第3章-密钥管理(ppt文档)

合集下载

密钥管理系统结构分配

密钥管理系统结构分配

非对称密码技术的密钥分配方案

非对称密码技术的密钥分配方案主要包 括两方面的内容:非对称密码技术所用 的公钥的分配和利用非对称密码技术来 分配对称密码技术中使用的密钥。
用公钥加密分配单钥密码体制的密钥
1.PKA||IDA
A 2. EPK A [ KS ] B
简单分配
1.PKA||IDA A 4. EPK [ KS ] A 攻击者E
器件中,其他密钥则以加密后的密文形式存储,这样,就改 善了密钥的安全性。具体来说,层次化的密钥结构具有以下
优点:
(1)安全性强: (2)进一步提高了密钥管理的自动化
3. 密钥管理
现代加密算法的安全性都普遍依赖于密钥,密钥管理 是整个加密系统最重要的环节。密钥管理是密码学领域最
困难的问题,同时还因为所使用的加密技术的不同,密钥 管理也不同。密钥管理涉及密钥的生成、使用、存储、备
所有上层密钥可称为密钥加密密钥,它们的作
用是保护数据加密密钥或作为其他更低层次密钥的 加密密钥。
最上面一层的密钥也叫主密钥,通常主密钥是整
个密钥管理系统的核心,应该采用最安全的方式来 进行保护。
数据加密密钥(即工作密钥)在平时并不存在,在进行 数据的加解密时,工作密钥将在上层密钥的保护下动态地产 生(如,在上层密钥的保护下,通过密钥协商产生本次数据 通信所使用的数据加密密钥;或在文件加密时,产生一个新 的数据加密密钥,在使用完毕后,立即使用上层密钥进行加 密后存储。这样,除了加密部件外,密钥仅以密文的形式出 现在密码系统其余部分中);数据加密密钥在使用完毕后, 将立即清除,不再以明的形式出现在密码系统中。
一般的层次化的密钥结构
密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥

密码技术基础知识ppt课件

密码技术基础知识ppt课件
19
公钥基础设施
PKI系统组成
证书发布系统 证书发布系统负责证书的发放,如可以通过用户自己
,或是通过目录服务器发放。目录服务器可以是一个组织中现 存的,也可以是PKI方案中提供的。
20
公钥基础设施
PKI的应用
PKI的应用非常广泛,包括应用在web服务器和浏览器 之间的通信、电子邮件、电子数据交换(EDI)、在Intenet上的 信用卡交易和虚拟私有网(VPN)等。
对称加密算法相比非对称加密算法来说,加解密的效率要高得 多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时, 密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混 合使用。
12
目录
公钥基础设施
简介 PKI系统组成 PKI的应用
13
公钥基础设施
简介
PKI是“Public Key Infrastructure”的缩写,意为“公钥基础 设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息 安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制, 在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接 收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。 这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。
26
数字摘要技术
数字摘要的常用技术
4、Base64 Base64是一种基于64个可打印字符来表示二进制数据的方法 ,由于2的6次方等于64,所以每6位为一个单元,对应摸个可打印字 符,三个娭毑有24位,,对应4个Base64单元,即三个字节需要用4个 打印字符来表示。
27
数字摘要技术
数字摘要的应用
40
密钥管理技术
密钥的分配

中国电信省级密钥管理系统介绍ppt课件

中国电信省级密钥管理系统介绍ppt课件

用户卡母卡 控制卡
写卡
分公司
写卡
用户卡 用户卡卡商
• 分散
写卡
一级密钥 一级密钥 用户卡密钥
用户卡序列号
三、中国电信全国密钥类型
• • • • • • • • • • • • • • •
用户卡主控密钥 用户卡维护密钥 PSAM卡主控密钥 PSAM卡维护密钥 全国应用---用户卡应用主控密钥 全国应用---用户卡应用维护密钥 全国应用---PSAM卡应用主控密钥 全国应用---PSAM卡应用维护密钥 全国应用---消费密钥 全国应用---圈存密钥 全国应用---圈提密钥 全国应用---TAC密钥 OTA MAC密钥 OTA 加密密钥 全国通讯保护密钥
• 在卡片主控密钥的控制下,装载应用主控密钥
• 在应用主控密钥的控制下,装载应用维护密钥 • 在应用主控密钥的控制下,装载应用主工作密钥 • 在应用维护密钥的控制下,安全更新卡片ADF区域的文件
12
二、用户卡写卡流程
• 在生产商密钥(卡片主控密钥)的控制下,更新卡片主控密钥
• 在卡片主控密钥的控制下,装载卡片维护密钥
四、系统的构成
硬/软件 软件 软件 组件 密钥管理核心服务软件 密钥管理B-S管理客户端 操作系统 HP-UNIX、LINUX、AIX等 web-service 二选一 备注 必选
软件
硬/软件 硬件 硬件 硬件 硬件 硬件
密钥管理C-S管理客户端
组件 硬件加密机 密钥管理服务器 客户端PC机 读卡器 各类IC卡
核心软件与界 面软件通讯安 全协议处理模 块
管理密 钥模块
密钥值处理 模块
预制密钥管 理模块
业务密钥管 理模块
密码机设备 管理模块
核心软件生 产系统通讯 安全协议处 理模块

第三讲 信息加密技术课件

第三讲 信息加密技术课件
2018/10/15 计算机网络安全 22
3.1.3 数据加密算法
2.RSA算法 RSA的理论依据为:寻找两个大素数比较简单, 而将它们的乘积分解开的过程则异常困难。在 RSA算法中,包含两个密钥,加密密钥PK和解 密密钥SK,加密密钥是公开的,其加密与解密方 程为:PK={e,n},SK={d,n}。 其中 n=p×q , p∈[0 , n-1] , p 和 q 均为很大的 素数,这两个素数是保密的。 RSA算法的优点是密钥空间大,缺点是加密速 度慢,如果RSA和DES结合使用,则正好弥补 RSA的缺点。即DES用于明文加密,RSA用于 DES密钥的加密。由于DES加密速度快,适合加 密较长的报文;而RSA可解决DES密钥分配的问 2018/10/15 23 计算机网络安全 题。
3.1.4 数据加密技术的发展
1.密码专用芯片集成 密码技术是信息安全的核心技术,已经渗透到 大部分安全产品之中,正向芯片化方向发展。 2.量子加密技术的研究 一类是利用量子计算机对传统密码体制的分析; 另一类是利用单光子的测不准原理在光纤一级实 现密钥管理和信息加密。如果攻击者企图接收并 检测信息发送方的信息 ( 偏振 ) ,则将造成量子状 态的改变,这种改变对攻击者而言是不可恢复的, 而对收发方则可很容易地检测出信息是否受到攻 击。
第三章 信息加密技术
本章要点:
传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用
2018/10/15
计算机网络Leabharlann 全1第三章 信息加密技术
3.1 概述 3.2 数据加密标准DES 3.3 公开密钥算法 3.4 密钥管理 3.5 密码分析与攻击 3.6 信息加密解密应用实验
2018/10/15 计算机网络安全 2

第03章 密钥密码体制

第03章 密钥密码体制

4
15
1
12
14
8
8
2
13
4
6
9
2
1
11 15 12
9
3
7
3
10
0
5
6
0
13
14 10
11 10
沈阳航空航天大学
S7-S8盒
S7盒
14 0 4 15 13 7 1 4 2 14 15 11 2 13 8 1 7 3 10 5 S8盒 15 3 0 13 1 13 14 8 8 4 7 10 14 7 1 6 15 3 11 2 4 15 3 8 13 4 4 1 2 9 5 11 7 0 8 6 2 1 12 7 13 12 10 6 12 6 9 0 0 9 3 5 5 11 2 14 10 5 15 9 14 12 10 6 11 6 12 5 9 9 5 0 3 7 8 12 11
混乱 原则
扩散 原则
实现 方法
应该具有标准的组件结构 (子模块 为了避免密码分析者利用明文与密文之间的依赖关 ),以适应超大规模集成电路的实现 系进行破译,密码的设计应该保证这种依赖关系足 够复杂。 。 为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的 分组密码的运算能在子模块上通过 每位数字能够影响密文中的多位数字 ;同时,为了避免密码分析 简单的运算进行。 者利用明文的统计特性,密码的设计应该保证明文的每位数字能
IP(初始置换)
58 60 50 52 42 44 34 36 26 28 18 20 10 12 2 4
62
64 57
54
56 49
46
48 41
38
40 33
30
32 25

现代密码学与应用

现代密码学与应用

2008-11-3
2
大纲
一、密钥管理的概念 二、机密密钥分发技术 三、公钥分发技术 四、控制密钥使用的技术 五、多个域的密钥管理 六、密钥生命周期问题
2008-11-3
3
一、密钥管理的概念
密钥管理
• 是一组技术和过程,它能够在授权方间提 供密钥关系的建立和维护 • 包括 指通信实体共享密钥
材料(包括公钥、私钥 –域中系统用户的初始化 、初始值以及额外的 –密钥材料的生成、分发和安装 非秘密参数)的状态 –控制密钥材料的使用 –密钥材料的更新、撤销和销毁 –密钥材料的存储、备份/恢复和存档
2008-11-3
10
二、机密密钥分发技术
密钥分层
• 主密钥:不受密码学的保护。它们被手工分发或 在一开始时建立,受程序上的控制以及物理或电 子隔离的保护 (最高层) • 加密密钥的密钥:用于传输或存储其他密钥的对 称密钥或加密公钥,如保护会话密钥的密钥。 • 数据密钥:用于对用户数据提供密钥操作(如加 密、认证)。
2008-11-3 5
密钥分类
统称为秘密密钥
① 对称密钥:对称密码系统中使用的相同的 秘密密钥 ② 公钥和私钥:非对称密码系统中使用的成 对密钥
2008-11-3
6
密钥管理的目标
• 在遇到如下威胁时,仍能保持密钥关系和 密钥材料:
–危及秘密密钥的机密性 –危及秘密密钥或公钥的真实性 –危及密钥或公钥的未授权使用
X.509证书的获取
• 设用户A已从证书颁发机构X1处获取了公钥证书, 用户B已从证书颁发机构X2处获取了证书。如果A 不知X2的公开密钥,他虽然能读取B的证书,但却 无法验证X2的签字,因此B的证书对A来说是没有 用的。 • 若两个CA X1和X2彼此间已经安全地交换了公开密 钥,则A可通过以下过程获取B的公开秘钥:

第3章2 密钥管理机制2020

第3章2  密钥管理机制2020
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执 行的是认证功能。
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密

第3章 物联网的密钥管理

第3章 物联网的密钥管理
K Hash(K1 || K2 || || Kq )
18
第三章 物联网的密钥管理
3.1 密钥管理类型 3.2 密钥管理安全问题及安全需求 3.3 全局密钥管理方案 3.4 随机密钥预分配方案 3.5 基于矩阵的密钥管理方案 3.6 基于EBS的密钥管理方案 3.7 LEAP协议和SPINs协议 3.8 适用于WIA-PA标准的密钥管理方案
9
3.2 密钥管理安全问题及安全需求
安全需求
结合物联网感知层的特性,密钥管理方案应该满足以 下几种安全需求:
真实性(Authenticity) 机密性(Confidentiality) 完整性(Integrity) 可扩展(Scalability) 灵活性(Flexibility)
10
第三章 物联网的密钥管理
假设节点N1被攻击者捕获, 攻击者可以获得被捕获节点的
三个管理密钥k1、k2和k3。安全 管理者需要撤销节点N1上的密 钥,由于节点N1未知管理密钥 有k4和k5,所以可以利用k4和k5 进行密钥更新.
N1
E k4 S ', E k1 k1 ' , E k2 k 2 ' , E k3 k3 '
2. 密钥材料预分配阶段
将矩阵G的第i列和矩阵A的第i行存储于节点i的存储单元内。
3. 对密钥建立阶段
若节点i和节点j进行通信,首先交换各自存储的矩阵G的信 息,节点i计算kij Ai Gj ,节点j计算k ji Aj Gi 。
kij k ji
21
第三章 物联网的密钥管理
3.1 密钥管理类型 3.2 密钥管理安全问题及安全需求 3.3 全局密钥管理方案 3.4 随机密钥预分配方案 3.5 基于矩阵的密钥管理方案 3.6 基于EBS的密钥管理方案 3.7 LEAP协议和SPINs协议 3.8 适用于WIA-PA标准的密钥管理方案

第3章 加密技术共48页PPT资料

第3章 加密技术共48页PPT资料

常见的非对称加密算法
RSA、ECC(移动设备用)、Diffie-Hellman、 El Gamal、DSA(数字签名用)
RSA公钥加密
RSA体制加密首先选择一对不同的素数p和q,计算 n=p*q,f=(p-1)*(q-1),并找到一个与f互素的数d,并 计算其逆a,即d*a=1 (模 f)。则密钥空间 K=(n,p,q,a,d)。若用M表示明文,C表示密文,则加密 过程为:C=Ma mod n;解密过程为:M=Cd mod n。 n和a是公开的,而p,q,d是保密的 。
常见的对称加密算法
DES、IDEA、RC2、RC4、SKIPJACK、RC5、 AES算法等
数据加密标准(DES) DES可以分成初始置换、16次迭代过程和逆置换三部分.
2020/1/7
DES 整体 框图
2020/1/7 13
数据加密标准(DES)
上述框图用文字分步进行详细说明:
1)DES的明文初始置换。
早期的密钥密码体制
换位密码和代换密码 :
换位是对明文L长字母组中的字母位置进行重新排列, 而每个字母本身并不改变。 代换有单表代换和多表代换 ,单表代换是对明文的所 有字母用同一代换表映射成密文。
现今常用的对称加密方案
数据加密标准(DES):最重要的加密方法之一 另一个对称密钥加密系统是国际数据加密算法( IDEA:International Data Encryption Algorithm),它比DES的加密性好,而且对计 算机功能要求也没有那么高。
对称加密算法在电子商务交易过程中存在几个问题
1、要求提供一条安全的渠道使通讯双方在首次通讯时协 商一个共同的密钥。直接的面对面协商可能是不现实而且 难于实施的,所以双方可能需要借助于邮件和电话等其它 相对不够安全的手段来进行协商;

密钥管理

密钥管理
密钥管理技术
1/29
区分密钥与一般数据的好处:
密钥作为密码变换的参数,起到“钥匙”的作用,通过加密变换
操作,可以将明文变换为密文,或者通过解密变换操作,将密文恢复 为明文 。
(1) 在一个加密方案中不用担心算法的安全性,即可以认为算法是公开
的,只要保护好密钥就可以了,很明显,保护好密钥比保护好算法要 容易得多;
3/29
密钥管理的原则(续)
(5) 密钥分级原则 可减少受保护的密钥的数量,又可简化密钥的管理工作。 一般可将密钥划分为三级:主密钥,二级密钥,初级密钥。 (6) 密钥更新原则 密钥必须按时更新。否则,即使是采用很强的密码算法, 使用时间越长,敌手截获的密文越多,破译密码的可能性就越 大。 (7) 密钥应当有足够的长度 密码安全的一个必要条件是密钥有足够的长度。密钥越长, 密钥空间就越大,攻击就越困难,因而也就越安全。 (8) 密码体制不同,密钥管理也不相同 由于传统密码体制与公开密钥密码体制是性质不同的两种 密码,因此它们在密钥管理方而有很大的不同。
A-T : IDA, IDB T-A : EKA(Ks, IDB) A-B : EKB(KS,IDA)
10/29

2.2基于KTC的密钥分发-KDC 1 1
KDC
2
2
A
3
B
A
B
A-T : EKA(Ks, IDB) T-A : EKB(KS,IDA) A-B : EKB(KS,IDA)
A-T :EKA(Ks, IDB) T-B : EKB(KS,IDA)
扩展项(可选) 颁发者的签名
14/29
数字证书的管理
① 数字证书的签发
由认证机构CA负责
② 数字证书的更新

第三章对称密钥体制

第三章对称密钥体制


分组密码的典型攻击方法
最可靠的攻击办法:强力攻击 最有效的攻击:差分密码分析,通过分析明文对的 差值对密文对的差值的影响来恢复某些密钥比特. 线性密码分析:本质上是一种已知明文攻击方法, 通过寻找一个给定密码算法的有效的线性近似表 达式来破译密码系统 插值攻击方法 密钥相关攻击
强力攻击
穷尽密钥搜索攻击:
P-盒置换为:
16 7 20 21 29 12 28 17 1 15 23 26 10 2 8 24 14 32 27 3 9 19 13 30 6 25 5 18 31 4 22 11
在变换中用到的S1,S2...S8为选择函数,俗称为S-盒,是 DES算法的核心。其功能是把6bit数据变为4bit数据。 S1: 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 在S1中,共有4行数据,命名为0,1、2、3行;每行有16列, 命名为0、1、2、3,......,14、15列。 现设输入为: D=D1D2D3D4D5D6 令:列=D2D3D4D5 行=D1D6 然后在S1表中查得对应的数,以4位二进制表示,此即 为选择函数S1的输出。
密钥Ki(48bit)的生成算法
DES的破解
DES的实际密钥长度为56-bit,就目前计算机的计 算机能力而言,DES不能抵抗对密钥的穷举搜索攻击。 1997年1月28日,RSA数据安全公司在RSA安全年 会上悬赏10000美金破解DES,克罗拉多州的程序员 Verser在Inrernet上数万名志愿者的协作下用96天的时 间找到了密钥长度为40-bit和48-bit的DES密钥。 1998年7月电子边境基金会(EFF)使用一台价值25 万美元的计算机在56小时之内破译了56-bit的DES。 1999年1月电子边境基金会(EFF)通过互联网上的 10万台计算机合作,仅用22小时15分就破解了56-bit 的DES。 不过这些破译的前提是, 不过这些破译的前提是,破译者能识别出破译的结 果确实是明文,也即破译的结果必须容易辩认。 果确实是明文,也即破译的结果必须容易辩认。如果 明文加密之前经过压缩等处理,辩认工作就比较困难。 明文加密之前经过压缩等处理,辩认工作就比较困难。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
3.3 密钥的产生
密钥产生要考虑密钥空间、弱密钥、随即过程选择 密钥的产生与所使用的算法有关。如果生成的密钥强度 不一致,则称该算法构成的是非线性密钥空间,否则称 为是线性密钥空间。 好的密钥:由设备随即产生(随机数生成器)、生成的 各个密钥有相同可能性(强度一样)、要经过密钥碾碎 处理(单向散列函数) 密钥设置应选择强密钥,防字典攻击
11
3.3 密钥的产生
3.3.3 噪声源技术
功能: 产生二进制的随机序列或与之对应的随机数 物理层加密环境下进行信息填充,防止流量分析 身份验证中的随机应答技术
随机数序列分类: 伪随机序列,用数学方法和少量种子密钥产生周期 长的随机序列。 物理随机序列,用热噪声等客观方法产生随机序列 准随机序列,数学方法和物理方法结合产生
9
3.3 密钥的产生
3.3.1 密钥长度
绝大多数密码算法在加密时都需要一定长度的密钥。
密钥的长度变化很大
多长合适?
要加密的数据的重要程度?
数据将被保护多长时间?
使用对称算法还是公开密钥算法?
近来已经证明一个56位的密钥能够在几天内被攻破。因 此任何长度上小于80位的密钥对于需要高度安全的情况 都是不合适的。
15
3.4 密钥的分配
静态分发:单层星状配置
中心
K1 K2 K3 Kn
T1, K1
T2, K2
T3, K3
TN, Kn
16
3.4 密钥的分配
静态分发:网状配置
KA-B
KA-C A
KA-D
KB-A
B
KB-C
KB-D
KC-A
KC-B
C
KC-D
D
KD-A KD-B
KD-C
17
3.4 密钥的分配
分配模式分类:点对点模式、KDC模式、KTC模式 点对点模式:通信双方直接管理共享通信密钥 KTC模式:为通信双方建立共享密钥。 KTC过程:
7
3.2 密钥的组织结构
3.2.3 密钥的分割与连通
密钥分割:将用户分组,组内可互通 作用:使用户组成小封闭环境,增加安全性
封闭环境内的用户可共享资源 在一定范围内实现密码通播 分类:不同密级的分割、不同部门的分割、上下级的 分割、不同时间的分割等 静态密钥、动态密钥(密钥连通范围是否固定)
第3章 密码管理
1
古典密码:密码的安全性依赖于密码算法 的保密
现代密码为:什密么码要系管统理的密安钥全?依赖于密钥的 安全性 不同的密钥管理方 法相同吗? 算法固定、公开。 密钥是整个加密系统关键。
2
3.1 密钥管理的目标和内容
好的密钥管理系统应不依赖人为因素 衡量标准:
密钥难以被非法获取 即使密钥被窃取,在一定条件下也不能威胁密码系统
钥或主密钥,主密钥构成了整个密钥管理系统的关 键。
6
3.2 密钥的组织结构
密钥系统按控制关系划分成很多层。 层与层之间逐级保护 基本思想:用密钥保护密钥 最底层的密钥叫工作密钥,仅在需要时临时产生,用
完销毁 最高层密钥叫主密钥,整个密钥管理系统的核心 优点:
安全性大大提高,下层密钥被破译不影响上层 为密钥管理自动化带来方便
12
3.4 密钥的分配
3.4.1 密钥分配技术的重要性
密钥更新:从旧的密钥中产生新的密钥(Key Updating) 原因:针对当前加密算法和密钥长度的可破译性分析
密钥长期存储可能被窃取或泄露 密钥必须有一定的更换频度,才能得到密钥使用的安全性。 密钥生存周期被用到80%时,密钥更新就应发生。 新的密钥资料应该被用到更新后的所有的密码操作中。
13
3.4 密钥的分配
3.4.2 密钥分配方案
密钥分发和交换技术是整个密钥管理技术 中最关键,最核心的技术。
密钥分发可分为两种形式,静态分发和动 态分发。密钥分发方式与密钥生产方式相 关,也与密钥存储技术相关。
14
3.4 密钥的分配
静态分发是由中心以脱线方式预分配的技术,采用 “面对面”的分发方式,是属于秘密通道的传递方 式之一。静态分发方式只有在集中式机制下才能存 在,其前提条件是必须解决所分发密钥的存储问题。
① 通信发起方产生/获取了密钥加密密钥和数据密钥后 向KTC发出密钥建立请求。
安全(有使用范围和使用时间的限制) 密钥分配和更换合理,过程透明
用户不一定要亲自掌管密钥 密钥更换不会对其他应用程序造成影响
3
3.1 密钥管理的目标和内容
密钥管理涉及到密钥自产生到最终销毁的整个过 程,包括密钥的产生、存储、备份、装入、分配、 保护、更新、控制、丢失、销毁等内容。
密钥生存期指用户授权使用密钥的周期,包括:
动态分发是“请求-分发”的在线分发技术。密钥 分发可以采用密钥证书的形式,密钥传递和密钥鉴 别同时进行,其协议安全性需要证明。有中心的 KDC或无中心的CA机制都可采用。在KDC中通常采用 即用即发方式,无需解决密钥存放问题,但要解决 密钥传递的秘密通道问题。而在CA中密钥的存放问 题和密钥获取的问题都需要解决。
40 0.2秒
56 3.5小时
密钥长度(位)
64
80
37天
700年
பைடு நூலகம்
112 1013年
128 1018年
10
3.3 密钥的产生
3.3.2 密钥随机性
密钥的关键要求:随机性 随机性的根本性质:不可预测性 随机性包括:长周期性、非线性、等概率性等
0与1的数量基本平衡 0与1的游程数量基本平衡且随着游程长度增加呈指数 规律下降 在周期内,序列的异相相关函数为常数
密钥的产生 密钥的分配 密钥的保护 密钥的归档 密钥的恢复
4
3.2 密钥的组织结构
3.2.1 密钥的分类
初级密钥:保护数据的密钥 分为:初级通信密钥、会话密钥、初级文件密钥
钥加密钥:对密钥进行保护的密钥(二级密钥) 分为:二级通信密钥、二级文件密钥
主机密钥:对主机中密钥表进行保护的密钥 其他密钥:通播密钥、共享密钥等
密钥长度越长效果越好,同时存储空间增大、密 钥管理难度加大
5
3.2 密钥的组织结构
3.2.2 密钥的层次
层次化的密钥管理结构。 在较大的信息系统中,密钥按其作用分为三种:将
用于数据加密的密钥称三级密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密
钥; 保护二级密钥的密钥称一级密钥,也称密钥保护密
相关文档
最新文档