版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
密鑰管理技術(shù)第一頁,共二十頁,2022年,8月28日第一節(jié)概論密鑰的管理是整個加密系統(tǒng)中最薄弱的環(huán)節(jié)密鑰管理涉及密鑰的生成、驗證、傳遞、保管、使用以及銷毀等多個方面好的密鑰管理系統(tǒng)應具備:系統(tǒng)是堅固的,密鑰難以被竊取損失時可控的過程是安全的第二頁,共二十頁,2022年,8月28日第一節(jié)概論一、密鑰的組織結(jié)構(gòu)1、密鑰的生存期越短,破譯者的可乘之機就越少2、實際使用中,多采用層次化的密鑰管理結(jié)構(gòu)
◆主密鑰:最高級別的密鑰,用于產(chǎn)生其它密鑰◆工作密鑰:用于數(shù)據(jù)加密,需要時由上一級密鑰產(chǎn)生(也稱為會話密鑰)3、經(jīng)典古典加密體制:公開出版物第三頁,共二十頁,2022年,8月28日第一節(jié)概論二、密鑰管理的基本內(nèi)容1、總體結(jié)構(gòu)第四頁,共二十頁,2022年,8月28日第一節(jié)概論二、密鑰管理的基本內(nèi)容2、密鑰的生成密鑰的生成方法與所使用的生成算法有關(guān),可分為:①非線性密鑰空間:生成算法所生成的密鑰強度不一致②線性密鑰空間:密鑰強度一致密鑰空間大小問題:密鑰空間小,容易遭受窮盡攻擊第五頁,共二十頁,2022年,8月28日對稱算法通信模型第六頁,共二十頁,2022年,8月28日公開密鑰算法通信模型第七頁,共二十頁,2022年,8月28日混合加密體系綜合發(fā)揮兩種加密算法的優(yōu)點,既利用了對稱加密算法速度快的優(yōu)點,又利用了公鑰加密算法的安全性高的特性。第八頁,共二十頁,2022年,8月28日第一節(jié)概論二、密鑰管理的基本內(nèi)容3、密鑰的分配和傳遞①密鑰的分配:指產(chǎn)生并使使用者獲得一個密鑰的過程。
基本任務:密鑰的定期(或不定期)更換是密鑰管理的一個基本任務(任何密鑰都有使用期限)。
(要盡可能自動完成)②密鑰傳遞分類:集中傳送:將密鑰整體傳送(需要使用主密鑰來保護會話密鑰的傳遞)
分散傳送:將密鑰分解成多個部分,用秘密分享的方法傳遞第九頁,共二十頁,2022年,8月28日第一節(jié)概論二、密鑰管理的基本內(nèi)容4、密鑰的驗證①驗證的原因:為了避免密鑰在傳遞過程中因傳輸錯誤,給加解密工作造成影響,需要對接收到的密鑰進行驗證。②驗證方法:通常在傳遞密鑰時要附帶一個用該密鑰加密的密文,其明文內(nèi)容是接收者預知的。第十頁,共二十頁,2022年,8月28日第一節(jié)概論二、密鑰管理的基本內(nèi)容5、密鑰的保存密鑰的保存方法:整體保存分散保存(化整為零)6、密鑰的使用、備份和銷毀第十一頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)密鑰的分配技術(shù)解決的是:網(wǎng)絡(luò)環(huán)境中需要進行安全通信的端實體之間建立共享的對稱密鑰問題。第十二頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)一、密鑰分配中心(KDC)1、密鑰分配方法(KDC)每個節(jié)點或用戶只需保管與KDC之間使用的密鑰加密密鑰,而KDC為每個用戶保管一個互不相同的密鑰加密密鑰。(缺點:通信量大)KDC的工作過程
1、假設(shè)用戶A要與B通信,A先向KDC提出申請與B的聯(lián)系和通信會話密鑰;
2、KDC為用戶A和B選擇一個會話密鑰Ks,分別用A和B知道的密鑰進行加密,然后分別傳送給A和B;3、用戶A和B得到KDC加密過的信息后,分別解密之,得到會話密鑰Ks;
4、用戶A和B得到KDC加密過的信息后,分別解密之,得到會話密鑰Ks;
第十三頁,共二十頁,2022年,8月28日KDC方式還可變形成電話號碼本方式,適用于非對稱密碼體制。2、改進方法
第十四頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)二、Diffie-Hellman方法與橋接攻擊問題1、Diffie-Hellman方法Diffie-Hellman方法基于離散對數(shù)問題?;舅枷耄菏峭ㄟ^雙方交換信息來建立對稱密鑰的,攻擊者即使截獲了這些交換的信息,也無法從中獲得所建立的密鑰。具體方法:設(shè)P是一個質(zhì)數(shù),a是P的一個本原元,要求a和P是公開的,網(wǎng)絡(luò)中的每個用戶I選一個小于P的整數(shù)ki作為隱蔽密鑰。設(shè)A和B是兩個用戶,各自的密鑰分別是是k1和k2(會話密鑰建立過程見P76)。第十五頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)二、Diffie-Hellman方法與橋接攻擊問題2、橋接攻擊方法①:A對B冒充C,攔截B發(fā)往C的信息,并向C發(fā)送自己構(gòu)造的信息;然后A對C冒充B,攔截C發(fā)往B的信息,并向B發(fā)送自己構(gòu)造的信息。(象棋大師問題)方法②:當A向B證明身份時,B將此信息傳遞給C,讓C向D冒充A。方法③:A和B相互串通,當C要求B證明身份時,B將問題傳遞給A,從而實際上是A在向C證明身份。第十六頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)二、Diffie-Hellman方法與橋接攻擊問題3、Hughes方法(Diffie-Hellman方法改進)思路:使雙方密鑰的生成呈異步的形式,A可事先生成并使用他的密鑰,而B只是在需要進行解密時才和A進行密鑰交換,這樣由于A已經(jīng)開始使用自己的密鑰,使得攻擊者無法冒充。(只適用于單向數(shù)據(jù)傳遞)第十七頁,共二十頁,2022年,8月28日第二節(jié)密鑰分配技術(shù)三、智能卡方法思路:通過KDC分配的密鑰保存在智能卡中,這樣平時使用密鑰時不需要KDC。整個系統(tǒng)有一個主密鑰對Sk/Pk,其中的公鑰Pk通信各方均可使用,私鑰Sk只有發(fā)卡的KDC使用。每個持卡的用戶也擁有自己的一個密鑰對,由系統(tǒng)的主密鑰生成。需要通信時,使用智能卡產(chǎn)生一個工作密鑰。具體做法:P77-
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《支票的填寫與使用》課件
- 銅板購銷合同范例
- 半包裝修合同范例
- 購買山合同范例
- 空調(diào)安裝驗收合同范例
- 合同范例工商局
- 供銷意向合同范例
- 金子買賣合同范例
- 鋼鐵材料購買合同范例
- 服飾勞務合同范例
- 紅色頒獎典禮公司年會員工表彰大會模板
- 統(tǒng)編版語文三年級上冊2024-2025學年第三單元測試題 (含答案)
- 2024甘肅省安全員C證考試題庫
- 2024-2025學年上學期廣州初中地理七年級期末模擬卷1
- 八年級地理期末模擬卷(考試版A4)【測試范圍:晉教版八上全冊】
- 期末綜合試卷(含答案)2024-2025學年蘇教版數(shù)學四年級上冊
- 統(tǒng)編版語文2024-2025學年六年級上冊語文期末專題訓練:字音字形(有答案)
- 2024年文化娛樂產(chǎn)業(yè)投資合同3篇
- 趣味知識問答100道
- 2024廣西公需課高質(zhì)量共建“一帶一路”譜寫人類命運共同體新篇章答案
- 2024年連云港專業(yè)技術(shù)人員繼續(xù)教育《飲食、運動和健康的關(guān)系》92分(試卷)
評論
0/150
提交評論