通信安全基础知识 四 KDC 密钥分发中心 ,公用密.docVIP

通信安全基础知识 四 KDC 密钥分发中心 ,公用密.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通信安全基础知识 四 KDC 密钥分发中心 ,公用密

通信安全基础知识 四 KDC 密钥分发中心 ,公用密 KDC(密钥分发中心) 针对密钥管理问题最流行的解决方案就是公用密钥加密(public key cryptography,PKC),将在后续讲述相关的内容。不过也存在一种只使用到目前为止所讨论的工具来解决密钥管理问题的措施。基本思想就是利用受信任的第三方,我们委托它对与我们通信的各 方进行认证。这种第三方通常是由网络上某处一台安全的机器来实现的。这台机器被称做密钥分发中心(key distribution center,KDC)。每个需要保密通信安全的个人都与KDC共享一个密钥。当Alice想要与Bob进行通信时,她就给KDC发送消息,该消息以其与KDC共 享的密钥加以保护,请求与Bob进行通信。KDC产生了一个新的用于Alice与Bob之间进行通信的加密密钥,再将其放在一条称做许可证(ticket)的消息中返回。 一条许可证消息由两条消息组成。第一条消息是给Alice的,其中带有新密钥。第二条消息是给Bob的,用Bob的密钥进行加密,其中也包含新密钥。Alice将许可证中Bob的那一部分转交给Bob,现在Alice与Bob共享密钥。这种协议的基础版本是由Needham和chroeder[Needham 1978]发明的,但是部署最为广泛的变种为Kerberos,在MIT及其他地方大量应用于认证与加密(请参见[Miller1987])。 这种方案有两种主要缺点。首先,KDC必须总是处于联机状态,因为如果它下线的话,就无法完成通信初始化。其次KDC能够读取任何两方之间传递的数据。它还能够伪造两方之间的通信。更糟的是,如果KDC被攻克的话,任何两个KDC用户之间的通信均将遭难。这可不行。尽管如此,对于封闭系统来说,人们对这种类型的协议还颇有兴趣。 公用密钥加密 1976年,Stanford有几个非常聪明的人,想出了一种更好的解决密钥管理问题的方法。在一篇名为密码术新动向[Diffie1976]的论文中,Whitfield Diffie和Martin Hellman提出了现在称之为公用密钥加密的方案。基本思想就是设计一种在加密和解密时使用不同密钥的 函数。你公开自己的加密密钥(公用密钥),但解密密钥(私用密钥)要保密。(由于公用与私用密钥的不同,公用密钥加密有时被称做非对称加密,而共享密钥加密有时被称做对称加密)。这意味着无需碰面,任何人都能够给你发送保密信息。这在消除需要预先共享密钥的不方便之处的同时也解决了其中的保密性的问题。 事实表明PKC针对问题中的认证部分也有一套解决方案。你的私用密钥可以用来创建某种称作数字签名的东西,它与MAC之间的关系如同公用密钥加密与秘密密钥加密之间的关系一样。你使用私用密钥对消息进行签名,而接收方使用你的公用密钥来验证你的签名。 注意,数字签名具有一项MAC所不具备的重要属性:不可抵赖性(nonrepudiation)。发送方和接收方都可以产生MAC,但是只有签名者才能够产生签名。这样,接收者就可以证明发送方对消息进行了签名而发送方无法抵赖。 证书 尽管提供了我们解决问题所需要的工具,不幸的是,到目前为止我们所拥有的工具并不能完全解决密钥管理问题。要明白哪里存在问题,最简单的方法就是请问各方是如何得到彼此的公用密钥的。如果这些密钥是以电子形式发表的,或是通信各方通过交换得到的话,那么攻击者就能够在这些密钥传递给接收者的过程中进行篡改。当两方打算进行通信时,攻击者截获他们的密钥,并代之再将自己的密钥发送给每一方。这样每一方都会按照攻击者的要求来进行加密,而攻击者根据真正的接收者重新进行加密,如图1.2所示,这被称作中间人攻击(man-in-the-middle attack)。然而,如果将密钥以物理方式印刷出来,则很不方便。解决方案(还是)就是通过称之为证书授予权(certificate authority,CA)的第三方。CA发布以其私用密钥签名的目录。在实际应用中,CA不是对目录进行签名,而是对包含密钥属主及其公用密钥的单一信息进行签名。这些信息一般被称作证书(Certificate),证书授予权因而得名。证书的主要标准为X.509[ITU1988a],它是在RFC2459[Housley1999a]中为因特网编写的。 CA的公用密钥以某种物理形式发布,不过CA并不多而且不经常变换密钥,因此这在实际应用中不成问题。通常将CA密钥编译到需要使用它们的软件中,这样就能与软件一起发行。当软件以CD-ROM或软盘方式发布时就非常有意义。但有时软件只是下载得到的,在这种情况下就又回到了刚开始时遇到的问题--即人们做事常常并不理智。图1.3描述了一份公用密钥证书展开后的视图。这里的细节并不重要,但请注意其中的基本结构:证书包含颁发者名称(issuer n

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档