第八章__密钥分配与管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
密钥的管理涉及密钥的生成、使用、存储、
备份、恢复以及销毁等多个方面,涵页
8.2.1 密钥的生成 1)算法的安全性依赖于密钥,如果用一个弱的密
钥产生方法,那么整个系统都将是弱的。 2)DES有56位的密钥,正常情况下任何一个56位
的数据串都能成为密钥,所以共有256种可能的 密钥。
B产生的会话密钥、 A的标识符IDa、 B的标识符IDb、 f(N1)的值、 另一个现时N2 。
(3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加密, 返回给B。
优缺点:
1)每个通信方都必须保存多达(n一1)个主 密钥;
2)但是需要多少会话密钥就可以产生多少; 3)同时,使用主密钥传输的报文很短,所
假定通信的双方A和B已经通过某种方法得到 对方的公开密钥,用于常规加密密钥分发过程如 下步骤所示:
(1) AB:EKUb[N1||IDa] A使用B的公开密钥KUb加密一个报文发给B, 报文内容包括:
一个A的标识符IDa 一个现时值N1
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报文给 A,报文内容包括A的现时值N1和B新产生的现时 值N2。 因为只有B才可以解密(1)中的报文,报文(2)中 的N1存在使得A确信对方是B。
解决方案: 1)把单个KDC分散成几个KDC ,将会降低这
种风险。 2)更进一步,把几个KDC分散到所有的通信方,
也就是说每个通信方自己保存同其他所有通 信方的主密钥。
优缺点:有n个通信方的网络要保存[n(n一1)/2] 个主密钥。对于较大网络,这种方案不适用, 但对于小型网络或大型网络的局部范围,该 分散化方案可行。
3)CA机构的数字签名使得攻击者不能伪造和 篡改证书。
4)证书的格式遵循X.509标准。
8.1.3 利用公开密钥加密进行常规加密密钥的 分配
1)用公开加密方法来保护常规加密密钥的传 送,保证了常规加密密钥的安全性。
2)用常规加密方法来保护传送的数据,由于 其加密密钥是安全的,因而其传送的数据也 是安全的,也利用了常规加密速度快的特点。
于大量连接的现代通信而言,显然不适用。
(3) 如果A和B都有一个到可信任的第三方C的加 密连接,那么C就可以通过加密连接将密钥安 全地传递给A和B。
采用的是密钥分配中心技术,可信任的第三 方C就是密钥分配中心KDC,常用于常规加密 密钥的分配。
(4) 如果A和B都由可信任的第三方发布自己的公 开密钥,它们就可用彼此公开密钥加密通信。
单个密钥分配中心KDC无法支持大型的通信 网络。
因为每两个可能要进行安全通信的终端都必 须 同某个密钥分配中心共享主密钥。
所以当通信的终端数量很大时,将出现这样 的 情况:
1)每个终端都要同许多密钥分配中心共享主密 钥,增加了终端的成本和人工分发密钥分配中 心和终端共享的主密钥的成本。
2)需要几个特别大的密钥分配中心,每个密钥 分配中心都同几乎所有终端共享主密钥。然而 各个单位往往希望自己来选择或建立自己的密 钥分配中心。
的公开密钥。
致命的弱点:如果一个敌对方成功地得到或 者计算出目录管理机构的私有密钥,就可以伪 造公开密钥,并发送给其他人达到欺骗的目的。
3. 公开密钥管理机构 1)更严格控制公开密钥从目录中分配的过程就
可以使得公开密钥的分配更安全。
2)比公开可用目录多了公开密钥管理机构和通 信方的认证以及通信双方的认证。
3)在某些实现中,仅允许用ASCII码的密钥,并 强制每一字节的最高位为零。有的实现甚至将 大写字母转换成小写字母。
4)这些密钥产生程序都使得DES的攻击难度比正 常情况下低几千倍。
表8.1、表8.2分别给出了在不同输入限制下可 能的密钥数,并给出了在每秒一百万次测试的 情况下,寻找所有这些密钥消耗的时间。
随着计算能力的加快,现有的安全密码长度, 也许很快就会变得不安全了。
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给 B,因为只有A才可以解密(2)中的报文,报文(3) 中的N2存在使得B确信对方是A。
(4) AB:EKUb[EKRa[Ks]] A产生一个常规加密密钥Ks,并用A的私有密 钥KRa加密,保证只有A才能发送它,再用B的 公 有密钥KUb加密,保证只有B才能解读它。
此外,密钥还需经常更换,以便在攻击者知
道密钥的情况下使得泄漏的数据量最小化。
对于通信的双方A和B,密钥的分配可以有以
下的几种方法:
返回首页
(1) 密钥可以由A选定,然后通过物理的方法安 全地传递给B。
(2) 密钥可以由可信任的第三方C选定,然后通 过物理的方法安全地传递给A和B。 上述方法由于需要对密钥进行人工传递,对
2. 分散式密钥分配方案 使用KDC进行密钥的分配要求KDC是可信任
的并且应该保护它免于被破坏。
1)如果KDC被破坏,那么所有依靠该KDC分配 会话密钥进行通信的所有通信方将不能进行正 常的安全通信。
2)如果KDC被控制,那么所有依靠该KDC分配 会话密钥进行通信的所有通信方之间的通信信 息将被窃听。
1)设计安全的密钥算法和协议是不容易的,但 可以依靠大量的学术研究。
2)相对来说,对密钥进行保密更加困难。如何 安全可靠、迅速高效地分配密钥,如何管理密 钥一直是密码学领域的重要问题。
8.1 密钥分配方案
1)要使常规加密有效进行,通信双方必须共享 一个密钥,这个密钥还要防止被他人获得。
2)要使公开加密有效进行,通信双方必须发布 其公开密钥,并防止其私钥被其他人获得。
解决方案: 1)为了同时支持没有共同密钥分配中心的终端
之间的密钥信息的传输,可以建立一系列的密 钥分配中心,各个密钥分配中心之间存在层次 关系。
2)各个密钥分配中心按一定方式进行协作,这 样,一方面主密钥分配所涉及的工作量减至最 少,另一方面也可以使得某个KDC失效时, 只影响其管辖区域,而不至于影响整个网络。
第八章 密钥分配与管理
8.1 密钥分配方案 8.2 密钥的管理
本章重点和复习要点
本章重点和复习要点
通信方A、B的主密钥如何进行安全分配;通 信方A和B共享的对话密钥如何进行安全分配
D-H中有无KDC?D-H是对称加密算法还是公 开加密算法?K是对称加密密钥还是公开加密 密钥?该方案有无鉴别通信双方的功能,所以 容易遭受什么攻击?
以对主密钥的分析也很困难。
8.1.2 公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥的 分配要求有着本质的区别。
公开密钥技术使得密钥较易分配,但它也有 自己的问题。
获取一个人的公开密钥有如下四种途径。
1. 公开密钥的公开宣布
任何参与者都可以将他的公开密钥发送给另外 任何一个参与者,或者把这个密钥广播给相关 人群,比如PGP。
N-S算法有无KDC?它是一个对称加密算法还 是公开加密算法?KS是对称加密密钥还是公 开加密密钥?
N-S的密钥分配和相互鉴别过程 为什么说CA相对KDC来说不容易形成瓶颈?
返回首页
目前,大部分加密算法都已经公开了,像DES 和RSA等加密算法甚至作为国际标准来推行。 因此明文的保密在相当大的程度上依赖于密钥 的保密。
3)每个通信方都由安全渠道得到该中心权威机 构的公开密钥,而其对应的私有密钥只有该 中心权威机构才持有。
4)任何通信方都可以向该中心权威机构获得其 他任何通信方的公开密钥,通过该中心权威 机构的公开密钥便可判断它所获得的其他通 信方的公开密钥的可信度。
4. 公开密钥证书 需求:
1)公开密钥管理机构往往会成为通信网络中的
这种方式缺点是通信量大,同时需要较好的 鉴别功能以鉴别中心节点和通信方。
目前这方面的主流技术是密钥分配中心KDC 技术。我们假定: 1)每个通信方与密钥分配中心KDC之间共享
一个惟一的主密钥; 2)这个主密钥通过其他安全的途径传递。
实际上,到第(3)步已经完成密钥的分配过 程,通信的双方已经共享了当前的会话密钥 Ks,第(1)步到第(5)步共完成了两次鉴别功能。
瓶颈。
2)如果不需要与公开密钥管理机构通信,也能证 明其他通信方的公开密钥的可信度,——公开 密钥证书。
3)目前,公开密钥证书即数字证书由CA颁发。
1)CA作为网络通信中受信任的第三方,承担
检验公开密钥的合法性的责任。
2)CA中心为每个用户发放数字证书(经CA签 名的包含公开密钥拥有者信息以及公开密钥 的文件),作用是证明证书中列出的用户合 法拥有证书中列出的公开密钥。
相关文档
最新文档