ch7密钥管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ch7密钥管理

四川大学电子信息学院 (4) 密钥的分布控制 (略讲) 面向连接协议的自动密钥分布示意图 2、公开密钥加密体制下的密钥管理 ④ 公钥证书; 公钥证书的产生和交换过程示意图: 2) 用公开密钥加密分配常规密码体制的密钥 具有保密和鉴别能力的秘密密钥分配 1、 Diffie-Hellman密钥交换 2) Diffie-Hellman密钥交换协议的安全问题 第7章小结 设攻击者T的用户标识符为IDT,他的加密用户信息为ST,有: 但他冒充用户 I,给用户 J 发送消息(XT,IDI) 用户J 收到该消息后,产生一个随机数RJ,并计算: 产生一个大随机数Rt,并计算: 但是这时由于: 同时,用户J再产生一个查问随机数rJ,用计算出的KJ 加密后,发送给用户I消息: 而攻击者T收到此消息后,利用前两项计算出的会话密钥却为: 由于KT≠KJ,所以攻击者T无法用KT解出用户J用密钥KJ加密的查问随机数rJ,就不能与用户J建立起会话密钥,从而使假冒攻击失败。 3、Blom密钥预分配方案 考虑在一个具有n个用户的网络中进行密钥分配。 设定密钥将从Zp中选择,其中 p≥n 是一个素数。 在规模为 k 的Blom方案中( k是一个整数,1≤k ≤ n-2 ),TA将在一个安全的信道上分别给每个用户发送Zp中的 k+1 个元素。每对用户A和B能够分别独立地计算:KA,B = KB,A。 这时, Blom方案可以保证在网络中任何其他(除用户A与B外)k个用户进行合作以推知密钥信息时,仍然无法确定关于KA,B的任何信息。 下面先给出 k=1的Blom方案。 这时,TA将在安全信道上分别给每个用户传送Zp中的2个元素。规模为k=1的Blom方案将保证任何单个用户(除参与密钥分配过程的用户A与B外)将不能确定任何有关KA,B的信息。 Blom密钥分配方案的详细过程如下: Blom密钥分配方案的详细过程如下: TA公开一个素数p,同时,每 个用户U公开一个元素rU∈Zp ,不同用户的rU必须不同。 TA选择三个随机元素 a, b, c∈Zp ,不必不同,但保密, 且形成下列多项式: f (x, y) = a+b( x+y)+cxy (mod p) (注意,x, y的可交换性) (3) 对每一个用户U, TA计算多项式: gU(x) = f (x, rU) mod p = a+b( x+ rU)+cx rU (mod p)= aU+bU x ( mod p ) 其中, aU = a+ b rU (mod p) , bU = b+ c rU (mod p) 同时,TA通过安全信道传送gU(x) 给用户U 。(这样,每个用户都会有一个秘密多项式) (4) 如果用户A和B想进行安全通信,需要进行密钥共享。 用户A计算: KA,B = gA(rB) = f (rB, rA) =a + b(rA + rB)+c rA rB ( mod p ) 用户B计算: KB,A = gB(rA) = f (rA, rB) =a + b(rA + rB)+c rA rB ( mod p ) 那么他们将使用一个公共密钥: KA,B = KB,A = a + b(rA + rB)+c rArB ( mod p ) 【例】假设在一个具有三个用户A,B和C的网络中,TA公开的素数 p=19,选择了a = 9,b=7和 c=2。同时,三个用户A,B和C公开的元素 rA=10, rB=7 和 rC =3,试给出A, B, C之间的共享密钥的计算过程。 解:多项式 f 为: f (x, y) = a+b( x+y)+cxy (mod p) = 9+7( x+y)+2xy (mod 19) TA计算用户的多项式gA (x) 、 gB (x)和gC (x)分别如下: gA (x) = f (x, rA) = 9+7( x+10 )+20x (mod 19) = 3+ 8x ( mod 19 ) gB (x) = f (x, rB) = 9+7( x+7 )+14x (mod 19) = 1+ 2x ( mod 19 ) gC (x) = f (x, rC) = 9+7( x+3 )+6x (mod 19) = 11+

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档