【教学课件】第14章密钥管理技术.ppt

上传人:wuy****n92 文档编号:69866994 上传时间:2023-01-10 格式:PPT 页数:16 大小:379.97KB
返回 下载 相关 举报
【教学课件】第14章密钥管理技术.ppt_第1页
第1页 / 共16页
【教学课件】第14章密钥管理技术.ppt_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《【教学课件】第14章密钥管理技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第14章密钥管理技术.ppt(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第14章 密钥管理技术 14.1密钥管理概述 n密钥的种类 n基本密钥(Base key)或称初始密钥(Primary key)n会话密钥(Session Key)n密钥加密密钥(Key Encrypting Key)n主机主密钥(Host Master Key)会话密钥ks图14.1几种密钥之间的关系基本密钥kp混合器密钥产生器数 据 加 密密钥n密钥的生成 n主机主密钥的产生 n 加密密钥的产生 n会话密钥的产生 n密钥的交换 n密钥的存储 n密钥的销毁 n密钥的吊销 14.2 密钥分配协议 n对称系统的密钥分配 Kerboros协议 可信中心EKU(K,ID(V),T,L)EKV(K,I

2、D(U),T,L)EK(ID(U),T)EKV(K,ID(U),T,L)EK(T+1)用户U用户V非对称系统的密钥分配 Blom密钥分配方案1)公开一个素数p,每个用户U公开一个元素,这些元素rU必须互不相同。2)可信中心选择三个随机元素(未必不同),并且形成多项式:3)对每一个用户U,可信中心计算多项式:并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为:,这里。4)如果U和V想通信,那么他们使用共同密钥 这里U计算,V计算 =KU,V。Diffie-Hellman密钥预分配方案n两个通信主体Alice&Bob,希望在公开信道上建立密钥n初始化:n选择一

3、个大素数p(200 digits)n一个生成元 nAlice 选择一个秘密钥(secret key(number)xA p)nBob)选择一个秘密钥(secret key(number)xB p nAlice and Bob 计算他们的公开密钥:yA=axA mod p yB=axB mod p nAlice,Bob 分别公开 yA,yB10.Diffie-Hellman 密钥交换密钥交换n计算共享密钥:nKAB=axA.xB mod p n =yAxB mod p(which B B can compute)n =yBxA mod p(which A A can compute)nKAB 可

4、以用于对称加密密钥11.Diffie-Hellman 举例举例 n选取素数 p=97,及本根 a=5 nAlice 选取秘密 xA=36&计算公钥 yA=536=50 mod 97 nBob选取秘密 xB=58&计算公钥 yB=558=44 mod 97 nAlice and Bob 交换公钥(50&44 respectively)nAlice 计算公享秘密 K=4436=75 mod 97 nBob计算公享秘密 K=5058=75 mod 97 12.Diffie-Hellman in Practisen两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥n可以抵抗被动攻击,但不能

5、抵抗主动攻击n每次可以给出新的密钥 n为抵抗主动攻击,需要其它新的协议n也可以建立长期公钥,14.3 秘密共享 n秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,k3:n1)已知任意t个ki值易于算出k;2)已知任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。Shamir门限方案 设p是一素数,共享的密钥kK=Zp。可信中心给n(np)个共享者Pi(1i n)分配共享的过程如下:n可信中心随机选择一个t-1次多项式 常数a0=k;n可信中心在Zp中选择n个非零的互不相同元素 ,计算n将 分配给共享者Pi

6、(1i n),值xi(1i n)是公开知道的,yi(1i n)作为Pi(1i n)的秘密共享。Asmuth-Bloom方案 n为了将k划分为n个共享,计算k=k+rp,k0,N-1。n个共享为ki=kmod di i=1,2,n。n为了恢复k,找到k就足够了。若给定t个共享ki1,kit,则由中国剩余定理可知,同余方程组关于模N1=di1di2dit在0,N1-1内有唯一解x,因为N1N,这就唯一地确定了k,即k=xmodn。最后,从k,r和p计算k:k=k-rp,即k=kmodp。14.4 密钥托管技术14.4.1 密钥托管体制的基本组成 n用户安全模块USC(User Security C

7、omponent)是硬件设备或软件程序,提供数据加密、解密能力,同时也支持密钥托管。这种支持体现在:将数据恢复字段(Date Recovery Field-DRF)附加到加密数据上。DRF可作为通用密钥分配机制的组成部分。n密钥托管模块KEC(Data Escrow Component)是由密钥托管机制控制,管理着数据恢复密钥的存储、传送或使用,它可以作为公钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。n数据恢复模块DRC(Date Recovery Component)由算法、协议和设备组成。仪器设备可以从KEC所提供的和DRF中包含的信息中恢复出数据加密密钥,从而解密密文。只有在

8、执行专门的数据恢复时才能使用DRC。14.4.2 密钥托管体制实例 n托管加密标准(Escrowed Encryption Standard(EES)小结n本章介绍了密钥管理所涉及的方面(密钥的种类、密钥的生成、密钥的交换、密钥的存储、密钥的销毁和密钥的吊销等),两类密钥分配协议(基于对称的和基于非对称密码体制),密钥共享的方案以及密钥托管体制。nDiffie与Hellman的公开密钥分发系统只考虑到两个人的通信情况。随着多媒体的发展,网络的普及,电子会议的应用将成为一个崭新而重要的课题。如何让一群使用者在网络上分享一把共同的加解密密钥而使一群使用者在网络上能安全地交谈,将是一个重要的研究课题。n秘密共享。nPKI体系结构把公钥密码和对称密码结合起来,在Internet上实行密钥的自动管理,保证网上数据的保密性和完整性。n最后需要提醒注意的是,每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的密钥管理体制是不存在的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁