密码应用与密钥管理
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码应用与密钥管理
李兆斌
1
内容提要
密码学基础回顾 安全通信与密钥管理 PKI概论
什么是PKI 为什么需要PKI PKI的功能
PKI的理论基础
目录服务 数字证书
PKI的体系结构
安全需求与体系结构 体系结构
2
加密解密过程
加密过程
加密密钥K1
明文P
加密
29
各种类型数据所需密钥长度
所保存信息的价值 信息保密的时间 信息的攻击者及其使用的设备和资源的情况
信息类型 企业赢利信息
保密时间 几天/周
最短密钥长度 64
商业秘密
外交秘密 美国统计数据
几十年
65年以上 100年
112来自百度文库
至少128 至少128
30
公开密钥密码体制的密钥长度
公开密钥密码体制是基于数学难题的: 大数因子分解和有限域中寻找离散对数。RSA密 钥的长度取决于因数分解的时间。
主机密钥:类似于密钥加密密钥的方法产生。
33
密钥的产生方式
必须在安全环境中产生密钥,以防止对密钥的非授 权访问。
密钥生产形式现有两种: 一种是由中心(或分中心)集中生产也称有边 界生产,另一种是由个人分散生产也称无边界 生产。
34
两种密钥产生方式对比
方式
集中式
代表
传统的密钥 分发中心和 证书分发中 心
19
链路加密方式的问题
因为信息加密仅限于链路上,不包括节点内部,因 此,要求节点本身必须是安全的; 链路加密要求所有中间节点同样是物理安全的;不仅 如此,还要求他们的硬、软件绝对能分隔通过他们的 每一个不同的连接; 链路方法的问题是中间节点的失误将暴露所有的通信 的信息,这无疑会限制人们采纳这种方法。另一个问 题是维护结点的安全性的代价。
Ek
密文
链路1
密文
链路2
Dk
明文
端—端加密示意图
22
密钥管理
所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键点。 密钥管理:管理密钥的产生到销毁的全过程,包 括系统初始化、密钥的产生、存储、备份、恢复、装 入、分配、保护、更新、控制、丢失、吊销和销毁等。
23
24
密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥, 又称辅助二级密钥(Secondary Key)或密钥传送密钥(key Transport key) 。通信网中的每个节点都分配有一个这 类密钥。 主机主密钥(Host Master Key) 它是对密钥加密密钥进行加密的密钥,存于主机处理 器中。 另外,在公钥体制下还有公开密钥、秘密密钥、签名 密钥之分。
40
中心化的密钥管理方式:由一个可信赖的联机服务器作 为密钥分配中心KDC或密钥转递中心KTC
① A→KDC:A,B,N1
KDC
② KDC→A:EAT(Ks,N1, QA,EBT(Ks,A)) ③ A→B:EBT(Ks,A) ④ B→A:EKs(N2)
B
1
2 3 A 4
⑤ A→B:EKs(f(N2)) 前3步完成密钥分配,后两步结 合第2、3步完成认证功能。另外, 第2步提供了抗重放的攻击。
20
端—端加密方式
端—端加密是对用户之间的传输数据进行保护, 密文仅在最终目的地才被解密。密文在中间节点或 中间节点的保密设备中不以明文形式出现。 端—端加密方法提供了更灵活的保护手段。它可 以对主机到主机,终端到主机,主机对进程,进程 对进程进行保护。
21
端—端加密示意图
结点1
结点2
结点3
明文
优点:运行占用空间小,加/解密速度快 需要事先共享密钥
通过安全通道共享密钥 N方通信,共需N×(N-1)个密钥:数量太大 密钥分配中心(Key Distribution Center,KDC):成 为安全和性能的瓶颈
无法完成数字签名
所有对称密码算法的共同特性
6
非对称密码算法的基本思想
两个密钥(私钥Private Key和公钥Public Key),私钥 自己秘密保存,将公钥公开。 当Bob想和Alice进行秘密通信的时候,找到Alice的公钥, 对消息进行加密后,将密文传送给Alice。 Alice用私钥解密,得到消息的明文。 窃听者因为没有Alice的私钥,即使窃听到了密文,也不 能解密。
38
密钥分配
密钥分配协议: 系统内的一个成员选择密钥,然后将它们 安全传给其他成员。 对称密码体制的密钥分配 公钥密码体制的密钥分配
39
无中心密钥分配模式:A和B建立会话密钥
1
A
2 3
B
① A→B:QA||N1
② B→A:Kab(Ks,B,f(N1),N2) ③ A→B:Ks(f(N2))
无中心密钥分配模式
37
密钥的保护
所有密钥的完整性也需要保护,因为一个入侵者 可能修改或替代密钥从而危及机密性服务。 在实际中最安全的方法是将其放在物理上安全的 地方,当一个密钥无法用物理的办法进行安全保护时, 密钥必须用其它的方法来保护。 (1)将一个密钥分成两部分委托给两个不同的人。
(2)通过机密性(例如用另一个密钥加密)和/或 完整性服务来保护。 极少数密钥(主机主密钥)以明文存储于有严密物 理保护的密码器中,其他密钥都被(主密钥或次主密钥) 加密后存储。
安全责任 由个人承 担
无边界的和 无中心的系 统
35
密钥的装入
主机主密钥: 直接或间接装入,装入时须有电磁屏蔽,装 入后不能再读出(但可间接验证)。 密钥加密密钥: 直接或间接装入,装入时须有电磁屏蔽, 装入后不能再读出,可联机或者间接验证。 会话密钥:如主机与某终端通信主机产生会话密钥,以 相应的终端主密钥对其进行加密,将加密结果送给相应 的终端,终端收到后解密得到会话密钥。 基本密钥:直接或间接装入,装入后不能再读出,可联机 验证。
25
几类密钥之间的关系:
会话密钥Ks
基本密钥Kp
混合器
密钥生成器
数据加密密钥
26
从密钥的安全级别分类:
将用于数据加密的密钥称三级密钥。 保护三级密钥的密钥称二级密钥,也称密钥
加密密钥。 保护二级密钥的密钥称一级密钥,也称密钥 保护密钥。如用口令保护二级密钥,那么口 令就是一级密钥。
密钥类型
从网络应用角度,密钥可以分为:
基本密钥(Base Key) 又称初始密钥(Primary Key) 、用户密钥(User key) ,是由用户选定或由系统分配给用户的可在较长时 间由用户所专用的密钥。 会话密钥(Session Key) 即两个通信终端用户在一次通话或交换数据时使用的 密钥。当它用于加密文件时称为文件密钥(File key) , 当它用于加密数据时称为数据加密密钥(Data Encrypting Key)。
7
非对称密码算法的特点
非对称密码算法是基于数学函数,而不是替代和置换。 非对称密码算法是双钥的,用到2个不同密钥,而对称 加密则只用1个密钥。 加密密钥和解密密钥是有一定关系的,但却是完全不同 的。
非对称 仅仅知道密码算法和加密密钥,要确定解密密钥在计算 上是不可行的。
8
非对称密码算法的应用模型
36
密钥的存储(主要是指公钥密码体制)
第一种是将所有密钥或公钥存储在专用媒体:软盘、芯片 等,一次性发放给各用户,用户在本机中就可以获得对方的公 钥。协议非常简单又很安全,电脑黑客的入侵破坏也只能破坏 本机而不影响其他终端。这种形式只有在KDC等集中式方式下 才能实现。 第二种是用对方的公钥建立密钥环,各自分散保存。 第三种是将各用户的公钥存放在公用媒体中。前两种都需 要解决密钥传递技术,以获取对方的公钥。第三种还要解决公 用媒体的安全技术即数据库的安全问题。
27
密钥长度
原则:既保证系统的安全性,又不至于开销太高。 对称密码的密钥长度 公钥密码的密钥长度
28
对称密码的密钥长度
假设算法的保密强度足够的,除了穷举攻击外,没有更好 的攻击方法。密钥长度和每秒钟可实现的搜索密钥数决定了密 码体制的安全性。 穷举攻击的复杂度: 密钥长为n位,则有2n种可能的密钥,因此需要2n次计算。 使用40个工作站的空闲时间在一天内完成了对234个密钥的 测试。 一个40台计算机的网络,每台每秒执行32000次加密,系 统可用1天时间完成40位密钥的穷举攻击。
Bob的公钥
签名
验证?
任何人
信息/签名结果
信息
签名结果
11
非对称密码算法的优点
不需要事先共享密钥 和多个人通信,可用相同的公开密钥 可用在数字签名
因为私钥和公钥是不一样的,验证者并不能伪造签 名。
12
几种非对称密码算法
RSA算法
由美国MIT的Rivest、Shamir、Adleman在1978年公 开发表 当前成熟的、广泛应用的非对称算法
密文C
解密过程
解密密钥K2
密文C
解密
明文P
3
对称密码体制模型
密钥
明文
A 加密
密文
B 解密
明文
4
简单的对称密码算法例子
古典密码学
移位密码算法 单字母代换密码算法
现代密码学
DES算法,三重DES RC2, RC4, RC5, RC6 IDEA AES
5
对称密码的优缺点
14
RSA算法的一些安全结论
512 bit、768 bit的RSA的密钥的安全性已经不能 满足要求 按照RSA公司的估计:
1024 bit的RSA密钥的可以使用至2014年 如果密钥需要使用到2014年之后,需要2048 bit的 RSA密钥
15
安全通信四个基本任务
设计一个算法执行安全相关的转换;(密码算法) 生成该算法的秘密信息;(密钥生成) 研制秘密信息的分布与共享的方法;(密钥分 配) 设定两个实体使用的协议,利用算法和秘密信 息取得安全服务。(安全协议)
32
不同等级的密钥的产生方式不同
基本密钥:安全性至关重要,故要保证其完全随机性、
不可重复性和不可预测性。可用投硬币骰子噪声发生 器等方法产生。 密钥加密密钥:数量大(N(N-1)/2),可由机器自动产生, 安全算法伪随机数发生器等产生。 会话密钥:可利用密钥加密密钥及某种算法(加密算法, 单向函数等)产生
ElGamal ECC算法
椭圆曲线加密
13
RSA算法
该算法的数学基础是初等数论中的Euler欧拉定理,并 建立在大整数分解的困难性之上。 即可用于加密、又可用于签名 密钥的生成
选择p,q,p,q为互异素数,计算n=p*q,φ(n)=(p-1)(q-1) 选择整数e, 使φ(n),e互素,1<e<φ(n) 计算d,使d=e-1(mod φ(n)) 公钥Pk={e,n} 私钥Sk={d,p,q}。
加解密模型
明文
B的公钥
密文
B的私钥
明文
A加密
B解密
签名/验证模型
A的私钥 明文 签名结果 A的公钥 验证结果
A签名
B验证
9
应用示意
私钥 公钥数据库 Alice的公钥 ×%#¥)( Alice I Love U !
I Love U ! ×%#¥)( Bob
10
非对称密码算法的签名应用
Bob的私钥 Bob 信息 密文
16
信息传递过程中,发送方、接收方、可信第三方 及敌方的关系:
网络通信安全模型
17
加密位置-链路加密
明文
结点1 密文
结点2 密文 链路1
结点3 明文
Ek1
Dk1
Ek2
链路2
Ek2
链路—链路加密示意图
☆
18
链路加密
面向链路的加密方法将网络看作是由链路连接 的结点集合,每一个链路被独立的加密。 网络上相邻结点之间对数据进行保护,加密算 法被置于两个网络结点之间通信线路上,即通信线 路两端的密码设备中。这两个密码设备被放在各自 的节点及其相应的调制解调器之间,并安装有相同 的密钥。
Bruce Schneier 公开密钥长度建议值:
年度 2000 2005 2010 对于个人 1024 1280 1280 对于公司 1280 1536 1536 对于政府 1536 2048 2048
31
密钥产生
方式:手工/自动化 好的密钥的特点:
真正的随机等概率; 避免使用特定算法的弱密钥; 双钥系统的密钥必须满足一定的关系; 选用易记难猜的密钥,如较长短语的首字 母、词组,用标点符号分开;
生产者
在中心统 一进行
用户数量
特点
安全性
交易中的 安全责任 由中心承 担
适用范围
网络边界确 定的有中心 的系统
生产有边界, 密钥的认证 边界以所能 协议简洁 配置的密钥 总量定义, 其用户数量 有限。
分散式
由个人生产
密钥生产无 边界,其用 户数量不受 限制。
密钥变量中 的公钥必须 公开,需经 第三方认证
李兆斌
1
内容提要
密码学基础回顾 安全通信与密钥管理 PKI概论
什么是PKI 为什么需要PKI PKI的功能
PKI的理论基础
目录服务 数字证书
PKI的体系结构
安全需求与体系结构 体系结构
2
加密解密过程
加密过程
加密密钥K1
明文P
加密
29
各种类型数据所需密钥长度
所保存信息的价值 信息保密的时间 信息的攻击者及其使用的设备和资源的情况
信息类型 企业赢利信息
保密时间 几天/周
最短密钥长度 64
商业秘密
外交秘密 美国统计数据
几十年
65年以上 100年
112来自百度文库
至少128 至少128
30
公开密钥密码体制的密钥长度
公开密钥密码体制是基于数学难题的: 大数因子分解和有限域中寻找离散对数。RSA密 钥的长度取决于因数分解的时间。
主机密钥:类似于密钥加密密钥的方法产生。
33
密钥的产生方式
必须在安全环境中产生密钥,以防止对密钥的非授 权访问。
密钥生产形式现有两种: 一种是由中心(或分中心)集中生产也称有边 界生产,另一种是由个人分散生产也称无边界 生产。
34
两种密钥产生方式对比
方式
集中式
代表
传统的密钥 分发中心和 证书分发中 心
19
链路加密方式的问题
因为信息加密仅限于链路上,不包括节点内部,因 此,要求节点本身必须是安全的; 链路加密要求所有中间节点同样是物理安全的;不仅 如此,还要求他们的硬、软件绝对能分隔通过他们的 每一个不同的连接; 链路方法的问题是中间节点的失误将暴露所有的通信 的信息,这无疑会限制人们采纳这种方法。另一个问 题是维护结点的安全性的代价。
Ek
密文
链路1
密文
链路2
Dk
明文
端—端加密示意图
22
密钥管理
所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键点。 密钥管理:管理密钥的产生到销毁的全过程,包 括系统初始化、密钥的产生、存储、备份、恢复、装 入、分配、保护、更新、控制、丢失、吊销和销毁等。
23
24
密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥, 又称辅助二级密钥(Secondary Key)或密钥传送密钥(key Transport key) 。通信网中的每个节点都分配有一个这 类密钥。 主机主密钥(Host Master Key) 它是对密钥加密密钥进行加密的密钥,存于主机处理 器中。 另外,在公钥体制下还有公开密钥、秘密密钥、签名 密钥之分。
40
中心化的密钥管理方式:由一个可信赖的联机服务器作 为密钥分配中心KDC或密钥转递中心KTC
① A→KDC:A,B,N1
KDC
② KDC→A:EAT(Ks,N1, QA,EBT(Ks,A)) ③ A→B:EBT(Ks,A) ④ B→A:EKs(N2)
B
1
2 3 A 4
⑤ A→B:EKs(f(N2)) 前3步完成密钥分配,后两步结 合第2、3步完成认证功能。另外, 第2步提供了抗重放的攻击。
20
端—端加密方式
端—端加密是对用户之间的传输数据进行保护, 密文仅在最终目的地才被解密。密文在中间节点或 中间节点的保密设备中不以明文形式出现。 端—端加密方法提供了更灵活的保护手段。它可 以对主机到主机,终端到主机,主机对进程,进程 对进程进行保护。
21
端—端加密示意图
结点1
结点2
结点3
明文
优点:运行占用空间小,加/解密速度快 需要事先共享密钥
通过安全通道共享密钥 N方通信,共需N×(N-1)个密钥:数量太大 密钥分配中心(Key Distribution Center,KDC):成 为安全和性能的瓶颈
无法完成数字签名
所有对称密码算法的共同特性
6
非对称密码算法的基本思想
两个密钥(私钥Private Key和公钥Public Key),私钥 自己秘密保存,将公钥公开。 当Bob想和Alice进行秘密通信的时候,找到Alice的公钥, 对消息进行加密后,将密文传送给Alice。 Alice用私钥解密,得到消息的明文。 窃听者因为没有Alice的私钥,即使窃听到了密文,也不 能解密。
38
密钥分配
密钥分配协议: 系统内的一个成员选择密钥,然后将它们 安全传给其他成员。 对称密码体制的密钥分配 公钥密码体制的密钥分配
39
无中心密钥分配模式:A和B建立会话密钥
1
A
2 3
B
① A→B:QA||N1
② B→A:Kab(Ks,B,f(N1),N2) ③ A→B:Ks(f(N2))
无中心密钥分配模式
37
密钥的保护
所有密钥的完整性也需要保护,因为一个入侵者 可能修改或替代密钥从而危及机密性服务。 在实际中最安全的方法是将其放在物理上安全的 地方,当一个密钥无法用物理的办法进行安全保护时, 密钥必须用其它的方法来保护。 (1)将一个密钥分成两部分委托给两个不同的人。
(2)通过机密性(例如用另一个密钥加密)和/或 完整性服务来保护。 极少数密钥(主机主密钥)以明文存储于有严密物 理保护的密码器中,其他密钥都被(主密钥或次主密钥) 加密后存储。
安全责任 由个人承 担
无边界的和 无中心的系 统
35
密钥的装入
主机主密钥: 直接或间接装入,装入时须有电磁屏蔽,装 入后不能再读出(但可间接验证)。 密钥加密密钥: 直接或间接装入,装入时须有电磁屏蔽, 装入后不能再读出,可联机或者间接验证。 会话密钥:如主机与某终端通信主机产生会话密钥,以 相应的终端主密钥对其进行加密,将加密结果送给相应 的终端,终端收到后解密得到会话密钥。 基本密钥:直接或间接装入,装入后不能再读出,可联机 验证。
25
几类密钥之间的关系:
会话密钥Ks
基本密钥Kp
混合器
密钥生成器
数据加密密钥
26
从密钥的安全级别分类:
将用于数据加密的密钥称三级密钥。 保护三级密钥的密钥称二级密钥,也称密钥
加密密钥。 保护二级密钥的密钥称一级密钥,也称密钥 保护密钥。如用口令保护二级密钥,那么口 令就是一级密钥。
密钥类型
从网络应用角度,密钥可以分为:
基本密钥(Base Key) 又称初始密钥(Primary Key) 、用户密钥(User key) ,是由用户选定或由系统分配给用户的可在较长时 间由用户所专用的密钥。 会话密钥(Session Key) 即两个通信终端用户在一次通话或交换数据时使用的 密钥。当它用于加密文件时称为文件密钥(File key) , 当它用于加密数据时称为数据加密密钥(Data Encrypting Key)。
7
非对称密码算法的特点
非对称密码算法是基于数学函数,而不是替代和置换。 非对称密码算法是双钥的,用到2个不同密钥,而对称 加密则只用1个密钥。 加密密钥和解密密钥是有一定关系的,但却是完全不同 的。
非对称 仅仅知道密码算法和加密密钥,要确定解密密钥在计算 上是不可行的。
8
非对称密码算法的应用模型
36
密钥的存储(主要是指公钥密码体制)
第一种是将所有密钥或公钥存储在专用媒体:软盘、芯片 等,一次性发放给各用户,用户在本机中就可以获得对方的公 钥。协议非常简单又很安全,电脑黑客的入侵破坏也只能破坏 本机而不影响其他终端。这种形式只有在KDC等集中式方式下 才能实现。 第二种是用对方的公钥建立密钥环,各自分散保存。 第三种是将各用户的公钥存放在公用媒体中。前两种都需 要解决密钥传递技术,以获取对方的公钥。第三种还要解决公 用媒体的安全技术即数据库的安全问题。
27
密钥长度
原则:既保证系统的安全性,又不至于开销太高。 对称密码的密钥长度 公钥密码的密钥长度
28
对称密码的密钥长度
假设算法的保密强度足够的,除了穷举攻击外,没有更好 的攻击方法。密钥长度和每秒钟可实现的搜索密钥数决定了密 码体制的安全性。 穷举攻击的复杂度: 密钥长为n位,则有2n种可能的密钥,因此需要2n次计算。 使用40个工作站的空闲时间在一天内完成了对234个密钥的 测试。 一个40台计算机的网络,每台每秒执行32000次加密,系 统可用1天时间完成40位密钥的穷举攻击。
Bob的公钥
签名
验证?
任何人
信息/签名结果
信息
签名结果
11
非对称密码算法的优点
不需要事先共享密钥 和多个人通信,可用相同的公开密钥 可用在数字签名
因为私钥和公钥是不一样的,验证者并不能伪造签 名。
12
几种非对称密码算法
RSA算法
由美国MIT的Rivest、Shamir、Adleman在1978年公 开发表 当前成熟的、广泛应用的非对称算法
密文C
解密过程
解密密钥K2
密文C
解密
明文P
3
对称密码体制模型
密钥
明文
A 加密
密文
B 解密
明文
4
简单的对称密码算法例子
古典密码学
移位密码算法 单字母代换密码算法
现代密码学
DES算法,三重DES RC2, RC4, RC5, RC6 IDEA AES
5
对称密码的优缺点
14
RSA算法的一些安全结论
512 bit、768 bit的RSA的密钥的安全性已经不能 满足要求 按照RSA公司的估计:
1024 bit的RSA密钥的可以使用至2014年 如果密钥需要使用到2014年之后,需要2048 bit的 RSA密钥
15
安全通信四个基本任务
设计一个算法执行安全相关的转换;(密码算法) 生成该算法的秘密信息;(密钥生成) 研制秘密信息的分布与共享的方法;(密钥分 配) 设定两个实体使用的协议,利用算法和秘密信 息取得安全服务。(安全协议)
32
不同等级的密钥的产生方式不同
基本密钥:安全性至关重要,故要保证其完全随机性、
不可重复性和不可预测性。可用投硬币骰子噪声发生 器等方法产生。 密钥加密密钥:数量大(N(N-1)/2),可由机器自动产生, 安全算法伪随机数发生器等产生。 会话密钥:可利用密钥加密密钥及某种算法(加密算法, 单向函数等)产生
ElGamal ECC算法
椭圆曲线加密
13
RSA算法
该算法的数学基础是初等数论中的Euler欧拉定理,并 建立在大整数分解的困难性之上。 即可用于加密、又可用于签名 密钥的生成
选择p,q,p,q为互异素数,计算n=p*q,φ(n)=(p-1)(q-1) 选择整数e, 使φ(n),e互素,1<e<φ(n) 计算d,使d=e-1(mod φ(n)) 公钥Pk={e,n} 私钥Sk={d,p,q}。
加解密模型
明文
B的公钥
密文
B的私钥
明文
A加密
B解密
签名/验证模型
A的私钥 明文 签名结果 A的公钥 验证结果
A签名
B验证
9
应用示意
私钥 公钥数据库 Alice的公钥 ×%#¥)( Alice I Love U !
I Love U ! ×%#¥)( Bob
10
非对称密码算法的签名应用
Bob的私钥 Bob 信息 密文
16
信息传递过程中,发送方、接收方、可信第三方 及敌方的关系:
网络通信安全模型
17
加密位置-链路加密
明文
结点1 密文
结点2 密文 链路1
结点3 明文
Ek1
Dk1
Ek2
链路2
Ek2
链路—链路加密示意图
☆
18
链路加密
面向链路的加密方法将网络看作是由链路连接 的结点集合,每一个链路被独立的加密。 网络上相邻结点之间对数据进行保护,加密算 法被置于两个网络结点之间通信线路上,即通信线 路两端的密码设备中。这两个密码设备被放在各自 的节点及其相应的调制解调器之间,并安装有相同 的密钥。
Bruce Schneier 公开密钥长度建议值:
年度 2000 2005 2010 对于个人 1024 1280 1280 对于公司 1280 1536 1536 对于政府 1536 2048 2048
31
密钥产生
方式:手工/自动化 好的密钥的特点:
真正的随机等概率; 避免使用特定算法的弱密钥; 双钥系统的密钥必须满足一定的关系; 选用易记难猜的密钥,如较长短语的首字 母、词组,用标点符号分开;
生产者
在中心统 一进行
用户数量
特点
安全性
交易中的 安全责任 由中心承 担
适用范围
网络边界确 定的有中心 的系统
生产有边界, 密钥的认证 边界以所能 协议简洁 配置的密钥 总量定义, 其用户数量 有限。
分散式
由个人生产
密钥生产无 边界,其用 户数量不受 限制。
密钥变量中 的公钥必须 公开,需经 第三方认证