第06, 2章密钥管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第06, 2章密钥管理

6.1 密码应用; 完整性检测也称消息认证,主要通过信息摘要来实现。相应的机制主要有消息认证码、签名、加密、序列完整性、复制、完整性恢复等。序列完整件检测是为了检测数据项的重放、重排、丢失,一般可通过两种方法来实现:一种是在封装、签名或加密之前,给数据附加一个完整性序列号:另一种是在封装、签名或加密过程个利用数据项上的链产生一个加密链。 ; 信息否认有两种情况:起源的否认和传递的否认。 前者的目的是否认产生特定的数据和/或产生数据的时间:后者的目的是否认传递特定的数据和/或传递数据的时间。 抗起源否认可以来用如下机制: (1)发送者签名:发送者本地签署数据项并将签名与相应的数据一起传递给接收者,接收者收到后验证数字签名并保存签名。若以后发生发送者否认数据项起源的事件,接收者可以出示保存的数字签名作为证据。 (2)可信第三方签名:可以用可信第三方的数字签名代替发起者自己的签名。此时可信第三方被看成了发起者的担保。发起者传递数据项给可信第三方,可信第三方对数据项、发起者身份以及其他必要的信息(如时间戳)产生一个数宁签名,传送给接收者用于验证和保存证据。 ; 抗传递否认可以来用如下机制: (1)接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。 (2)可信传递代理确认:为了防止接收者收到信息之后否认,可以采用可信的第三方作为传递代理介入发送者与接收者的通信线路中。当发送者发送的数据项经过传递代理时,由它生成签名确认收到的消息。一般情况下传递代理只有在消息到达接收者才会生成签名确认。 ;信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图示. ;加密、认证和签名流程;加密位置;;加密位置;;六、密码管理 ;六、密码管理 ;六、密码管理 ;六、密码管理 ;六、密码管理 ;六、密码管理 ;六、密码管理 ;第六章 密码应用与密钥管理;第六章 密码应用与密钥管理;密码分类 ;密钥长度的选择原则;密钥的产生和装入;密钥的装入情况; 对称密码体制的密钥分配; 在大型网络中,不可能每对用户共享一个密钥。因此采用中心化密钥分配方式,由一个可信赖的联机服务器作为密钥分配中心(KDC)来实现,图示的是中心化密钥管理方式的一个实例。 ; 用户A和B要建立共享密钥,可以采用如下5个步骤; (1)A向KDC发出会话密钥请求。该请求由两个数据项组成,一是A与B的身份;二是一次性随机数N1。 (2)KDC为A的请求发出应答。应答是用A与KDC的共享主密钥加密的,因而只有A能解密这一消息,并确信消息来自KDC。消息中包含A希望得到的一次性会话密钥Ks以及A的请求,还包括一次性随机数N1。因此A能验证自己的请求没有被篡改,并通过一次性随机数N1可知收到的应答不是过去的应答的重放。消息中还包含A要转发给B的 部分,这部分包括一次性会话密钥Ks和A的身份。它们是用B与KDC的共享主密钥加密的。 (3)A存储会话密钥,并向B转发从KDC的应答中得到的应该转发给B的部分。B收到后,可得到会话密钥Ks,从A的身份知会话的另一方为A。 (4)B用会话密钥Ks加密另一个一次性随机数N2,并将加密结果发送给A。 (5)A用会话密钥Ks加密f(N2),并将加密结果发送给B。 ;公钥密码体制的密钥分配; 下面介绍一种具有保密性和认证性的分配方法???假定A和B已完成公钥交换,则 (1) A用B的公钥加密A的身份和一个一次性随机数N1后发给B; (2) B解密得N1,并用A的公钥加密N1和另一个一次性随机数N2后发给A; (3) A用B的公钥加密N2后发给B; (4) A选一个会话密钥Ks,用A的私钥加密后再用B的公钥加密,发送给B: (5) B用A的公钥和B的私钥解密得Ks。 ;密钥托管;;用户安全组件USC;密钥托管组件KEC;数据恢复组件DRC

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档