- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.7 密钥管理与分配 3.7.1 密钥管理 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用 (GB/T 9387.2—1995\ISO7498-2—1989)。 在采用密码技术保护的现代通信系统中,算法通常是公开的,安全性取决与对密钥的保护。 密钥管理的任务就是管理密钥从产生到销毁的全过程,包括系统的初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁。 密钥有生命周期,破译密钥需要时间,因此限制密钥的使用时间也就降低了被破译的可能性。 3.7 密钥管理与分配 3.7.2 密钥的分类 1 基本密钥 Base Key 又称初始密钥Primary Key 、用户密钥User key,是由用户选定或由系统分配给用户的 可在较长时间 (相对于会话密钥 )内由一对用户所专用的密钥。 2 会话密钥 Session Key 两个通信终端用户在一次通话或交换数据时使用的密钥 。用于加密文件时 称为文件密钥File key,用于加密数据时称为数据加密密钥Data Encrypting Key。 会话密钥的使用是为了不必太频繁的更换基本密钥。 3.7 密钥管理与分配 3 密钥加密密钥 Key Encrypting Key 对会话密钥或文件密钥进行加密时采用的密钥,又称辅助(二级)密钥Secondary Key或密钥传送密钥key Transport key。 通信网中的每个节点都分配有一个这类密钥。 4 主机主密钥 Host Master Key 对密钥加密密钥进行加密的密钥 ,存于主机处理器中 5 在公钥体制下 还有公开密钥、秘密密钥签名密钥之分。 3.7 密钥管理与分配 3.7.3 密钥分配 对称密码体制的密钥分配 利用公钥体制实现; 利用安全信道实现,直接面议或者通过可靠信使实现(量子密码体制)。 3.7 密钥管理与分配 在局域网中,每对用户可共享一个密钥,AB要建立会话密钥,需经过如下步骤 A向B发出建立会话密钥请求和一个随机数Na。 B应答,内容包括B选取的会话密钥、B的身份、f(Na)和B的随机数Nb,应答内容用共享主密钥加密。 A用会话密钥加密 f(Nb) 发给B,验证会话密钥的正确性。 A B Na Epk(Sk,ID,f(Na),Nb) Esk(f(Nb) ) 3.7 密钥管理与分配 公钥密码体制密钥分配 简单密钥分配 一种具有保密性和认证性的密钥分配方法 A B * 为防止传输和存储的消息被有意或无意地篡改,采用散列函数对消息进行运算生成消息摘要,附在消息之后发出或与信息一起存储,它在报文防伪中具有重要应用。 * 我们来看生日问题。在一个教室中最少应有多少学生才使得找一个学生与某人生日(该人也在教室)相同的概率不小于1/2?答案是254人。但至少有两个学生的生日在同一天的概率不小于1/2的答案出人意料地低,仅为23人。以下进行详细分析。 一个人与一个已知生日的人不是同生日的概率是364/365,假如教室有t个人,则其余的人与某人都不同生日的概率是(364/365)t-1,所以至少有一个人与此人同生日的概率是1-(364/365)t-1。 第一个人的生日为一个特定生日,第二个人不在该日生的概率是(1-1/365),第三个人与前两位不同生日的概率是(1-2/365),第t个人与前t-1个人不同生日的概率是(1-(t-1)/365),所以t个人都不同生日的概率是(1-1/365) (1-2/365)晻?1-(t-1)/365),利用1-x? e-x(当x很小),概率约为e-t(t-1)/(2? 365),而至少有两个人生日相同的概率是1-(1-1/365) (1-2/365)晻?1-(t-1)/365)。经过计算,我们有:t? 1.17? 3651/2? 22.3,即随机选择23人,至少有2人生日相同的概率至少为1/2。 寻找特定生日的一个人类似于第一种攻击;而寻找两个随机的具有相同生日的两个人则是第二种攻击。第二种方法通常被称为生日攻击(Birthday Attack)。 生日攻击意味着HASH值的长度有一个下界,128位的消息摘要,在1.17? 264个随机HASH值中至少有1/2的概率发生一个碰撞。所以,通常建议用160位或更长的消息摘要。 * 数字签名不是指将你的签名扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。 数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。 * 1999年美国参议院已通过了立法,规定数字签名与手写签名的文件、邮件在美国具有同等的法律效力。 3.4 数字签名 实现过程 (1)发送文件采用散列算法对原始报文运算,得到一个固定长度的字串,称为报
您可能关注的文档
最近下载
- 关于XX附属医院“十五五”(2026-2030年)中长期发展规划.docx
- 页岩气压裂技术进展.pptx VIP
- 汽车理论精品教学课件:第四章.ppt VIP
- 小红书三美行业2025平台营销通案(生活美容、美发造型、美甲美睫).pptx VIP
- 拖拉机底盘构造与维修教学课件第1-5章.pptx VIP
- 2025年粮食安全考试试题及答案.docx VIP
- 电大一网一《工控系统安全防护》实训一SCADA、DCS与PLC的脆弱性漏洞、安全威胁及安全风险的对比分析实训报告1-实训1 .docx VIP
- 新时代中国特色社会主义思想概论 课件 第八章 发展全过程人民民主.pptx VIP
- 水利工程施工图核查与签发监理实施细则.doc VIP
- 中信期权考试题库及答案.doc VIP
原创力文档


文档评论(0)