第19讲 密钥管理技术(续1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014-2-13 12
(5)如果A和B都在可信赖的第三方C发布自己的公开密钥,
那么他们用彼此的公开密钥进行保密通信。
对于前两种方法不适合于大量连接的现代通信(因为需要对 密钥进行人工传送);
对于第3种方法,由于要对所有的用户分配初始密钥,代价
也很大,也不适合于现代通信;
对于第4种方法采用密钥分配技术,可信赖的第三方C就是密 钥分配中心KDC,常用于对称密码技术的密钥分配;
应 用 密 码 学
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2014-2-13 1
主要内容
第1章 绪论 第2章 古典密码体制 第3章 分组密码体制
第4章
第5章
序列密码体制
非对称密码体制
第6章 认证理论与技术——Hash函数 第7章 认证理论与技术——数字签名 第8章 认证理论与技术——身份认证技术 第9章 密钥管理技术 第10章 密码学的新方向 第11章 密码学的应用 附录:应用密码算法课程设计
公钥证书的发放(产生)过程如下图所示 用户还可以把自己的公 钥通过公钥证书发给另一 用户,接收方使用 CA 的公 钥PKCA对证书加以验证, DPKCA[ESKCA[T,IDA,PKA]] =[T,IDA,PKA]。
2014-2-13
19
(2)利用非对称密码技术进行对称密码技术密钥的分配( 常用的有以下两种):
2014-2-13 10
这对于密钥量不大的通信是合适的,但随着网络通信的不断增加,
密钥分配技术一般需要解决两个方面的问题:为减轻负担,提 高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统 中驻留的密钥量。
为了满足这两个问题,目前有两种类型的密钥分配方案:集中 式和分布式密钥分配方案。集中式密钥分配方案是指由密钥分配中 心(KDC)或者由一组节点组成层次结构负责密钥的产生并分配给通 信双方。 分布式密钥分配方案是指网络通信中各个通信方具有相同的地 位,它们之间的密钥分配取决于它们之间的协商,不受何其他方的 限制(更进一步,可以把密钥分配中心分散到所有的通信方,即每 个通信方同时也是密钥分配中心)。 此外,密钥分配方案也可能采取上面两种方案的混合:上层
2014-2-13 18
④ 公钥证书:是在不与公钥管理机构通信,又能证明其他通信 方的公钥的可信度,实际上完全解决了公开发布及公用目录的 安全问题。采用公钥证书是为了解决公开密钥管理机构的瓶颈 问题。 公 钥 证 书 即 数 字 证 书 是 由 授 权 中 心 CA ( Certificate Authority )颁发的。证书的形式为 CA=ESKCA[T , IDA , PKA] ,其中 IDA是用户A的身份标识符,PKA是A的公钥,T是当前时间戳,SKCA是 CA的私钥。
对于第5种方法采用的是密钥认证中心技术,可信赖的第三 方C就是证书授权中心CA,常用于非对称密码技术的公钥的分配。
13
2014-2-13
② 对称密码技术的密钥分配方案
(1)集中式密钥分配方案
下图就是具有密钥分配中心的密钥分配方案。图中假定 A 和 B 分别 与KDC有一个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要 一次性会话密钥来保护经过这个连接传输的数据,具体过程如下: ① A→KDC : IDA∥IDB∥N1 。 A 向 KDC 发 出会话密钥请求。请求的消息由两个 数据项组成:一是A和B的身份IDA和IDB ,二是本次业务的唯一标识符 N1 ,每 次请求所用的 N1 都应不同,常用一个 时间戳、一个计数器或一个随机数作 具有密钥分配中心的密钥分配方案 为这个标识符。为防止攻击者对 N1 的 猜测,用随机数作为这个标识符最合 适。
分布式密钥分配方案 ① A→B:IDA∥N1。A向B发出一个要求会话密钥的请求,内容包括 A 的标识符 IDA 和一个一次性随机数 N1 ,告知 A 希望与 B 通信,并请 B 产生一个会话密钥用于安全通信。
2014-2-13 16
② B→A:EMKm[Ks∥IDA∥IDB∥f(N1)∥N2]。B使用与A共享的主 密钥MKm对应答的信息进行加密并发送给A。应答的信息包括B产生 的会话密钥 Ks,A的标识符IDA、B的标识符IDB、f(N1)和一个一 次性随机数N2。
2014-2-13 2
第9章 密钥管理技术
2014-2-13
3
知识点:
◇ 密钥的结构和分类
◇ 密钥管理
◇ 密钥托管技术
◇ 密钥协商与密钥分配
◇ PKI技术简介
2014-2-13
4
下面介绍的 认证密钥协商协议是对 Diffie-Hellman 密钥交换协议进 行修改后得到的,也称为端-端协议(STS,Stop-To-Stop)。
2014-2-13 14
②KDC→A: EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]] 。 KDC 对 A 的请求 发出应答。应答是由加密 Ka 加密的信息,因此只有 A 才能成功地对 这一信息解密,并A相信信息的确是由KDC发出的。 ③ A→B: EKb[ Ks∥IDA] 。 A 收到 KDC 响应的信息后,同时将会话密 钥Ks存储起来,同时将经过KDC与B的共享密钥加密过的信息传送给 B。B收到后,得到会话密钥Ks,并从IDA可知对方是A,而且还丛EKb 知道Ks确实来自KDC。由于A转发的是加密后密文,所以转发过程不 会被窃听。 ④ B→A:EKs[ N2]。B用会话密钥加密另一个随机数 N2,并将加密 结果发送给A,并告诉A,B当前是可以通信的。 ⑤ A→B:EKs[f(N2)]。A响应B发送的信息N2,并对N2进行某种函 数变换(如f函数),同时用会话密钥Ks进行加密,发送给B。
① 简单分配:下图就是用非对称密码技术建立会话密钥的过程。 但这一分配方案容易遭到主动攻击,假如攻击者已经接入A和B双方 的通信信道,可以轻易地截获A、B双方的通信。
用非对称密码技术建立会话密钥
② 具有保密和认证功能的密钥 分配:针对简单分配密钥的缺点 ,人们又设计了具有保密和认证 功能的非对称密码技术的密钥分 具有保密和认证功能的密钥分配 配,如下图所示。密钥分配过程 既具有保密性,又具有认证性, 因此既可以防止被动攻击,也可 以防止主动攻击。
实际上在第③步已经完成了密钥的分配,第④、⑤两步结合第③ 步执行的是认证功能,使B能够确认所收到的信息不是一个重放。
2014-2-13 15
(2)分布式密钥分配方案 分布式密钥分配方案是指网络通信中各个通信方具有相同 的地位,它们之间的密钥分配取决于它们之间的协商,不手受何 其他方的限制。这种密钥分配方案要求有 n 个通信方的网络需要 保存[n(n-1)/2]个主密钥,对于较大型的网络,这种方案是不适 用的,但是在一个小型网络或一个大型网络的局部范围内,这中 方案还是有用的。 如果采用分布式密钥分配方案,通信双方 A 和 B 建立会话密钥 的过程包括以下过程(见下页图所示):
(主机)采用分布式密钥分配方案,而上层对于终端或它所属的通 信子网采用集中式密钥分配方案。
2014-2-13 11
① 密钥分配的基本方法 通信双方在使用对称密码技术进行保密通信时,通还要防止被他人获得。此外, 密钥还必须时常更新。从这点上看,密钥分配技术直接影响密钥 分配系统的强度。 对于通信双方A和B,密钥分配可以有以下几种方法: (1)密钥由A选定,然后通过物理方法安全地传递给B。 (2)密钥由可信赖的第三方C选取并通过物理方法安全地发 送给A和B。 (3)如果A和B事先已有一密钥,那么其中一方选取新密钥后, 用已有的密钥加密新密钥发送给另一方。 (4)如果A和B都有一个到可信赖的第三方C的保密信道,那 么C就可以为A和B选取密钥后安全地发送给A和B。
2014-2-13
5
2014-2-13
6
• MIT密钥协商协议 MIT密钥协商协议是Matsumoto,Takashima和Imai通过改进 Diffie-Hellman密钥交换协议后构造的几个密钥协商协议,这些协议 不需要通过双方计算和任何签名,协议中进行两次消息传输。 假如通信双方为用户A和B,MTI协议中需要进行从用户A到B以及从 用户B到A的两次消息传输;而STS中有三次消息传输。在这里,仅介 绍MTI协议中的一个。
2014-2-13 22
3.PKI的组成
PKI在实际应用上是一套软硬件系统和安全策略的集合,它提 供了一整套安全机制,使用户在不知道对方身份或分布地很广的 情况下,以证书为基础,通过一系列的信任关系进行通讯和电子 商务交易。 完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密 钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成 部分,构建PKI也将围绕着这五大部分来构建。 (1)认证机构(CA ):即数字证书的申请及签发机构, CA 必须具 备权威性的特征,它是PKI的核心,也是PKI的信任基础,它管理公 钥的整个生命周期。其作用包括发放证书、规定证书的有效期和通 过发布证书废除列表( CRL , Certificate Revocation Lists ,又 称证书黑名单)确保必要的情况下可以废除证书。
2.PKI的原理
2014-2-13 21
PKI是一个利用现代密码学的公钥密码理论和技术、并在开放 的Internet网络环境中建立起来的提供数据加密以及数字签名等 信息安全服务的的基础设施。PKI引入证书机制来解决密钥的分配 与管理问题。 PKI是一种新的安全技术,它是一种遵循标准的密钥管理平台 ,能为网络应用透明地提供采用加密和数字签名等密码技术服务 所必需的密钥和证书管理。 证书是由认证中心,也称证书机构(CA,Certificate Authority,它是通信双方都信赖的颁发证书的机构,是PKI的核心 组成部分)颁发的。CA颁发的证书类似于现实生活中公安局颁发的 身份证。CA颁发的证书上有CA的数字签名,即用自己的私钥加密的 。用户在获得自己的身份证书后,就可以使用证书来表明自己的身 份,接收方只需要使用CA的公钥来验证用户证书,如果验证成功, 就可以信任该证书描述的用户的身份和证书上公钥是真实的。证书 的签发/验证充分利用了公开密钥算法的数据签名和验证功能,杜 绝了冒充身份的可能性。
2014-2-13
7
2014-2-13
8
2014-2-13
9
(2) 密钥分配
密钥分配技术解决的是网络环境中需要进行安全通信的实体间的 建立共享的密钥问题,最简单的解决办法是生成密钥后通过安全的渠
道送到对方。
密钥量也随之增加,则密钥的传递与分配会成为严重的负担。在当前 的实际应用中,用户之间的通信并没有安全的通信信路,因此有必要 对蜜钥分配做进一步的研究。
2014-2-13 17
获取公钥的途径有多种,包括公开发布、公用目录、公钥机构 和公钥证书。
① 公开发布:是指用户将自己的公钥发送给另外另外一个参与者,或者 把公钥广播给相关人群。这种方法有一个非常大的缺点:任何人都可以 伪造一个公钥冒充他人。 ② 公用目录:是由一个可信任的系统或组织建立和管理维护公用目录 ,该公用目录维持一个公开动态目录。公用目录为每个参与者维护一个 目录项{标识符,公钥},每个目录项的信息必须进行安全认证。任何人 都可以从这里获得需要保密通信的公钥。与公开发布公钥相比,这种方 法的安全性高一些。但也有一个致命的弱点,如果攻击者成功地得到目 录管理机构的私钥,就可以伪造公钥,并发送给给其他人达到欺骗的目 的。 ③ 公钥机构:为更严格控制公钥从目录分配出去的公钥更加安全,为此 需要引入一个公钥管理机构来为各个用户建立、维护和控制动态的公用 目录。与单纯的公用目录相比,该方法的安全性更高。但这种方式也有 它的缺点:由于每个用户要想和其他人通信都需求助于公钥管理机构, 因而管理机构可能会成为系统的瓶颈,而且由管理机构维护的公用目录 也容易被攻击者攻击。
2014-2-13 20
•PKI(公钥基础设施)技术
PKI技术是目前网络安全建设的基础与核心,是电子商务 安全实施的基本保障,因此,对PKI技术的研究和开发成为目 前信息安全领域的热点。
1.什么是PKI(Public Key Infrastructure) ?
PKI是一种利用公钥密码理论和技术建立起来的提供信息安全 服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性 和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行 和网上证券等网络应用提供可靠的安全服务的基础设施。
③ A→B: EKs[f ( N2 ) ] 。 A 使用 B 产生的会话密钥 Ks 对 f ( N2 )进 行加密,并发送给B。
③ 非对称密码技术的密钥分配方案
非对称密码技术的密钥分配方案主要包括两方面的内容:非对 称密码技术所用的公钥的分配和利用非对称密码技术来分配对称密 码技术中使用的密钥。
(1)公钥的分配
相关文档
最新文档