第3-2章 密钥管理技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3-2章 密钥管理技术.ppt

第四章 密钥管理技术与 数字签名 本章提示 4.1 密钥管理概述 4.2 对称密钥的管理 4.3 非对称密钥的管理 4.4 密钥管理系统 4.5 密钥产生技术 4.6 密钥保护技术 4.7 密钥得分散管理与托管 4.8数字签名 密钥管理的定义 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: (1)产生与所要求安全级别相称的合适密钥; (2)根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; (3)用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; (4)某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 密钥交换是经常设计的协议功能,密钥选取也可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。 4.1 密钥管理概述 1.理论因素 假设Alice和Bob在使用对称密钥进行保密通信时,必然拥有相同的密钥。 Kerberos系统中为了避免攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥也要试图找到合适的传输途径。 假设Alice在向Bob发送信息时,始终不更新密钥,那么在攻击者Mallory对信息M的收集量满足一定要求时,其成功破译系统的可能性会增大。 两个通信用户Alice和Bob在进行通信时,必须要解决两个问题 必须经常更新或改变密钥 如何能安全地更新或是改变密钥。 密钥管理概述(续) 2.人为因素 人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。 3. 技术因素 (1)用户产生的密钥有可能是脆弱的; (2)密钥是安全的,但是密钥保护有可能是失败的。 4.2 对称密钥的管理 4.2.1 对称密钥管理 对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。 通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单、安全,解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题 4.2.2 对称密钥交换协议 4.2.3 Diffie-Hellman密钥交换机制 4.2.4 加密密钥交换协议 1.加密密钥交换(Encryption Key Exchange,EKE)协议 2.因特网密钥交换(Internet Key Exchange IKE)协议 RFC2409文档描述的IKE密钥交换属于一种混合型协议。IKE协议沿用了ISAKMP的基础、Oakley的模式以及SKEME的共享和密钥更新技术,从而提供完整的密钥管理方案。Oakley密钥决定协议采用混合的Diffie-Hellman技术建立会话密钥。IKE技术主要用来确定鉴别协商双方身份、安全共享联合产生的密钥。 IKE协议存在的安全缺陷包括可能导致服务器过载的大量初始安全连接请求,及占用服务器处理能力的大量不必要安全验证等,这类缺陷可能会招致严重的DoS攻击及敏感信息泄露。 3、基于Kerberos的Internet密钥协商(Kerberroized Internet Negotiation of Keys,KINT)协议 KINT是一个新的密钥协商协议,相对于IKE,它的协商速度更快、计算量更小、更易于实现。 KINT使用Kerberos机制实现初期的身份认证和密钥交换,通过Kerberos提供对于协商过程的加密和认证保护。KINT将Kerberos快速高效的机制结合到密钥协商过程中,加快了身份认证和密钥交换的过程,缩减了协商所需要的时间。 4.2.5 使用混和密钥的意义 通信的双方为每次进行交换的数据信息生成唯一一对对称密钥,并使用公开密钥对该密钥进行加密,然后再将加密后的密钥和使用该对称密钥加密的信息一起发送给相应的通信方。 由于对每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即使泄露了一把密钥也只将影响一次通信,而不会影响到通信双方之间所有的通信数据。 这种方式还提供了通信双方发布对称密钥的一种安全途径,因此适用于建立贸易和电子商务的双方。 4.3 非对称密钥的管理 非对称密钥的的管理相对于对称密钥就要简单的多,因为对于用户Alice而言,只需要记住通信的他方—Bob的公钥,即可以进行正常的加

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档