第3章2 密钥管理机制2020

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B选取密钥后,分别在两个保密信道上发送给A、B。
4 单钥加密体制的密钥分配
① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。
前两种方法称为人工发送。在通信网中,若只有个别 用户想进行保密通信,密钥的人工发送还是可行的。然而 如果所有用户都要求支持加密服务,则任意一对希望通信 的用户都必须有一共享密钥。如果有n个用户,则密钥数目 为n(n-1)/2。因此当n很大时,密钥分配的代价非常大,密 钥的人工发送是不可行的。
5. 基于KDC的对密钥管理方案
基于KDC的对密钥管理方案需要可信的第三方KDC,用于在 任意两个节点之间建立一个共享会话密钥。(Key distribution center密钥分配中心)
提出基于KDC的对密钥管理协议:Kerberos协议 举例: 假定两个用户A、B分别与密钥分配中心KDC (key
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密
钥后,用已有的密钥加密新密钥并发送给另一方。 ④ 如果A和B与第三方C分别有一保密信道,则C为A、
此外,消息中还有B希望得到的两项内容:
一次性会话密钥KS; A的身份(例如A的网络地址)IDA。
这两项由KB加密,将由A转发给B,以建立A、B之间的连接并 用于向B证明A的身份。
③ A存储会话密钥,并向B转发EKB[KS‖IDA]。因为转发的是由KB 加密后的密文,所以转发过程不会被窃听。B收到后,可得会 话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的 确来自KDC。
4 单钥加密体制的密钥分配
③ 如果A、B事先已有一密钥,则其中一方选取新密钥后,用已 有的密钥加密新密钥并发送给另一方。 第3种方法,攻击者一旦获得一个密钥就可获取以后所有 的密钥; 而且用这种方法对所有用户分配初始密钥时,代价仍然 很大。
4 单钥加密体制的密钥分配
④ 如果A和B与第三方C分别有一保密信道,则C为A、B选取
密钥后,分别在两个保密信道上发送给A、B 第4种方法比较常用,其中的第三方通常是一个负责为用
户分配密钥的密钥分配中心。这时每一用户必须和密钥分配 中心有一个共享密钥,称为主密钥。通过主密钥分配给一对 用户的密钥称为会话密钥,用于这一对用户之间的保密通信。 通信完成后,会话密钥即被销毁。如上所述,如果用户数为 n,则会话密钥数为n(n-1)/2。但主密钥数却只需n个,所以 主密钥可通过物理手段发送。
这一步完成后,会话密钥就安全地分配给了A、B。然而还需 要继续以下两步工作:
④ 发B用送会给话A。密钥KS加密另一个一次性随机数N2,并将加密结果
⑤ 加A以1)f(的N2函)作数为,对并B将的应应答答用,会其话中密f是钥对加N密2进后行发某送种给变B换。(例如
这两步可使B相信第③步收到的消息不是一个重放。
无中心的密钥分配
(1) Request || N1
A
B
(2) EMKm[ KS|| Request || IDB || f (N1) || N2]
(3) E K[f (N2)]
S
无中心的密钥分配时,两个用户A和B建立会话密钥需经过以下3步: ① A向B发出建立会话密钥的请求和一个一次性随机数N1。 ② B用与A共享的主密钥MKm对应答的消息加密,并发送给A。应答的消息
3 基于多项式计算的对密钥分配方案
用属于线性代数、组合数学、代数几何学领域的数学概念, 结合一些信息或特别设计的密钥池来计算节点的加密密钥。
所有这些都属于数学框架 计算量大 优点:
教材P35
小结
密钥管理 密钥的种类 单密钥加密体系的密钥分配 基于KDC的对密钥管理方案 Leabharlann Baidu密钥池的对密钥对密钥预先分配方案 随机数在密码学中起着重要的作用。使用一次性随机数
感知层的密钥管理机制
在物联网感知信息传输过程中,共需4类密钥: ✓ 节点和基站间的通信密钥 用预先设计方案解决 ✓ 节点和节点间的通信密钥 ✓ 基站和所有节点通信的密钥组密钥 ✓ 节点和多个邻居节点通信的族密钥
基于KDC的对密钥管理方案 密钥池的对密钥对密钥预先分配方案 基于多项式计算的对密钥对密钥预先分配方案 其他预先分配密钥管理方案
来防止重放攻击.
会话密钥的有效期
分层结构可减少主密钥的分布,因为大多数主密钥是在本 地KDC和本地用户之间共享。再者,分层结构还可将虚假 KDC的危害限制到一个局部区域。
会话密钥更换得越频繁,系统的安全性就越高。因为敌手 即使获得一个会话密钥,也只能获得很少的密文。
会话密钥更换得太频繁,又将延迟用户之间的交换,同时 还造成网络负担。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
② KDC为A的请求发出应答。应答是由KA加密的消息,因此 只有A才能成功地对这一消息解密,并且A可相信这一消息 的确是由KDC 发出的。消息中包括A希望得到的两项内容:
一次性会话密钥KS; A在①中发出的请求,包括一次性随机数N1,目的是使A将
收到的应答与发出的请求相比较,看是否匹配。
因此A能验证自己发出的请求在被KDC收到之前,是否被他 人篡改。而且A还能根据一次性随机数相信自己收到的应答 不是重放的过去的应答。
第二章 物联网信息 感知安全
1.密钥管理机制
密钥管理 密钥管理是在授权各方之间实现密钥关系的建立和维
护的一整套技术和程序。
1. 密钥管理概述
1.密钥管理概述
密钥管理概述
2 密钥的种类
2. 密钥的种类
3 密钥管理的层次结构
4 单钥加密体制的密钥分配
密钥分配的基本方法
两个用户(主机、进程、应用程序)在用 单钥密码体制进行保密通信时,首先必须有一 个共享的秘密密钥,而且为防止攻击者得到密 钥,还必须时常更新密钥。因此,密码系统的 强度也依赖于密钥分配技术。
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
分布完成后,节点间能够相互交换他们的密钥链中的ID号,以尽力找到 一个相同的密钥(共享秘钥发现阶段)
如果他们找到了一个相同的密钥,那么就用该密钥或其派生密钥作为两 者之间的加密密钥,否则,如果两个节点间没有相同的密钥又希望进行 保密通信,他们就不得不找到一个密钥路径,以协商出一个保密通信的 密钥(路径密钥建立阶段)
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执 行的是认证功能。
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
所以在决定会话密钥的有效期时,应权衡矛盾的两个方面。
6 密钥池的对密钥预先分配方案
无中心的密钥控制 用密钥分配中心为用户分配密钥时,要求所有用户都信任
KDC,同时还要求对KDC加以保护。 如果密钥的分配是无中心的,则不必有以上两个要求。然
而如果每个用户都能和自己想与之建立联系的另一用户安 全地通信,则对有n个用户的网络来说,主密钥应多达n(n1)/2个。当n很大时,这种方案无实用价值,但在整个网络 的局部范围却非常有用。
相关文档
最新文档