密钥分配与密钥管理.ppt
- 文档编号:2370913
- 上传时间:2022-10-29
- 格式:PPT
- 页数:66
- 大小:1.32MB
密钥分配与密钥管理.ppt
《密钥分配与密钥管理.ppt》由会员分享,可在线阅读,更多相关《密钥分配与密钥管理.ppt(66页珍藏版)》请在冰豆网上搜索。
第六章密钥分配与密钥管理KeyDistributionandKeyManagement建立安全的密码系统要解决的一个赖手的问题就是密钥的管理问题。
即使密码体制的算法是计算上的安全,如果缺乏对密钥的管理,那么整个系统仍然是脆弱的。
问题的提出
(1)密钥管理量的困难)密钥管理量的困难传统密钥管理:
两两分别用一对密钥时,则传统密钥管理:
两两分别用一对密钥时,则n个用户需要个用户需要C(n,2)=n(n-1)/2个密钥,当用户个密钥,当用户量增大时,密钥空间急剧增大。
如量增大时,密钥空间急剧增大。
如:
n=100时,时,C(100,2)=4,995n=5000时,时,C(500,2)=12,497,50
(2)数字签名的问题数字签名的问题传统加密算法无法实现抗抵赖的需求。
传统加密算法无法实现抗抵赖的需求。
概述从理论上说,密钥也是数据,不过它是用来加密其它数据的数据,因此,在密码学的研究中,不妨把密钥数据与一般数据区分开来。
在设计密码系统时,对于密钥必须考虑以下问题:
1.系统的那些地方要用到密钥,它们是如何设置和安装在这些地方.2.密钥预计使用期限是多长,每隔多久需要更换一次密钥。
3.密钥在系统的什么地方。
4.如何对密钥进行严格的保护。
为了产生可靠的总体安全设计,对于不同的密钥应用场合,应当规定不同类型的密钥,所以根据密钥使用场合的不同,可以把密钥分成不同的等级。
通常把密钥分为两大类型,即数据加密密钥和密钥加密密钥。
密钥又可分为:
主密钥主密钥:
对现有的密钥或存储在主机中的密钥加密,加密对象为初级密钥和二级密钥。
初级密钥初级密钥:
用来保护数据的密钥。
它也叫数据加密/解密密钥.初级密钥用来进行通讯保护时,叫做通讯密钥。
用来保护文件时叫做文件密钥。
二级密钥:
它是用来加密保护初级密钥的密钥。
密钥保护的基本原则:
密钥永远不可以以明文的形式出现在密码装置之外。
密码装置是一种保密工具,即可以是硬件,也可以是软件。
密钥分配密钥分配(KeyDistributionKeyDistribution)保密通信双方需共享密钥共享密钥要经常更换分配方式:
A选择密钥并手工传递给B第三方C选择密钥分别手工传递给A,B用A,B原有共享密钥传送新密钥与A,B分别有共享密钥的第三方C传送新密钥给A和/或BlN个用户集需要N(N-1)/2个共享密钥基于对称密码体制的密钥分配KeyDistributionofsymmetriccryptography概述对称密码体制的主要商业应用起始于八十年代早期,特别是在银行系统中,采纳了DES标准和银行工业标准ANSI数据加密算法,实际上,这两个标准所采用的算法是一致的。
随着DES的广泛应用带来了一些研究话题,比如如何管理DES密钥。
从而导致了ANSIX9.17标准的发展,该标准于1985年完成,是有关金融机构密钥管理的一个标准。
金融机构密钥管理需要通过一个多级层次密钥机构来实现。
ANSIX9.17三层密钥层次结构:
1)主密钥(KKMs),通过手工分配;2)密钥加密密钥(KKs),通过在线分配;3)数据密钥(KDs)。
KKMs保护KKs的传输,用KKs保护KDs的传输。
主密钥是通信双方长期建立密钥关系的基础,是用户和密钥分配中心的共享密钥。
用主密钥对所有初级密钥加密,使它们在密码装置之外也受到保护。
象这样用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理。
它从本质上把保护大量密钥的问题,简化成了集中保护和使用一个密钥问题。
这实际上也是数据加密思想的进一步深化。
从原则上说,数据加密就是把保护大量数据的问题简化为保护和使用少量数据的问题。
主密钥的分配方式利用安全信道实现
(1)直接面议或通过可靠信使递送
(2)将密钥分拆成几部分分别传送两种密钥分配技术名称特点优点缺点适用范围静态分配是一种由中心以脱线方式预分配的技术,是“面对面”的分发,安全性好,是长期沿用的传统密钥管理技术必须解决密钥的存储技术静态分发只能以集中式机制存在动态分配是“请求分发”的在线分发技术需要有专门的协议的支持有中心和无中心的机制都可以采用静态分配一个有n个用户的系统,需实现两两之间通信n个用户,需要n(n-1)/2个共享密钥对称密钥配置非对称密钥配置用户1K1-2,K1-3,K1-nn个用户公钥,用户1自己私钥用户2K2-1,K2-3,K2-nn个用户公钥,用户2自己私钥用户nKn-1,Kn-2,Kn-n-1n个用户公钥,用户n自己私钥动态分配中心化的密钥管理方式,由一个可信赖的联机服务器作为密钥分配中心(KDC)或密钥转递中心(KTC)(a)(b)密钥分发中心密钥分发中心(KeyDistributionCenter)l每个用户与KDC有共享密钥(MasterKey)lN个用户,KDC只需分发N个MasterKeyl两个用户间通信用会话密钥(SessionKey)用户必须信任KDCKDC能解密用户间通信的内容KS:
一次性会话密钥N1,N2:
随机数KA,KB:
A与B和KDC的共享密钥f:
某种函数变换有中心的密钥分配方案4.KDCAB1.Request|N15.2.3.密钥的分层控制用户数目很多并且分布地域很广,一个用户数目很多并且分布地域很广,一个KDCKDC无法承无法承担,需要采用多个担,需要采用多个KDCKDC的分层结构。
的分层结构。
本地本地KDCKDC为本地用户分配密钥。
为本地用户分配密钥。
不同区域内的不同区域内的KDCKDC通过全局通过全局KDCKDC沟通。
沟通。
无中心的密钥控制有有KDCKDC时,要求所有用户信任时,要求所有用户信任KDCKDC,并且要求对,并且要求对KDCKDC加以保护。
加以保护。
无无KDCKDC时没有这种限制,但是只适用于用户少的场时没有这种限制,但是只适用于用户少的场合合无中心的密钥控制AB1.Request|N12.3.用户用户AA和和BB建立会话密钥的过程建立会话密钥的过程密钥的控制使用根据用途不同分为根据用途不同分为会话密钥(数据加密密钥)会话密钥(数据加密密钥)主密钥(密钥加密密钥),安全性高于主密钥(密钥加密密钥),安全性高于会话密钥会话密钥根据用途不同对密钥使用加以控制根据用途不同对密钥使用加以控制密钥标签用于用于DESDES的密钥控制,的密钥控制,88个校验位作为密钥个校验位作为密钥标签标签11比特表示这个密钥是会话密钥还是主密钥比特表示这个密钥是会话密钥还是主密钥11比特表示这个密钥能否用于加密比特表示这个密钥能否用于加密11比特表示这个密钥能否用于解密比特表示这个密钥能否用于解密其余比特保留其余比特保留控制矢量对每一密钥指定相应对每一密钥指定相应的控制矢量,分为若的控制矢量,分为若干字段,说明在不同干字段,说明在不同情况下是否能够使用情况下是否能够使用有有KDCKDC产生加密密钥产生加密密钥时加在密钥之中时加在密钥之中hh为为hashhash函数,函数,KKmm是主是主密钥,密钥,KKSS为会话密钥为会话密钥控制矢量控制矢量CVCV明文发送明文发送优点:
优点:
1.CV1.CV长度没有限制长度没有限制2.CV2.CV以明文形式存在以明文形式存在基于公钥密码体制的密钥管理KeyManagementofPublicKeyCryptography基于公钥密码体制的密钥管理两方面内容:
公钥密码体制中所使用的公钥的分配;使用公钥分配对称加密体制的密钥。
公钥的分配公开发布用户将自己的公钥发给每一个其他用户方法简单,但没有认证性,因为任何人都可以伪造这种公开发布公钥的分配公用目录表公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。
每一用户都亲自或以某种安全的认证通信在管理者处为自己的公开密钥注册。
用户可以随时替换自己的密钥。
管理员定期公布或定期更新目录。
用户可以通过电子手段访问目录。
公钥的分配公钥管理机构公钥管理机构为用户建立维护动态的公钥目录。
每个用户知道管理机构的公开钥。
只有管理机构知道自己的秘密钥。
公钥管理机构分配公钥公钥管理机构AB1.Request|Time12.3.6.4.Request|Time25.7.公钥证书用户通过公钥证书交换各自公钥,无须与公钥管理机构联系公钥证书由证书管理机构CA(CertificateAuthority)为用户建立。
证书的形式为T-时间,PKA-A的公钥,IDAA的身份,SKCACA的私钥时戳T保证证书的新鲜性,防止重放旧证书。
CA的计算机用户的计算机证书的产生过程产生密钥姓名秘密钥公开钥CA的公开钥CA的秘密钥签字证书用公钥分配对称密码体制的密钥AB1.PKA|IDA2.简单分配易受到主动攻击AB攻击者E1.PKA|IDA2.PKE|IDA3.4.用公钥分配对称密码体制的密钥具有保密性和认证性的密钥分配AB2.3.4.1.Diffie-Hellman密钥交换协议aUaV用户U选择一随机数aU,计算用户V选择一随机数aV,计算生成的会话密钥为KDiffie-Hellman密钥交换协议Diffie-Hellman密钥交换协议密钥交换协议:
双方选择素数双方选择素数p以及以及p的一个原根的一个原根U随机选择随机选择aUZp,计算计算aUmodp并发给并发给VV随机选择随机选择aVZp,计算计算aVmodp并发给并发给UU计算计算(aVmodp)aUmodp=aUaVmodpV计算计算(aUmodp)aVmodp=aUaVmodp双方获得共享密钥双方获得共享密钥(aUaVmodp)这个协议可以被中间人攻击这个协议可以被中间人攻击Diffie-Hellman密钥交换攻击中间人攻击图示中间人攻击图示ABK=aXaXoOK=aXbXo中间人攻击中间人攻击1双方选择素数双方选择素数p以及以及p的一个原根的一个原根a(假定假定O知道知道)2A选择选择Xap,计算计算Ya=aXamodp,AB:
Ya3O截获截获Ya,选选Xo,计算计算Yo=aXomodp,冒充冒充AB:
Yo4B选择选择Xb0231a乘数0ama=75=16807c增量0cmX0种子0X0m线性同余伪随机数缺乏不可预测性基于密码的随机数产生循环加密DES输出反馈方式ANSIX.917伪随机数产生器BlumBlumShub(BBS)产生器循环加密DES输出反馈模型ANSIX9.17Ri=EDEK1,K2(ViEDEK1,K2(DTi)Vi+1=EDEK1,K2(RiEDEK1,K2(DTi)BBS伪随机数产生器首先选择两个大素数p,qpq3(mod4)选择s与n互素通过了“下一位”测试(next-bittest)不存在多项式时间的算法使得在已知前k位的情况下预测出第k+1位的概率大于0.5。
BBS的安全性同样基于分解n的难度。
秘密分割在导弹控制、重要场所通行检验等情况,通常必须由两个或多个人同时参与才能生效,这时都需要将秘密分给多个人,掌管秘密的人同时到场才能恢复这一秘密。
由此,引入门限方案的一般概念。
定义定义:
设秘密s被分成n个部分信息,每一部分称为一个子密钥,由参与者持有,使得:
1.由k个或多于k个参与者所持有的部分信息可重构s。
2.由少于k个参与者所持有的部分信息则无法重构s。
则称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值,参与者的集合称为授权子集。
若一个秘密分割方案,由少于k个参与者所持有的部分信息得不到秘密s的任何信息,则称该方案是完善的。
两种最具代表性的秘密分割门限方案。
1.Shamir门限方案2.AsmuthBloom方案Shamir门限方案1.随机选择一个有限域上的次的多项式,其中。
计算并发送给参与者。
2.每一参与者接收到后,任何t个参与者一起利用,利用Lagrange插值法构造多项式:
3.计算可得秘密s。
例1设k=3,n=5,q=19,s=11,随机选取a1=2,a2=7,得多项式为f(x
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密钥 分配 管理