密码学及安全应用4_3_第1页
密码学及安全应用4_3_第2页
密码学及安全应用4_3_第3页
密码学及安全应用4_3_第4页
密码学及安全应用4_3_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本书配套网站 http:/出版时间:2013年5月清清 华华 大大 学学 出出 版版 社社ISBNISBN:9787 302 3 12345本书配套网站 http:/第二章 密码学基础http:/http:/目录v2.9 密钥管理与密钥分配密钥管理与密钥分配w2.9.1 密钥管理密钥管理w2.9.2 密钥分配密钥分配v2.10 信息隐藏技术信息隐藏技术http:/http:/密钥管理管好你的钥匙v所有的密码系统都存在所有的密码系统都存在:如何安全如何安全可靠地分可靠地分配密钥配密钥v许多情况下许多情况下, 出现的安全问题不是因为密码出现的安全问题不是因为密码算法被解算法被解,而是密钥分配系统被

2、攻破而是密钥分配系统被攻破 http:/http:/ 密钥管理的重要性:密钥管理的重要性: 所有的密码技术都所有的密码技术都依赖依赖于密钥。于密钥。 密钥的管理本身是一个很复杂的课题,而且是保密钥的管理本身是一个很复杂的课题,而且是保证安全性的证安全性的关键点关键点。 密钥管理(密钥管理(Key ManagementKey Management):): 密钥管理是一门综合性的技术,涉及密钥管理是一门综合性的技术,涉及密钥的产生、密钥的产生、检验、分发、传递、保管、使用、销毁的全部过程检验、分发、传递、保管、使用、销毁的全部过程,还与密钥的行政管理制度以及人员的素质密切相关。还与密钥的行政管理制

3、度以及人员的素质密切相关。 密钥管理概述http:/http:/维持系统中各实体之间的密钥关系,以抗击各维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:种可能的威胁:密钥的泄露密钥的泄露秘密密钥或公开密钥的身份的真实性丧失秘密密钥或公开密钥的身份的真实性丧失未经授权使用未经授权使用密钥管理系统的一般应满足:密钥管理系统的一般应满足: 密钥难以被非密钥难以被非法窃取;法窃取; 在一定条件下,即使窃取了密钥也在一定条件下,即使窃取了密钥也没有用;没有用; 密钥的分配和更换过程在用户看来密钥的分配和更换过程在用户看来是透明的,用户不一定要亲自掌握密钥是透明的,用户不一定要亲自掌握密钥密钥管理的

4、目的密钥管理的目的http:/http:/一个密钥系统可能有若干种不同的组成部分,可以将各一个密钥系统可能有若干种不同的组成部分,可以将各个部分划分为一级密钥、二级密钥、个部分划分为一级密钥、二级密钥、n级密钥,级密钥,组成一个组成一个n层密钥系统。层密钥系统。 密钥的组织结构密钥的组织结构http:/http:/多层密钥系统的基本思想多层密钥系统的基本思想用密钥保护密钥用密钥保护密钥密钥的组织结构密钥的组织结构密钥分类:密钥分类:会话密钥:会话密钥:最底层的密钥,直接最底层的密钥,直接对数据进行加密和解密;对数据进行加密和解密;密钥加密密钥:密钥加密密钥:最底层上所有的最底层上所有的密钥,对

5、下一层密钥进行加密;密钥,对下一层密钥进行加密;主密钥:主密钥:最高层的密钥,是密钥最高层的密钥,是密钥系统的核心。系统的核心。 http:/http:/密钥的组织结构密钥的组织结构将用于数据加密的密钥称将用于数据加密的密钥称三级密钥,也称三级密钥,也称会话密钥会话密钥;保护三级密钥的密钥称二级密钥,也称保护三级密钥的密钥称二级密钥,也称密钥加密密钥密钥加密密钥;保护二级密钥的密钥称一级密钥,也称保护二级密钥的密钥称一级密钥,也称主密钥主密钥。 例如三层密钥系统例如三层密钥系统因此,二级密钥相对于三级密钥来说,是加密密因此,二级密钥相对于三级密钥来说,是加密密钥;相对于一级密钥来说,又是工作密

6、钥。钥;相对于一级密钥来说,又是工作密钥。 http:/http:/多层密钥的体制多层密钥的体制单层密钥体制单层密钥体制:如果一个密钥系统的功能很简如果一个密钥系统的功能很简单,可以简化为单层密钥体制,如单,可以简化为单层密钥体制,如早期的保密通早期的保密通信体制信体制。 多层密钥体制:多层密钥体制:如果密钥系统要求密钥能定期如果密钥系统要求密钥能定期更换,密钥能自动生成和分配等其他的功能,则更换,密钥能自动生成和分配等其他的功能,则需要设计成多层密钥体制,如需要设计成多层密钥体制,如网络系统和数据库网络系统和数据库系统中的密钥体制系统中的密钥体制。 密钥体制的层次选择密钥体制的层次选择由功能

7、决定由功能决定 http:/http:/多层密钥的体制多层密钥的体制安全性大大提高安全性大大提高下层的密钥被破译不会影下层的密钥被破译不会影响到上层密钥的安全;响到上层密钥的安全;为密钥管理自动化带来了方便为密钥管理自动化带来了方便除一级密钥除一级密钥由人工装入以外,其他各层密钥均可由密钥管理由人工装入以外,其他各层密钥均可由密钥管理系统实行动态的自动维护。系统实行动态的自动维护。 多层密钥体制的优点:多层密钥体制的优点:http:/http:/密钥管理的内容v密钥的产生密钥的产生v密钥的分配(下节再讲)密钥的分配(下节再讲)v密钥的存储与更新密钥的存储与更新v密钥的备份密钥的备份/恢复、撤销

8、和销毁恢复、撤销和销毁http:/http:/密钥的产生密钥的产生 v两种密钥产生方式的对比两种密钥产生方式的对比方式方式集中式集中式分散式分散式代表代表密钥分配中心密钥分配中心/CA证书分证书分发中心发中心个人产生个人产生生产者生产者在中心统一进行在中心统一进行用户用户用户数量用户数量用户数量受限制用户数量受限制用户数量不受限制用户数量不受限制特点特点密钥质量高,方便备份密钥质量高,方便备份需第三方认证需第三方认证安全性安全性需安全的私钥传输通道需安全的私钥传输通道安全性高,只需将安全性高,只需将公钥传送给公钥传送给CAhttp:/http:/密钥的存储与更新v密钥的安全存储密钥的安全存储:

9、确保密钥在存储状态下的保密确保密钥在存储状态下的保密性、真实性和完整性。性、真实性和完整性。w 物质条件物质条件:安全可靠的存储介质,安全可靠的存储介质,w 管理条件管理条件:安全严密的访问控制机制。安全严密的访问控制机制。v例如:可以通过将密钥以明文形式存储在安全例如:可以通过将密钥以明文形式存储在安全的的IC卡或智能卡中,由专人保管,使用时插入卡或智能卡中,由专人保管,使用时插入设备中。如果无法做到时,必须用另一个密钥设备中。如果无法做到时,必须用另一个密钥加密来保护该密钥,或由一个可信方来分发加密来保护该密钥,或由一个可信方来分发 原则原则:不允许密钥以明文形式出现在密钥不允许密钥以明文

10、形式出现在密钥管理设备之外管理设备之外http:/http:/密钥的备份/恢复、撤销和销毁v 密钥备份有以下几个原则:密钥备份有以下几个原则:v 备份的密钥应当受到与存储密钥一样的保护。备份的密钥应当受到与存储密钥一样的保护。v 为了减少明文形态的密钥数量,一般都采用高级密钥为了减少明文形态的密钥数量,一般都采用高级密钥保护低级密钥的密文形态进行备份。保护低级密钥的密文形态进行备份。v 对于高级密钥,不能采用密文形态备份,一般采用多对于高级密钥,不能采用密文形态备份,一般采用多个密钥分量的形式进行备份,即把密钥通过门限方案分个密钥分量的形式进行备份,即把密钥通过门限方案分割成几部分,每个密钥分

11、量备份到不同的设备或地点,割成几部分,每个密钥分量备份到不同的设备或地点,并且指定专人负责。并且指定专人负责。v 密钥的备份应当考虑方便恢复,密钥的恢复应当经过密钥的备份应当考虑方便恢复,密钥的恢复应当经过授权而且要遵循安全的规章制度授权而且要遵循安全的规章制度 http:/http:/目录v2.9 密钥管理与密钥分配密钥管理与密钥分配v2.9.1 密钥管理密钥管理v2.9.2 密钥分配密钥分配v2.10 信息隐藏技术信息隐藏技术http:/http:/v2.9 密钥管理与密钥分配密钥管理与密钥分配v2.9.1 密钥管理密钥管理v2.9.2 密钥分配密钥分配w对称密钥的分配对称密钥的分配w公钥

12、的分配公钥的分配v2.10 信息隐藏技术信息隐藏技术目录http:/http:/对称密钥分配的基本方法 v两个用户在使用对称密钥密码体制进行通信时,两个用户在使用对称密钥密码体制进行通信时,必须必须预先共享秘密密钥预先共享秘密密钥,并且应经常更新,用,并且应经常更新,用户户A A和和B B共享密钥的方法主要有共享密钥的方法主要有w A A选取密钥并通过物理手段发送给选取密钥并通过物理手段发送给B Bw 第三方选取密钥并通过物理手段发送给第三方选取密钥并通过物理手段发送给A A和和B Bw A,BA,B事先已有一密钥,其中一方选取新密钥,用事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密钥

13、发送给另一方已有密钥加密新密钥发送给另一方w A A和和B B分别与第三方分别与第三方C C有一保密信道,有一保密信道,C C为为A A,B B选取选取密钥,分别在两个保密信道上发送给密钥,分别在两个保密信道上发送给A A和和B Bhttp:/http:/密钥分配的基本方法v如果有如果有n n个用户,需要两两拥有共享密钥,一共个用户,需要两两拥有共享密钥,一共需要需要n(n-1)/2n(n-1)/2的密钥的密钥v采用第采用第4 4种方法,只需要种方法,只需要n n个密钥个密钥http:/http:/第4种方法的一个例子v通过通过KDC方式分发对称密钥方式分发对称密钥密钥分配中心KDC发起方A响

14、应方Bhttp:/http:/第4种方法的一个例子2. 4. ),(|1AsKsKIDKENrequestKEBAKDCAB1. Request|N13. |AsKIDKEB2NESK5. )(2NfESKKS:一次性会话密钥:一次性会话密钥N1,N2:随机数:随机数KA,KB:A与与B和和KDC的共享密钥的共享密钥f:某种函数变换:某种函数变换该方案称为该方案称为Needham-Schroeder协议协议http:/http:/会话密钥的有效期v密钥更换越频繁,安全性越高。密钥更换越频繁,安全性越高。v缺点是延迟用户的交互,造成网络负担。缺点是延迟用户的交互,造成网络负担。v决定会话的有效期

15、,应权衡利弊。决定会话的有效期,应权衡利弊。v面向连接的协议,每次建立连接时应使用新的面向连接的协议,每次建立连接时应使用新的会话密钥。会话密钥。v无连接的协议,无法明确确定更换密钥的频率,无连接的协议,无法明确确定更换密钥的频率,安全起见,每次交换都用新的密钥。经济的做安全起见,每次交换都用新的密钥。经济的做法在一固定周期内对一定数目的业务使用同一法在一固定周期内对一定数目的业务使用同一会话密钥。会话密钥。http:/http:/无中心的密钥控制v有有KDC时,要求所有用户信任时,要求所有用户信任KDC,并且要求,并且要求KDC加以保护。加以保护。v无无KDC时没有这种限制,但是只适用于用户

16、小时没有这种限制,但是只适用于用户小的场合的场合http:/http:/目录v2.9 密钥管理与密钥分配密钥管理与密钥分配v2.9.1 密钥管理密钥管理v2.9.2 密钥分配密钥分配w对称密钥的分配对称密钥的分配w公钥的分配公钥的分配v2.10 信息隐藏技术信息隐藏技术http:/http:/公钥密码体制的密钥分配方案v 公开发布公开发布 v 公钥目录表公钥目录表v 公钥管理机构(在线服务器方式)公钥管理机构(在线服务器方式)v 公钥证书(离线服务器方式)公钥证书(离线服务器方式)上面是公钥分配的方案。另外,公钥密码上面是公钥分配的方案。另外,公钥密码体制还可以用来分配对称密钥体制还可以用来分

17、配对称密钥http:/http:/公钥的分配公开发布v用户将自己的公钥发给每一个其他用户用户将自己的公钥发给每一个其他用户v方法简单,但没有认证性,方法简单,但没有认证性, 因为任何人都可以因为任何人都可以伪造这种公开发布伪造这种公开发布http:/http:/公钥的分配公用目录表v公用的公钥动态目录表,目录表的建立、维护以公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。及公钥的分布由可信的实体和组织承担。v管理员为每个用户都在目录表里建立一个目录,管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,二是用户目录中包括两个数据项:一是用户名

18、,二是用户的公开密钥。的公开密钥。v每一用户都亲自或以某种安全的认证通信在管理每一用户都亲自或以某种安全的认证通信在管理者处为自己的公开密钥注册。者处为自己的公开密钥注册。v用户可以随时替换自己的密钥。用户可以随时替换自己的密钥。v管理员定期公布或定期更新目录。管理员定期公布或定期更新目录。v用户可以通过电子手段访问目录。用户可以通过电子手段访问目录。http:/http:/公钥的分配公钥管理机构v公钥管理机构为用户建立维护动态的公钥目录。公钥管理机构为用户建立维护动态的公钥目录。v每个用户知道管理机构的公开钥。每个用户知道管理机构的公开钥。v只有管理机构知道自己的秘密钥。只有管理机构知道自己

19、的秘密钥。http:/http:/公钥管理机构分配公钥公钥管理机构AB1.Request|Time12.|Re|1TimequestPKEBSKAU3.|1NIDEAPKB6.|21NNEAPK4.Request|Time25.|Re|2TimequestPKEASKAU7.2NEBPK公钥管理机构有可能称为系统的瓶颈,目录容易受到敌手的串扰http:/http:/公钥的分配公钥证书v 用户通过公钥证书交换各自公钥,无须与公钥管理机用户通过公钥证书交换各自公钥,无须与公钥管理机构联系构联系v 公钥证书由证书管理机构公钥证书由证书管理机构CA(Certificate Authority)为用户建

20、立。为用户建立。v 证书的形式为证书的形式为v T-时间,时间,PKA-A的公钥,的公钥,IDAA的身份,的身份,SKCACA的的私钥私钥v 时戳时戳T保证证书的新鲜性,防止重放旧证书。保证证书的新鲜性,防止重放旧证书。,KASKAPKIDTECCAhttp:/http:/用公钥密码体制分配对称密钥v 简单分配简单分配v 具有保密和认证功能的分配具有保密和认证功能的分配发起方A接收方BEPKBN1| IDAEPKAN1| N2EPKBN2EPKAESKBKShttp:/http:/用公钥密码体制分配对称密钥AB1. Request|N12. ),(|1AsKsKIDKENrequestKEBA

21、3. )(2NfESK为用户为用户A A和和B B建立会话密钥的过程建立会话密钥的过程http:/http:/目录v2.9 密钥管理与密钥分配密钥管理与密钥分配w2.9.1 密钥管理密钥管理w2.9.2 密钥分配密钥分配v2.10 信息隐藏技术信息隐藏技术http:/http:/信息隐藏技术 v使信息保密的两种办法:使信息保密的两种办法:v第一种是加密技术,加密技术的本质是将信息第一种是加密技术,加密技术的本质是将信息(明文)转换成另外一种形式(密文),使其(明文)转换成另外一种形式(密文),使其 他人辨认不出,达到伪装的效果;他人辨认不出,达到伪装的效果;v第二种是信息隐藏技术,它是将要保密

22、的信息第二种是信息隐藏技术,它是将要保密的信息藏在其他载体信息里,使其他人找不到藏在其他载体信息里,使其他人找不到 http:/http:/信息隐藏技术的基本概念 v1)秘密信息()秘密信息(secret message):又称嵌入):又称嵌入数据(数据(embedded data),是要隐藏的信息),是要隐藏的信息v2)载体信息()载体信息(cover message):是公开信息,):是公开信息,主要用来隐蔽秘密信息主要用来隐蔽秘密信息 v3)秘密对象()秘密对象(conceal object):又称隐蔽载):又称隐蔽载体,是秘密信息和载体信息的组合。体,是秘密信息和载体信息的组合。 ht

23、tp:/http:/信息隐藏技术的应用信息隐藏技术的应用 v版权保护(版权保护(Copyright protection)v数据完整性鉴定(数据完整性鉴定(Integrity authentication) v扩充数据的嵌入(扩充数据的嵌入(Augmentation data embedding) v数据保密数据保密 v数据的不可抵赖性数据的不可抵赖性 http:/http:/习题v1. 棋盘密码是将棋盘密码是将26个英文字母放在个英文字母放在55的表格的表格中,每个字母对应的密文由行号和列号对应的中,每个字母对应的密文由行号和列号对应的数字组成。如数字组成。如h对应的密文是对应的密文是23,

24、e对应对应15等。等。v请问它是属于请问它是属于()A. 单表替代密码单表替代密码B. 多表替代密码多表替代密码C. 置换密码置换密码 D. 以上都不是以上都不是123451abcde2fghijk3lmnop4qrstu5vwxyzhttp:/http:/习题v 2. 攻击不修改消息的内容。攻击不修改消息的内容。()v A. 被动被动B. 主动主动C. 都是都是D. 都不是都不是v 3. 在在RSA中,若取两个质数中,若取两个质数p=7、q=13,则其欧拉函数,则其欧拉函数(n)的值是的值是()v A. 84B. 72C. 91D. 112v 4. RSA算法建立的理论基础是算法建立的理论基

25、础是()v A. 替代和置换替代和置换B. 大数分解大数分解C. 离散对数离散对数D. 散列函数散列函数v 5. 数字信封技术是结合了对称密码技术和公钥密码技术优点的一种数字信封技术是结合了对称密码技术和公钥密码技术优点的一种加密技术,它克服了(加密技术,它克服了( )v A、对称密码技术密钥管理困难、对称密码技术密钥管理困难B、公钥密码技术分发密钥困、公钥密码技术分发密钥困难难v C、对称密码技术无法进行数字签名、对称密码技术无法进行数字签名D、公钥密码技术加、公钥密码技术加密速度慢密速度慢http:/http:/习题v 6. 生成数字信封时,我们用生成数字信封时,我们用加密加密。 ()v

26、A、一次性会话密钥,发送方的私钥、一次性会话密钥,发送方的私钥B、一次性会话密钥,接收方的私钥一次性会话密钥,接收方的私钥v C、发送方的公钥,一次性会话密钥、发送方的公钥,一次性会话密钥D、接收方的公钥,一次性会话密钥接收方的公钥,一次性会话密钥v 7. 如果发送方用自己的私钥加密消息,则可以实现如果发送方用自己的私钥加密消息,则可以实现。 ()v A. 保密性保密性B. 保密与鉴别保密与鉴别C. 保密而保密而非鉴别非鉴别D. 鉴别鉴别http:/http:/习题v 8. 如果如果A要和要和B安全通信,则安全通信,则B不需要知道不需要知道 。A. A的私钥的私钥B. A的公钥的公钥C. B的

27、公钥的公钥D. B的私钥的私钥v 9. 通常使用通常使用验证消息的完整性。验证消息的完整性。A. 消息摘要消息摘要B. 数字信封数字信封C. 对称解密算法对称解密算法D. 公钥解密算法公钥解密算法v 10. 两个不同的消息摘要具有相同散列值时,称为(两个不同的消息摘要具有相同散列值时,称为()v A. 攻击攻击B. 冲突冲突C. 散列散列D. 签名签名v 11. 可以保证信息的完整性和用户身份的可以保证信息的完整性和用户身份的确定性。确定性。()v A. 消息摘要消息摘要B. 对称密钥对称密钥v C. 数字签名数字签名D. 时间戳时间戳http:/http:/习题v 12. 与对称密钥加密技术相比,公钥加密技术的特点是与对称密钥加密技术相比,公钥加密技术的特点是()v A. 密钥分配复杂密钥分配复杂B. 密钥的保存数量多密钥的保存数量多v C. 加密和解密速度快加密和解密速度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论