第五章密钥管理技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章密钥管理技术.ppt

第五章 密钥管理技术 第五章 密钥管理技术 【本章要点】 密钥管理技术类型:对称密钥管理、公开密钥管理、第三方托管技术; 对称密钥管理的方法:RSA密钥传输法和Diffie-Hellman密钥交换技术; 公开密钥分发方法:公开宣布、公开可用目录、公开公钥管理机构、公开公钥证书; 第三方密钥托管技术; 著名密钥交换协议: Diffie-Hellman密钥交换协议、Internet密钥交换协议、因特网简单密钥交换协议、秘密共享协议、量子密钥分配协议; PGP密钥交换实例分析与应用。 密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.2—1995\ISO 7498-2—1989) ? 处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 好的密钥的特点 ① 真正的随机、等概率 ② 避免使用特定算法的弱密钥 ③ 双钥系统的密钥必须满足一定的关系 ④ 选用易记难猜的密钥 ⑤ 较长短语的首字母,词组用标点符号分开 ⑥ 采用散列函数 密钥的产生方式 ? 必须在安全环境中产生密钥以防止对密钥的非授权访问。 ? 密钥产生形式现有两种,一种是由中心(或分中心)集中产生,也称有边界产生;另一种是由个人分散产生,也称无边界产生。 密钥分配的基本方法 两个用户在使用单钥体制进行通信时,必须预先共享秘密密钥,并且应当时常更新,用户A和B共享密钥的方法主要有 A选取密钥并通过物理手段发送给B 第三方选取密钥并通过物理手段发送给A和B A,B事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密钥发送给另一方 A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B。 如果有n个用户,需要两两拥有共享密钥,一共需要 n(n-1)/2的密钥 采用第4中方法,只需要n个密钥 一个实例 对称密钥管理的特点 在安全性方面,当攻击者获得某个通信实体与密钥管理中心的共享密钥时(如前面的KA或KB ),只是对该通信实体有影响,而对其他通信实体基本没有影响,也就是多个实体之间的安全性基本上是独立的。 在系统效率方面,由于使用了密钥管理中心,集中为各个实体协商密钥,每一对实体进行通信时均由密钥管理中心为他们协商密钥,当通信实体很多时,密钥管理中心的效率会成为认证系统的瓶颈。 在算法运算速度方面,与非对称密码机制相比,对称密码机制的加密和解密一般较快。 2.公开可以得到的目录Publicly available directory 公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。 此种方案包括下列成分: 管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,二是用户的公开密钥。 每一用户都亲自或以某种安全的认证通信在管理者处为自己的公开密钥注册。 用户可以随时替换自己的密钥。 管理员定期公布或定期更新目录。 用户可以通过电子手段访问目录。 3.公开密钥管理机构Public-key authority 4.公钥证书Public-key certificates 用户通过公钥证书交换各自公钥,无须与公钥管理机构联系 公钥证书由证书管理机构CA(Certificate Authority)为用户建立。 证书的形式为 T-时间,KUA - A的公钥,IDA-A的身份, KRCA-CA的私钥 时戳T保证证书的新鲜性,防止重放旧证书。 证书的产生过程 5.2.3 混合密钥管理方案 密钥托管 也称托管加密,其目的在于保证个人没有绝对的隐私和绝对不可跟踪的匿名性。 实现手段是把已加密的数据和数据恢复密钥联系起来。 由数据恢复密钥可以得到解密密钥,由所信任的委托人持有。 提供了一个备用的解密途径,不仅对政府有用,也对用户自己有用。 5.2.4 第三方托管技术 密钥托管技术又称为密钥恢复(Key Recovery),是一种能够在紧急情况下获取解密信息的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。因此它不同于一般的加密和解密操作。现在美国和一些国家规定:必须在加密系统中加入能够保证法律执行部门可方便获得明文的密钥恢复机制,否则将不允许该加密系统推广使用。   美国政府1993年颁布了EES标准(Escrow EncryptIon Standard),该标准体现了一种新思想,即对密钥实行法定托管代理的机制。如果向法院提供的证据表明,密码使用者是利用密码在进行危及国家安全和违反法律规定的

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档