密钥管理技术课件.pptVIP

密钥管理技术课件.ppt

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

密鑰管理技術14.1密鑰管理概述密鑰的種類基本密鑰(Basekey)或稱初始密鑰(Primarykey)會話密鑰(SessionKey)密鑰加密密鑰(KeyEncryptingKey)主機主密鑰(HostMasterKey)會話密鑰ks圖14.1幾種密鑰之間的關係基本密鑰kp混合器密鑰產生器數據加密密鑰密鑰的生成主機主密鑰的產生加密密鑰的產生會話密鑰的產生密鑰的交換密鑰的存儲密鑰的銷毀密鑰的吊銷14.2密鑰分配協議對稱系統的密鑰分配——Kerboros協議可信中心EKU(K,ID(V),T,L)EKV(K,ID(U),T,L)EK(ID(U),T)EKV(K,ID(U),T,L)EK(T+1)用戶U用戶V非對稱系統的密鑰分配——Blom密鑰分配方案1)公開一個素數p,每個用戶U公開一個元素,這些元素rU必須互不相同。2)可信中心選擇三個隨機元素(未必不同),並且形成多項式:3)?對每一個用戶U,可信中心計算多項式: 並將gU(x)在一個安全通道上傳送給U。注意gU(x)是x的一個線性函數,所以它可以寫為: ,這裏 。4)如果U和V想通信,那麼他們使用共同密鑰這裏U計算 ,V計算 =KU,V。Diffie-Hellman密鑰預分配方案兩個通信主體AliceBob,希望在公開信道上建立密鑰初始化:選擇一個大素數p(~200digits)一個生成元Alice選擇一個秘密鑰(secretkey(number)xAp)Bob)選擇一個秘密鑰(secretkey(number)xBpAliceandBob計算他們的公開密鑰:yA=axAmodpyB=axBmodpAlice,Bob分別公開yA,yB10.Diffie-Hellman密鑰交換計算共用密鑰:KAB=axA.xBmodp=yAxBmodp(whichBcancompute)=yBxAmodp(whichAcancompute)KAB可以用於對稱加密密鑰11.Diffie-Hellman舉例選取素數p=97,及本根a=5Alice選取秘密xA=36計算公鑰yA=536=50mod97Bob選取秘密xB=58計算公鑰yB=558=44mod97AliceandBob交換公鑰(5044respectively)Alice計算公享秘密K=4436=75mod97Bob計算公享秘密K=5058=75mod9712.Diffie-HellmaninPractise兩個主體每次可以選擇新的秘密密鑰(私鑰),並計算及交換新的公鑰可以抵抗被動攻擊,但不能抵抗主動攻擊每次可以給出新的密鑰為抵抗主動攻擊,需要其他新的協議也可以建立長期公鑰,14.3秘密共用秘密共用方案的基本觀點是:將密鑰按下列方式分成個共用(Share)k1,k2,Λ,k3:1)已知任意t個ki值易於算出k; 2)已知任意t-1個或更少個ki,則由於資訊短缺而不能決定出k。這種方式也稱為(t,n)門限(Threshold)法。Shamir門限方案設p是一素數,共用的密鑰k∈K=Zp。可信中心給n(np)個共用者Pi(1≦i≦n)分配共用的過程如下:可信中心隨機選擇一個t-1次多項式 常數a0=k;可信中心在Zp中選擇n個非零的互不相同元素,計算將 分配給共用者Pi(1≦i≦n),值xi(1≦i≦n)是公開知道的,yi(1≦i≦n)作為Pi(1≦i≦n)的秘密共用。Asmuth-Bloom方案為了將k劃分為n個共用, 計算k’=k+rp,k’∈[0,N-1]。n個共用為ki=k’moddii=1,2,…,n。為了恢復k,找到k’就足夠了。若給定t個共用ki1,…kit,則由中國剩餘定理可知,同餘方程組 關於模N1=di1di2…dit在[0,N1-1]內有唯一解x,因為N1≧N,這就唯一地確定了k’,即k’=xmodn。最後,從k’,r和p計算k:k=k’-rp,即k=k’modp。14.4密鑰託管技術14.4.1密鑰

文档评论(0)

子不语 + 关注
官方认证
服务提供商

平安喜乐网络服务,专业制作各类课件,总结,范文等文档,在能力范围内尽量做到有求必应,感谢

认证主体菏泽喜乐网络科技有限公司
IP属地未知
统一社会信用代码/组织机构代码
91371726MA7HJ4DL48

1亿VIP精品文档

相关文档