密钥管理与应用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密钥管理与应用

密码学导论 ˙第10章 密钥管理与应用 李卫海 本章内容 第一节 密码功能的应用 • 链路加密、端到端加密、流量分析 第二节 密钥长度 • 应对穷举攻击的密钥量 第三节 密钥管理与密钥分配 • 密钥管理 • 对称密码系统的密钥分配、KDC、层次化管理 • 公钥密码系统的密钥分配、管理 • 公钥密码-对称密钥混合管理 • Diffie-Hellman密钥协商协议 第四节 秘密分享技术 • 门限方案、拉格朗日插值多项式门限方案 密码学导论-- 中国科学技术大学 2 第一节 密码功能的应用 密码学导论-- 中国科学技术大学 3 1. 密码功能的应用 2. 密钥长度 3. 密钥管理与密钥分配 4. 秘密分享技术 密码功能的配置 安全隐患  从同一局域网上其他工作站发起的窃听  使用拨号或外部路由进入局域网进行窃听  嵌入配线室窃听  在外部链路上对通信业务的监听和修改 密码学导论-- 中国科学技术大学 4 1. 密码功能的应用 2. 密钥长度 3. 密钥管理与密钥分配 4. 秘密分享技术 基本方法:链路加密与端到端加密 链路加密 端到端加密 • 每个链接独立加密 • 在初始源与最终目的之间加密 • 结点需要解密、加密操作,结 • 每个终端需要加/解密设备和 点处消息为明文 共享密钥 • 需要更多加/解密设备及成对 的密钥 密码学导论-- 中国科学技术大学 5 1. 密码功能的应用 2. 密钥长度 3. 密钥管理与密钥分配 4. 秘密分享技术 流量分析 使用端到端加密时,必须保留数据包头不加密, 保证网络能够获得正确的路由信息 通信内容可以保护,通信流量模式无法保护  存在流量分析攻击,可获得: • 哪些通信实体参与了通信过程,甚至他们的身份、关系等 • 通信双方的通信频率 • 消息格式、长度、数量,并可由此推断是否有重要消息被传输 • 特定通信双方特定会话内容所涉及的事件  可解决的办法是在传输层或应用层把所有数据单元都 填充到一个统一的长度,以防止攻击者获得端用户之 间交换的数据量信息 密码学导论-- 中国科学技术大学 6 1. 密码功能的应用 2. 密钥长度 3. 密钥管理与密钥分配 4. 秘密分享技术 理想情况为两种方案都使用  端到端加密全程保护数据内容,并提供认证  链路加密保护数据包头信息,但网络全局流量仍可被 监听  流量填充(traffic padding)可以保护数据流量信息 • 代价是持续的通信 密码学导论-- 中国科学技术大学 7 1. 密码功能的应用 2. 密钥长度 3. 密钥管理与密钥分配 4. 秘密分享技术 加密的逻辑位置

文档评论(0)

yanchuh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档