- 1、本文档共73页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密钥基础设施
§6 密钥管理与PKI体系 掌握密钥的结构与分配、密钥基础设施(PKI)的基本概念与内涵、数字证书的基本概念与应用技术; 了解国内及同外PKI的基本框架。 重点:密钥基础设施(PKI)与数字证书。 §6.1 密钥的结构与分配 6.1.1 密钥管理概述 密码系统的设计原则 易操作原则 不可破原则 整体安全原则 柯克霍夫原则 (或译克彻霍夫斯原则, Kerchoffs’s Principle): 与计算机、通信系统匹配原则 §6.1 密钥的结构与分配 柯克霍夫原则 (或译克彻霍夫斯原则, Kerchoffs’s Principle): 密体系统的安全性依赖于对密钥的保密,而不是依赖于对密码算法的保密. 商业应用需要公开; 使用中难以实现算法的真正保密; 算法的设计者也不应能够解算加密后的信息。 密钥的管理在计算机安全保密设计中极为重要。 §6.1 密钥的结构与分配 密钥管理的具体要求: 密钥难以被非法窃取 在一定条件下窃取的密钥也没有用 密钥的分配和更换过程在用户看来是透明的。 密钥管理的内容 对称密钥的管理 非对称密钥的管理 第三方密钥的管理 §6.1 密钥的结构与分配 密钥管理的具体内容: 系统的初始化 密钥的产生 密钥存储 密钥备份/恢复 密钥装入 密钥分配 密钥保护 密钥更新 密钥控制 密钥丢失 密钥吊销 密钥销毁 §6.1 密钥的结构与分配 6.1.2 密钥的自动分配 所有密钥都有时间期限 密码分析: 攻击者可以使用数学方法来进行密码分析从而破解密码系统. 攻击者获得大量有效的密文将使他们加快密码的分析.密钥使用的时间越短,则攻击收集的有效密文就会越少(一次一密是不可攻破的). 密钥可能被泄漏或攻击者可能对某一特定密钥的加密进行分析,所以缩短密钥的使用期可以减少危险的发生. §6.1 密钥的结构与分配 密钥分配中心(KDC, Key Distribution Center) §6.1 密钥的结构与分配 §6.1 密钥的结构与分配 爱丽丝发送一个明文信息给KDC,以便获得一个她自己和鲍勃之间的对称会话密钥。这个信息包含她的注册身份(图中爱丽丝这个词)和鲍勃的身份(图中鲍勃这个词)。这个信息没有加密,是公开的。KDC并不关心。 KDC收到这个信息并创建一个称为票据(ticket)的东西。票据用鲍勃的密钥(KB)加密。票据包含爱丽丝和鲍勃的身份以及会话密钥(KAB)。票据和会话密钥的副本被发送给爱丽丝。爱丽丝收到信息后,对其解密,并把会话密钥抽取出来。她不能解密鲍勃的票据,因为这个票据是鲍勃的,不是爱丽丝的。注意,这个信息包含双重加密:票据要加密,全部的信息也要加密。在第二个信息中,因为只有爱丽丝可以用她与KDC的私钥打开全部信息,所以实际上KDC就对爱丽丝进行了验证。 爱丽丝把票据发送给鲍勃。鲍勃打开票据,知道爱丽丝要用KAB作为会话密钥给他发送信息。注意,在这个信息中,因为只有鲍勃能够打开票据,也就相当于KDC对鲍勃进行了验证,爱丽丝对鲍勃也进行了验证,因为他已经被KDC验证了。同样,相当于鲍勃也对爱丽丝进行验证,因为鲍勃相信KDC,并且KDC把含有爱丽丝身份的票据发送给了鲍勃。 §6.1 密钥的结构与分配 Kerberos是一个验证协议,同时也是一个KDC,现在它的应用非常普及。有几种系统,包括Windows 2000都使用Kerberos。它的名字来自于希腊神话中守卫地狱大门的三头狗。最初是由麻省理工学院设计出来的,现在已经经历了好几个版本。 §6.1 密钥的结构与分配 §6.1 密钥的结构与分配 (1) 采用电话号码本方式 §6.1 密钥的结构与分配 (2) 临时产生的密钥 §6.1 密钥的结构与分配 §6.1 密钥的结构与分配 缺点:易受中间人攻击(intruder-in-middle) SEEK 系统 §6.1 密钥的结构与分配 基于对称密钥的密钥管理 §6.1 密钥的结构与分配 6.1.3 密钥共享 秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。 这种方法是将密钥K按下述方式破成n个小片k1,k2,……,kn: ①已知任意t个Ki的值易于计算出K。 ②已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。 §6.1 密钥的结构与分配 6.1.4 第三方密钥托管协议 密钥托管:通信双方将的会话密钥交给合法的第三方,以便合法的第三方利用得到的密钥解密双方的内容。 密钥托的作用: 密钥 恢复 政府部门对保密通信进行监管 §6.1 密钥的结构与分配 1. 密托管的组成 §6.1 密钥的结构与分配 2. 密钥托管的技术
您可能关注的文档
最近下载
- 【审评规范】FDA对生物类似药说明书的要求.PDF VIP
- 旋挖钻孔桩施工方案.docx VIP
- 【审评规范】FDA对生物类似药临床药理学生物相似性研究的要求.PDF VIP
- 九上化学29天早背晚默.pdf VIP
- 2025年高考政治上海卷真题试卷及答案.docx VIP
- 发热待查诊治专家共识.pptx
- 2025年高考上海卷政治真题试卷及答案.docx VIP
- 2024年5月25日遵义市社会工作部遴选笔试真题及答案解析.doc VIP
- CSM 01 01 02 04-2006金属薄板和薄带塑性应变比(γ值)测量结果不确定度评定.docx VIP
- 党的辉煌历程——中共党史+课件---2025届高三历史统编版二轮复习.pptx VIP
文档评论(0)