密钥管理.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密钥管理.ppt

* * 信息安全概论 电子科技大学出版社 2007年8月 * * * * * 第六章 密钥管理 6.1 密钥管理基础 6.2 密钥托管体制 * * * 6.1 密钥管理基础 6.1.1 概述 6.1.2 密钥生成 6.1.3 密钥分发 6.1.4 密钥更新 6.1.5 密钥存储 6.1.6 密钥备份 6.1.7 密钥有效期 6.1.8 密钥销毁 * * * * * 6.1.1 概述 密钥管理问题的产生 密钥是密码系统实现保密通信的关键所在。(密码系统的组成?) 密钥一旦泄露,整个密码系统就会失效,而且攻击者可以利用密钥假冒合法用户进行通信或数字签名。 密钥管理的内涵 包含密钥从产生到最终销毁整个过程的各个方面,例如:密钥的产生、存储、装入、分配、保护、遗忘、丢失和销毁等。 涵盖的技术:密钥生成、密钥存储、密钥托管、密钥分发、密钥更新、密钥备份、密钥销毁。 * 6.1.2 密钥生成——弱密钥问题 密钥选择原则 选择好密钥,避免弱密钥。 什么是弱密钥? 个人信息,如姓名、出身年月日、电话。 男(女)朋友或家庭成员的信息。 常见英文单词,如“love”。 具体加密算法所特有的弱密钥。 什么是好密钥? 随机密钥:由自动处理设备生成的随机的比特串。 * * * * 6.1.2 密钥生成——密钥长度问题 密钥长度的选择 密钥长度应该足够长。(密钥长度越大,密钥空间就越大,穷举猜测密码的难度就越大。) 攻击者只要愿意花费足够大的代价,总可以破译密钥,关键在于密钥的价值是否大于花费的代价。 密钥长度选择需考虑的因素 数据的价值 数据的安全期 攻击者拥有的资源 * * * * 6.1.2 密钥生成——密钥长度问题 非对称密钥的长度 非对称密码算法RSA基于的数学难题?破译方法? 在选择公钥密钥长度时,必须考虑期望的安全性和密钥的生命周期,以及当前因子分解的发展水平。 * * 年份 对个人 对公司 对政府 1995 768 1280 1536 2000 1024 1280 1536 2005 1280 1536 2048 2010 1280 1536 2048 2015 1536 2048 2048 非对称密钥长度的推荐值(位) * * 6.1.2 密钥生成——密钥长度问题 对称密钥和非对称密钥长度的比较 如果你同时用秘密密钥算法和公开密钥算法设计一个系统,那么应该好好选择每一种算法的密钥长度,使它们被不同的方式攻击时有着同样的难度。 * * 秘密密码的密钥长度 公开密码的密钥长度 56 384 64 512 80 768 112 1792 128 2304 图6.2 能阻止穷举攻击的对称密码和公钥密码的密钥长度 * * 6.1.3 密钥分发 密钥分配需要解决的问题 对于用户量庞大的系统,密钥分配的工作量大,需要自动化。 尽可能减少系统中驻留的密钥量,提高安全性。 密钥分配的两种方式 密钥传送 密钥协商 * * 6.1.3 密钥分发——密钥传送方式 密钥传送方式 密钥由通信方或密钥服务器产生,然后传送给通信各方。 (密钥分配中心) 密钥传送的两种模式 点对点模式:需要共享密钥的双方直接通信传递密钥。(面对面或数字信封) 密钥服务器模式:(1)密钥服务器生成密钥,然后通过安全信道分别传送给通信的各方;(2)密钥服务器只负责密钥的传递,密钥的生成由通信各方中的一方产生。 * * 6.1.3 密钥分发——密钥协商方式 密钥生成可以通过在线或离线的交互协商方式实现。(密钥协商协议) 密钥协商方式:各通信方具有相同的地位,通过协商进行密钥分配。 目前应用最广泛的密钥协商协议是1976年Diffe和Hellman设计的DH密钥交换协议。 DH密钥交换协议的安全性是基于有限域中离散对数计算的困难性。 * * * * 6.1.3 密钥分发——对称密码体制 对称密码体制的常用密钥分配方法 密钥由A选取并通过物理手段发送给B。 密钥由第三方选取并通过物理手段发送给双方。 如果双方事先有一个密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。 若A和B与第三方C分别有一保密信道,则C选取密钥,通过保密信道发送给A、B。 * * * * 6.1.3 密钥分发——非对称密码体制 非对称密码体制的常用密钥分配方法 公开发布:用户将公钥发给每个用户或团体广播。 公钥目录表:建立一个公用的公钥目录表,目录表的建立、维护以及公钥的发布由一个可信的组织(管理员)负责。 公钥管理机构:在公钥目录表的基础上,增加了公钥管理机构为用户建立、维护和控制公钥目录。 公钥证书:用户通过证书授权中心CA (Certificate Authority)颁发的数字证书交换自己的公钥。CA作为可信第三方,为每个使用公开密钥的用户发放一个数字证书。 * * 6.1.4 密钥更新

您可能关注的文档

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档