- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第14章 密钥管理技术 14.1密钥管理概述 密钥的种类 基本密钥(Base key)或称初始密钥(Primary key) 会话密钥(Session Key) 密钥加密密钥(Key Encrypting Key) 主机主密钥(Host Master Key) 密钥的生成 主机主密钥的产生 加密密钥的产生 会话密钥的产生 密钥的交换 密钥的存储 密钥的销毁 密钥的吊销 14.2 密钥分配协议 对称系统的密钥分配 ——Kerboros协议 非对称系统的密钥分配 ——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素 ,这些元素rU必须互不相同。 2)可信中心选择三个随机元素 (未必不同),并且形成多项式: 3)?对每一个用户U,可信中心计算多项式: 并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为: ,这里 。 4)如果U和V想通信,那么他们使用共同密钥 这里U计算 ,V计算 =KU,V。 Diffie-Hellman密钥预分配方案 两个通信主体Alice Bob ,希望在公开信道上建立密钥 初始化: 选择一个大素数p (~200 digits) 一个生成元 Alice 选择一个秘密钥( secret key (number) xA p ) Bob)选择一个秘密钥( secret key (number) xB p Alice and Bob 计算他们的公开密钥: yA = axA mod p yB = axB mod p Alice , Bob 分别公开 yA , yB 10. Diffie-Hellman 密钥交换 计算共享密钥: KAB = axA.xB mod p = yAxB mod p (which B can compute) = yBxA mod p (which A can compute) KAB 可以用于对称加密密钥 11. Diffie-Hellman 举例 选取素数 p=97 ,及本根 a=5 Alice 选取秘密 xA=36 计算公钥 yA=536=50 mod 97 Bob选取秘密 xB=58 计算公钥 yB=558=44 mod 97 Alice and Bob 交换公钥 (50 44 respectively) Alice 计算公享秘密 K=4436=75 mod 97 Bob计算公享秘密 K=5058=75 mod 97 12. Diffie-Hellman in Practise 两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥 可以抵抗被动攻击,但不能抵抗主动攻击 每次可以给出新的密钥 为抵抗主动攻击,需要其它新的协议 也可以建立长期公钥, 14.3 秘密共享 秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,Λ,k3: 1)已知任意t个ki值易于算出k; 2)已知任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。 Shamir门限方案 设p是一素数,共享的密钥k∈K=Zp。可信中心给n(np)个共享者Pi(1≦i ≦n)分配共享的过程如下: 可信中心随机选择一个t-1次多项式 常数a0=k; 可信中心在Zp中选择n个非零的互不相同元素 ,计算 将 分配给共享者Pi(1≦i ≦n) ,值xi(1≦i ≦n)是公开知道的,yi(1≦i ≦n)作为Pi(1≦i ≦n)的秘密共享。 Asmuth-Bloom方案 为了将k划分为n个共享, 计算k’=k+rp,k’∈[0,N-1]。n个共享为ki=k’mod di i=1,2,…,n。 为了恢复k,找到k’就足够了。若给定t个共享ki1,…kit,则由中国剩余定理可知,同余方程组 关于模N1=di1di2…dit在[0,N1-1]内有唯一解x,因为N1≧N,这就唯一地确定了k’,即k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即k=k’modp。 14.4 密钥托管技术 14.4.1 密钥托管体制的基本组成 用户安全模块USC(User Security Component)是硬件设备或软件程序,提供数据加密、解密能力,同时也支持密钥托管。这种支持体现在:将数据恢复字段(Date Recovery Field-DRF)附加到加密数据上。DRF可作为通
文档评论(0)