现代密码学第5章课件_第1页
现代密码学第5章课件_第2页
现代密码学第5章课件_第3页
现代密码学第5章课件_第4页
现代密码学第5章课件_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第5章 密钥分配与密钥管理Key Distribution and Key Management2022/7/281内容提要单钥加密体制的密钥分配公钥加密体制的密钥管理密钥托管随机数的产生秘密分割2022/7/282单钥加密体制的密钥分配Key Distribution of symmetric cryptography 2022/7/283密钥分配的基本方法两个用户在使用单钥体制进行通信时,必须预先共享秘密密钥,并且应当时常更新,用户A和B共享密钥的方法主要有:A选取密钥并通过物理手段发送给B第三方选取密钥并通过物理手段发送给A和BA,B事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密

2、钥发送给另一方A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B2022/7/284密钥分配的基本方法如果有n个用户,需要两两拥有共享密钥,一共需要n(n-1)/2的密钥采用第4中方法,只需要n个密钥2022/7/285KS:一次性会话密钥N1,N2:随机数KA,KB:A与B和KDC的共享密钥f:某种函数变换2. 一个实例4. KDCAB1. Request|N13. 5. 2022/7/286密钥的分层控制用户数目很多并且分布地域很广,一个KDC无法承担,需要采用多个KDC的分层结构。本地KDC为本地用户分配密钥。不同区域内的KDC通过全局KDC沟通。20

3、22/7/287会话密钥的有效期密钥更换越频繁,安全性越高。缺点是延迟用户的交互,造成网络负担。决定会话的有效期,应权衡利弊。面向连接的协议,每次建立连接时应使用新的会话密钥。无连接的协议,无法明确确定更换密钥的频率,安全起见,每次交换都用新的密钥。经济的做法在一固定周期内对一定数目的业务使用同一会话密钥。2022/7/288无中心的密钥控制有KDC时,要求所有用户信任KDC,并且要求KDC加以保护。无KDC时没有这种限制,但是只适用于用户小的场合2022/7/289无中心的密钥控制AB1. Request|N12. 3. 用户A和B建立会话密钥的过程2022/7/2810密钥的控制使用根据用

4、途不同分为会话密钥(数据加密密钥)主密钥(密钥加密密钥),安全性高于会话密钥根据用途不同对密钥使用加以控制2022/7/2811单钥体制的密钥控制技术密钥标签z用于DES的密钥控制,8个校验位作为密钥标签1比特表示这个密钥是会话密钥还是主密钥1比特表示这个密钥能否用于加密1比特表示这个密钥能否用于解密其余比特保留长度有限,限制了灵活性和功能标签以密文传送,只有解密后才能使用,限制了密钥使用的控制方式。2022/7/2812单钥体制的密钥控制技术控制矢量对每一密钥指定相应的控制矢量,分为若干字段,说明在不同情况下是否能够使用有KDC产生加密密钥时加在密钥之中h为hash函数,Km是主密钥,KS为

5、会话密钥控制矢量CV明文发送优点:1.CV长度没有限制2.CV以明文形式存在2022/7/2813公钥加密体制的密钥管理Key Management of Public Key Cryptography2022/7/2814公钥的分配公开发布用户将自己的公钥发给每一个其他用户方法简单,但没有认证性,因为任何人都可以伪造这种公开发布2022/7/2815公钥的分配公用目录表公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,而是用户的公开密钥。每一用户都亲自或以某种安全的认证通信在管理者处为自己

6、的公开密钥注册。用户可以随时替换自己的密钥。管理员定期公布或定期更新目录。用户可以通过电子手段访问目录。2022/7/2816公钥的分配公钥管理机构公钥管理机构为用户建立维护动态的公钥目录。每个用户知道管理机构的公开钥。只有管理机构知道自己的秘密钥。2022/7/2817公钥管理机构分配公钥公钥管理机构AB1.Request|Time12.3.6.4.Request|Time25.7.有可能称为系统的瓶颈,目录容易受到敌手的串扰2022/7/2818公钥证书用户通过公钥证书交换各自公钥,无须与公钥管理机构联系公钥证书由证书管理机构CA(Certificate Authority)为用户建立。证

7、书的形式为T-时间,PKA-A的公钥,IDAA的身份,SKCACA的私钥时戳T保证证书的新鲜性,防止重放旧证书。2022/7/2819CA的计算机用户的计算机证书的产生过程产生密钥姓名秘密钥公开钥CA的公开钥CA的秘密钥签字证书2022/7/2820用公钥加密分配单钥密码体制的密钥AB1.PKA|IDA2.简单分配易受到主动攻击AB攻击者E1.PKA|IDA2.PKE|IDA3.4.2022/7/2821用公钥加密分配单钥密码体制的密钥具有保密性和认证性的密钥分配AB1.2.3.4.2022/7/2822用户B用户ADiffie-Hellman密钥交换W.Diffie和M.Hellman197

8、6年提出算法的安全性基于求离散对数的困难性选择随机数xp计算YA= gx mod p选择随机数y0)乘数a (0am)增量c (0cm)初值种子X0(0X0s(mi,mj)=1(对所有ij)(q,mi)=1(对所有i) N/q大于任取的k-1和不同的mi的乘积选随机的A,满足0A N/q-1,公布q和A2022/7/2861Asmuth-Bloom门限方案求y=s+Aq(yN),yi=y(mod mi) (i=1, N).(mi,yi)为一子密钥.集合(mi,yi)(i=1,n)构成(k,n)门限方案 当k个参与者提供子密钥时,可建立方程组由中国剩余定理可以求得y=y mod N,N为k个m的乘积,大于等于N,所以y=y是唯一的,再由y-Aq得到s2022/7/2862Asmuth-Bloom门限方案如果仅有k1个参与者,只能求得y=y mod N,而N91=7*13=qm3 在0,99/7-1=0,13中随机取A=10,求ys+Aq=4+107=74. y1y mod m1=2 y2y mod m2=8 y3y m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论