密钥分配与密钥管理
第12-13讲 密钥分配技术
首先由一杂凑函数将控制矢量压缩到与加密密 钥等长,然后与主密钥异或后作为加密会话密钥的 密钥,即
H h CV Kin K m H K out EK m H K S
其中CV是控制矢量,h是杂凑函数,Km是主密 钥,KS是会话密钥。 会话密钥的恢复过程
Ks DKm H [ EKm H [ KS ]]
3、密钥分配
密钥分配是分发和传送密钥的过程,即是使 使用密码的有关各方得到密钥的过程。 密钥分配要解决安全问题和效率问题。如果 不能确保安全,则使用密码的各方得到的密钥就 不能使用;如果不能将密钥及时送达,将不能对 用户信息系统使用密码进行及时的保障。 密钥分配手段包括人工分配和技术分配。
4、密钥更新
例1:某个银行有三位出纳,他们每天都要开启保 险库。为防止每位出纳可能出现的监守自盗行为, 规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6 片,每个子女1片。规定至少有4个子女同时出示手 中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死 亡或提出无理要求。
1、密钥的分散管理策略
密钥分散保护通常指将密钥分成几个部分,存放 在不同的地方或由不同的人掌管,使用时再将几 部分结合起来。当一部分泄露时,不会危及整个 主密钥的安全。 方式1:将密钥分散在密码机和操作员的手中;
方式2:利用门限方案,将密钥分散在不同的人手中。
例如,对于密钥备份文件的解密与密钥恢复,必须
1、一个简单的秘密密钥分配方案
简单使用公钥加密算法建立会话密钥
对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对(eA , A ), d 然后将( eA ,IDA )传送给B。
密钥分配与密钥管理课件
异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。
第三讲密钥分配与托管技术
Chen Tieming Software Engineering College, Zhejiang Univ. of Tech.,Hangzhou Email: tmchen@
信息安全基础 之
密钥分配与托管
1.密钥的相关概念 1.密钥的相关概念 2.密钥管理问题 2.密钥管理问题 3.密钥分配技术 3.密钥分配技术 4.密钥托管技术 4.密钥托管技术
密钥管理问题
分配与传递 密钥的分配是指产生并使使用者获得一个密钥 的过程;密钥的传递分集中传送 分散传送两 集中传送和 的过程;密钥的传递分集中传送和分散传送两 集中传送是指将密钥整体传送, 类。集中传送是指将密钥整体传送,这时需要 使用主密钥来保护会话密钥的传递, 使用主密钥来保护会话密钥的传递,并通过安 全渠道传递主密钥。 全渠道传递主密钥。分散传送是指将密钥分解 成多个部分,用秘密分享的方法传递, 成多个部分,用秘密分享的方法传递,只要有 部分到达就可以恢复,这种方法适用于在不安 部分到达就可以恢复, 全的信道中传输。 全的信道中传输。
密钥管理问题
密钥生成
密钥的生成与所使用的算ຫໍສະໝຸດ 有关。如果 密钥的生成与所使用的算法有关。 生成的密钥强度不一致, 生成的密钥强度不一致,则称该算法构 成的是非线性密钥空间, 成的是非线性密钥空间,否则称为是线 性密钥空间。 性密钥空间。
密钥生成
ANSI的X9.17定义了一种线性密钥空间的密钥生成方法 令k为主密钥,v0为64位的随机种子,T为时间戳,生成 的密钥记为Ri,Ek为任意的加密算法,则 Ri = Ek(Ek(Ti)⊕vi);vi+1 = Ek(Ti⊕Ri) 生成的Ri为64位,去掉校验位,则为标准的DES密钥。 非线性密钥空间中的密钥生成算法 将密钥分成两部分:k和Ek (Str),Ek (Str)构成秘密预定 义串;使用时先用k解密这个串,若正确,则正常使用k ,否则强行启动另一个弱化了的加密算法。
密钥分配介绍
密钥分配
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。 因此在密码学中出现了一个重要的分支——密钥管理。
密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论 密 钥的分配。
密钥分配是密钥管理中最大的问题。 密钥必须通过最安全的通路进行 分配。
密钥分配 网外分配方式:派非常可靠的信使携带密钥分配给互相通信的各用户。 网内分配方式:密钥自动分配。
Kerberos密钥分配说明
3. A 向 TGS 发送三个项目: • 转发鉴别服务器 AS 发来的票据。 • 服务器 B 的名字。这表明 A 请求 B 的服务。请注意,现在 A 向 TGS 证明自己的身份并非通过键入口令(因为入侵者能够从网上截 获明文口令),而是通过转发 AS 发出的票据(只有 A 才能提取出 )。票据是加密的,入侵者伪造不了。
Kerberos AS TGS
A
B
A
KA KTG
❖
KS ,
A, KSKSKTG源自T , B,A, KS
KS
KB
B, KAB ,
A, KAB
KAB
KB
T,
A, KAB
KAB
T+1
Kerberos密钥分配说明
1. A 用明文(包括登记的身份)向鉴别服务器 AS 表明自己的身份。
2. AS 向 A 发送用 A 的对称密钥 KA 加密的报文,这个报文包含 A 和 TGS 通信的会话密钥 KS ,以及 AS 要发送给 TGS 的票据(这个票据 是用 TGS 的对称密钥 KTG 加密的)。
• 用 KS 加密的时间戳 T 。它用来防止入侵者的重放攻击。
Kerberos密钥分配说明
4. TGS 发送两个票据,每一个都包含 A 和 B 通信的会话密钥 KAB 。给 A 的票据用 KS 加密;给 B 的票据用 B 的密钥 KB 加密。请注意,现在入 侵者不能提取 KAB ,因为不知道 KA 和 KB 。入侵者也不能重放步骤 3, 因为入侵者不能把时间戳更换为一个新的(因为不知道 KS )。
第3章2 密钥管理机制2020
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密
公司设备密码管理制度规定
第一章总则第一条为加强公司设备密码管理,确保公司信息安全,根据国家有关法律法规和公司实际情况,特制定本制度。
第二条本制度适用于公司所有使用密码设备的部门和个人,包括但不限于数据中心、财务部、人力资源部、研发部等。
第三条本制度的目的是规范密码设备的使用、管理、维护和保密工作,防止密码泄露、滥用和非法侵入。
第二章设备管理第四条密码设备包括但不限于密码机、加密模块、安全认证系统等,其管理和维护工作由信息安全部门负责。
第五条密码设备的采购、安装、调试、验收等工作,必须符合国家相关标准和规定,确保设备的安全性和可靠性。
第六条密码设备应放置在安全、保密的环境中,采取有效隔离措施,防止无关人员接触。
第七条密码设备的操作和参数设置,必须由经过保密上岗培训的专业技术人员专职进行,严禁非相关人员操作。
第八条密码设备的日常管理由密钥管理员负责,包括但不限于密钥的生成、存储、使用、更换、销毁等。
第三章密钥管理第九条密钥是密码设备的核心,密钥的生成、分配、存储和使用必须严格执行以下规定:(一)密钥生成:密钥生成应采用符合国家标准的算法,确保密钥的安全性。
(二)密钥分配:密钥分配应由密钥管理员负责,确保密钥的安全传输。
(三)密钥存储:密钥应存储在安全的介质中,如专用保险柜、加密存储设备等。
(四)密钥使用:密钥使用应遵循最小权限原则,确保只有授权人员才能使用。
(五)密钥更换:密钥应定期更换,更换周期根据实际情况确定。
(六)密钥销毁:密钥销毁时,应确保密钥信息无法恢复。
第四章维护与检修第十条密码设备的维护和检修工作,由原研制单位或具备相应资质的维修机构负责。
第十一条密码设备的维修、定期维护由信息安全部门统一安排,确保设备正常运行。
第十二条维修人员必须具备相应的保密资质,维修过程中严格遵守保密规定。
第五章保密与监督第十三条公司设备密码管理涉及国家秘密和企业商业秘密,必须严格保密。
第十四条任何人不得泄露密码设备、密钥的相关信息,不得将密码设备、密钥用于非法目的。
密钥管理与分配技术
第四章 密钥管理与分配技术
10*
12/13/2
4.1 密钥管理旳内容
4.1.5 密钥旳存储
密钥在多数时间处于静态,所以对密钥旳保存是密 钥管理主要内容。密钥能够作为一种整体进行保存,也 可化为部分进行保存。 密钥旳硬件存储 使用门限方案旳密钥保存 公钥在公用媒体中存储
第四章 密钥管理与分配技术
11*
56 bit 56-64 bit
64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
第四章 密钥管理与分配技术
6*
12/13/2
4.1 密钥管理旳内容
4.1.2密钥旳生成
2.好密钥特征
真正随机、等概;
预防使用特定算法旳弱密钥;
双钥系统旳密钥更难产生,因为必须满足一定旳数学关系 ;
4.2.1 基本措施
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在顾客之间直接分配密钥,即一种通信主体可向 另一种通信主体传送在一次对话中要使用旳会话密钥。 另一种是设置一种密钥分配中心(KDC-Key Distribute Center),经过KDC来分配密钥,这种措施使用得较多。
第四章 密钥管理与分配技术
3*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
密钥旳种类多而繁杂,从一般通信网络旳应用来看可 分为如下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
第四章 密钥管理与分配技术
4*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
会话密钥KS 基本密钥 KP
19*
12/13/2
第八章__密钥分配与管理
分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
密钥管理系统逻辑架构
密钥管理系统逻辑架构是确保密钥的有效管理和安全性的关键组成部分。
以下是密钥管理系统的逻辑架构:
1. 用户管理模块:该模块用于管理系统中的用户,包括用户的身份验证、权限管理和角色分配。
用户可以通过该模块进行登录、注册、密码重置等操作。
2. 密钥生成模块:该模块用于生成密钥对,包括公钥和私钥。
密钥生成过程应该是安全的,并且保证生成的密钥的随机性和唯一性。
3. 密钥存储模块:该模块用于存储生成的密钥对。
密钥应以加密形式存储,并只能由授权用户访问。
密钥存储模块应具备高可靠性和可扩展性。
4. 密钥分发模块:该模块用于将密钥分发给授权用户。
密钥分发应该经过安全的通信渠道,确保密钥在传输过程中不被窃取或篡改。
5. 密钥更新模块:该模块用于定期更新密钥,以增强系统的安全性。
密钥更新过程应该是自动化的,并且能够确保密钥在更新过程中不会中断系统的正常运行。
6. 密钥权限管理模块:该模块用于管理密钥的权限,包括密钥的查看、修改和删除权限。
只有授权用户才能进行密钥的操作。
7. 密钥审计模块:该模块用于记录和审计对密钥管理系统的所有操作。
审计日志应该包含操作人员、操作时间、操作内容等信息,以便进行安全审计和追溯。
8. 密钥回收模块:该模块用于密钥的回收和销毁。
当密钥不再使用或者存在安全风险时,应该及时回收和销毁密钥,以保护系统的安全性。
以上是密钥管理系统的逻辑架构,这个架构确保密钥生成、存储、分发和更新的安全性和有效性。
在实际应用中,还应根据具体需求选择相应的技术和算法来实现这些功能,以确保密钥管理系统的可靠性和安全性。
密钥管理技术
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
密钥分配方案
-申请单位在获得密钥后,应按照规定程序进行激活。
-使用密钥时,必须遵循内部安全策略和操作规程。
e.密钥更新与轮换
-定期更新密钥,以减少被破解的风险。
-在密钥即将过期或出现安全疑虑时,及时轮换密钥。
4.密钥回收与销毁
-当密钥不再使用或达到预定寿命时,应进行回收。
-确保密钥销毁过程符合安全标准,防止密钥被非法恢复。
-确保记录的可追溯性,便于审计和监督。
七、实施与推广
-在组织内部推广密钥分配方案,确保相关人员熟悉方案内容。
-监督方案的实施,确保各项措施得到有效执行。
八、附则
-本方案的解释权归密钥分配工作小组所有。
-本方案自批准之日起生效,并根据实际情况适时修订。
(完)
二、目标
-维护密钥分配的完整性、机密性和可用性。
-确保密钥管理过程符合国家信息安全标准和法律法规。
-提高密钥分配的效率,降低操作风险。
-增强组织内部对密钥安全的认识和责任感。
三、密钥分配策略
1.密钥生成与存储
-密钥应在经认证的安全硬件安全模块(HSM)中生成。
-采用国家批准的加密算法,确保密钥的强度。
2.加强对密钥管理部门和密钥使用单位或个人的监督,确保密钥分配和使用过程的合规性;
3.对违反密钥分配方案的行为,依法予以查处。
七、附则
1.本方案解释权归密钥管理部门所有;
2.本方案自发布之日起实施;
3.如有未尽事宜,可根据实际情况予以调整。
(完)
第2篇
密钥分配方案
一、引言
为保障信息安全,确保敏感数据保护符合法律法规要求,本方案旨在建立一套详尽的密钥分配机制。该机制将遵循最佳实践,确保密钥在整个生命周期中的安全性、合规性和高效性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于公钥密码体制的密钥管理
两方面内容: 公钥密码体制中所使用的公钥的分配; 使用公钥分配对称加密体制的密钥。
公钥的分配-公开发布
• 用户将自己的公钥发给每一个其他用户 • 方法简单,但没有认证性,因为任何人 都可以伪造这种公开发布
公钥的分配-公用目录表
• 公用的公钥动态目录表,目录表的建立、 维护以及公钥的分布由可信的实体和组 织承担。 • 每一用户都亲自或以某种安全的认证通 信在管理者处为自己的公开密钥注册。 • 用户可以随时替换自己的密钥。 • 管理员定期公布或定期更新目录。 • 用户可以通过电子手段访问目录。
有中心的密钥分配方案
KDC 1. Request||N1 KS:一次性会话密钥 N1,N2:随机数 KA,KB:A与B和KDC的共享密钥 f:某种函数变换
t || N1 || EK B ( K s || IDA )]
3. A
EK B [ K s || IDA ]
• 金融机构密钥管理需要通过一个多级层次密钥机构 来实现。 • ANSI X9.17三层密钥层次结构: 1)主密钥(KKMs),通过手工分配; 2)密钥加密密钥(KKs),通过在线分 配; 3)数据密钥(KDs)。 • KKMs保护KKs的传输,用KKs保护KDs的传输。 • 主密钥是通信双方长期建立密钥关系的基础,是用 户和密钥分配中心的共享密钥。
特点
是一种由中心以脱 线方式预分配的技 术,是“面对面” 的分发, 是“请求—分发” 的在线分发技术
优点
缺点
适用范围
安全性好,是长 必须解决密钥的 静态分发只 存储技术 期沿用的传统密 能以集中式 机制存在 钥管理技术 需要有专门的协 有中心和无 议的支持 中心的机制 都可以采用
静态分配
• 一个有n个用户的系统,需实现两两之间通信
4.
EK S [ N 2 ]
B
5.EK S [ f ( N 2 )]
密钥的分层控制
• 用户数目很多并且分布地域很广,一个KDC无法承 担,需要采用多个KDC的分层结构。 • 本地KDC为本地用户分配密钥。 • 不同区域内的KDC通过全局KDC沟通。
无中心的密钥控制
• 有KDC时,要求所有用户信任KDC,并且要求对KDC 加以保护。 • 无KDC时没有这种限制,但是只适用于用户少的场 合
H h(CV ) K in K m H K out EK m H [ K S ] K S DK in [ K out ]
优点: 1.CV长度没有限制 2.CV以明文形式存在
基于公钥密码体制的 密钥管理
Key Management of Public Key Cryptography
基于对称密码体制的 密钥分配
Key Distribution of symmetric cryptography
概述
• 对称密码体制的主要商业应用起始于八十年 代早期,特别是在银行系统中,采纳了DES 标准和银行工业标准ANSI数据加密算法,实 际上,这两个标准所采用的算法是一致的。 • 随着DES的广泛应用带来了一些研究话题, 比如如何管理DES密钥。从而导致了ANSI X9.17标准的发展,该标准于1985年完成, 是有关金融机构密钥管理的一个标准。
Diffie-Hellman密钥交换攻击
• 中间人攻击图示
A
K = aXaXo
O
K = aXbXo
B
•
中间人攻击 – 1 双方选择素数p以及p的一个原根a(假定O知道) – 2 A选择Xa<p,计算Ya=aXa mod p, AB: Ya – 3 O截获Ya,选Xo,计算Yo=aXo mod p,冒充AB:Yo – 4 B选择Xb<p,计算Yb=aXb mod p, BA: Yb – 5 O截获Yb,冒充BA:Yo – 6 A计算: (Xo)Xa(aXo)XaaXoXa mod p – 7 B计算: (Xo)Xb(aXo)XXbaXoXb mod p – 8 O计算: (Ya)XoaXaXo mod p, (Yb)XoaXbXo mod p O永远必须实时截获并冒充转发,否则会被发现
(2)数字签名的问题
传统加密算法无法实现抗抵赖的需求。
概述
从理论上说,密钥也是数据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来。 在设计密码系统时,对于密钥必须考虑以下 问题: 1.系统的那些地方要用到密钥,它们是如 何设置和安装在这些地方. 2.密钥预计使用期限是多长,每隔多久需 要更换一次密钥。 3.密钥在系统的什么地方。
用户U选择 一随机数aU, 计算
aU
用户V选择 一随机数aV, 计算
aV
Yu mod p
aU
Yv aV mod p
K YvaU mod p
K YuaV mod p
生成的会话密钥为K
Diffie-Hellman密钥交换协议
•Diffie-Hellman密钥交换协议: 双方选择素数p以及p的一个原根 U随机选择aUZp,计算aU mod p并发给V V随机选择aVZp,计算aV mod p并发给U U计算(aV mod p)aU mod p = aUaV mod p V计算(aU mod p)aV mod p = aUaV mod p 双方获得共享密钥(aUaV mod p) •这个协议可以被中间人攻击
无中心的密钥控制
用户A和B建立会话密钥的过程
1. Request||N1 A 2.
EK AB [ K s || Re quest || IDB || f ( N1 ) || N 2 ]
3.EK S [ f ( N 2 )]
B
密钥的控制使用
• 根据用途不同分为 – 会话密钥(数据加密密钥) – 主密钥(密钥加密密钥),安全性高于 会话密钥 – 根据用途不同对密钥使用加以控制
EPK B [ N 2 ]
公钥证书
• 用户通过公钥证书交换各自公钥,无须与 公钥管理机构联系 • 公钥证书由证书管理机构CA(Certificate Authority)为用户建立。 • 证书的形式为 C A ESK [T , IDA , PK A ] • T-时间,PKA-A的公钥,IDA-A的身份, SKCA-CA的私钥 • 时戳T保证证书的新鲜性,防止重放旧证 书。
KDC
② K ①
KTC
① K ② K ③
A
K ③
B
A
B
(a)
KTC
① K K ② ① K
KTC
K ②
A
K
B
③
A
B
(b)
密钥分发中心
密钥分发中心(Key Distribution Center) 每个用户与KDC有共享密钥(Master Key) N个用户,KDC只需分发N个Master Key 两个用户间通信用会话密钥(Session Key) 用户必须信任KDC KDC能解密用户间通信的内容
EPKE [ K S ]
用公钥分配对称密码体制的密钥
具有保密性和认证性的密钥分配
1.
EPK B [ N1 || ID A ]
2. EPK A [ N1 || N 2 ] A 3. B
EPK B [ N 2 ]
4. EPK B [ ESK A [ K S ]]
Diffie-Hellman密钥交换协议
4.如何对密钥进行严格的保护。 为了产生可靠的总体安全设计,对于不同 的密钥应用场合,应当规定不同类型的密 钥,所以根据密钥使用场合的不同,可以 把密钥分成不同的等级。 通常把密钥分为两大类型,即数据加密密 钥和密钥加密密钥。
密钥又可分为: 主密钥:对现有的密钥或存储在主机中 的密钥加密,加密对象为初级密钥和二 级密钥。 初级密钥:用来保护数据的密钥。它也 叫数据加密/解密密钥.初级密钥用来进 行通讯保护时,叫做通讯密钥。用来保 护文件时叫做文件密钥。
主密钥的分配方式
• 利用安全信道实现
-(1)直接面议或通过可靠信使递送
-(2)将密钥分拆成几部分分别传送
信使 发送方 分解密钥 挂号信 K1 K2 K3 K4 K5 k1 k2 k3 k4 k5
接收方 组合密钥
特快专递 电话 信鸽 k1 k2 k3 k4 k5
两种密钥分配技术
名 称
静 态 分 配 动 态 分 配
用主密钥对所有初级密钥加密,使它们在密码装 置之外也受到保护。 象这样用一个密钥保护许多其他密钥的方法, 在密码学中叫主密钥原理。 它从本质上把保护大量密钥的问题,简化成了 集中保护和使用一个密钥问题。 这实际上也是数据加密思想的进一步深化。从 原则上说,数据加密就是把保护大量数据的问题简 化为保护和使用少量数据的问题。
对称密钥配置
用户1 用户2 K1-2,K1-3,…,K1-n K2-1, K2-3,…,K2-n
非对称密钥配置
n个用户公钥,用户1自己私钥 n个用户公钥,用户2自己私钥
…
用户n Kn-1,Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
• n个用户,需要n(n-1)/2个共享密钥
动态分配
• 中心化的密钥管理方式,由一个可信赖的联机服 务器作为密钥分配中心(KDC)或密钥转递中心 (KTC)
美国托管加密标准
CA
证书的产生过程
CA的公开钥
公开钥 姓名 产生密钥 证书
CA的秘密钥 签字
秘密钥 用户的计算机 CA的计算机
用公钥分配对称密码体制的密钥
简单分配
1.PKA||IDA A
EPKE [ K S ]
B 2. EPK A [ K S ]
易受到主动攻击
2.PKE||IDA B 3.
1.PKA||IDA A 4. EPK A [ K S ] 攻击者E