密钥管理与分配技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。
1
2
4.2.3 Diffie-Hellman密钥交换方案
*
31
4.2.3 Diffie-Hellman密钥交换方案
1.基本原理
01
添加标题
4.1.5 密钥的存储
02
添加标题
使用门限方案的密钥保存
*
19
4.1 密钥管理的内容
4.1.5 密钥的存储
使用门限方案的密钥保存
*
20
4.1 密钥管理的内容
4.1.5 密钥的存储
3.公钥在公用媒体中存储
将公钥存储在公用媒体中,以保证能方便获得公钥 ,公用媒体首先是可信的第三方。但在公用媒体中存储 的方法需要解决密钥传递技术,以获取对方的公钥。还 要解决公用媒体的安全技术,即数承担
网络边界确定的有中心系统
分散式
由个人产生
密钥生产无边界,其用户数量不受限制
密钥变量中的公钥必须公开,需经第三方认证。
交易中安全责任由个人承担
无边界的和无中心系统
*
9
4.1 密钥管理的内容
4.1.3 密钥的注入
主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。 初始密钥:直接或间接注入,注入后不能再读出,可联机验证。
*
10
4.1 密钥管理的内容
密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。
密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。
4.1 密钥管理的内容
好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并 不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆 弱的网络那样危险。这种方案可以使远程攻击受挫。
1
2
4.1.4 密钥的分配
*
11
4.1 密钥管理的内容
4.1.5 密钥的存储
密钥在多数时间处于静态,因此对密钥的保存是密 钥管理重要内容。密钥可以作为一个整体进行保存,也 可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储
*
12
4.1.5 密钥的存储
1.密钥的硬件存储
*
21
4.1 密钥管理的内容
4.1.6 密钥的寿命
密钥不能无限期使用。密钥使用时间越久,泄露的机会 已越大,由泄露造成的损失就越大。用同一个密钥对多个 明文加密,被破译的机会就大。 密钥必须定期更换。更换时间取决于给定时间内待加密 数据的数量、加密的次数和密钥的种类。 例如,会话密钥应当频繁更换以便达到一次一密。密钥 的加密密钥无需频繁更换。主密钥可有更长的更换时间。 用于存储加密密钥的密钥则有更长的更换时间。公开密钥 密码体制的私钥的寿命,根据应用的不同有很大变化,如 用做数字签名和身份认证的私钥可持续数年或一生。
本章学习目标
#2022
*
4
4.1 密钥管理的内容
4.1.1 密钥的种类
密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
*
5
4.1.1 密钥的种类
4.1 密钥管理的内容
基本密钥 KP 数据加密密钥KD
混合器
密钥产生器
会话密钥KS
几种密钥之间的关系
*
6
4.1.2密钥的生成
1.密钥的长度与安全性
4.1 密钥管理的内容
数据类型
保密期长
最小密钥长
军事战术 产品公告 贸易秘密 氢弹秘密 间谍身份 个人事务 外交使团事务 人口数据
分/小时 天/周 数十年 >40 年 >50 年 >50 年 >65 年 100年
*
15
4.1 密钥管理的内容
4.1.5 密钥的存储
使用门限方案的密钥保存
*
16
4.1 密钥管理的内容
01
添加标题
4.1.5 密钥的存储
02
添加标题
使用门限方案的密钥保存
*
17
4.1 密钥管理的内容
门限方案
2. 使用门限方案的密钥保存
4.1.5 密钥的存储
*
18
4.1 密钥管理的内容
4.2 密钥分配技术
XA
XB
YA
YB
KA
计算
KB
计算
用户A
用户B
公开
公开
秘密
秘密
会话秘密
会话秘密
密钥交换过程
*
29
4.2.2 密钥分配中心方案
2.公开密钥分配方案
4.2 密钥分配技术
①IDA||IDB ② CA||CB ③ CA||CB
KDC 公开密钥文件
用户A
用户B
A KPA B KPB . . . .
CA=DKRAS(IDA,KPA,T1), CB=DKRAS(IDB,KPB,T2)
4.2 密钥分配技术
*
26
4.2 密钥分配技术
4.2.1 基本方法
3.利用物理现象实现
基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。
*
27
4.2 密钥分配技术
*
22
4.1 密钥管理的内容
加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。
必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。
*
2. 使用门限方案的密钥保存
4.1 密钥管理的内容
4.1.5 密钥的存储
Shamir建议了一种可达到理论上无条件保密的密钥 分散保存方案,把主密钥按下列方法分为W个子密钥K1、 K2、… 、KW,并把子密钥分发给W个有合法权力的人, 并做到: 用W个子密钥中的任意t个的知识计算主密钥K容易; 用W个子密钥中的任意少于t个的知识确定主密钥理论 上不可解的问题,因为缺少信息。
K1 K2 K3 K4 K5
密钥分路递送
K1 K 2 K3 K4 K5
密钥接收重组送
K2
K1
K3
K4
K5
信 使 挂号函件 特快专递 电 话 信 鸽
*
25
4.2.1 基本方法
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它 又可分为两种: 一种是在用户之间直接分配密钥,即一个通信主体可向 另一个通信主体传送在一次对话中要使用的会话密钥。 另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。
*
1
信息安全 第四章 密钥管理与分配技术
2
本章主要内容
密钥管理的内容 密钥分配技术 公钥管理与公钥基础设施 Windows 2000 的PKI
*
3
本章介绍密钥的分类,密钥管理内容,密钥的生成、 存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。 通过本章的学习,学生掌握以下内容: (1)了解密钥的分类、密钥管理内容; (2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案; (3)理解X.509协议内容; (4)理解和使用公开密钥体系结构(PKI)必备技术。 (5)掌握在Windows2000上安装和配置证书服务。
*
30
4.2 密钥分配技术
让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交换的用途。许多商用产品都使用这种密钥交换技术。
4.1 密钥管理的内容
*
8
4.1.2密钥的生成
3.生成密钥的方式
4.1 密钥管理的内容
方式
代 表
生产者
用户数量
特 点
安全性
适用范围
集中式
传统的密钥分发中心KDC 和证书分发中心CDC 等方案
在中心统一进行
生产有边界,边界以所能配置的密钥总量定义,其用户数量受限
网内KDC方式的几种密钥分配方案。
单击此处添加正文,文字是您思想的提炼,请尽量言简意赅地阐述观点。
一种是对称密钥分配方案,
单击此处添加正文,文字是您思想的提炼,请尽量言简意赅地阐述观点。
另一种是公开密钥分配方案,
这几种方案实际也就是网络的密钥分配协议。 4.2.2 密钥分配中心方案
*
28
4.2.2 密钥分配中心方案
*
32
4.2.3 Diffie-Hellman密钥交换方案
2.交换示例 为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。 A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。 (1)双方各自计算 用户A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户B计算: YB=3 10mod 47= 59049 mod 47=17 mod 47 (2)交换YA和YB; (3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB: 用户A计算: KA=YB XA mod 47=178 mod 47=4 mod 47 用户B计算: KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。
*
13
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
4.1 密钥管理的内容
密钥
门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。
56 bit 56-64 bit 64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
*
7
4.1.2密钥的生成
2.好密钥特征 真正随机、等概; 避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关系; 为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥; 采用散列函数。 密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。
1.对称密钥分配方案
4.2 密钥分配技术
用户A
③ EKB[IDA,KS,T]
②EKA[IDB,KS,T,EKB[IDA, KS,T]]
① IDA‖IDB
KDC 用户专用基 本密钥文件
用户B
A KA B KB . . . .
4.1.8 密钥的销毁
*
23
4.2 密钥分配技术
4.2.1 基本方法 能使通信双方共享密钥的基本方法有三种。利用人工信道实现、网内利用码密技术实现密钥分配、量子密码学分配。 利用人工信道实现 网内分配密钥方式 利用物理现象实现
*
24
4.2.1 基本方法
1.利用人工信道实现
4.2 密钥分配技术