密码学与信息安全技术 第4章 密钥管理.ppt

上传人:豆**** 文档编号:60912641 上传时间:2022-11-19 格式:PPT 页数:50 大小:1.59MB
返回 下载 相关 举报
密码学与信息安全技术 第4章 密钥管理.ppt_第1页
第1页 / 共50页
密码学与信息安全技术 第4章 密钥管理.ppt_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《密码学与信息安全技术 第4章 密钥管理.ppt》由会员分享,可在线阅读,更多相关《密码学与信息安全技术 第4章 密钥管理.ppt(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第4章章 密钥管理密钥管理4.1 概述概述4.2密钥分配协议密钥分配协议4.3 密钥的分散管理与托管密钥的分散管理与托管第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.1 概述概述密钥管理是处理密钥自产生到最终销毁的整个密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,大体上讲,密钥管理包过程中的有关问题,大体上讲,密钥管理包括密钥的产生、装入、存储、备份、分发、括密钥的产生、装入、存储、备份、分发、更新、吊销和销毁等内容,其中分配和存储更新、吊销和

2、销毁等内容,其中分配和存储可能是一个需要重点关注的问题。可能是一个需要重点关注的问题。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章具体地说,密钥管理的内容应该包括:(具体地说,密钥管理的内容应该包括:(1)产生与)产生与所要求安全级别相称的合适密钥;(所要求安全级别相称的合适密钥;(2)根据访问)根据访问控制的要求,确定哪个实体应该接受哪个密钥密钥控制的要求,确定哪个实体应该接受哪个密钥密钥的拷贝;(的拷贝;(3)用可靠办法使这些密钥对开放系统)用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用中的实体是可用的,即安全地将这

3、些密钥分配给用户;密钥交换是经常设计的协议功能,密钥选取也户;密钥交换是经常设计的协议功能,密钥选取也可以通过访问密钥分配中心来完成,或经管理协议可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。作事先的分配。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四

4、章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章目前,密钥可以通过硬件技术与软件技术产生。目前,密钥可以通过硬件技术与软件技术产生。硬件技术主要包括噪声源方法;软件技术主硬件技术主要包括噪声源方法;软件技术主要包括:伪随机序列、混沌、要包括:伪随机序列、混沌、X9.17标准,等标准,等方法。方法。第一章第二章

5、第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章噪声源技术:噪声源技术:噪声源技术是密钥产生的常用方法。因为噪声源具有噪声源技术是密钥产生的常用方法。因为噪声源具有产生二进制的随机序列或与之对应的随机数的功能,产生二进制的随机序列或与之对应的随机数的功能,因此成为密钥产生设备的核心部件。噪声源还有一因此成为密钥产生设备的核心部件。噪声源还有一个功能是在物理层加密的环境下进行信息填充,使个功能是在物理层加密的环境下进行信息填充,使网络具有防止流量分析的功能。在具体应用中,这网络具有防止流量分析的功能。在具体应用中,这类噪声源包括基于力学的噪声源、基于电子学的噪类噪声

6、源包括基于力学的噪声源、基于电子学的噪声源等。声源等。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章伪随机序列:伪随机序列:伪随机序列也称作伪码,具有近似随机序列伪随机序列也称作伪码,具有近似随机序列(噪声)的性质,而又能按一定规律(周期)(噪声)的性质,而又能按一定规律(周期)产生和复制的序列。因为随机序列是只能产产生和复制的序列。因为随机序列是只能产生而不能复制的,所以称其是生而不能复制的,所以称其是“伪伪”的随机的随机序列。一般用数学方法和少量的种子密钥来序列。一般用数学方法和少量的种子密钥来产生。伪随机序列一般都有良好的、能受理产生。伪随机序

7、列一般都有良好的、能受理论检验的随机统计特性。论检验的随机统计特性。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章混沌:混沌:在混沌现象中,只要初始条件稍有不同,其结在混沌现象中,只要初始条件稍有不同,其结果就大相径庭,难以预测,而且在有些情况果就大相径庭,难以预测,而且在有些情况下,反映这类现象的数学模型又是十分简单,下,反映这类现象的数学模型又是十分简单,甚至一维非线性迭代函数就能显示出这种混甚至一维非线性迭代函数就能显示出这种混沌特性。因此利用混沌理论的方法,不仅可沌特性。因此利用混沌理论的方法,不仅可以产生噪声,而且噪声序列的随机性好,产以产

8、生噪声,而且噪声序列的随机性好,产生效率高。生效率高。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章X9.17标准:标准:X9.17(X9.17-1985金融机构密钥管理标准,金融机构密钥管理标准,由由ANSI美国国家标准定义)标准定义了一美国国家标准定义)标准定义了一种产生密钥的方法,该标准利用加密算法来种产生密钥的方法,该标准利用加密算法来产生密钥。其过程见下图所示。产生密钥。其过程见下图所示。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与

9、信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章基于中心的密钥分发利用可信任的第三方(基于中心的密钥分发利用可信任的第三方(TTP),),进行密钥分发。可信第三方可以在其中扮演两种角进行密钥分发。可信第三方可以在其中扮演两种角色:色:密钥分发中心(密钥分发中心(Key Distribution Center,KDC););密钥转换中心(密钥转换中心(Key Translation Center,KTC)。)。上述方案的优势在于,只要分配各个用户与上述方案的优势在于,只要分配各个用户与KDC之间之间的通信密钥,就可以通过的通信密

10、钥,就可以通过KDC获取他将要进行通信获取他将要进行通信的其它用户的会话密钥,从而建立保密通信。的其它用户的会话密钥,从而建立保密通信。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2密钥分配协议密钥分配协议密钥分配(密钥分配(Key Distribution)是这样的一种)是这样的一种机制:系统中的一个成员先选择一个秘密密机制:系统中的一个成员先选择一个秘密密钥,然后

11、将它传送给另一个成员或别的成员。钥,然后将它传送给另一个成员或别的成员。密钥的分配包括对称密钥的分配与非对称密钥密钥的分配包括对称密钥的分配与非对称密钥的分配。的分配。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2.1对称密钥的分配协议对称密钥的分配协议第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第

12、五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章Diffie-Hellman密钥交换协议密钥交换协议Diffie-Hellman是一个利用公钥技术实现对称是一个利用公钥技术实现对称密钥的交换协议,其安全性基于有限域上求密钥的交换协议,其安全性基于有限域上求解离散对数的困难性。解离散对数的困难性。Diffie-Hellman协议能协议能够解决够解决Alice和和Bob间相互通信时如何产生和间相互通信时如

13、何产生和传输密钥的问题。传输密钥的问题。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2.2 非对称密钥的管理非对称密钥的管理 公开密钥管理可以利用数字证书的方式来实现。公开密钥管理可以利用数字证书的方式来实现。数字证书能够建立网络信任机制,并起到公数字证书能够建立网络信任机制,并起到公钥的分发作用。钥的分发作用。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章数字证书能够起到标识贸易双方的作用,目前网络上数字证书能

14、够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。份鉴别的手段。密钥分配为需要传输加密数据的通信双方提供传递密钥分配为需要传输加密数据的通信双方提供传递密钥的功能。为了提供安全的密钥分配,需要一系密钥的功能。为了提供安全的密钥分配,需要一系列的机制与协议保障其安全性。对称密钥的分配通列的机制与协议保障其安全性。对称密钥的分配通常会涉及主密钥与会话密钥的使用。一般地,主密常会涉及主密钥与会话密钥的使用。一般地,主密钥不经常被使用且长期存在,会话密钥临时生成并钥不经常被使用且长期存在,会话密钥临时生成并分发给通

15、信双方。分发给通信双方。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.3 密钥的分散管理与托管密钥的分散管理与托管密钥分散管理系统是将密钥在一组参与者中进密钥分散管理系统是将密钥在一组参与者中进行分配,使得若干给参与者联合起来就能够行分配,使得若干给参与者联合起来就能够恢复密钥。密钥分散管理系统为将密钥分配恢复密钥。密钥分散管理系统为将密钥分配给多人掌握提供了可能。给多人掌握提供了可能。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全

16、技术 第七章第八章在这个密钥分散管理模型下,网络中所有结点在这个密钥分散管理模型下,网络中所有结点都拥有公钥都拥有公钥K,把私有密钥,把私有密钥k分配给分配给n个不同个不同的子系统。这样,不同子系统的私有密钥分的子系统。这样,不同子系统的私有密钥分别是别是k1kn。即各个子系统分别掌握私钥的。即各个子系统分别掌握私钥的一部分信息,而要进行会话的真实密钥是所一部分信息,而要进行会话的真实密钥是所有这些子系统所掌握的不同密钥的组合,但有这些子系统所掌握的不同密钥的组合,但不是简单的合并。不是简单的合并。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密钥的

17、分散管理就是把主密钥分拆为碎片后给密钥的分散管理就是把主密钥分拆为碎片后给多个可靠的用户保管,而且可以使每个持密多个可靠的用户保管,而且可以使每个持密钥者具有不同的权力。钥者具有不同的权力。其中权力大的用户可以持有几个密钥碎片;其中权力大的用户可以持有几个密钥碎片;权力小的用户只持有一个密钥碎片。权力小的用户只持有一个密钥碎片。也就是说:密钥分散把主密钥信息进行分割,不同也就是说:密钥分散把主密钥信息进行分割,不同的密钥持有者掌握其相应权限的主密钥信息。密的密钥持有者掌握其相应权限的主密钥信息。密钥的分散管理见下图:钥的分散管理见下图:第一章第二章第三章第四章第五章第六章密码学与信息安全技术密

18、码学与信息安全技术 第七章第八章 通过这种门限存取机制可以大大提高系统的运行通过这种门限存取机制可以大大提高系统的运行效率,使得这种机制的实现具有了可行性。效率,使得这种机制的实现具有了可行性。密钥管理的复杂性主要体现在密钥的分配和存储,密钥管理的复杂性主要体现在密钥的分配和存储,对于不是主密钥的其他密钥,也可以分散存储。对于不是主密钥的其他密钥,也可以分散存储。为了提高密钥管理的安全性,采用如下两种措为了提高密钥管理的安全性,采用如下两种措施:施:(1)尽量减少在网络系统中所使用的密钥的个数;)尽量减少在网络系统中所使用的密钥的个数;(2)采用()采用(k,w)门陷体制增强主密钥的保密强度。

19、门陷体制增强主密钥的保密强度。即将密钥即将密钥E分成分成w个片段,密钥由个片段,密钥由k(kw)个密钥片段产生,个密钥片段产生,小于或等于小于或等于k-1个片段都不能正确产生个片段都不能正确产生E,这样一个或这样一个或k-1个密钥片段的泄露不会威胁到个密钥片段的泄露不会威胁到E的安全性。的安全性。基于拉格朗日插值公式的基于拉格朗日插值公式的Shamir门限方案、基门限方案、基于中国剩余定理的于中国剩余定理的Asmuth-Bloom 方案见方案见Word讲稿。讲稿。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学

20、与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.3.2

21、密钥的托管密钥的托管随着保密通信在现代社会中的作用日益加随着保密通信在现代社会中的作用日益加强强,保密通信设备已广泛地用于党政部门保密通信设备已广泛地用于党政部门,企业内部企业内部,银行系统等银行系统等,对这些部门的信对这些部门的信息保密起了很好的作用。息保密起了很好的作用。但这些部门内部人员以及一些犯罪分子也但这些部门内部人员以及一些犯罪分子也可利用该通信设备合法传送他们的犯罪可利用该通信设备合法传送他们的犯罪信息信息,进行犯罪活动进行犯罪活动,如恐怖威胁如恐怖威胁,有组织有组织贩毒贩毒,泄露企业内部秘密泄露企业内部秘密,危害国家及企危害国家及企业的利益业的利益,为了监视和防止这种犯罪活动为

22、了监视和防止这种犯罪活动,人们提出了密钥托管概念。人们提出了密钥托管概念。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密钥托管的前提是:密钥托管的前提是:用户不应具有在他们中间分配其它秘密密钥的能力。用户不应具有在他们中间分配其它秘密密钥的能力。否否则则用用户户用用这这些些密密钥钥替替代代密密钥钥托托管管机机构构能能控控制制的的密密钥钥,从而绕过密钥托管从而绕过密钥托管,使密钥托管失效。使密钥托管失效。密钥托管的目的密钥托管的目的在保密通信中为法律授权的政府机构留一在保密通信中为法律授权的政府机构留一“后门后门”,以截取,以截取“可疑分子可疑分子”

23、的通信信息,打击犯罪分的通信信息,打击犯罪分子的非法活动子的非法活动.第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章 密钥托管可以简单地理解为:密钥托管可以简单地理解为:把通信双方每次的会话密钥交给合法的第三方把通信双方每次的会话密钥交给合法的第三方,以便让合法的第三方利用得到的会话密钥解以便让合法的第三方利用得到的会话密钥解密双方通信的内容密双方通信的内容,从而来监视双方通信。从而来监视双方通信。一般而言合法的第三方为政府部门和法律执行一般而言合法的第三方为政府部门和法律执行部门等。部门等。密钥托管的一个最简单方法:密钥托管的一个最简单方法:由一个

24、由一个(或多个或多个)可信的政府代理机构为个人保可信的政府代理机构为个人保管秘密密钥。管秘密密钥。这样经过适当的授权这样经过适当的授权,政府就能检索存储的秘政府就能检索存储的秘密密钥密密钥,进而对窃听到的通信进行脱密进而对窃听到的通信进行脱密.第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章 密钥托管加密系统(即托管加密系统)密钥托管加密系统(即托管加密系统)是具有备份解密能力的加密系统,它允许授权者包括是具有备份解密能力的加密系统,它允许授权者包括用户、企业职员、政府官员在特定的条件下,借助用户、企业职员、政府官员在特定的条件下,借助于一个以上持有专

25、用数据恢复密钥的、可信赖的委于一个以上持有专用数据恢复密钥的、可信赖的委托方所提供的信息来解密密文。托方所提供的信息来解密密文。密钥托管还包括安全保护数据恢复密钥的含义。密钥托管还包括安全保护数据恢复密钥的含义。有时还采用密钥档案、密钥备份、以及数据恢复的说有时还采用密钥档案、密钥备份、以及数据恢复的说法。法。人们总结和提出了各种密钥托管方法,它包括使用私人们总结和提出了各种密钥托管方法,它包括使用私钥密码体制,公钥密码体制,私钥密码与公钥密码钥密码体制,公钥密码体制,私钥密码与公钥密码体制结合,秘密共享,公正密码体制;体制结合,秘密共享,公正密码体制;它们不仅可完成密钥托管,而且能完成数字签

26、名,鉴它们不仅可完成密钥托管,而且能完成数字签名,鉴别等其它一些公钥密码和私钥密码所具有的性质。别等其它一些公钥密码和私钥密码所具有的性质。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章密钥托管体制的基本组成 逻辑上,一个密钥托管加密体制可分为用户安逻辑上,一个密钥托管加密体制可分为用户安全模块、密钥托管模块和数据恢复模块三个全模块、密钥托管模块和数据恢复模块三个主要部分。它们之间密切相关,相互影响。主要部分。它们之间密切相关,相互影响。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章用用户户安安全全模模块块

27、USC(User Security Component)是硬件设备或软件程序。是硬件设备或软件程序。提提供供数数据据加加密密、解解密密能能力力,同同时时也也支支持持密密钥钥托托管管。这这种种支支持持体体现现在在:将将数数据据恢恢复复字字段段(Date Recovery Field-DRF)附附加加到到加加密密数数据据上上。DRF可可作作为为通通用用密密钥钥分分配配机机制的组成部分。制的组成部分。密钥托管模块密钥托管模块KEC(Data Escrow Component)是是由密钥托管机制控制。由密钥托管机制控制。管理着数据恢复密钥的存储、传送或使用,它可以作为公管理着数据恢复密钥的存储、传送或

28、使用,它可以作为公钥管理系统的组成部分,也可以作为通用密钥管理的基钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。础部分。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章数据恢复模块数据恢复模块DRC(Date Recovery Component)由算法、协议和设备组成。由算法、协议和设备组成。仪器设备可以从仪器设备可以从KEC所提供的和所提供的和DRF中包含的信息中恢复中包含的信息中恢复出数据加密密钥,从而解密密文。出数据加密密钥,从而解密密文。只有在执行专门的数据恢复时才能使用只有在执行专门的数据恢复时才能使用DRC。USC使用密钥使用密钥K加密明文数据,并把加密明文数据,并把DRF附加于密文附加于密文上;上;DRC则从则从KEC提供的和提供的和DRF中包含的信息恢复出密钥中包含的信息恢复出密钥K解密密文。解密密文。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁