《密钥管理技术》PPT课件
合集下载
密钥管理
密钥托管是具有备份解密密钥的加密技术,它允许获得 授权者(包括用户、民间组织和政府机构)在特定的条件下, 借助于一个以上持有数据恢复密钥可信赖的委托人的支持来 解密密文。
•密钥的分类
在一个密码系统中所使用的密钥的种类是非常繁杂的。对 应于层次化的密钥结构,密钥种类的不同表现在层次结构上可 能位于不同的层次上,但同时也可能是在相同的层次上具有不 同的功能,例如文件加密密钥和数据加密密钥等;此外,同一 密钥在不同的使用环境中也可能属于不同的种类。从具体的功 能来看,在一般的密码系统中,密钥可以分为基本密钥、会话 密钥(数据加密密钥)、密钥加密密钥和主密钥。 (1)基本密钥(Base Key):又称为初始密钥(primary key) 或用户密钥(user key)。它是由用户选定或由系统分配给用 户的,可以在较长时间内(相对于会话密钥)由一对用户(例 如密钥分配中心与某一用户之间,或者两个用户之间)所专用 的密钥。在某种程度上,基本密钥还起到了标识用户的作用。
都是固化在Clipper芯片上。
(2)用芯片加密通信 通信双方为了通信,都必须有一个装有Clipper芯片 的安全防窜扰设备,该设备主要实现建立安全信道所需 的协议,包括协商或分配用于加密通信的80比特秘密会 话密钥KS。 (3)无密钥存取 在需要对加密的通信进行解密监控时(即在无密钥 且合法的情况下),可通过一个安装好的同样的密码算 法、族密钥KF和密钥加密密钥K的解密设备来实现。由于 被监控的通信双方使用相同的会话密钥,解密设备不需 要都取出通信双方的LEAF及芯片的单元密钥,而只需取 出被监听一方的LEAF及芯片的单元密钥。
Escrow Encryption Standard,托管加密标准),该标准 体现了一种新思想,即对密钥实行法定托管代理的机制。
认证和密钥管理技术
如中国古代调兵用的虎符和现代通信网的拔入协议等。 通行字:一般由数字、字母、特殊字符、控制字符等组成的长为5--8的字符
串。通行字选择规则为:易记,难于被别人猜中或发现,抗分析能力强, 还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。 通行字技术识别办法为:识别者A先输入他的通行字,然后计算机确认 它的正确性。A和计算机都知道这个秘密通行字,A每次登录时,计算 机都要求A输入通行字。要求计算机存储通行字,一旦通行字文件暴露, 就可获得通行字。为了克服这种缺陷,人们建议采用单向函数。此时, 计算机存储的是通行字的单项函数值而不是存储通行字。
MD5也是Ron Rivest设计的单向哈希函数,
输入:任意长度的信息,
输出:128位消息摘要。
通信传输时,发送方将要发送的信息和128位消息摘要 一道发送。接收方用同样的哈希函数对接收的信息产 生128位消息摘要并与接收的128位消息摘要进行比 较,若不符,则视为信息被(第三者)非法篡改。
其运算过程如图3-1所示。
(2)每轮输出为128bit,可用下述四个32bit字:A,B, C,D表示,其初始存数以十六进制表示为: A=01234567,B=89ABCDEF,
C=FEDCBA98,D=765ቤተ መጻሕፍቲ ባይዱ3210。
(3)HMD-5的运算。对512bit(16-字)的组进行运算, Yq表示输入的第q组512bit数据,在各轮中参加运算。 T[1,2,…64]为64个元素表,分四组参与不同轮的计算。 T[i]是232*abs(sin e(i))的整数部分,i是弧度。可用 32bit二元数表示,T是32bit的随机数源。
(略) MD4与MD5的区别包括:MD4用3轮,每轮16 步,MD5用4轮, 每轮16步。MD4中第一轮没有常量加;MD5中64步每一步用了 一个不同的常量T[i];MD5用了四个基本逻辑函数,每轮一个; MD4用了三个。MD5每轮加上前一步的结果;MD4没有.
串。通行字选择规则为:易记,难于被别人猜中或发现,抗分析能力强, 还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。 通行字技术识别办法为:识别者A先输入他的通行字,然后计算机确认 它的正确性。A和计算机都知道这个秘密通行字,A每次登录时,计算 机都要求A输入通行字。要求计算机存储通行字,一旦通行字文件暴露, 就可获得通行字。为了克服这种缺陷,人们建议采用单向函数。此时, 计算机存储的是通行字的单项函数值而不是存储通行字。
MD5也是Ron Rivest设计的单向哈希函数,
输入:任意长度的信息,
输出:128位消息摘要。
通信传输时,发送方将要发送的信息和128位消息摘要 一道发送。接收方用同样的哈希函数对接收的信息产 生128位消息摘要并与接收的128位消息摘要进行比 较,若不符,则视为信息被(第三者)非法篡改。
其运算过程如图3-1所示。
(2)每轮输出为128bit,可用下述四个32bit字:A,B, C,D表示,其初始存数以十六进制表示为: A=01234567,B=89ABCDEF,
C=FEDCBA98,D=765ቤተ መጻሕፍቲ ባይዱ3210。
(3)HMD-5的运算。对512bit(16-字)的组进行运算, Yq表示输入的第q组512bit数据,在各轮中参加运算。 T[1,2,…64]为64个元素表,分四组参与不同轮的计算。 T[i]是232*abs(sin e(i))的整数部分,i是弧度。可用 32bit二元数表示,T是32bit的随机数源。
(略) MD4与MD5的区别包括:MD4用3轮,每轮16 步,MD5用4轮, 每轮16步。MD4中第一轮没有常量加;MD5中64步每一步用了 一个不同的常量T[i];MD5用了四个基本逻辑函数,每轮一个; MD4用了三个。MD5每轮加上前一步的结果;MD4没有.
中国电信省级密钥管理系统介绍ppt课件
用户卡母卡 控制卡
写卡
分公司
写卡
用户卡 用户卡卡商
• 分散
写卡
一级密钥 一级密钥 用户卡密钥
用户卡序列号
三、中国电信全国密钥类型
• • • • • • • • • • • • • • •
用户卡主控密钥 用户卡维护密钥 PSAM卡主控密钥 PSAM卡维护密钥 全国应用---用户卡应用主控密钥 全国应用---用户卡应用维护密钥 全国应用---PSAM卡应用主控密钥 全国应用---PSAM卡应用维护密钥 全国应用---消费密钥 全国应用---圈存密钥 全国应用---圈提密钥 全国应用---TAC密钥 OTA MAC密钥 OTA 加密密钥 全国通讯保护密钥
• 在卡片主控密钥的控制下,装载应用主控密钥
• 在应用主控密钥的控制下,装载应用维护密钥 • 在应用主控密钥的控制下,装载应用主工作密钥 • 在应用维护密钥的控制下,安全更新卡片ADF区域的文件
12
二、用户卡写卡流程
• 在生产商密钥(卡片主控密钥)的控制下,更新卡片主控密钥
• 在卡片主控密钥的控制下,装载卡片维护密钥
四、系统的构成
硬/软件 软件 软件 组件 密钥管理核心服务软件 密钥管理B-S管理客户端 操作系统 HP-UNIX、LINUX、AIX等 web-service 二选一 备注 必选
软件
硬/软件 硬件 硬件 硬件 硬件 硬件
密钥管理C-S管理客户端
组件 硬件加密机 密钥管理服务器 客户端PC机 读卡器 各类IC卡
核心软件与界 面软件通讯安 全协议处理模 块
管理密 钥模块
密钥值处理 模块
预制密钥管 理模块
业务密钥管 理模块
密码机设备 管理模块
核心软件生 产系统通讯 安全协议处 理模块
网络安全_10:密钥管理和其它公钥密码体制
中,需要与其进行保密通信时,查询并使用这个 目录。
上述两种情况都存在中间相遇攻击 认证是需要的
sfsf
西安电子科技大学计算机学院
24
§10.3 椭圆曲线密码学
略
sfsf
西安电子科技大学计算机学院
三层结构 基本依据
性能 向后兼容性
sfsf
西安电子科技大学计算机学院
16
§10.2 Diffie-Hellman密钥交换
第一个公钥算法
1976由Diffie 和 Hellman 提出 DH算法是一个实用的密钥公开交换的算法 算法本身只限于进行密钥交换 已应用在许多商业产品中
《密码编码学与网络安全》
Chapter 10
密钥管理和其它公钥密码体制
2019/4/13
1
§10.1 密钥管理
§10.1.1 公钥的分配
公钥的分配 公钥密码用于传统密码体制的密钥分配
sfsf
西安电子科技大学计算机学院
2
公钥的分配
公钥分配方法:
公开发布 公开可访问目录 公钥授权
4
sfsf
西安电子科技大学计算机学院
5
公开可访问的目录
通过使用一个公共的公钥目录可以获得更 大程度的安全性 目录应该是可信的,特点如下:
包含 {姓名,公钥} 目录项
通信方只能安全的注册到目录中
通信方可在任何时刻进行密钥更替 目录定期发布或更新 目录可被电子化地访问
sfsf
缺点:仍存在被篡改伪造的风险
公钥证书
sfsf
西安电子科技大学计算机学院
密钥管理与数字证书精品PPT课件
➢密钥管理概述
密钥管理的方法
➢由一种安全策略来指导密钥的产生、存储、分配、 删除、归档及应用。 ➢具体的密钥管理方法因所使用的密码体制(对称密 码体制和公钥密码体制)而异。
➢密钥管理概述
密钥管理系统的要求
应当尽量不依赖于人的因素:
➢密钥难以被非法窃取; ➢在一定条件下窃取了密钥也没有用; ➢密钥的分配和更换过程对用户是透明的。
2 第三方密钥托管协议
➢密钥托管的概念 ➢密钥托管的应用
➢密钥托管的概念
什么是密钥托管:
密钥托管指把通信双方的会话密钥交由合法的第三方, 以便让合法的第三方利用得到的会话密钥解密双方通 信的内容,从而监视双方的通信。
密钥托管的机构:
政府部门和法律执行部门
➢密钥托管的概念
密钥托管的争论:
➢ 为防止未授权信息泄露提供工具; ➢ 依法监视犯罪分子的通信活动;
3 公钥基础设施与认证链
➢公钥基础设施的概念 ➢数字证书的概念 ➢CA认证中心
➢公钥基础设施的概念
什么是公钥基础设施:
公钥基础设施(PKI,Public Key Infrastructure)是指 用公钥原理和技术实施和提供安全服务的具有普适性的 安全基础设施。
PKI是一种标准的密钥管理平台,它能够为所有网络应 用透明地提供采用加密和数据签名等密码服务所必需的 密钥和证书管理。
但将泄露私人秘密。
因此,要进行密钥托管,需要政府制定相应的法规, 并要严格控制。
➢密钥托管的应用
密钥托管的几个应用:
➢ 当用户不小心丢失或破坏了密钥,通过向密钥托管机 构申请,可以使用户恢复出加密的文件或资料。
➢ 当执行加密的用户不在时,可把加密后的文件传送给 密钥托管者,密钥托管者解密后就可把它传送给合法 用户。
密钥分配与密钥管理课件
异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。
《密钥管理技术》PPT课件
EKV(K,ID(U),T,L) EK(ID(U),T)
用户U
EK(T+1)
用户V
a
4
非对称系统的密钥分配 ——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素rU Zp,这些元
素rU必须互不相同。 2)可信中心选择三个随机元素a,b,cZp(未必不同),并且形
成多项式:f(x ,y ) (a b (x y ) c) xm yp od 3) 对每一个用户U,可信中心计算多项式:gU(x)f(x,rU) mo p并d
因为N1≧N,这就唯一地确定了k’,即
k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即
k=k’modp。
a
12
14.4 密钥托管技术
14.4.1 密钥托管体制的基本组成KKFra bibliotekDRF
明文
加密
加密
密文
USC
USC
数据恢复密钥 KEC
加密
解密
明文
DRC
图 14.2 密钥托管加密体制
a
13
用户安全模块USC(User Security Component)是硬 件设备或软件程序,提供数据加密、解密能力,同时 也支持密钥托管。这种支持体现在:将数据恢复字段 (Date Recovery Field-DRF)附加到加密数据上。DRF 可作为通用密钥分配机制的组成部分。
将xi,yi(1in)分配给共享者Pi(1≦i ≦n) ,值xi(1≦i ≦n)是 公开知道的,yi(1≦i ≦n)作为Pi(1≦i ≦n)的秘密共享。
a
11
Asmuth-Bloom方案
为了将k划分为n个共享, 计算k’=k+rp,k’∈[0,N-1]。n个共享为 ki=k’mod di i=1,2,…,n。
密钥管理与分配技术
第四章 密钥管理与分配技术
10*
12/13/2
4.1 密钥管理旳内容
4.1.5 密钥旳存储
密钥在多数时间处于静态,所以对密钥旳保存是密 钥管理主要内容。密钥能够作为一种整体进行保存,也 可化为部分进行保存。 密钥旳硬件存储 使用门限方案旳密钥保存 公钥在公用媒体中存储
第四章 密钥管理与分配技术
11*
56 bit 56-64 bit
64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
第四章 密钥管理与分配技术
6*
12/13/2
4.1 密钥管理旳内容
4.1.2密钥旳生成
2.好密钥特征
真正随机、等概;
预防使用特定算法旳弱密钥;
双钥系统旳密钥更难产生,因为必须满足一定旳数学关系 ;
4.2.1 基本措施
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在顾客之间直接分配密钥,即一种通信主体可向 另一种通信主体传送在一次对话中要使用旳会话密钥。 另一种是设置一种密钥分配中心(KDC-Key Distribute Center),经过KDC来分配密钥,这种措施使用得较多。
第四章 密钥管理与分配技术
3*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
密钥旳种类多而繁杂,从一般通信网络旳应用来看可 分为如下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
第四章 密钥管理与分配技术
4*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
会话密钥KS 基本密钥 KP
19*
12/13/2
密钥管理与技术培训
技术培训的效果评估
考核成绩
通过考试或考核,评估员工对培训内容的掌 握程度。
反馈调查
收集员工对培训的反馈意见,了解培训的优 缺点,为后续培训提供改进依据。
工作表现
观察员工在实际工作中的表现,评估培训效 果是否转化为实际工作能力。
绩效提升
评估培训后员工的绩效是否有所提升,以衡 量培训的实际效果。
06
将密钥存储在安全的环境中,并定期备份,以防数据丢失或损坏。
密钥的更新策略
定期更新
根据数据的重要性和安全性要求,制定合理的密 钥更新周期,如每季度、每年等。
密钥轮换
在特定情况下,如发现密钥泄露或怀疑数据被破 解,及时更换密钥,提高数据安全性。
密钥版本控制
对同一密钥进行版本控制,以便追踪密钥的使用 历史和变更记录。
断的创新动力。
技术培训的方法与手段
线上培训
利用在线学习平台,让员工随 时随地学习,方便灵活。
线下培训
组织集中培训,邀请专业讲师 授课,提供面对面交流机会。
实践操作
通过实际操作演示,让员工更 好地掌握技能,提高操作水平 。
案例分析
通过分析实际案例,让员工了 解问题解决的方法和思路,提
高问题解决能力。
密钥生命周期管理
对密钥进行全生命周期管 理,包括密钥的生成、分 发、使用、更新和废弃等 环节的安全控制。
密钥保护措施
采取多层次的密钥保护措 施,如加密、访问控制和 审计等,确保密钥的安全 性和机密性。
03
密钥存储与备份
密钥的存储方式
硬件安全模块
云存储服务
硬件安全模块是一种物理设备,用于 存储密钥,具有高度的安全性和可靠 性。
密钥管理与技术培 训
密钥管理
密钥管理技术
1/29
区分密钥与一般数据的好处:
密钥作为密码变换的参数,起到“钥匙”的作用,通过加密变换
操作,可以将明文变换为密文,或者通过解密变换操作,将密文恢复 为明文 。
(1) 在一个加密方案中不用担心算法的安全性,即可以认为算法是公开
的,只要保护好密钥就可以了,很明显,保护好密钥比保护好算法要 容易得多;
3/29
密钥管理的原则(续)
(5) 密钥分级原则 可减少受保护的密钥的数量,又可简化密钥的管理工作。 一般可将密钥划分为三级:主密钥,二级密钥,初级密钥。 (6) 密钥更新原则 密钥必须按时更新。否则,即使是采用很强的密码算法, 使用时间越长,敌手截获的密文越多,破译密码的可能性就越 大。 (7) 密钥应当有足够的长度 密码安全的一个必要条件是密钥有足够的长度。密钥越长, 密钥空间就越大,攻击就越困难,因而也就越安全。 (8) 密码体制不同,密钥管理也不相同 由于传统密码体制与公开密钥密码体制是性质不同的两种 密码,因此它们在密钥管理方而有很大的不同。
A-T : IDA, IDB T-A : EKA(Ks, IDB) A-B : EKB(KS,IDA)
10/29
2.2基于KTC的密钥分发-KDC 1 1
KDC
2
2
A
3
B
A
B
A-T : EKA(Ks, IDB) T-A : EKB(KS,IDA) A-B : EKB(KS,IDA)
A-T :EKA(Ks, IDB) T-B : EKB(KS,IDA)
扩展项(可选) 颁发者的签名
14/29
数字证书的管理
① 数字证书的签发
由认证机构CA负责
② 数字证书的更新
1/29
区分密钥与一般数据的好处:
密钥作为密码变换的参数,起到“钥匙”的作用,通过加密变换
操作,可以将明文变换为密文,或者通过解密变换操作,将密文恢复 为明文 。
(1) 在一个加密方案中不用担心算法的安全性,即可以认为算法是公开
的,只要保护好密钥就可以了,很明显,保护好密钥比保护好算法要 容易得多;
3/29
密钥管理的原则(续)
(5) 密钥分级原则 可减少受保护的密钥的数量,又可简化密钥的管理工作。 一般可将密钥划分为三级:主密钥,二级密钥,初级密钥。 (6) 密钥更新原则 密钥必须按时更新。否则,即使是采用很强的密码算法, 使用时间越长,敌手截获的密文越多,破译密码的可能性就越 大。 (7) 密钥应当有足够的长度 密码安全的一个必要条件是密钥有足够的长度。密钥越长, 密钥空间就越大,攻击就越困难,因而也就越安全。 (8) 密码体制不同,密钥管理也不相同 由于传统密码体制与公开密钥密码体制是性质不同的两种 密码,因此它们在密钥管理方而有很大的不同。
A-T : IDA, IDB T-A : EKA(Ks, IDB) A-B : EKB(KS,IDA)
10/29
2.2基于KTC的密钥分发-KDC 1 1
KDC
2
2
A
3
B
A
B
A-T : EKA(Ks, IDB) T-A : EKB(KS,IDA) A-B : EKB(KS,IDA)
A-T :EKA(Ks, IDB) T-B : EKB(KS,IDA)
扩展项(可选) 颁发者的签名
14/29
数字证书的管理
① 数字证书的签发
由认证机构CA负责
② 数字证书的更新
密钥 管理
双方在通信中真 正使用的会话密 钥为Ks。KDC不
知道
层次式密钥控制
将整个网络划
分成多个安全域
KD1
,每个安全域设
置一个KDC,所
有不同安全域的 KD2
KD3
KDC可以构成一
个层次结构,如
图示:
KD4
KD5
KD6
KD7
例2:KDC7下面的一个用户需要与KDC6管辖的
一个用户建立共享密钥。
如何和KD6 建立共享密
共享密钥Ks
新密钥Ke
Ks Ke
方法四:如果双方与信任的第三方之间分别有一共享
密钥,那么可由信任的第三方选取一个密钥并 通过各自的享密钥加密发送给双方。
K1Ks K2Ke
与A的共享密钥为 K1
与B的共享密钥为 K2
A
B
小结
这样的可信第三方通常是一个专门负责为用户 分配密钥的密钥分配中心(KDC:Key Distribution Center)。在这样的背景下,系统的 每个用户(主机、应用程序或者进程)与KDC建 立一个共享密钥,即主密钥。
★必须有一个共享的会话密钥 ★时常更新会话密钥
避免攻击者获得密钥
单钥体制密钥分配方法:
方法一:由通信双方中的一方选取并用手 工方式发送给另一方;
手工选 取密 钥
方法二:由双方信任的第三方选取并用手 工方式发送给通信的双方;
方法三:如果双方之间已经存在一个共享密钥,则
其中一方选取新密钥后可用已共享的密钥加 密新密钥,然后通过网络发送给另一方;
最高,通常不受密码学手段保护
采用手工分配。
一般较长
密钥分类的好处
这种分层的密钥结构使每一个密钥被使用 的次数都不太多,同一密钥产生的密文数量不 太大,能被密码分析者利用的信息较少,有利 于系统的安全。
知道
层次式密钥控制
将整个网络划
分成多个安全域
KD1
,每个安全域设
置一个KDC,所
有不同安全域的 KD2
KD3
KDC可以构成一
个层次结构,如
图示:
KD4
KD5
KD6
KD7
例2:KDC7下面的一个用户需要与KDC6管辖的
一个用户建立共享密钥。
如何和KD6 建立共享密
共享密钥Ks
新密钥Ke
Ks Ke
方法四:如果双方与信任的第三方之间分别有一共享
密钥,那么可由信任的第三方选取一个密钥并 通过各自的享密钥加密发送给双方。
K1Ks K2Ke
与A的共享密钥为 K1
与B的共享密钥为 K2
A
B
小结
这样的可信第三方通常是一个专门负责为用户 分配密钥的密钥分配中心(KDC:Key Distribution Center)。在这样的背景下,系统的 每个用户(主机、应用程序或者进程)与KDC建 立一个共享密钥,即主密钥。
★必须有一个共享的会话密钥 ★时常更新会话密钥
避免攻击者获得密钥
单钥体制密钥分配方法:
方法一:由通信双方中的一方选取并用手 工方式发送给另一方;
手工选 取密 钥
方法二:由双方信任的第三方选取并用手 工方式发送给通信的双方;
方法三:如果双方之间已经存在一个共享密钥,则
其中一方选取新密钥后可用已共享的密钥加 密新密钥,然后通过网络发送给另一方;
最高,通常不受密码学手段保护
采用手工分配。
一般较长
密钥分类的好处
这种分层的密钥结构使每一个密钥被使用 的次数都不太多,同一密钥产生的密文数量不 太大,能被密码分析者利用的信息较少,有利 于系统的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非对称密钥的管理
保存私钥,公开密钥。
非对称密钥的管理相对于对称密钥就要简单的多,因 为对于用户Alice而言,只需要记住通信的他方—Bob 的公钥,即可以进行正常的加密通信和对Bob发送信息 的签名验证。非对称密钥的管理主要在于密钥的集中 式管理。如何安全地将密钥传送给需要接收消息的人 是对称密码系统的一个难点,却是公开密钥密码系统 的一个优势。公开密钥密码系统的一个基本特征就是 采用不同的密钥进行加密和解密。公开密钥可以自由 分发而无须威胁私有密钥的安全,但是私有密钥一定 要保管好。
前发送得字符串RA,如果是则取出字符串RB,使用K加密后,发送 Ek(RB)给B;否则取消发送。 (7) B计算求得字符串RB后,判断此时的字符串是否等于先前发送 得数字串RB,如果是则选用密钥K作为通信密钥,否则取消通信。 此外还有因特网密钥交换(Internet Key Exchange,IKE)协议。
对称密钥的管理
对称加密是基于共同保守秘密来实现的。采用对称加密技 术的双方必须要保证采用的是相同的密钥,要保证彼此密 钥的交换安全可靠,同时还要设定防止密钥泄密和更改密 钥的程序。
通过公开密钥加密技术实现对称密钥的管理使相应的管理 变得简单、安全,解决了对称密钥体制模式中存在的管理、 传输的可靠性问题和鉴别问题。对称密钥交换协议如图33所示。
证和签名,并且无法伪造或篡改)。这个证书中包括了Bob的身份信 息和Bob的公开密钥。 3. Alice验证CA证书,使用一个高质量、快速的常用对称密钥加密法 来加密一个普通文本信息和产生一个临时的通话密钥;然后使用Bob 的公钥去加密该临时会话密钥。然后把此会话密钥和该已加密文本发 送给Bob。 4. Bob接收到信息,并使用私有密钥恢复出会话密钥。Bob使用临时 会话密钥对加密文本解密。
混合密钥
由于公钥加密计算复杂,耗用时间长, 比常规的对称密钥加密慢很多。所以 通常使用公开密钥密码系统来传送密 码,使用对称密钥密码系统来实现对 话。
例如:假设Alice和Bob相互要进行通 话,他们按照如下步骤进行:
1. Alice想和Bob通话,并向Bob提出对话请求。 2. Bob响应请求,并给Alice发送CA证书(CA证书是经过第三方认
加密密钥交换协议
加密密钥交换(Encryption Key Exchange,EKE)协议假设A和B 共享一个密钥或者口令P,那么产生密钥K的过程为:
(1) A选取随机的公(私)密钥AEK,使用P作为加密密钥,并且发 送Ep(AEK)给B。
(2) B计算求得AEK,然后选取随机得对称密钥BEK,使用AEK和P 加密,发送Ep(EAEK(BEK))给A。
(3) A计算求得BEK,那么此时这个数值就是产生得密钥K。然后 进行鉴别和验证。
(4) A选取随机数字符串RA,使用K加密后,发送Ek(串RB,使用K加密后,发送
Ek(RA,RB)给A。 (6) A计算求得数字串(RA, RB)后,判断此时得字符串是否还有先
Bob。Bob首先选取一个大的随机整数y,并且发送Y= gy mod n给 Coral。Coral首先选取一个大的随机整数z,并且发送Z=gz mod n 给Alice。 (2) Alice计算X1 = Zx mod n给Bob。Bob计算Y1 = Xy mod n给Coral。Coral计算Z1 = Yz mod n给Alice。 (3) Alice计算k = Z1x mod n 作为秘密密钥。Bob 计算k = X1y mod n作为秘密密钥。Coral计算机 k= Y1z mod n作为秘密 密钥。
密钥管理系统
Kerberos系统中为了避免攻击者通过穷举攻击等方式获 得密钥,必须经常更新或是改变密钥,对于更新的密钥也 要试图找到合适的传输途径。
密钥管理技术
人为的情况往往比加密系统的设计者所能够想象 的还要复杂的多,所以需要有一个专门的机构和 系统防止上述情形的发生。
技术因素
用户产生的密钥是脆弱的。 密钥是安全的,但是密钥保护可那失败。
5. 双方通过这个会话密钥会话。会话结束,会话密钥也就废弃。
公开密钥管理利用数字证书等方式实现通信双方间的公钥 交换。数字证书通常包含有证书所有者(即贸易方)的唯 一标识、证书发布者的唯一标识、证书所有者的公开密钥、 证书发布者的数字签名、证书的有效期及证书的序列号等。 证书发布者一般称为证书管理机构(CA),它是贸易各 方都信赖的机构。数字证书能够起到标识贸易双方的作用, 目前网络上的浏览器,都提供了数字证书的识别功能来作 为身份鉴别的手段。
Diffie-Hellma如n果密p是一钥个素交数,且换g小机于p,制对于从0到p-1的
每一个b,都存在某个a,使得ga≡b(mod p),
D方 中i首gff是i先e-n要H的e协本llm商原a确元n定协。一议由个是此大三产那的的方生么本素秘g原密是数元密钥模n(传过pp和r的输程im整生,为i数t成i首:vg元e先()(。g,这eAn两eli个rcaet数、or可B)。o以b也公和称开C为o)gr是a,lp三其 (1) Alice首先选取一个大的随机整数x,并且发送X=gx mod n给
信息安全概论
第四章 密钥管理
密钥管理技术
什么样的密钥是安全的? 密钥应该发给谁? 密钥怎样安全地发给需要的用户? 怎样保存密钥才算安全?
密钥管理技术
假设Alice和Bob在使用对称密钥进行保密通信时,必然拥 有相同的密钥。
假设Alice在向Bob发送信息时,始终不更新密钥,那么在 攻击者Mallory对信息M的收集量满足一定要求时,其成 功破译系统的可能性会增大。两个通信用户Alice和Bob在 进行通信时,必须要解决两个问题:必须经常更新或改变 密钥和如何能安全地更新或是改变密钥。