密钥管理技术_第1页
密钥管理技术_第2页
密钥管理技术_第3页
密钥管理技术_第4页
密钥管理技术_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密钥管理技术第一页,共二十页,2022年,8月28日第一节概论密钥的管理是整个加密系统中最薄弱的环节密钥管理涉及密钥的生成、验证、传递、保管、使用以及销毁等多个方面好的密钥管理系统应具备:系统是坚固的,密钥难以被窃取损失时可控的过程是安全的第二页,共二十页,2022年,8月28日第一节概论一、密钥的组织结构1、密钥的生存期越短,破译者的可乘之机就越少2、实际使用中,多采用层次化的密钥管理结构

◆主密钥:最高级别的密钥,用于产生其它密钥◆工作密钥:用于数据加密,需要时由上一级密钥产生(也称为会话密钥)3、经典古典加密体制:公开出版物第三页,共二十页,2022年,8月28日第一节概论二、密钥管理的基本内容1、总体结构第四页,共二十页,2022年,8月28日第一节概论二、密钥管理的基本内容2、密钥的生成密钥的生成方法与所使用的生成算法有关,可分为:①非线性密钥空间:生成算法所生成的密钥强度不一致②线性密钥空间:密钥强度一致密钥空间大小问题:密钥空间小,容易遭受穷尽攻击第五页,共二十页,2022年,8月28日对称算法通信模型第六页,共二十页,2022年,8月28日公开密钥算法通信模型第七页,共二十页,2022年,8月28日混合加密体系综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的安全性高的特性。第八页,共二十页,2022年,8月28日第一节概论二、密钥管理的基本内容3、密钥的分配和传递①密钥的分配:指产生并使使用者获得一个密钥的过程。

基本任务:密钥的定期(或不定期)更换是密钥管理的一个基本任务(任何密钥都有使用期限)。

(要尽可能自动完成)②密钥传递分类:集中传送:将密钥整体传送(需要使用主密钥来保护会话密钥的传递)

分散传送:将密钥分解成多个部分,用秘密分享的方法传递第九页,共二十页,2022年,8月28日第一节概论二、密钥管理的基本内容4、密钥的验证①验证的原因:为了避免密钥在传递过程中因传输错误,给加解密工作造成影响,需要对接收到的密钥进行验证。②验证方法:通常在传递密钥时要附带一个用该密钥加密的密文,其明文内容是接收者预知的。第十页,共二十页,2022年,8月28日第一节概论二、密钥管理的基本内容5、密钥的保存密钥的保存方法:整体保存分散保存(化整为零)6、密钥的使用、备份和销毁第十一页,共二十页,2022年,8月28日第二节密钥分配技术密钥的分配技术解决的是:网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。第十二页,共二十页,2022年,8月28日第二节密钥分配技术一、密钥分配中心(KDC)1、密钥分配方法(KDC)每个节点或用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥。(缺点:通信量大)KDC的工作过程

1、假设用户A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥;

2、KDC为用户A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分别传送给A和B;3、用户A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks;

4、用户A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks;

第十三页,共二十页,2022年,8月28日KDC方式还可变形成电话号码本方式,适用于非对称密码体制。2、改进方法

第十四页,共二十页,2022年,8月28日第二节密钥分配技术二、Diffie-Hellman方法与桥接攻击问题1、Diffie-Hellman方法Diffie-Hellman方法基于离散对数问题。基本思想:是通过双方交换信息来建立对称密钥的,攻击者即使截获了这些交换的信息,也无法从中获得所建立的密钥。具体方法:设P是一个质数,a是P的一个本原元,要求a和P是公开的,网络中的每个用户I选一个小于P的整数ki作为隐蔽密钥。设A和B是两个用户,各自的密钥分别是是k1和k2(会话密钥建立过程见P76)。第十五页,共二十页,2022年,8月28日第二节密钥分配技术二、Diffie-Hellman方法与桥接攻击问题2、桥接攻击方法①:A对B冒充C,拦截B发往C的信息,并向C发送自己构造的信息;然后A对C冒充B,拦截C发往B的信息,并向B发送自己构造的信息。(象棋大师问题)方法②:当A向B证明身份时,B将此信息传递给C,让C向D冒充A。方法③:A和B相互串通,当C要求B证明身份时,B将问题传递给A,从而实际上是A在向C证明身份。第十六页,共二十页,2022年,8月28日第二节密钥分配技术二、Diffie-Hellman方法与桥接攻击问题3、Hughes方法(Diffie-Hellman方法改进)思路:使双方密钥的生成呈异步的形式,A可事先生成并使用他的密钥,而B只是在需要进行解密时才和A进行密钥交换,这样由于A已经开始使用自己的密钥,使得攻击者无法冒充。(只适用于单向数据传递)第十七页,共二十页,2022年,8月28日第二节密钥分配技术三、智能卡方法思路:通过KDC分配的密钥保存在智能卡中,这样平时使用密钥时不需要KDC。整个系统有一个主密钥对Sk/Pk,其中的公钥Pk通信各方均可使用,私钥Sk只有发卡的KDC使用。每个持卡的用户也拥有自己的一个密钥对,由系统的主密钥生成。需要通信时,使用智能卡产生一个工作密钥。具体做法:P77-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论