chap14密鑰管理和分發(fā)解析課件_第1頁
chap14密鑰管理和分發(fā)解析課件_第2頁
chap14密鑰管理和分發(fā)解析課件_第3頁
chap14密鑰管理和分發(fā)解析課件_第4頁
chap14密鑰管理和分發(fā)解析課件_第5頁
已閱讀5頁,還剩68頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、Chapter 14 密鑰管理和分發(fā) 計算機與網(wǎng)絡(luò)安全第1頁,共73頁。2022/8/4西安電子科技大學(xué)計算機學(xué)院2主要內(nèi)容 對稱加密的對稱密鑰分發(fā) 非對稱加密的對稱密鑰分發(fā) 公鑰分發(fā) X.509認證服務(wù) 公鑰基礎(chǔ)設(shè)施第2頁,共73頁。2022/8/4314.1 對稱加密的密鑰分發(fā)任何密碼系統(tǒng)的強度都與密鑰分配方法有關(guān)。密鑰分配方法指將密鑰發(fā)放給希望交換數(shù)據(jù)的雙方而不讓別人知道的方法。第3頁,共73頁。2022/8/44密鑰分配分配方法:A、B雙方通信密鑰由A選擇,親自交與B;第三方選擇密鑰后親自交與A和B;一方用雙方已有的密鑰加密一個新密鑰后發(fā)給另一方;A和B與第三方C均有秘密通道,則C可以

2、將密鑰分別發(fā)送給A和B。第4頁,共73頁。2022/8/45密鑰分配對分配方法的分析方法1和2需要人工傳送密鑰,對鏈路加密要求不過分,對端到端加密則有些笨拙。方法3可用于鏈路加密和端到端加密。問題:攻擊者若已成功獲取一個密鑰;初始密鑰的分配。對于端到端加密,方法4稍做變動即可應(yīng)用。需要一個密鑰分配中心(KDC)參與分配。第5頁,共73頁。2022/8/46用于支持任意端點間通信所需的密鑰數(shù)第6頁,共73頁。2022/8/47密鑰分配密鑰分類會話密鑰(ks) 末端通信時使用的臨時加密密鑰主密鑰(km) 加密ks的密鑰第7頁,共73頁。2022/8/48層次式密鑰第8頁,共73頁。2022/8/4

3、9一種透明的密鑰控制方案密鑰分發(fā)方案第9頁,共73頁。2022/8/410密鑰分配模式第10頁,共73頁。2022/8/411層次式密鑰控制 單個KDC在網(wǎng)絡(luò)規(guī)模很大時不實際 層次式可提高效率并降低風(fēng)險第11頁,共73頁。2022/8/412會話密鑰的生命期在安全性與通信時間之間折衷考慮對面向連接的協(xié)議,改變連接時,改用新的ks對非面向連接的協(xié)議,定期更改。第12頁,共73頁。2022/8/413面向連接的密鑰自動分發(fā)協(xié)議第13頁,共73頁。2022/8/414分散式密鑰控制會話密鑰生成步驟:第14頁,共73頁。2022/8/41514.1.6 密鑰的使用方法會話密鑰的類型數(shù)據(jù)加密密鑰,用于網(wǎng)

4、絡(luò)中的通用通信PIN加密密鑰,用于電子資金轉(zhuǎn)賬和銷售點應(yīng)用的個人識別碼(PIN)文件加密密鑰,用于可公開訪問的加密文件第15頁,共73頁。2022/8/41614.1.6 密鑰的使用方法會話密鑰的類型密鑰標志(以DES為例)一位表示主密鑰或會話密鑰一位表示密鑰可否用于加密一位表示密鑰可否用于解密其余位未用特點標志含在密鑰中,密鑰分配時就被加密缺點:位數(shù)少,限制了其靈活性和功能;標志不能以明文傳輸,解密后才能使用,限制了對密鑰的管理控制矢量方法第16頁,共73頁。2022/8/417會話密鑰的類型密鑰標志控制矢量方法思路會話密鑰的加密加密:H=h(CV),Kc=EkmHKs解密:H=h(CV),

5、 Ks=DkmHKc優(yōu)點控制矢量長度不限控制矢量以明文傳輸,可多次運用對密鑰的控制要求密鑰的使用方法第17頁,共73頁。2022/8/418控制矢量的加密和解密第18頁,共73頁。2022/8/41914.2 非對稱加密的對稱密鑰分發(fā)公鑰的分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配第19頁,共73頁。2022/8/420采用前面的方法獲得公鑰可以提供保密和認證但公鑰算法常常很慢用私鑰加密可以保護信息內(nèi)容因此,需要會話密鑰許多可選的方案用于協(xié)商合適的會話密鑰第20頁,共73頁。2022/8/421簡單的秘密鑰分配1979由Merkle提出 A 產(chǎn)生一個新的臨時用的公鑰對 A 發(fā)送自己的標識和公鑰給

6、B B 產(chǎn)生一個會話密鑰,并用 A 的公鑰加密后發(fā)送給 A A 解密會話密鑰問題是容易受到主動攻擊,而通信雙方卻毫無察覺。第21頁,共73頁。2022/8/422利用公鑰加密建立會話密鑰第22頁,共73頁。Merkle協(xié)議的中間人攻擊A生成KUa,KRa, AB: (IDA,KUa)E截獲,生成KUe,KRe冒充AB: (IDA,KUe)B生成隨機密鑰Ks, BA: EKUe(Ks)E截獲,解密后再用EKUa加密KsA: EKUa(Ks)A丟棄KUa,KRa,B丟棄KUaE獲得了Ks,故以后只需進行竊聽.A,B并不知曉它們被攻擊了第23頁,共73頁。Secret key distributio

7、n with confidentiality and authentication假定A和B已經(jīng)獲得了雙方的公鑰:AB: EKUb(IDA,N1)BA: EKUa(N1 ,N2)AB: EKUb(N2)AB: Y=EKUb(EKRa(Ks)B解密Y獲得會話密鑰Ks=DKUa(DKRb(Y)第24頁,共73頁。2022/8/425混合方式的密鑰分配保留私鑰配發(fā)中心( KDC )每用戶與KDC共享一個主密鑰用主密鑰分配會話密鑰公鑰用于分配主密鑰在大范圍分散用戶的情況下尤其有用三層結(jié)構(gòu)基本依據(jù)性能向后兼容性第25頁,共73頁。2022/8/42614.3 公鑰分發(fā)公鑰的分配公鑰密碼用于傳統(tǒng)密碼體制的

8、密鑰分配第26頁,共73頁。2022/8/427公鑰的分配公鑰分配方法公開發(fā)布公開可訪問目錄公鑰授權(quán)公鑰證書第27頁,共73頁。2022/8/428公鑰的公開發(fā)布用戶分發(fā)自己的公鑰給接收者或廣播給通信各方例如:把PGP的公鑰放到消息的最后,發(fā)布到新聞組或郵件列表中缺點:偽造任何人都可以產(chǎn)生一個冒充真實發(fā)信者的公鑰來進行欺騙直到偽造被發(fā)現(xiàn),欺騙已經(jīng)形成第28頁,共73頁。2022/8/429無控制的公鑰分發(fā)第29頁,共73頁。2022/8/430公開可訪問的目錄通過使用一個公共的公鑰目錄可以獲得更大程度的安全性目錄應(yīng)該是可信的,特點如下: 包含 姓名,公鑰 目錄項 通信方只能安全的注冊到目錄中

9、通信方可在任何時刻進行密鑰更替 目錄定期發(fā)布或更新 目錄可被電子化地訪問缺點:仍存在被篡改偽造的風(fēng)險第30頁,共73頁。2022/8/431公開的公鑰發(fā)布第31頁,共73頁。2022/8/432公鑰授權(quán)通過更加嚴格地控制目錄中的公鑰分配,使公鑰分配更加安全。具有目錄特性每一通信方必須知道目錄管理員的公鑰用戶和目錄管理員進行交互以安全地獲得所希望的公鑰當(dāng)需要密鑰時,確實需要能夠?qū)崟r訪問目錄。公鑰目錄管理員成為系統(tǒng)的瓶頸。第32頁,共73頁。2022/8/433公鑰授權(quán)公鑰發(fā)布方案第33頁,共73頁。2022/8/4利用公鑰管理機構(gòu)的公鑰分發(fā)建立、維護動態(tài)的公鑰目錄表每個用戶都可靠地知道公鑰管理機

10、構(gòu)的公鑰.SKAU :公鑰管理機構(gòu)自己的秘鑰,僅公鑰管理機構(gòu)自己知道;第34頁,共73頁。2022/8/435公鑰證書用證書進行密鑰交換,可以避免對公鑰目錄的實時授權(quán)訪問證書包含標識和公鑰等信息 通常還包含有效期,使用權(quán)限等其它信息含有可信公鑰或證書授權(quán)方(CA)的簽名知道公鑰或證書授權(quán)方的公鑰的所有人員都可以進行驗證例如:X.509標準第35頁,共73頁。2022/8/436公鑰證書公鑰證書交換第36頁,共73頁。2022/8/43714.4 X.509 認證服務(wù)CCITT X.500 目錄服務(wù)的一部分維護用戶信息數(shù)據(jù)庫的分布式服務(wù)器定義了認證服務(wù)的框架目錄可存儲公鑰證書由認證中心簽名的用戶

11、的公鑰定義了認證協(xié)議使用了公鑰密碼和數(shù)字簽名技術(shù)未作算法規(guī)定,但推薦使用RSAX.509 證書已得到了廣泛地使用第37頁,共73頁。2022/8/438X.509認證服務(wù)的應(yīng)用X.509建議最早在1988年發(fā)布,1993年和1995年又分別發(fā)布了它的第二和第三個修訂版。X.509目前已經(jīng)是一個非常重要的標準,因為X.509定義的認證證書結(jié)構(gòu)和認證協(xié)議已經(jīng)被廣泛應(yīng)用于諸多應(yīng)用過程。IPSec(提供了一種網(wǎng)絡(luò)層的安全性)SSL/TLS(security socket layer/transport layer security,安全套接層,可用來解決傳輸層的安全性問題)SET (電子商務(wù)交易,SE

12、T是一種開放的加密安全規(guī)范,用于保護Internet上的信用卡交易)S/MIME(保證電子郵件安全,側(cè)重于作為商業(yè)和團體使用的標準,而PGP則傾向于為許多用戶提供個人電子郵件的安全性)第38頁,共73頁。2022/8/439X.509 證書由認證中心發(fā)放(CA), 包括: version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (from - to d

13、ates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (of hash of all fields in certificate) 符號 CA 表示 由CA簽名的A的證書第39頁,共73頁。2022/8/4X.509證書格式第40頁,共73頁。2022/8/4第41頁,共73

14、頁。2022/8/4西安電子科技大學(xué)計算機學(xué)院42公鑰證書的使用第42頁,共73頁。2022/8/443在X.509中,證書機構(gòu)Y 頒發(fā)給用戶X的證書表示為:Y;Y對信息I進行的簽名表示為Y I 。這樣一個CA頒發(fā)給用戶A的X.509證書可以表示為: CA = CA V, SN, AI, CA, TA, A, Ap V: 版本號, SN:證書序列號, AI:算法標識,TA:有效期, Ap : A的公開密鑰信息。X.509 證書第43頁,共73頁。2022/8/444獲得一個用戶證書任何可以訪問CA的用戶都可以得到一個證書只有CA可以修改證書由于證書不能偽造,所以證書可以放到一個公共目錄中第44

15、頁,共73頁。2022/8/445CA 層次 如果兩個用戶共享同一個CA,則兩者知道彼此的公鑰否則,CA就要形成層次用證書將層次中的各CA鏈接每個CA 有對客戶的證書(前向)和對父CA的證書 (后向) 每一個客戶信任所有父證書層次中的所有其它CA的用戶,可以驗證從一個CA獲得的任何證書第45頁,共73頁。2022/8/4西安電子科技大學(xué)計算機學(xué)院46CA 層次的使用第46頁,共73頁。2022/8/42.交叉認證 交叉認證是把以前無關(guān)的CA連接到一起的認證機制。當(dāng)兩者隸屬于不同的CA時,可以通過信任傳遞的機制來完成兩者信任關(guān)系的建立。CA簽發(fā)交叉認證證書是為了形成非層次的信任路徑。一個雙邊信任

16、關(guān)系需要兩個證書,它們覆蓋每一方向中的信任關(guān)系。這些證書必須由CA之間的交叉認證協(xié)議來支持。當(dāng)某證書被證明是假的或者令人誤解的時候,該協(xié)議將決定合作伙伴的責(zé)任。第47頁,共73頁。2022/8/42.交叉認證 鐵道總公司CA開發(fā)部CA運輸部CA銀行1支行CA銀行2支行CA鐵道分公司CA銀行總行CA銀行分行CA交叉認證例如:第48頁,共73頁。2022/8/43.證書鏈 頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息自簽證書子證書子證書端實體證書第49頁,共73頁。2022/8/4 如果用戶數(shù)量極多,則僅一

17、個CA負責(zé)為用戶簽署證書就有點不現(xiàn)實,通常應(yīng)有多個CA,每個CA為一部分用戶發(fā)行、簽署證書。例如:設(shè)用戶A已從證書發(fā)放機構(gòu)X1處獲取了公開密鑰證書,用戶B已從X2處獲取了證書。如果A不知X2的公開密鑰,則他雖然能讀取B的證書,但卻無法驗證用戶B證書中X2的簽名,因此B的證書對A來說是沒有用處的。然而,如果兩個CA:X1和CA:X2彼此間已經(jīng)安全地交換了公開密鑰,則A可通過以下過程獲取B的公開密鑰:第50頁,共73頁。2022/8/4(1) A從目錄中獲取由X1簽署的X2的證書X1X2,因A知道X1的公開密鑰,所以能驗證X2的證書,并從中得到X2的公開密鑰。(2) A再從目錄中獲取由X2簽署的B

18、的證書X2B,并由X2的公開密鑰對此加以驗證,然后從中得到B的公開密鑰。 以上過程中,A是通過一個證書鏈來獲取B的公開密鑰的,證書鏈可表示為X1X2X2BYX表示證書發(fā)放機構(gòu)Y向用戶X發(fā)放的證書,YI表示Y對I的哈希值簽名第51頁,共73頁。2022/8/452證書的撤銷證書有效期過期前撤銷,例如:用戶的密鑰被認為不安全了用戶不再信任該CACA證書被認為不安全了CA維護一個證書撤銷列表證書撤銷列表,the Certificate Revocation List (CRL)用戶應(yīng)該檢查CA的CRL第52頁,共73頁。2022/8/453認證過程X.509 包括三種可選的認證過程 單向認證雙向認證

19、三向認證三種方法都采用公鑰簽名第53頁,共73頁。2022/8/454單向認證1 消息 ( A-B) 完成單向認證 A的標識和A創(chuàng)建的消息B所需要的消息消息的完整性和原創(chuàng)性(不能多次發(fā)送)消息必須含有時間戳,臨時交互號和B的標識,并由A簽名也可以包含B所需要的其它信息例如,會話密鑰 第54頁,共73頁。2022/8/455單向認證第55頁,共73頁。2022/8/456雙向認證2 消息如上建立外 (A-B, B-A),還需:B的標識和B生成的應(yīng)答消息A需要的消息應(yīng)答的完成性和真實性 應(yīng)答包括從A產(chǎn)生的臨時交互號,也有由B產(chǎn)生的時戳和臨時交互號還可以包括其它A需要的附加信息第56頁,共73頁。2

20、022/8/457雙向認證第57頁,共73頁。2022/8/458三向認證3 在沒有同步時鐘情況下,消息 (A-B, B-A, A-B) 可以完成認證從A回到B的相應(yīng)包含B產(chǎn)生的臨時交互號時戳不必檢查了第58頁,共73頁。2022/8/459三向認證第59頁,共73頁。2022/8/460X.509 Version 3已經(jīng)認識到證書中附加信息的重要性email/URL, 策略細節(jié), 使用限制增加了一些可選的擴展項證書每一個擴展項都包括:擴展標識危險指示(T/F)擴展值第60頁,共73頁。2022/8/461證書擴展項密鑰和策略信息傳達證書主體和發(fā)行商密鑰相關(guān)的附加信息,以及證書策略的指示信息,

21、如密鑰用途證書主體和發(fā)行商屬性支持可變的名字,以可變的形式表示證書主體或發(fā)行商的某些屬性,如公司位置,圖片等。證書路徑約束允許限制由其它CA發(fā)行的證書的使用第61頁,共73頁。企業(yè)或機構(gòu)身份證書 符合 X.509 標準的數(shù)字安全證書,證書中包含企業(yè)信息和企業(yè)的公鑰,用于標識證書持有企業(yè)的身份。數(shù)字安全證書和對應(yīng)的私鑰存儲于 E-key 或 IC 卡中,可以用于企業(yè)在電子商務(wù)方面的對外活動,如合同簽定、網(wǎng)上證券交易、交易支付信息等方面。什么是E-Key? E-Key 是一種形狀類似U盤的智能存儲設(shè)備,用于存放識別隨易通用戶身份的數(shù)字證書,內(nèi)有cpu芯片,可進行數(shù)字簽名和簽名驗證的運算,外形小巧,

22、可插在電腦的USB接口中使用。 由于E-Key具有存儲信息不可讀取、導(dǎo)出的特征,安全性高,用于身份識別可有效防止用戶帳號被竊取、散發(fā)。現(xiàn)多用于銀行的網(wǎng)上銀行服務(wù)。2022/8/4第62頁,共73頁。2022/8/46314.5 公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)是有硬件、軟件、人、策略和程序構(gòu)成的一整套體系(RFC 2822) IETF的PKIX工作組在X.509的基礎(chǔ)上,建立一個可以構(gòu)建網(wǎng)絡(luò)認證的基本模型。第63頁,共73頁。2022/8/46414.5 公鑰基礎(chǔ)設(shè)施第64頁,共73頁。2022/8/4 為管理公開密鑰(生成、認證、存儲、安裝),須建立一套公鑰基礎(chǔ)設(shè)施(PKI- Public Key I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論