第12-13讲-密钥分配技术.pptVIP

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12-13讲-密钥分配技术

四、密钥托管技术 1. Skipjack算法 Skipjack算法是一个单钥分组加密算法,密钥长80比特,输入和输出的分组长均为64比特。可使用4种工作模式:电码本模式,密码分组链接模式,64比特输出反馈模式,1、8、16、32或64比特密码反馈模式。 Skipjack算法以及在法律授权下对加密结果的存取是通过防窜扰的托管加密芯片来实现的。芯片装有以下部分: Skipjack算法; 80比特的族密钥KF(family key),同一批芯片的族密钥都相同; 芯片单元识别符UID(unique identifier); 80比特的芯片单元密钥KU(unique key),它是两个80比特的芯片单元密钥分量(KU1,KU2)的异或; 控制软件。 2、托管加密芯片 3. 用托管加密芯片加密 通信双方为了使用Skipjack算法加密他们的通信,都必须有一个装有托管加密芯片的安全的防窜扰设备,该设备负责实现建立安全信道所需的协议。 LEAF产生过程 2、一个密钥分配方案 在该方案中,有一个密钥分配中心KDC,假设A是发起方,B是响应方,A和KDC的共享密钥为 ,B和KDC的共享密钥为 ,A通过KDC与B交换会话密钥 的过程如图。 有可信中心KDC参与的密钥分配协议 无中心的密钥分配协议 (二)公钥密码体制中公开密钥的分配 1、公开密钥的分配方式 (1)公开宣布。 (2)在公开目录中登录。 (3)公开密钥管理机构。 (4)公钥证书。 2、通过公开密钥管理机构实现的公钥分配方案 在该方案中,有一个公开密钥管理机构,假设A是发起方,B是响应方,A的公开密钥为 ,B 的公开密钥为 ,密钥管理机构的公开密钥为 ,保密密钥为 。A和B通过密钥管理机构交换公开密钥的过程如图。 有可信中心KDC参与的公开密钥分配协议 公钥证书 (三)用公钥体制分配传统体制中的秘密密钥 1、一个简单的秘密密钥分配方案 简单使用公钥加密算法建立会话密钥 对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对( , ),然后将( , )传送给B。 (3)B产生会话密 ,并传输 。 (4)C截获报文,通过计算 ,恢复 。 (2)C截获报文,并创建自己的密钥对( , ),然后将( , )传送给B。 (5)C向A传送 。 2、具有保密和鉴别能力的秘密密钥分配 假设A和B已经安全的交换过公钥,在此基础上,A、B交换会话密钥的步骤如下: 3、Diffie-Hellman 密钥交换协议 秘密共享就是将一个密钥分成许多影子密钥,然后秘密地将它们分配给若干参与者,使得某些参与者在同时给出他们的影子密钥时,可以重建出密钥,但当出示影子密钥的人员数量或授权达不到规定要求时,即使你有无限的计算能力,也得不到密钥的任何信息。 三、秘密共享(秘密分割) (一)基本概念 例1:某个银行有三位出纳,他们每天都要开启保险库。为防止每位出纳可能出现的监守自盗行为,规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6片,每个子女1片。规定至少有4个子女同时出示手中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死亡或提出无理要求。 例3:存贮在系统中的所有密钥的安全性可能最终取决于一个主密钥。这样就存在如下两种安全隐患: (1)若主密钥偶然或蓄意地被暴露,整个系统就易受攻击; (2)若主密钥丢失或毁坏,系统中所有信息就无法使用。 保护主密钥的方法:密钥共享方案 定义: 设t和n为正整数,t≤n。一个(t,n)门限方案就是将密钥k分为n个影子密钥的一种方法,使得在知道其中t个影子密钥时可以恢复密钥k,但知道的影子密钥个数小于t时得不到密钥的任何信息。 (t,n)门限方案是一类特殊的秘密共享方案。 (二)(t,n)门限方案 Shamir于1979年基于拉格朗日内插值多项式提出了一个(t,n)门限方案,在方案中, (1)设p是素数, (2)k是秘密密钥,且 K∈Z/(p) 我们介绍一个可信中心,n个参与用户的(t,n)门限方案。 (三) Shamir (t,n)门限方案 (1)可信中心随机选择一个保密的t-1次多项式h(x): (2)可信中心在 中选择n个非零的、互不相同的元素

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档