欢迎来到天天文库
浏览记录
ID:26930333
大小:344.82 KB
页数:16页
时间:2018-11-30
《《密钥管理技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第14章密钥管理技术14.1密钥管理概述密钥的种类基本密钥(Basekey)或称初始密钥(Primarykey)会话密钥(SessionKey)密钥加密密钥(KeyEncryptingKey)主机主密钥(HostMasterKey)会话密钥ks图14.1几种密钥之间的关系基本密钥kp混合器密钥产生器数据加密密钥密钥的生成主机主密钥的产生加密密钥的产生会话密钥的产生密钥的交换密钥的存储密钥的销毁密钥的吊销14.2密钥分配协议对称系统的密钥分配——Kerboros协议可信中心EKU(K,ID(V),T,L)EKV(K,ID(U),T,L)EK(ID(U),T)EKV(K,ID(U),T,
2、L)EK(T+1)用户U用户V非对称系统的密钥分配——Blom密钥分配方案1)公开一个素数p,每个用户U公开一个元素,这些元素rU必须互不相同。2)可信中心选择三个随机元素(未必不同),并且形成多项式:3)对每一个用户U,可信中心计算多项式:并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为:,这里。4)如果U和V想通信,那么他们使用共同密钥这里U计算,V计算=KU,V。Diffie-Hellman密钥预分配方案两个通信主体Alice&Bob,希望在公开信道上建立密钥初始化:选择一个大素数p(~200digits)一个生成元Alice选择一个秘密
3、钥(secretkey(number)xA
4、选取秘密xB=58&计算公钥yB=558=44mod97AliceandBob交换公钥(50&44respectively)Alice计算公享秘密K=4436=75mod97Bob计算公享秘密K=5058=75mod9712.Diffie-HellmaninPractise两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥可以抵抗被动攻击,但不能抵抗主动攻击每次可以给出新的密钥为抵抗主动攻击,需要其它新的协议也可以建立长期公钥,14.3秘密共享秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,Λ,k3:1)已知任意t个ki值易于算出k;2)已知
5、任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。Shamir门限方案设p是一素数,共享的密钥k∈K=Zp。可信中心给n(n
6、,n。为了恢复k,找到k’就足够了。若给定t个共享ki1,…kit,则由中国剩余定理可知,同余方程组关于模N1=di1di2…dit在[0,N1-1]内有唯一解x,因为N1≧N,这就唯一地确定了k’,即k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即k=k’modp。14.4密钥托管技术14.4.1密钥托管体制的基本组成用户安全模块USC(UserSecurityComponent)是硬件设备或软件程序,提供数据加密、解密能力,同时也支持密钥托管。这种支持体现在:将数据恢复字段(DateRecoveryField-DRF)附加到加密数据上。DRF可作为通用密钥分配机制
7、的组成部分。密钥托管模块KEC(DataEscrowComponent)是由密钥托管机制控制,管理着数据恢复密钥的存储、传送或使用,它可以作为公钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。数据恢复模块DRC(DateRecoveryComponent)由算法、协议和设备组成。仪器设备可以从KEC所提供的和DRF中包含的信息中恢复出数据加密密钥,从而解密密文。只有在执行专门的数据恢复时才能使用DRC。14.4.2密钥托管体制实例托管加密标准(Es
此文档下载收益归作者所有