l第六章密钥分配与密钥管理.pptVIP

  1. 1、本文档共59页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
l第六章密钥分配与密钥管理

第六章 密钥分配与密钥管理 Key Distribution and Key Management 内容提要 单钥加密体制的密钥分配 公钥加密体制的密钥管理 密钥托管 随机数的产生 秘密分割 单钥加密体制的密钥分配 Key Distribution of symmetric cryptography 密钥分配的基本方法 两个用户在使用单钥体制进行通信时,必须预先共享秘密密钥,并且应当时常更新,用户A和B共享密钥的方法主要有 A选取密钥并通过物理手段发送给B 第三方选取密钥并通过物理手段发送给A和B A,B事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密钥发送给另一方 A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B 密钥分配的基本方法 如果有n个用户,需要两两拥有共享密钥,一共需要n(n-1)/2的密钥 采用第4中方法,只需要n个密钥 一个实例 密钥的分层控制 用户数目很多并且分布地域很广,一个KDC无法承担,需要采用多个KDC的分层结构。 本地KDC为本地用户分配密钥。 不同区域内的KDC通过全局KDC沟通。 会话密钥的有效期 密钥更换越频繁,安全性越高。 缺点是延迟用户的交互,造成网络负担。 决定会话的有效期,应权衡利弊。 面向连接的协议,每次建立连接时应使用新的会话密钥。 无连接的协议,无法明确确定更换密钥的频率,安全起见,每次交换都用新的密钥。经济的做法在一固定周期内对一定数目的业务使用同一会话密钥。 无中心的密钥控制 有KDC时,要求所有用户信任KDC,并且要求KDC加以保护。 无KDC时没有这种限制,但是只适用于用户小的场合 无中心的密钥控制 密钥的控制使用 根据用途不同分为 会话密钥(数据加密密钥) 主密钥(密钥加密密钥),安全性高于会话密钥 根据用途不同对密钥使用加以控制 单钥体制的密钥控制技术-密钥标签 用于DES的密钥控制,8个校验位作为密钥标签 1比特表示这个密钥是会话密钥还是主密钥 1比特表示这个密钥能否用于加密 1比特表示这个密钥能否用于解密 其余比特保留 长度有限,限制了灵活性和功能 标签以密文传送,只有解密后才能使用,限制了密钥使用的控制方式。 单钥体制的密钥控制技术-控制矢量 对每一密钥指定相应的控制矢量,分为若干字段,说明在不同情况下是否能够使用 有KDC产生加密密钥时加在密钥之中 h为hash函数,Km是主密钥,KS为会话密钥 控制矢量CV明文发送 公钥加密体制的密钥管理 Key Management of Public Key Cryptography 公钥的分配-公开发布 用户将自己的公钥发给每一个其他用户 方法简单,但没有认证性,因为任何人都可以伪造这种公开发布 公钥的分配-公用目录表 公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。 管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,而是用户的公开密钥。 每一用户都亲自或以某种安全的认证通信在管理者处为自己的公开密钥注册。 用户可以随时替换自己的密钥。 管理员定期公布或定期更新目录。 用户可以通过电子手段访问目录。 公钥的分配-公钥管理机构 公钥管理机构为用户建立维护动态的公钥目录。 每个用户知道管理机构的公开钥。 只有管理机构知道自己的秘密钥。 公钥管理机构分配公钥 公钥证书 用户通过公钥证书交换各自公钥,无须与公钥管理机构联系 公钥证书由证书管理机构CA(Certificate Authority)为用户建立。 证书的形式为 T-时间,PKA-A的公钥,IDA-A的身份,SKCA-CA的私钥 时戳T保证证书的新鲜性,防止重放旧证书。 证书的产生过程 用公钥加密分配单钥密码体制的密钥 用公钥加密分配单钥密码体制的密钥 公钥加密体制的密钥管理 Key Management of Public Key Cryptography Diffie-Hellman密钥交换 W.Diffie和M.Hellman1976年提出 算法的安全性基于求离散对数的困难性 密钥托管 Key Escrow 密钥托管 也称托管加密,其目的在于保证个人没有绝对的银丝和绝对不可跟踪的匿名性。 实现手段是把已加密的数据和数据恢复密钥联系起来。 由数据恢复密钥可以得到解密密钥,由所信任的委托人持有。 提供了一个备用的解密途径,不仅对政府有用,也对用户自己有用。 美国托管加密标准 1993年4月提出托管加密标准EES(Escrowed encrytion standard) 提供强加密功能,同时也提供政府机构在法律授权下监听功能。 通过防窜扰Clipper芯片来实现。 包含两个特性 Skipjack算法,实现强加密 法律实施存取域LEAF,实现法律授权下解密 Ski

文档评论(0)

xiaoyi2013 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档