密码学原理与应用_第1页
密码学原理与应用_第2页
密码学原理与应用_第3页
密码学原理与应用_第4页
密码学原理与应用_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学原理与应用,1,2,内容,一、密码学概论 1. 密码体制及其分类 2. 密码学发展简史 3. 密码分析概念和原理 二、密码编码学基本原理 1. 对称密码概念与典型算法:Feistel结构、DES等 2. 公钥密码概念与典型算法:RSA等 3. 消息认证概念与典型算法:MD5等 三、密码学典型应用 1. 加密设备的部署 2. 密钥管理与密钥分配 3. 数字证书与PKI,2,2020/10/21,一、密码学概论 1. 密码体制及其分类 2. 密码学发展简史 3. 密码分析概念和原理,3,2020/10/21,密码体制及其分类学科内涵,学科内涵 研究如何隐秘地传递信息的学科 对信息以及其传输的

2、数学性研究 与数学、信息论、计算机科学等紧密相关 是信息安全(认证、访问控制等技术)的基础和核心 其首要目的是隐藏信息的涵义,而不是隐藏信息的存在,4,2020/10/21,密码体制及其分类基本术语,密码学(Cryptology) 泛指研究保密通信的学科,包括设计和破译两个方面 密码编码学(Cryptography) 研究如何达到信息秘密性、鉴别性等的科学,研究编码系统 密码编码者(cryptographer) 密码分析学(Cryptanalysis) 研究如何破解密码系统,或伪造信息使密码系统失效的科学 密码分析者(cryptanalyst) 加密和破译既相互对立又密切相关,二者的相互作用促

3、进了密码学的发展,5,2020/10/21,密码体制及其分类密码体制,密码系统五元组(M,C,K,E,D) 明文空间 M 密文空间 C 密钥空间 K 加密算法 E 解密算法 D,6,2020/10/21,密码体制及其分类,明文(plaintext)原始的消息。 加密算法(encryption algorithm) 对明文进行各种代替和变换的算法,加密算法的输入为明文和密钥,输出为密文。 密文(ciphertext) 加密后的消息。 解密算法(decryption algorithm) 加密算法的逆运算,输入密文和密钥,输出原始明文。 密钥(secret key) 加密算法的输入,密钥独立于明文

4、和算法,算法根据所用的特定密钥而产生不同的输出。,7,2020/10/21,密码体制及其分类三种分类(1),明文转换为密文的运算类型 代替(Substitution) :明文中每个元素映射成另一个元素 置换(Transposition) :将明文元素重新排列 基本要求是不允许信息丢失(即可逆) 大多数密码体制使用多层代替和置换(即乘积密码系统),8,2020/10/21,密码体制及其分类三种分类(2),所用的密钥数 对称密码:收发双方使用相同的密钥(又称为单钥或传统密码) 非对称密码:收发双方使用不同的密钥(又称为双钥或公钥密码),9,2020/10/21,密码体制及其分类三种分类(3),明文

5、处理方式 分组密码:每次处理输入的一组元素,相应地输出一组元素 流密码:连续地处理输入元素,每次输出一个元素(又称为序列密码),10,2020/10/21,密码学发展简史,密码学发展史简图,11,2020/10/21,密码学发展简史,密码学发展两大阶段 古典密码阶段(1949):特定应用领域(军事、政治、外交) 现代密码学阶段(1949):密码技术成为一门学科 著名论文: Communication theory of secrecy systems, Bell Syst. Tech. J.,Volume 28, 656-715, 1949.,12,2020/10/21,密码学发展简史古典密码

6、,古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,13,2020/10/21,密码学发展简史古典密码,二十世纪早期密码机,14,2020/10/21,密码学发展简史现代密码,现代密码发展初期(1949-1975) 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的The Communication Theory of Secret Systems 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实

7、验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,15,2020/10/21,密码学发展简史现代密码,现代密码公钥密码学(1976-) W. Diffie和E. M. Hellman提出公钥密码的思想(1976) 著名论文:W. Diffie and M. E. Hellman, New direction in cryptography, IEEE Tran. On Information Theory, IT-22, (6), 644-654,1976. 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出

8、现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,16,2020/10/21,密码学发展简史现代密码,现代密码系统设计要求 系统即使达不到理论上是不可破的,也应当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文,在计算上是不可行的 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥保密。这是著名的Kerckhoff原则 加密和解密算法适用于所有密钥空间中的元素 系统便于实现和使用,17,2020/10/21,密码学发展简史现代密码,现代密码密码技术的商用化(1977-) 1977:美国国家标准局(现美国家标准与技

9、术研究所NIST)颁布对称密码算法数据加密标准DES (Data Encryption Standard) 80年代出现“过渡性”的“Post DES”算法,如 IDEA、RCx、CAST等 90年代对称密钥密码进一步成熟,Rijndael、RC6、MARS、Twofish、Serpent等出现 2001年Rijndael成为DES的替代者,18,2020/10/21,密码分析概念与原理基本概念,非授权者通过各种办法(如搭线窃听电磁信号等)来窃取机密信息,称其为截收者。 截收者虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程称为密码分析。 研究如何从密文推演

10、出明文或密钥的科学称为密码分析学。 破译者使用的策略取决于加密方案的固有性质以及破译者掌握的信息。,19,2020/10/21,密码分析概念与原理主要分析方法,20,2020/10/21,密码分析概念与原理主要分析方法,传统破译法穷举破译法 方法: 对截获的密文依次用各种可能的密钥试译,直到获得有意义的明文; 或者利用对手已注入密钥的加密机(比如缴获得到),对所有可能的明文依次加密直到得出与截获的密文一致的密文。 对策:将密钥空间和明文空间设计得足够大。,21,2020/10/21,密码分析概念与原理主要分析方法,传统破译法数学分析法 确定性分析法 方法:利用密文和部分明文等已知量以数学关系式

11、表示出所求未知量(如密钥等),然后计算出未知量。 对策:设计具有坚实数学基础和足够复杂的加密函数 统计分析法 方法:密码破译者对截获的密文进行统计分析,找出其统计规律或特征,并与明文空间的统计特征进行对照比较,从中提取出密文与明文间的对应关系,最终确定密钥或明文。 对策:扰乱密文的语言统计规律,22,2020/10/21,密码分析概念与原理主要分析方法,边信道攻击法(side channel attack) 利用密码系统实现时泄漏的额外信息,推导密码系统各种的秘密参数,也被称为“侧信道攻击方法”、“物理分析方法” 密码算法执行器件(加密芯片)的功耗 密码算法各步骤执行的时间度量 电磁辐射 计算

12、错误 与具体实现有关,非通用的分析方法,但更有效、更强大,23,2020/10/21,密码分析概念与原理密码分析,当加密方案产生的密文满足下面条件之一或全部条件时,则称该方案是计算安全的(computationally secure) 破解密文的代价超出被加密信息的价值 破解密文需要的时间超出信息的有用寿命 问题的关键是,我们很难定量的评估成功破译密文需要付出的努力。但是,假设算法没有内在的数学弱点,那么就只剩下穷举攻击方法了,我们就能够对其成本和时间做出合理的评估。,24,2020/10/21,密码分析概念与原理密码分析,穷举搜索密钥需要的平均时间 穷举方法尝试所有可能的密钥直到把密文翻译成

13、可解的明文。平均而言,一般需要尝试所有可能密钥的一半才能成功。 下面的表格给出了不同密钥长度所需的时间,25,2020/10/21,二、密码编码学基本原理 1. 对称密码概念与典型算法:Feistel结构、DES等 2. 公钥密码概念与典型算法:RSA等 3. 消息认证概念与典型算法:MD5等,26,2020/10/21,对称密码概念与典型算法概念,对称密码体制(Symmetric System) 传统密码算法(又称为单密钥算法) 加密密钥和解密密钥相同,或从一个易于推出另一个 能加密就能解密,加密能力和解密能力是结合在一起的,开放性差 如:DES、IDEA、RC5、AES等算法,27,202

14、0/10/21,对称密码概念与典型算法概念,对称密码体制 优点: 算法多、速度快、安全性好 缺点: 密钥更换、传递和交换需要可靠信道 如有N用户,则需要C=N(N-1)/2个密钥,N很大时,秘钥管理困难 不能实现数字签名,28,2020/10/21,对称密码概念与典型算法概念,对称密码体制的细分 根据明文处理方式,可以分为: 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。如DES、IDEA、AES等 流密码(stream cipher) 又称序列密码。流密码每次通过输出密钥流序列加密(通常是模2加)一位或一字节的明文。如A5

15、、E0 、RC4等,29,2020/10/21,对称密码概念与典型算法分组密码典型算法,DES (Data Encryption Standard,数据加密标准) DES也称为DEA (Data Encryption Algorithm,数据加密算法); 1972年,IBM设计完成; 1975年,IBM发布该算法的详细内容; 1976年,美国联邦政府采用该算法,成为从二十世纪80年代到二十世纪末事实上的对称加密标准; 采用56位密钥(64位,其中每个字节一个奇偶校验位),64位明文; 共进行16轮加密操作。,30,2020/10/21,Feistel网络示意图,31,2020/10/21,Fe

16、istel加密结构,输入是分组长为2w的明文和一个密钥K。将每组明文分成左右两半L0和R0,在进行完n轮迭代后,左右两半再合并到一起以产生密文分组。其第i轮迭代的输入为前一轮输出的函数: 其中Ki是第i轮用的子密钥,由加密密钥K得到。一般地,各轮子密钥彼此不同而且与K也不同。,32,2020/10/21,Feistel加解密过程,33,2020/10/21,DES加密过程,密文(64bits),IP置换(64bits),L0(32bits),R0(32bits),L1=R0,R1=L0 f(R0,k1),f,ki,+,16轮同样运算,L16,+,R16=L15 f(R15,ki),+,IP-1

17、置换(64bits),明文(64bits),34,2020/10/21,对称密码概念与典型算法分组密码典型算法,IDEA(International Data Encryption Algorithm,国际数据加密算法) 1990年提出,1992年确定 IDEA受专利保护 应用于PGP(Pretty Good Privacy) 分组为64位,密钥为128位,52个子密钥,每个子密钥16位 8轮输出置换,每轮使用6个子密钥 过程与DES相似,但是相对简单一些,35,2020/10/21,对称密码概念与典型算法分组密码典型算法,AES(Advanced Encryption Standard,高级

18、加密标准) 虽然到目前为止,尚没有致命的攻击能够破解DES(目前大多数的破解都是针对DES密钥长度太短来破解) 但是已经影响到了DES密码体制的安全。 1997年4月15日,美国国家标准技术研究所(NIST)发起征集高级加密标准(Advanced Encryption Standard,AES)的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。 对AES的基本要求是:比三重DES快、至少与三重DE

19、S一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。,36,2020/10/21,对称密码概念与典型算法分组密码典型算法,AES(Advanced Encryption Standard,高级加密标准) 1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年3月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。 2000年10月2日,NIST宣布了获胜者Rijndael算法。 2001年1

20、1月出版了最终标准FIPS PUB197。,37,2020/10/21,对称密码概念与典型算法分组密码典型算法,AES的特点 非Feistel结构 采用对称和并行结构算法的实现更加灵活 适合于现代处理器,也可在智能卡上实现 AES每轮主要包括四个步骤 字节代替 移位行(置换) 混合列(有限域上算术运算) 轮密钥加(与部分密钥异或),38,2020/10/21,对称密码概念与典型算法序列密码典型算法,RC4算法是由Ron Rivest于1987年为RSA公司设计的一种可变密钥长度(1-256B)的序列密码。 广泛应用于商业密码产品中。软件实现速度快,有广泛应用,如无线网络WEP、WAP,BT p

21、rotocol encryption,Microsoft Point-to-Point Encryption,SSL (optionally),Remote Desktop Protocol, Kerberos (optionally) 该算法的速度可以达到普通分组加密的10倍左右,且具有很高级别的非线性。,39,2020/10/21,对称密码概念与典型算法,40,2020/10/21,非对称密码概念与典型算法概念,非对称(公钥)密码体制 加密密钥和解密密钥不同,一个用于加密,一个用于解密,且从一个密钥导出另一个密钥是计算上不可行的,41,2020/10/21,非对称密码概念与典型算法公钥密码

22、体制简介,1976年Diffie 和 Hellman在New Directions in Cryptography中提出了非对称密钥密码,42,2020/10/21,非对称密码概念与典型算法公钥密码体制简介,加密与解密由不同的密钥完成 加密: 解密: 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的 两个密钥中任何一个都可以作为加密而另一个用作解密,43,2020/10/21,非对称密码概念与典型算法公钥密码体制简介,保密:此时将公钥作为加密密钥,私钥作为解密密钥,通信双方不需要交换密钥就可以实现保密通信,44,2020/10/21,非对称密码概念与典型算法公钥密码体制简介,签名:将私钥

23、作为加密密钥,公钥作为解密密钥,可实现由一个用户对数据加密而使多个用户解读,45,2020/10/21,非对称密码概念与典型算法公钥密码体制简介,签名保密,46,2020/10/21,非对称密码概念与典型算法公钥密码体制简介,优点: 加密能力与解密能力是分开的 可满足不相识的人之间保密通信,适合网络应用 需要保存的密钥量大大减少,N个用户只需要N个 可以实现用户身份的确认 缺点: 速度较慢、密钥长(通常是1024比特以上),47,2020/10/21,非对称密码概念与典型算法RSA算法简介,Ron Rivest, Adi Shamir, Leonard Adleman于1977年发明 第一个非

24、对称密码算法 安全性基于大数分解的难题,48,2020/10/21,非对称密码概念与典型算法RSA算法简介,RSA安全性基于大数分解的难题 产生一对大素数很容易 求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难 公钥和私钥经过一对大素数运算而来,破解算法的难度等价于分解这两个大素数的乘积,49,2020/10/21,非对称密码概念与典型算法RSA算法描述,1)取两个随机大宿舍p和q (保密) 2)计算公开的模数n=p*q (公开) 3)计算秘密的欧拉函数(n)=(p-1)(q-1) (保密) 4)随机选择整数e(0e(n),满足e和(n)互素(公开e,加密密钥) 5)计算d,使得

25、de1 mod (n) (保密d,解密密钥) 6)公钥为(n,e),私钥为(n,d) 7)将明文x加密得密文y,y=xe (mod n) 8)密文y解密得明文x, x=yd (mod n),50,2020/10/21,非对称密码概念与典型算法RSA算法安全性分析,密码分析者攻击RSA体制的关键点在于如何分解n 若分解成功使n=pq,则可以算出(n)(p-1)(q-1),然后由公开的e,解出秘密的d,51,2020/10/21,非对称密码概念与典型算法RSA算法安全性分析,计算能力的不断提高和分解算法的进一步改进,原来被认为是不可能分解的大数已被成功分解 RSA-129(即n为129位十进制数,

26、大约428个比特)已在网络上通过分布式计算历时8个月于1994年4月被成功分解 RSA-155(512比特)已于1999年8月被成功分得到了两个78位(十进制)的素数 RSA-768(232十进制)已于2009年12月被成功分得到了两个116位(十进制)的素数 估计在未来一段比较长的时期,密钥长度介于1024比特至2048比特之间的RSA是安全的,52,2020/10/21,对称密码与非对称密码对比,53,2020/10/21,数字信封对称加密与非对称加密的结合,数字信封是一种解决两个对等实体之间通过网络发送大量数据的解决方法。 通信方A用B的公钥K2加密A与B之间的共享密钥K1,并将其发送给

27、B。 B用自己的私钥K3解密收到的消息,得到共享密钥K1。 A、B之间用对称密钥K1对收发的数据加解密。,54,2020/10/21,数字信封对称加密与非对称加密的结合,数字信封的优点 由于非对称密码用于对称密码密钥的发布,较好地解决了对称密码的密钥发布问题。 由于对称密钥相对于要发送的明文而言通常要小,因此,密钥交换过程中的加解密过程很快。 由于使用对称密码进行实际数据的传输,因此,实际数据传输过程中的加解密过程很快。,55,2020/10/21,消息认证,消息认证是用来验证消息完整性的一种机制或服务。确保收到的数据确实和发送时一样(未被修改、插入、删除或重放),且发送方声称的身份是真实有效

28、的 消息认证主要是为了防范(检测)主动的完整性攻击,56,2020/10/21,消息认证,在网络环境中,传统的攻击类型有: 认证内容 认证消息(数据)的内容 认证消息(数据)的来源 认证消息(数据)的时效性,57,2020/10/21,消息认证分类,使用认证函数产生某种认证符,分为三类: 消息加密:将整个消息的密文作为认证符。 消息认证码(MAC):消息和密钥的函数,它产生定长的值,以该值作为认证符。 杂凑函数(Hash):又称散列函数,将任意长的消息映射为定长的散列值的函数,以该散列值作为认证符。,58,2020/10/21,消息认证消息加密,对称加密 非对称加密,59,2020/10/21

29、,消息认证消息认证码,消息认证码Message Authentication Code(MAC) 利用密钥生成一个固定长度的短数据块,并将该数据附加在消息之后。 M消息C MAC函数 K 共享的密钥MAC 消息认证码 MACC(K,M) 消息和MAC一起发送给接收方,接收方对收到的消息用相同的密钥进行相同的运算得到新的MAC,若新MAC与收到的MAC一致,则可确保: (1)消息未被修改 (2)消息来自真正的发送方 (3)若消息中含有序列号,则可相信消息顺序是正确的。,60,2020/10/21,消息认证散列函数,单向散列函数(Hash) 又称为杂凑函数,是消息认证码的一种变形。 Hash与MA

30、C的相同之处: 输入是可变大小的消息M,输出是固定大小的散列码。 Hash与MAC的不同之处: 散列码并不使用密钥,它仅是输入消息的函数。 散列码,也称为消息摘要(Message Digest)或者散列值,是消息的一个指纹。,61,2020/10/21,消息认证散列函数,散列码的应用 用对称密码对消息及附在其后的散列码加密(冗余保护,提供认证与保密) 用对称密码仅对散列加密,对那些不要求保密性的应用,这种方法处理代价小(提供认证) 用发送方的私钥仅对散列加密(原理同上) 先用发送方的私钥对散列码加密,再用对称密码对消息和上述加密结果进行加密(常用的技术,提供保密与认证) 通信双方共享公共的秘密

31、值S(类似于密钥),A将M和S的联合体计算散列值,并将其附在M后(提供认证),62,2020/10/21,消息认证散列函数,散列函数的要求 给定一个消息,计算其散列值应该非常容易。 对给定的消息,散列值总是一致的。 给定一个散列值,找出创建该散列值的原消息是非常困难的。 任意给定两个消息,如果计算其消息摘要,两者的消息摘要必须不同。 如果两个消息产生相同的散列值,则称为冲突(Collision)。 如果散列值的长度为n,则两个消息产生同样的散列值的概率为1/2n,n较大时,如为128位时,小概率事件难以发生。,63,2020/10/21,消息认证散列函数,散列函数的雪崩效应 两个原消息之间非常

32、小的变化,得到的消息摘要应该有很大的变化。,64,2020/10/21,消息认证散列函数,散列函数的性质 散列函数可应用于任意大小的数据块; 散列函数产生定长的输出; 对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现; 对任意散列函数,找出满足 H(x)h 的x在计算上是不可行的,有些文献中称之为单向性; 对任意给定的分组x,找到满足y不等于x,且H(y) H(x)的y在计算上是不可行的,称之为抗弱冲突性; 找出任何满足H(x)H(y)的偶对(x,y)在计算上是不可行的,称之为抗强冲突性。,65,2020/10/21,消息认证MD5,1990年MIT的 Ron Rivest 提出MD

33、4。 1992年 Ron Rivest 完成MD5 (RFC 1321)。 其发展历程为MD、MD2、MD3、MD4、MD5。 现行美国标准SHA-1以MD5的前身MD4为基础。 输入:任意长度的报文。 输入分组长度:512位。 输出:128 位的消息摘要。,66,2020/10/21,消息认证MD5,MD5不是足够安全的 Dobbertin在1996年找到了两个不同的512位块,它们在MD5计算下产生相同的hash,但对一般性的一个512位分组,并不能总是找到一个产生同样hash的另一个分组; 2004年,山东大学王小云教授针对一个X,计算MD5(X),能够通过更改X的某些位,得到一个Y,使

34、得MD5(X)=MD5(Y)。 Rivest说,我们不得不做更多的重新思考了。,67,2020/10/21,三、密码学典型应用 1. 加密设备的部署 2. 密钥管理与密钥分配 3. 数字证书与PKI,68,2020/10/21,加密设备的部署,链路加密 很多的加密设备 较高的安全性 在每个交换节点都需要解密数据包 端到端加密 源主机加密和接收端解密 静载荷加密 包头为明文,69,2020/10/21,加密设备的部署,70,2020/10/21,加密设备的位置,链路加密: 对于链路层加密,每条易受攻击的通信链路都在包交换器两端装备加密设备。因此,所有通信链路的所有通信都受到保护。 尽管这在大型网

35、络中需要很多加密设备,但它提供了较高的安全性。 缺点:消息每次进入包交换机都要被解密。 这是必要的,因为交换机必须读取包头(packet header)地址来发送包。 因此,每次交换时消息都易受攻击。如果这是一个公共包交换网络, 则用户不可控制节点安全。,71,2020/10/21,加密设备的位置,端到端加密: 对于端到端加密,加密过程在两个端系统上实现。 主机只能加密包中的用户数据部分而必须保留包头为明文,使得它能被网络读取。 因此使用端到端加密,用户数据是安全的,但是通信模式不安全,因为包头以明文传递。,72,2020/10/21,加密设备的位置,为获得更高安全性,两种形式都采用。 主机使

36、用端到端加密密钥加密包的用户数据部分。然后使用链路加密密钥加密整个包。 这样除了在包交换机里存储包时包头是明文外,整个包都是安全的。,73,2020/10/21,加密设备的部署,74,2020/10/21,密钥管理与密钥分配,密码技术的安全性都依赖于密钥 密码学的原则:一切秘密寓于密钥之中 密钥管理:处理密钥自产生到最终销毁的整个过程中的有关问题,75,2020/10/21,76,2020/10/21,密钥分配,密钥分配技术是在不让其他人看到密钥的情况下将一个密钥传递给希望交换数据的双方的方法。 密钥分配往往和身份认证联系在一起。 一个密码系统的安全强度依赖于密钥分配技术。 密钥管理方法因所使

37、用的密码体制(对称密码体制和公钥密码体制)而异。,77,2020/10/21,密钥分配,对称密钥的分配 对称加密基于共同密钥实现,如何建立安全的数据通道传输密钥成为密钥管理的关键! 解决:建立安全传输密钥的数据通道 非对称密钥的分配 正确地获取其他用户的公钥是密钥管理的关键! 解决:公开密钥的集中式管理,78,2020/10/21,密钥分配,分布式:网络中的主机具有相同的地位,他们之间的密钥分配取决于他们之间的协商如基于公钥密码体制的密钥分配方法、Diffie-Hellman密钥交换协议 集中式:一个中心服务器(密钥分配中心KDC),团体中的任何一个实体与中心服务器共享一个密钥。KDC接受用户

38、的请求,为用户提供安全的密钥分配服务,79,2020/10/21,密钥分配,80,2020/10/21,数字证书与PKI,PKI (Public Key Infrastructure):X.509定义PKI为:创建、管理、存储、发布和撤消基于公钥密码系统的数字证书所需要的硬件、软件、人和过程的集合 一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理 登记注册、管理、发布公钥证书,撤销过去签发但现已失效的密钥证书,81,2020/10/21,公钥证书Public-key certificates,公钥证书又称数字证书,可以理解为是一种数据结构 证书中包含用户的合法公开密钥,并由颁发证书的授权机构签名 任何人可以阅读证书以确定证书拥有者的姓名和公钥,可以验证证书是由授权机构发出而非伪造的 只有授权机构才可以发行和更新证书,82,2020/10/21,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论