《无线教材资料网络安全技术》研讨课-第五讲.pptVIP

《无线教材资料网络安全技术》研讨课-第五讲.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四讲 密钥管理/认证协议 无线网络安全技术 songyubo@seu.edu.cn 密钥管理 (1)密钥的生存周期 (2)密钥的产生 (3)密钥的分配 (4)密钥管理的其他阶段 2 密钥管理 3 在一种安全策略指导下密钥的产生、 存储、分配、删除、归档及应用。 处理密钥自产生到最终销毁的整个过程中的有关问题包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 所有的密码技术都依赖于密钥的保密。 密钥的管理本身是一个很复杂的课题而且是保证安全性的关键点。 密钥管理方法因所使用的密码体制对称密码体制和公钥密码体制而异。 所有的密钥都有生存期 密钥的生命周期:授权使用该密钥的周期。一个密钥主要经历以下主要阶段: 产生、登记、存储、分发、注入、应用、更换和销毁 原因: 1 拥有大量的密文有助于密码分析一个密钥使用得太多了会给攻击者增大收集密文的机会. 2 假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析则限定密钥的使用期限就相当于限制危险的发生.密钥的生存期。 4 密钥的产生 密钥长度的选择 密钥长度的选择与具体的应用有关,如加密数据的重要性、保密期限长短、可能破译者的计算能力等。 密钥的类型 不同种类的密钥类型产生的方法不同。 密钥产生的方式 集中式 分散式 5 密钥的分配 无中心的密钥分配模式 中心化密钥分配模式 公钥密码体制的密钥分配 6 无中心的密钥分配模式 (1) A向B发出建立会话密钥的请求和一个一次性随机数N1。 (2) B用与A共享的主密钥对应答的消息加密,并发给A,应答的消息中包括B选取的会话密钥、B的身份,f(N1)和另一个一次性随机数N2。 (3) A用新建立的会话密钥加密f(N2)并发送给B。 7 中心化密钥分配模式 (1) A向KDC发出会话密钥请求。请求内容包括A与B的身份以及一次性随机数N1。 (2) KDC为A的请求发出应答。应答内容包括:一次性会话密钥Ks、A的请求、用B与KDC的共享密钥加密一次性会话密钥Ks和 A的身份,其中应答信息是用A与KDC的共享密钥加密。 8 中心化密钥分配模式(续) (3) A存储会话密钥,并向B转发用B与KDC的共享密钥加密一次性会话密钥Ks和 A的身份。 (4) B使用会话密钥Ks 加密另一个一次性随机数N2 ,并将加密结果发送给A。 (5) B使用会话密钥Ks 加密f(N2),并将加密结果发送给B。 9 公钥密码体制的密钥分配 A用B的公钥加密A的身份和一个一次性随机数N1后发给B。 B解密的N1 ,并用A的公钥加密N1和另一个一次性随机数N2 后发给A。 A用B的公钥加密N2后发给B。 B选取一个会话密钥Ks,用B的私钥加密后再用A的公钥加密,发送给B。 A用A的私钥和B的公钥解密得Ks 。 10 密钥管理的其他阶段 密钥使用 注意内存的密钥泄露。私钥不出USB Key。 密钥存储 现更多存储在Usb Key中。 密钥更新 更容易的解决办法是从旧密钥中产生新的密钥。公私钥对重新生成。 密钥备份 可信第三方托管或使用主密钥(公钥)加密保存。主要针对加密密钥。 密钥销毁(撤销不同) 物理上彻底粉碎。 11 公钥算法密钥管理 公钥的分配问题 公开发布 公开可访问的目录 公钥机构(Public-Key Authority) 公钥证书 使用公钥加密分配对称密码体制的密钥 公钥的公开发布 使用者将自己的公钥发送给接收者或广播给所有人。 例如:PGP用户将PGP公钥附在发送消息后或直接通过新闻组及邮件列表散布。 缺点:易于伪造 任何人都可以创建一个密钥,并宣称是A的并进行散布。 在伪装被发现之前,假冒者一直可以伪装成用户A。 公开可访问的目录 密钥管理 在一个公开目录上注册密钥可以获得更大程度的安全性 目录必须是可信任的: 包含 {姓名,对应的公钥} 用户可以在目录上安全的进行注册 用户可以随时替换公钥 目录定期发布 目录可以通过网络方式访问 仍然容易被伪装和窃听 公钥机构 通过严格控制目录的公钥发布来提高安全性 要求用户可靠知道维护公钥目录机构的公钥 用户通过与目录的交互以安全的得到需要的公钥 要求:用户需要得到公钥时可以实时访问目录。 用户A和用户B通信的时候要求相互认证以保证公钥的时效性(不是过期的)。 缺陷: 瓶颈问题:每次通信都需要访问公钥机构 目录仍然容易被篡改 密钥管理 公钥证书 提供一种跟公钥机构一样安全可靠的机制,但不需要直接访问公钥机构。 公钥证书 将用户的身份和用户的公钥绑定在一起 通常还需要其他信息,例如有效期限,使用的权限等 所有的内容由可信的第三方或者证书机构签发 密钥管理 公钥证书 公钥证书的交换 密钥管理 公钥证书要求 任何通信方可以读取证书并确认证书拥有者的姓名和公钥 任何通信方可以

文档评论(0)

my18 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档