《网络安全》第7-8讲(3.1-3.3).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全》第7-8讲(3.1-3.3)

* * * * * * * * * * * * * 3.3 密钥分配技术 3.3.1 密钥分配实现的基本方法和基本工具 2. 密钥分配实现的基本工具   认证技术和协议技术是分配密钥的基本工具。 认证技术是安全分配密钥的保障, 协议技术是实现认证必须遵守的流程。 * 3.3 密钥分配技术 3.3.2 密钥分配系统实现的基本模式   密钥分配系统实现的基本模式有两种, 一种是对小型网络, 由于用户人数较少, 每对用户之间可用共享一个密钥的方法来分配密钥, 如图3.1所示。 图3.1 共享密钥分配方法 * 3.3 密钥分配技术 3.3.2 密钥分配系统实现的基本模式   另一种是在一个大型网络中,如由n个用户组成的系统中,希望相互之间保密通信,如果用户之间互相传递密钥,则需要生成n(n-1)/2个密钥进行分配和存储,造成较大的工作量。这种环境下的密钥分配问题比较复杂,为了解决这一问题,常采用密钥中心管理方式。在这种结构中,每个用户和密钥中心共享一个密钥, 保密通信的双方之间无共享密钥。 密钥中心机构有两种形式: 密钥分配中心(KDC)和密钥传送中心(KTC)。    * 3.3 密钥分配技术 3.3.2 密钥分配系统实现的基本模式   在KDC(密钥分配中心)中,当A向KDC请求发放与B通信用的密钥时,KDC生成一个密钥k传给A,并通过A传给B,如图3.2(a)所示;或者利用A和B与KDC共享密钥,由KDC直接传送给B,如图3.2(b)所示。 图3.2 密钥分配中心管理方式 * 3.3 密钥分配技术 3.3.2 密钥分配系统实现的基本模式   密钥传送中心(KTC)和密钥分配中心(KDC)的形式十分相似,主要差别在于由通信双方的一方产生需求的密钥,而不是由中心来产生,利用A与B和KTC的共享密钥来实现保密通信。当A希望和B通信时,A产生密钥k并将密钥发送给KTC,A再通过KTC转送给B如图3.3(a)所示;或直接送给B,如图3.3(b)所示。 图3.3 密钥传送中心管理方式 * 3.3 密钥分配技术 3.3.3 密钥的验证   在密钥分配过程中, 需要对密钥进行验证, 以确保正确无误地将密钥送给指定的用户, 防止伪装信使用假密钥套取信息, 并防止密钥分配中出现错误。 当用户收到密钥时, 如何知道这是对方传送的而不是其他人假冒传送的信息呢?针对密钥的具体分发过程, 存在以下几种情况:  (1)如果是对方亲自人工传递, 那自然简单, 可以直接信任得到的密钥。 (2)如果通过可靠的信使传送密钥,其安全性就依赖于信使的可靠程度,让信使传送加密密钥更为安全。这种情况需要对得到的密钥进行验证,例如采用指纹法进行密钥提供者身份的验证。 * 3.3 密钥分配技术 3.3.3 密钥的验证  (3)如果密钥由密钥加密,必须确信只有对方才拥有那个加密密钥。  (4)如果运用数字签名协议为密钥签名,那么当验证签名时就必须相信公开密钥数据库;如果某个密钥分配中心(KDC)在对方的公钥上签名,那么必须相信KDC的公开密钥副本不曾被篡改过。这两种密钥传递方法都需要对公开密钥进行认证。 * 3.3 密钥分配技术 3.3.3 密钥的验证   密钥签名的验证比较复杂,公开密钥如果被篡改,那么任何一个人都可以伪装成对方传送一个加密和签名的消息,当你访问公钥数据库以验证对方的签名时,还认为是正确的。 ①采用数字签名和可信赖KDC的公钥体制,使得一个密钥代替另一个密钥变得非常困难。②你可以通过电话核实对方的密钥,那样他可以听到你的声音。声音辨别是一个真正好的鉴别方案。③如果是一个秘密密钥, 他就用一个单向Hash函数来核实密钥。ATT的TSD就用这种方法对密钥进行验证。有时,④核实一个公开密钥到底属于谁并不重要,核实它是否属于去年的同一个人或许是有必要的。如果某人送了一个签名提款的信息到银行,银行并不关心到底谁来提款,它仅关心是否与第一次来存款的人是同一个人。 习 题   3.1 简述密钥管理的主要内容。   3.2 简述密钥按用途划分的具体内容。   3.3 简述密钥分配实现的基本方法。 * * * * * * * * * * * * * * * * * * * * * * * 遵义师范学院 遵义师范学院 遵义师范学院 主讲 易树鸿 遵义师范学院 遵义师范学院 第3章 密钥管理技术 3.1 密钥的管理概述 3.2 密钥的分类 3.3 密钥分配技术 * 3.1 密钥的管理概述 3.1.1 密钥生成与分配   密码系统通常采用一定的生成算法来保证密钥安全性,密钥的生成和分配是密钥管理的首要环节。也就是说,如何生成安全的随机密钥是密码系统的重要内容,对生成密钥

文档评论(0)

zilaiye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档