网络安全密码学应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全密码学应用

网络安全信息 学习目标 密钥的生命周期及密钥管理的概念 对称密钥体制、公钥体制的密钥管理方法 消息认证的原理和方法 PKI的原理 数字证书的应用 PGP的原理及使用 学习内容 4.1 密钥管理 4.2 消息认证 4.3 Kerberos认证交换协议 4.4 公钥基础设施--PKI 4.5 数字证书 4.6 PGP的原理及使用 4.1 密钥管理 4.1.1密钥产生及管理概述 4.1.2 对称密码体制的密钥管理 4.1.3 公开密钥体制的密钥管理 4.1 密钥管理 现代密码学的一个基本原则是:一切秘密寓于密钥之中。所有的密码技术都依赖于密钥。 加密算法可以公开,密码设备可以丢失,如果密钥丢失则攻击者就可以完全破译信息。 另外,窃取密钥的途径比破译密码算法的代价要小得多,在网络攻击的许多事件中,密钥的安全管理是防范攻击的一个主要环节。 为提高系统的安全性必须加强密钥管理。密钥管理是一项综合性的技术。密钥的安全保护是系统安全的一个方面。密钥管理包括密钥的生成、分发、存储、销毁、使用等一系列过程。 1、密钥的基本类型 基本密钥(Base Key) 又称初始密钥(Primary Key)、 用户密钥(User Key) 是由用户选定或由系统分配给用户的; 会话密钥(Session Key) 即两个通信终端用户在一次通话或交换数据时使用的密钥 当它用于加密文件时,称为文件密钥(File Key), 当它用于加密数据时,称为数据加密密钥(Data Encpriting Key)。 密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥。通信网中的每个节点都分配有一个这类密钥 在公钥体制下:公开密钥、秘密密钥、签名密钥 2、密钥的生存期 密钥的生存周期: 授权使用该密钥的期限; 加密密钥不能无限期使用,所有的密钥都要有生存期。 原因 : 密钥使用时间越长,它泄露的机会就越大: 一个密钥使用得太多了,会给攻击者增大收集密文的机会,拥有大量的密文有助于密码分析; 如果密钥已泄露,那么密钥使用越久,损失就越大; 假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析,则限定密钥的使用期限就相当于限制危险的发生; 不同密钥应有不同有效期 数据密钥:⑴数据的价值;⑵给定时间里加密数据的数量; 4.1.1密钥产生及管理概述 一个密钥一般要经历以下几个阶段: 密钥的产生 密钥的分配 使用密钥 替换密钥或更新密钥 撤销密钥 销毁密钥 4.1.1密钥产生及管理概述 1、密钥的产生 密钥长度应该足够长。一般来说,密钥长度越大,对应 的密钥空间就越大,攻击者获得密钥的难度就越大。 字典攻击(穷举猜测) 把最可能的密钥组成字典,利用这个方法能够破译一般计算 机40%以上的口令 选择好密钥,避免弱密钥 弱密钥:姓名、生日、常用单词等 ligang1983Hello,birthday,May 好密钥: 用标点符号分开一个词,如:splendid 用一个长句子生成一个密钥,如: Timing Attack on Implementation of Diffie-Hellman. ?TaoIoDH 4.1.1密钥产生及管理概述 好的密钥是由自动设备产生的随机串 ANSI X9.17标准 ANSI X9.17标准是美国国家标准化协会(ANSI)于1985年制订的关于金融机构密钥管理规范,规定了一种密钥生成方法。它的算法基于DES数据加密算法。DES数据加密算法是迄今世界上最为广泛使用和流行的一种分组密码算法。 主要用于产生一个系统的会话密钥或伪随机数 4.1.1密钥产生及管理概述 ANSI X9.17的密钥产生器有3部分组成: 1) 输入: 输入为两个64比特的伪随机数:Ti,Vi; Ti表示系统当前的日期和时间; Vi是产生第i个随机数时的种子,其初值可任意设定, 以后每次都会自动更新。 2) 密钥: 产生器使用了3次三重DES加密,3次加密使用两 个相同的56比特密钥K1和K2。 3) 输出:输出为 ⑴ 一个64比特的伪随机数:Ri; ⑵ 一个64比特的新种子:Vi+1。 经典的伪随机数发生器:X(n+1)= a * X(n) + b ANSI X9.17的密钥产生器有3部分组成 Ek = 三重DES加密(EDE)。 Ti = 系统当前的时间 Vi = 是产生第i个随机数时的种子 Ri = 生成的随机密匙(用来加密一次明文) ANSI X9.17密码产生器主要有3个组成部分: 基于ANSI X9.17标准,可以生成具有极高强度的密码: 采用了

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档