中心(KDC)或密钥转递中心(KTC),(a),(b),密钥分配与密钥管理课件,17,密钥分发中心,密钥分发中心(KeyDistributionCenter)每个用户与KDC有共享密钥(MasterKey)N个用户,KDC只需分发N个MasterKey两个用户间通信用会话密钥(SessionKey)用户必须信任KDCKDC能解密用户间通信的内容,密钥分配与密钥管理课件,18,KS:一次性会话密钥N1,N2:随机数KA,KB:A与B和KDC的共享密钥f:某种函数变换,有中心的密钥分配方案,4.,KDC,A,B,1.Request|N1,5.,2.,3.,密钥分配与密钥管理课件,19,密钥的分层控制,用户数目很多并且分布地域很广,一个KDC无法承担,需要采用多个KDC的分层结构。本地KDC为本地用户分配密钥。不同区域内的KDC通过全局KDC沟通。,密钥分配与密钥管理课件,20,无中心的密钥控制,有KDC时,要求所有用户信任KDC,并且要求对KDC加以保护。无KDC时没有这种限制,但是只适用于用户少的场合,密钥分配与密钥管理课件,21,无中心的密钥控制,A,B,1.Request|N1,2.,3.,用户A和B建立会话密钥的过程,密钥分配与密钥管理课件,22,密钥的控制使用,根据用途不同分为会话密钥(数据加密密钥)主密钥(密钥加密密钥),安全性高于会话密钥根据用途不同对密钥使用加以控制,密钥分配与密钥管理课件,23,密钥标签,用于DES的密钥控制,8个校验位作为密钥标签1比特表示这个密钥是会话密钥还是主密钥1比特表示这个密钥能否用于加密1比特表示这个密钥能否用于解密其余比特保留,密钥分配与密钥管理课件,24,控制矢量,对每一密钥指定相应的控制矢量,分为若干字段,说明在不同情况下是否能够使用有KDC产生加密密钥时加在密钥之中h为hash函数,Km是主密钥,KS为会话密钥控制矢量CV明文发送,优点:1.CV长度没有限制2.CV以明文形式存在,密钥分配与密钥管理课件学习交流,25,基于公钥密码体制的密钥管理,KeyManagementofPublicKeyCryptography,密钥分配与密钥管理课件,26,基于公钥密码体制的密钥管理,两方面内容:公钥密码体制中所使用的公钥的分配;使用公钥分配对称加密体制的密钥。,密钥分配与密钥管理课件,27,公钥的分配公开发布,用户将自己的公钥发给每一个其他用户方法简单,但没有认证性,因为任何人都可以伪造这种公开发布,密钥分配与密钥管理课件,28,公钥的分配公用目录表,公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。每一用户都亲自或以某种安全的认证通信在管理者处为自己的公开密钥注册。用户可以随时替换自己的密钥。管理员定期公布或定期更新目录。用户可以通过电子手段访问目录。,密钥分配与密钥管理课件,29,公钥的分配公钥管理机构,公钥管理机构为用户建立维护动态的公钥目录。每个用户知道管理机构的公开钥。只有管理机构知道自己的秘密钥。,密钥分配与密钥管理课件,30,公钥管理机构分配公钥,公钥管理机构,A,B,2.,密钥分配与密钥管理课件,31,公钥证书,用户通过公钥证书交换各自公钥,无须与公钥管理机构联系公钥证书由证书管理机构CA(CertificateAuthority)为用户建立。证书的形式为T-时间,PKA-A的公钥,IDAA的身份,SKCACA的私钥时戳T保证证书的新鲜性,防止重放旧证书。,密钥分配与密钥管理课件,32,CA的计算机,用户的计算机,证书的产生过程,产生密钥,秘密钥,公开钥,CA的公开钥,CA的秘密钥,签字,证书,密钥分配与密钥管理课件,33,用公钥分配对称密码体制的密钥,A,B,简单分配,易受到主动攻击,A,B,攻击者E,3.,4.,密钥分配与密钥管理课件,34,用公钥分配对称密码体制的密钥,具有保密性和认证性的密钥分配,A,B,4.,1.,密钥分配与密钥管理课件,35,Diffie-Hellman密钥交换协议,aU,aV,用户U选择一随机数aU,计算,用户V选择一随机数aV,计算,生成的会话密钥为K,密钥分配与密钥管理课件,36,Diffie-Hellman密钥交换协议,Diffie-Hellman密钥交换协议:双方选择素数p以及p的一个原根U随机选择aUZp,计算aUmodp并发给VV随机选择aVZp,计算aVmodp并发给UU计算(aVmodp)aUmodp=aUaVmodpV计算(aUmodp)aVmodp=aUaVmodp双方获得共享密钥(aUaVmodp)这个协议可以被中间人攻击,密钥分配与密钥管理课件,37,Diffie-Hellman密钥交换攻击,中间人攻击图示,密钥分配与密钥管理课件,38,中间人攻击1双方选择素数p以及p的一个原根a(假定O知道)2A选择Xap,计算Ya=aXamodp,AB:Ya3O截获Ya,选Xo,计算Yo=aXomodp,冒充AB:Yo4B选择Xb0231a乘数0ama=75=16807c增量0cmX0种子0X0m线性同余伪随机数缺乏不可预测性,密钥分配与密钥管理课件,53,基于密码的随机数产生,循环加密DES输出反馈方式ANSIX.917伪随机数产生器BlumBlumShub(BBS)产生器,密钥分配与密钥管理课件,54,循环加密,密钥分配与密钥管理课件,55,DES输出反馈模型,密钥分配与密钥管理课件,56,ANSIX9.17,Ri=EDEK1,K2(ViEDEK1,K2(DTi)Vi+1=EDEK1,K2(RiEDEK1,K2(DTi),密钥分配与密钥管理课件,57,BBS伪随机数产生器,首先选择两个大素数p,qpq3(mod4)选择s与n互素通过了“下一位”测试(next-bittest)不存在多项式时间的算法使得在已知前k位的情况下预测出第k+1位的概率大于0.5。BBS的安全性同样基于分解n的难度。,密钥分配与密钥管理课件,58,秘密分割,在导弹控制、重要场所通行检验等情况,通常必须由两个或多个人同时参与才能生效,这时都需要将秘密分给多个人,掌管秘密的人同时到场才能恢复这一秘密。由此,引入门限方案的一般概念。,密钥分配与密钥管理课件,59,定义,定义:设秘密s被分成n个部分信息,每一部分称为一个子密钥,由参与者持有,使得:由k个或多于k个参与者所持有的部分信息可重构s。由少于k个参与者所持有的部分信息则无法重构s。则称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值,参与者的集合称为授权子集。,密钥分配与密钥管理课件,60,若一个秘密分割方案,由少于k个参与者所持有的部分信息得不到秘密s的任何信息,则称该方案是完善的。两种最具代表性的秘密分割门限方案。Shamir门限方案AsmuthBloom方案,密钥分配与密钥管理课件,61,Shamir门限方案随机选择一个有限域上的次的多项式,其中。计算并发送给参与者。每一参与者接收到后,任何t个参与者一起利用,利用Lagrange插值法构造多项式:,计算可得秘密s。,密钥分配与密钥管理课件,62,例1设k=3,n=5,q=19,s=11,随机选取a1=2,a2=7,得多项式为f(x)=(7x2+2x+11)mod19分别计算f(1)=(7+2+11)mod19=20mod19=1f(2)=(28+4+11)mod19=43mod19=5f(3)=(63+6+11)mod19=80mod19=4f(4)=(112+8+11)mod19=131mod19=17f(5)=(175+10+11)mod19=196mod19=6得5个子密钥。,密钥分配与密钥管理课件,63,如果知道其中的3个子密钥f(2)=5,f(3)=4,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45725-2025农作物可见光-短波红外光谱反射率测量
- 2025年品牌管理与传播战略试卷及答案
- 2025年护理伦理与法律风险管理试题及答案
- 《现代文阅读技巧提升:高中语文阅读教案》
- 第一次独自面对困境的经历作文(15篇)
- 《世界历史纲要:初中历史课程教案》
- 《蒸汽机的发明及其影响:初中历史科技史教案》
- 感悟自然风光读后感13篇
- 2024年上海行知中学高一(下)第二次月考英语试题及答案
- 一次精彩的辩论赛记事作文13篇
- 《城市地理学》课件
- 起重机械安全技术规程(TSG-51-2023)宣贯解读课件
- 供电线路工程施工投标方案(技术标)
- 脑梗塞介入取栓护理查房课件
- 2024届上海市普陀区上海师大附中化学高二下期末综合测试试题含解析
- 循环经济产业链拓展项目商业计划书
- 工厂保安服务投标方案
- 天然气密度计算
- 3地质勘查项目预算标准
- 过程控制课程设计-前馈-反馈控制系统仿真论文
- 【高教版】中职数学拓展模块:31《排列与组合》课件
评论
0/150
提交评论