密钥管理与分配技术

密钥管理与分配技术

ID:19757481

大小:1.12 MB

页数:71页

时间:2018-10-05

密钥管理与分配技术_第1页
密钥管理与分配技术_第2页
密钥管理与分配技术_第3页
密钥管理与分配技术_第4页
密钥管理与分配技术_第5页
资源描述:

《密钥管理与分配技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全第四章密钥管理与分配技术7/1/20211*本章主要内容4.1密钥管理的内容4.2密钥分配技术4.3公钥管理与公钥基础设施4.4Windows2000的PKI7/1/20212*本章学习目标本章介绍密钥的分类,密钥管理内容,密钥的生成、存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。通过本章的学习,学生掌握以下内容:(1)了解密钥的分类、密钥管理内容;(2)掌握密钥分配方法,如对称密码体制和非对称密码体制的密钥分配方案;(3)理解X.509协议内容;(4)理解和

2、使用公开密钥体系结构(PKI)必备技术。(5)掌握在Windows2000上安装和配置证书服务。7/1/20213*4.1.1密钥的种类密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种:基本密钥会话密钥密钥加密密钥主机主密钥4.1密钥管理的内容7/1/20214*4.1.1密钥的种类4.1密钥管理的内容基本密钥KP数据加密密钥KD混合器密钥产生器会话密钥KS几种密钥之间的关系7/1/20215*4.1.2密钥的生成1.密钥的长度与安全性4.1密钥管理的内容数据类型保密期长最小密钥长军事战

3、术产品公告贸易秘密氢弹秘密间谍身份个人事务外交使团事务人口数据分/小时天/周数十年>40年>50年>50年>65年100年56bit56-64bit64bit128bit128bit128bit128bit≥128bit7/1/20216*4.1.2密钥的生成2.好密钥特征真正随机、等概;避免使用特定算法的弱密钥;双钥系统的密钥更难产生,因为必须满足一定的数学关系;为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥;采用散列函数。密钥的生成与算法有关,如果生成的

4、密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。4.1密钥管理的内容7/1/20217*4.1.2密钥的生成3.生成密钥的方式4.1密钥管理的内容方式代表生产者用户数量特点安全性适用范围集中式传统的密钥分发中心KDC和证书分发中心CDC等方案在中心统一进行生产有边界,边界以所能配置的密钥总量定义,其用户数量受限密钥的认证协议简洁交易中的安全责任由中心承担网络边界确定的有中心系统分散式由个人产生密钥生产无边界,其用户数量不受限制密钥变量中的公钥必须公开,需经第三方认证。交易中

5、安全责任由个人承担无边界的和无中心系统7/1/20218*4.1.3密钥的注入主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。初始密钥:直接或间接注入,注入后不能再读出,可联机验证。4.1密钥管理的内容7/1/20219*4.1.4密钥的分配密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地

6、减少人的参与,密钥的分配需要尽可能地自动进行。密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secretsharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。4.1密钥管理的内容7/1/202110*4.1.5密钥的存储密钥在多数时间处于静态,因此对密钥的保存是密钥管理重要内容。密钥可以作为一个整体进行保存,也可化为

7、部分进行保存。密钥的硬件存储使用门限方案的密钥保存公钥在公用媒体中存储4.1密钥管理的内容7/1/202111*4.1.5密钥的存储1.密钥的硬件存储4.1密钥管理的内容好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。7/1/202112*4.1.5密钥的存储2.使用门

8、限方案的密钥保存4.1密钥管理的内容密钥门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。7/1/202113*4.1.5密钥的存储2.使用门限方案的密钥保存4.1密钥管理的内容Shamir建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法分为W个子密钥K1、K2、…、KW,并把子密钥分发给W个有合法权力的人,并做到:用W个子密钥中的任意t个的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。