安徽工程大学信息安全原理及应用第五讲密钥管理.pptVIP

安徽工程大学信息安全原理及应用第五讲密钥管理.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安徽工程大学信息安全原理及应用第五讲密钥管理

第5讲 密钥管理 ;主要内容;5.1 概述;密钥安全的几个关键步骤:;(5)密钥保护 保密,权限,授权,存储,加密,携带 (6)备份密钥 密钥托管、秘密分割、秘密共享 (7)密钥有效期 (8)密钥销毁 更换,销毁 (9)公开密钥的密钥管理;密钥类型;密钥类型;密钥分级保护;密钥的生存期;密钥管理;5.2 密 钥 长 度 ;不同安全需求的密钥长度 ;攻击难度相当的对称密钥密码和 公钥密码的密钥长度(位) ;5.3 密钥生成 ;一个叫Danial Klein的人使用以下方法构造字典破译了40%的计算机口令: 用户的姓名、首字母、帐户名等与用户相关的个人信息; 从各种数据库得到的单词,如地名、山名、河名、著名人物的名字、著名文章或者小说的名字等; 数据库单词的置换,如数据库单词的大写置换,字母o变成数字0,或者单词中的字母??倒顺序; 如果被攻击者为外国人,可以尝试外国文字; 尝试一些词组;不同等级的密钥的产生方式不同;随机数主要的应用: ;常用的伪随机数生成器: ;5.4 密 钥 分 配 ;密钥分配途径;*;1.对称密钥分配的基本方法 ;2.密钥分配实例 ;3. KDC的分层;4. 密钥自动分配的透明实现方案 ;5.分布式密钥分配 ;5. 分布式密钥分配 ;5.4.2 公钥加密体制的密钥分配 ;指用户将自己的公钥发给每一其他用户,或向某一团体广播; 比较简单; 缺陷:任何人都可伪造这种公开发布,即发布伪造的公钥 。;(2)公用目录表;在公钥目录表的基础上,由一个公钥管理机构对公钥的分配进行更严密的控制。 ;用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。 公钥证书由证书管理机构CA(Certificate Authority)为用户建立,其中的数据项包括与该用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。 证书的形式为 ,其中 是用户A的身份标识, 是A的公钥, 是当前时间戳, 是CA的秘密钥。 ;公钥证书产生过程 ;(1)简单使用公钥加密算法建立会话密钥 ;(2)具有保密性和认证性的密钥分配 ;3. Diffie-Hellman密钥交换方法 ;选择大素数p=353,p的本原根a=3 A和B分别选择密钥XA=97和XB=233,计算相应公钥: A计算YA=397 mod353=40 B计算YB=3233 mod353=248 A和B交换公钥后,双方均可计算出公共的密钥: A计算K=(YB)XAmod233=24897mod353=160 B计算K=(YA)XBmod353=40233mod353=160;首先,挑选一个大正数q以及椭圆方程中的参数a和b,这里q为素数p或是形如2m的整数,由此可以定义出椭圆群Eq(a,b);其次在Eq(a,b)中挑选基点G=(x1,y1),G的阶为一个非常大的数n。椭圆曲线上点G的阶n是使得nG=O成立的最小正整数。Eq(a,b)和G是该密码体制中通信各方均已知的参数。 全局公开量: Eq(a,b),参数为a,b和q的椭圆曲线,其中q为素数或行为2m的整数 G 阶为n的椭圆曲线上的点,其中n是大整数 ;用户A和用户B之间完成密钥交换的过程如下: 1. A选择一个小于n的整数nA作为其私钥,然后产生其公钥PA=nA×G;该公钥是Eq(a,b)中的一个点; 2. B可类似的选择私钥nB,并计算公钥PB; 3. A产生秘密钥K=nA×PB,B产生秘密钥K=nB×PA。 步骤3中K的两种计算结果是相同的,因为 nA×PB=nA×(nB×G)=nB×(nA×G)=nB×PA;例如,取p=211,Eq(0,-4),G=(2,2),这里Eq(0,-4)即是曲线y2=x3-4,则计算可得240G=O。A的私钥nA=121,所以A的公钥PA=121(2,2)=(115,48)。B的私钥nB=203,所以B的公钥为203(2,2)=(130,203),它们共享的秘密钥为121(130,203)=203(115,48)=(161,69) 这里密钥是一对数字,若将它用作传统密码中的会话密钥,则必须是一个数字。可以简单地选取x坐标或者x坐标的某简单函数。;5.5 密 钥 保 护 ;5.5.1 密钥的有效期

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档