




下載本文檔
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、22:10:12,密碼系統(tǒng)的安全性包括兩個(gè)方面,一方面是系統(tǒng)本身的安全性,即系統(tǒng)抗密碼分析的安全性;另一方面是系統(tǒng)中秘密密鑰的安全性,即秘密密鑰保管的安全性。密碼系統(tǒng)本身的安全性依賴于系統(tǒng)中基于的困難問(wèn)題(因子分解、離散對(duì)數(shù)、二次剩余等)或者復(fù)雜的算法結(jié)構(gòu)。,22:10:12,本章內(nèi)容提要: 密鑰管理技術(shù)概述 密鑰的分類 密鑰的協(xié)商與分發(fā)技術(shù) 公鑰基礎(chǔ)設(shè)施PKI 密鑰管理技術(shù)應(yīng)用 密碼管理技術(shù)發(fā)展趨勢(shì),22:10:12,3.1 密鑰管理技術(shù)概述,密鑰管理就是管理密鑰從產(chǎn)生到銷毀的過(guò)程,包括密鑰的產(chǎn)生、存儲(chǔ)、分配、保護(hù)、更新、吊銷和銷毀等。在這一系列的過(guò)程中,都存在安全隱患威脅系統(tǒng)的密鑰安全。,
2、22:10:12,保證密鑰的安全基礎(chǔ),限制一個(gè)密鑰的使用時(shí)間,密鑰長(zhǎng)度,22:10:12,3.2 密鑰的分類,為了在網(wǎng)絡(luò)應(yīng)用中保證密鑰的安全,需要有不同種類的密鑰在一個(gè)保密系統(tǒng)中分別起不同的作用。例如,用會(huì)話密鑰對(duì)通信的數(shù)據(jù)信息進(jìn)行加密,而用密鑰加密密鑰對(duì)會(huì)話密鑰進(jìn)行加密保護(hù)。,22:10:12,保證密鑰的安全基礎(chǔ),限制一個(gè)密鑰的使用時(shí)間,密鑰長(zhǎng)度,22:10:12,從密碼體制的不同上進(jìn)行分類,密鑰包括對(duì)稱密鑰和非對(duì)稱密鑰。,密鑰從作用上可以分為以下三種,會(huì)話密鑰 密鑰加密密鑰 主密鑰,會(huì)話密鑰是指在通信或者數(shù)據(jù)交換中,用來(lái)對(duì)用戶數(shù)據(jù)進(jìn)行加密操作的密鑰。會(huì)話密鑰往往是僅對(duì)當(dāng)前一次會(huì)話有效或在一
3、個(gè)短時(shí)期內(nèi)有效。,密鑰加密密鑰是指,用于對(duì)密鑰(會(huì)話密鑰)進(jìn)行加密操作的密鑰,即用于加密用戶數(shù)據(jù)的會(huì)話密鑰。,主密鑰是在一對(duì)用戶之間的長(zhǎng)期共享的秘密密鑰,它往往作為生成會(huì)話密鑰或密鑰加密密鑰的種子,實(shí)現(xiàn)這些密鑰的分發(fā)和安全保護(hù)。,22:10:12,層次化密鑰的優(yōu)點(diǎn),密碼系統(tǒng)的安全性,密鑰的生成和管理,22:10:12,3.3 密鑰的協(xié)商與分發(fā)技術(shù),典型的密鑰分發(fā)方案有兩類:集中式分配方案和分布式分配方案。所謂集中式分配方案是指利用網(wǎng)絡(luò)中的“密鑰管理中心”來(lái)集中管理系統(tǒng)中的密鑰,“密鑰管理中心”接收系統(tǒng)中用戶的請(qǐng)求,為用戶提供安全分配密鑰的服務(wù)。分布式分配方案則是由通信方自己協(xié)商完成會(huì)話密鑰的共
4、享工程,不受任何其他方面的限制。,22:10:12,3.3 密鑰的協(xié)商與分發(fā)技術(shù),雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議,基于密鑰分發(fā)中心的密鑰分發(fā),22:10:12,所謂密鑰協(xié)商是指需要保密通信的雙方通過(guò)公開(kāi)信道的通信來(lái)達(dá)成一個(gè)共享的秘密密鑰的過(guò)程。,Diffie-Hellman密鑰交換協(xié)議過(guò)程,通信方A選擇一個(gè)大的隨機(jī)數(shù)x,使得0 xp-1,計(jì)算R1=gx mod p,并將R1發(fā)送給通信方B。 通信方B選擇另一個(gè)大的隨機(jī)數(shù)y,使得0yp-1,計(jì)算R2=gy mod p,并將R2發(fā)送給通信方A。 A在收到R2后,計(jì)算K=(R2)xmod p。 B在收到R1后,計(jì)算K=(R1)
5、ymod p。,Diffie-Hellman協(xié)議過(guò)程如圖所示。,22:10:12,Diffie-Hellman密鑰 交換協(xié)議的安全,離散對(duì)數(shù)攻擊,中間人攻擊,Diffie-Hellman協(xié)議的中間人攻擊如圖所示,22:10:12,中間人攻擊之所以能夠奏效,究其原因在于協(xié)議設(shè)計(jì)中并沒(méi)有對(duì)于來(lái)自于另一方的消息進(jìn)行認(rèn)證,即通信方A和B之間沒(méi)有確認(rèn)消息確實(shí)來(lái)自于對(duì)方。,改進(jìn)的Diffie-Hellman協(xié)議如圖所示,22:10:12,3.3 密鑰的協(xié)商與分發(fā)技術(shù),雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議,基于密鑰分發(fā)中心的密鑰分發(fā),22:10:12,基于KDC的密鑰生成和分發(fā)方法,方式一
6、:通信發(fā)起方生成會(huì)話密鑰,(1 設(shè)通信方A要與B進(jìn)行保密通信時(shí),A隨機(jī)地選擇一個(gè)會(huì)話 密鑰Ks;用KA-KDC加密會(huì)話密鑰,即得到,,并發(fā)送,表示信息的級(jí)聯(lián)。,給KDC。其中,符號(hào),(2 KDC收到后,用KA-KDC解密獲得A所選擇的會(huì)話密鑰Ks及所希望 的通信方B。KDC將(KsA)用自己和B共享的密鑰KB-KDC加密, 并將,發(fā)送給B。,22:10:12,基于KDC的密鑰生成和分發(fā)方法,3)通信方B收到后,用自己和KDC的共享密鑰解密,從而得到希望和自己通信的機(jī)構(gòu)是A,并獲得會(huì)話密鑰Ks。,方式二:由KDC為A、B生成通信的會(huì)話密鑰。,1)通信方A在希望與B通信時(shí),首先向KDC發(fā)送請(qǐng)求消息
7、。,2)KDC收到來(lái)自于A的消息后,隨機(jī)選擇一個(gè)會(huì)話密鑰Ks, 并將 發(fā)送給B,將 發(fā)送給A。,22:10:12,3)A、B收到來(lái)自于KDC的密文消息后,分別用自己與KDC的共享密鑰解密,獲得會(huì)話密鑰Ks。,Needham-Schroeder密鑰分發(fā)協(xié)議描述如下,1)通信發(fā)起方A把一個(gè)包含自己生成的一次性隨機(jī)數(shù)(nonce)RA、個(gè)人身份以及B的身份的信息發(fā)送給KDC。,2)KDC返回一個(gè)包含RA、B的身份、會(huì)話密鑰和一個(gè)給通信方B的加密票據(jù)的加密信息給通信方A。整個(gè)信息用KA-KDC加密。,3)通信方A解密得到的信息,獲得會(huì)話密鑰KAB,并把得到的通信方B的票據(jù)轉(zhuǎn)發(fā)給B。,22:10:12,
8、4)通信方B用KB-KDC解密來(lái)自于A的KDC頒發(fā)票據(jù),獲得希望與自己通信的用戶信息以及會(huì)話密鑰KAB,并隨機(jī)生成一個(gè)隨機(jī)數(shù)RB,用會(huì)話密鑰KAB加密發(fā)送給A。,5)通信方A應(yīng)答來(lái)自于B的質(zhì)詢,即用會(huì)話密鑰解密得到RB,計(jì)算 并發(fā)送給B;在B收到之后,即可用會(huì)話密鑰解密并驗(yàn)證RB-1,Needham-Schroeder密鑰分發(fā)協(xié)議步驟如圖所示,22:10:12,3.4 公鑰基礎(chǔ)設(shè)施PKI,在公鑰密碼系統(tǒng)中,由于私鑰是用戶秘密持有,故不存在私鑰的分發(fā)問(wèn)題;而必須解決的一個(gè)問(wèn)題是公鑰的權(quán)威性公開(kāi)問(wèn)題。公鑰基礎(chǔ)設(shè)施PKI即是用于公鑰權(quán)威發(fā)布的一系列組件。,22:10:12,3.4 公鑰基礎(chǔ)設(shè)施PKI
9、,PKI概述,公鑰證書,公鑰證書管理,PKI的信任模型,22:10:12,PKI是由認(rèn)證機(jī)構(gòu)(Certificate Authority,CA)、公鑰證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、公鑰證書撤銷系統(tǒng)、PKI應(yīng)用接口等部分組成的。,它是一個(gè)用公鑰概念和技術(shù)來(lái)實(shí)現(xiàn)并提供安全服務(wù)的具有普遍適用性的基礎(chǔ)設(shè)施,是一種遵循標(biāo)準(zhǔn)的密鑰管理平臺(tái)。,22:10:12,3.4 公鑰基礎(chǔ)設(shè)施PKI,PKI的信任模型,PKI概述,公鑰證書,公鑰證書管理,22:10:12,目前,證書有多種不同的類型,常用的包括以下幾種。,X.509公鑰證書 簡(jiǎn)單PKI(Simple Public Key Infrastructure)證書
10、 PGP(Pretty Good Privacy)證書,22:10:12,3.4 公鑰基礎(chǔ)設(shè)施PKI,PKI的信任模型,PKI概述,公鑰證書,公鑰證書管理,22:10:12,證書的管理就是要提供證書的創(chuàng)建、分配和撤銷等一系列證書管理工作,主要由CA負(fù)責(zé)完成。,證書的管理包括以下幾個(gè)方面,證書的檢索 證書的驗(yàn)證 證書的吊銷,當(dāng)網(wǎng)絡(luò)用戶需要通過(guò)公鑰密碼體制給另一個(gè)用戶發(fā)送加密消息時(shí),需要證書來(lái)獲取該用戶的公鑰,以完成加密運(yùn)算;或者需要驗(yàn)證另一個(gè)用戶的數(shù)字簽名時(shí),也需要通過(guò)查詢公鑰證書而獲取該用戶的公鑰,以進(jìn)行數(shù)字簽名的驗(yàn)證,如果網(wǎng)絡(luò)用戶A向網(wǎng)絡(luò)用戶B提供了自己的公鑰證書,網(wǎng)絡(luò)用戶B可以向CA請(qǐng)求,
11、驗(yàn)證該證書的有效性,在超出證書的有效期時(shí),CA可以吊銷證書;在由于私鑰的泄密而需要更換公私鑰對(duì)時(shí),用戶也可以向CA提出請(qǐng)求吊銷證書,22:10:12,3.4 公鑰基礎(chǔ)設(shè)施PKI,PKI的信任模型,PKI概述,公鑰證書,公鑰證書管理,22:10:12,層次結(jié)構(gòu)信任模型,在這種模式中,認(rèn)證機(jī)構(gòu)(CA)是嚴(yán)格按照層次結(jié)構(gòu)組織的,整個(gè)CA體系可以描繪成一個(gè)倒轉(zhuǎn)的樹(shù),如圖所示。,【例】用戶3把一系列證書CA 和 CA1發(fā)給用戶1。用戶1驗(yàn)證證書并提取用戶3的公鑰的步驟如下。, 用戶1用CA的公鑰確認(rèn)CA。 用戶1從CA中提取CA1的公鑰。 用戶1用CA1的公鑰確認(rèn)CA1。 用戶1從CA1中提取用戶3的公
12、鑰,22:10:12,網(wǎng)狀信任模型,網(wǎng)狀信任模型也稱為分布式信任模型,這種信任模型把信任分散到兩個(gè)或者多個(gè)CA上,用于將若干具有嚴(yán)格層次結(jié)構(gòu)的PKI系統(tǒng)之間互聯(lián)起來(lái),即在一個(gè)組織或一個(gè)小的團(tuán)體中使用層次結(jié)構(gòu)的PKI,而在需要將幾個(gè)小團(tuán)體結(jié)合成一個(gè)大的信任域時(shí),將其互聯(lián)起來(lái),建立互相之間的信任關(guān)系。網(wǎng)狀信任模型如圖所示,22:10:12,網(wǎng)狀配置 中心輻射配置 Web信任模型 以用戶為中心的信任,即在所有根CA之間建立交叉認(rèn)證,形成信任網(wǎng)格。這種方式是以網(wǎng)格結(jié)構(gòu)把根連接起來(lái),每個(gè)根都有一個(gè)自身的分級(jí)結(jié)構(gòu)。,建立一個(gè)中心地位的CA,并實(shí)現(xiàn)其與其他每個(gè)CA之間的交叉雙向認(rèn)證,這樣,就建立起了不同信任
13、域的用戶之間信任驗(yàn)證路徑。,這是一種技術(shù)密切相關(guān)的信任模型,它依賴于瀏覽器,例如,Navigator和Internet Explorer(IE)。,在這種信任模型中,每個(gè)用戶都自主地決定信賴哪個(gè)證書和拒絕哪個(gè)證書。,22:10:12,3.5 密鑰管理技術(shù)應(yīng)用,IKE是IPSec的一個(gè)重要構(gòu)成要件,它提供密鑰協(xié)商與管理機(jī)制。當(dāng)使用IPSec時(shí),必須提供一種方法與對(duì)方協(xié)商加密算法以及在數(shù)據(jù)交換中使用的密鑰。IKE不是一個(gè)單一的協(xié)議,而是兩個(gè)協(xié)議的組合,它將Internet安全關(guān)聯(lián)、密鑰管理協(xié)議和Oakley密鑰交換協(xié)議集成在一起。,22:10:12,IKE的交換模式有如下三種,主模式 野蠻模式 快
14、速模式,IKE的主模式為建立第一個(gè)階段的IKE SA提供了一個(gè)三階段機(jī)制,用于協(xié)商以后的通信參數(shù),在該模式中,發(fā)起者在交換開(kāi)始生成一個(gè)Diffie-Hellman對(duì),并建議一個(gè)SA,以及攜帶用于對(duì)方簽名的一次性隨機(jī)數(shù),在兩個(gè)通信實(shí)體使用主模式或者野蠻模式建立了一個(gè)IKE SA之后,它們就可以使用快速模式協(xié)商通用的IPSec服務(wù)或者生成新的密鑰信息。,22:10:12,3.6 密鑰管理技術(shù)發(fā)展趨勢(shì),密鑰管理方案往往和具體的應(yīng)用環(huán)境以及安全要求相關(guān),例如,基于門限的密鑰管理方案可以提供n個(gè)成員共同持有秘密份額,t個(gè)成員可以恢復(fù)出秘密,而t-1個(gè)成員無(wú)法恢復(fù)出秘密,這種基于秘密共享思想而設(shè)計(jì)的方案可以提供安全性更強(qiáng)的密鑰管理服務(wù),可能會(huì)在未來(lái)的多方安全
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 哈爾濱執(zhí)法證管理辦法
- 律師執(zhí)業(yè)規(guī)范管理辦法
- 工會(huì)運(yùn)行資金管理辦法
- 娛樂(lè)行業(yè)行規(guī)管理辦法
- 工作平臺(tái)管理暫行辦法
- 福建省直培訓(xùn)管理辦法
- 廣告制作審批管理辦法
- SherlockHolmes福爾摩斯英文簡(jiǎn)介
- 實(shí)地督查現(xiàn)場(chǎng)管理辦法
- 居民消防違法管理辦法
- DB11-T 1952-2022 地理國(guó)情監(jiān)測(cè)技術(shù)規(guī)程
- 記憶有方 過(guò)目不忘 課件
- 3D三維可視化BIM模板安全施工方案
- 國(guó)開(kāi)(貴州)2024年秋《地域文化(專)》形考任務(wù)1-2答案
- 采油工(信息化)高級(jí)技能鑒定理論考試題及答案
- GB/T 15843.2-2024網(wǎng)絡(luò)安全技術(shù)實(shí)體鑒別第2部分:采用鑒別式加密的機(jī)制
- 餐飲場(chǎng)所裝修安全協(xié)議模板
- 2022年自考專業(yè)(英語(yǔ))高級(jí)英語(yǔ)考試真題及答案16
- 附件3:微創(chuàng)介入中心評(píng)審實(shí)施細(xì)則2024年修訂版
- 譯林版初中英語(yǔ)九年級(jí)上冊(cè)全冊(cè)教學(xué)課件-譯林版初中英語(yǔ)課件app
- 化學(xué)品作業(yè)場(chǎng)所安全警示標(biāo)志大全
評(píng)論
0/150
提交評(píng)論