信息安全学第3章密钥分配与管理技术

信息安全学第3章密钥分配与管理技术

ID:42340480

大小:754.00 KB

页数:152页

时间:2019-09-13

信息安全学第3章密钥分配与管理技术_第1页
信息安全学第3章密钥分配与管理技术_第2页
信息安全学第3章密钥分配与管理技术_第3页
信息安全学第3章密钥分配与管理技术_第4页
信息安全学第3章密钥分配与管理技术_第5页
资源描述:

《信息安全学第3章密钥分配与管理技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章 密钥分配与管理技术海军工程大学第3章密钥分配与管理技术主要内容3.1密钥分配技术3.2公钥基础设施3.3密钥托管技术3.4密钥管理技术3.5小结第3章密钥分配与管理技术3.1密钥分配技术3.1.1密钥分配中心方式密钥分配中心方式是当前的主流方式。每个节点或用户只需保管与密钥分配中心(KDC)之间使用的密钥加密密钥,而KDC为每个用户保管一个不相同的密钥加密密钥。当两个用户需要通信时,需向KDC申请。KDC将工作密钥(或称会话密钥)用这两个用户的密钥加密密钥分别加密后送给这两个用户(通常是通过其中一个转送)。第3章密钥分配与管理技术3.1密钥分配技术这种方式的

2、特点是,用户不必保存大量的工作密钥,可实现一报一密;缺点是通信量大,而且需要有较好的鉴别功能,以识别KDC和用户。KDC可变形成为电话号码本方式,适用于非对称密码体制。通过建立用户的公开密钥表,在密钥的连通范围内散发,也可采用目录方式动态去查询,后面介绍的公开密钥管理体制采用的就是这种思想。第3章密钥分配与管理技术3.1密钥分配技术3.1.2离散对数方法设P是一个质数,a是P的一个本原元,要求a和P是公开的,网络中的每个用户I选一个小于p的整数作为秘密密钥。设甲和乙是两个用户,各自的密钥分别是和,则他们可基于离散对数方法用如下过程建立彼此间的会话密钥。双方各自计算(

3、2)交换和;(3)求出会话密钥为第3章密钥分配与管理技术3.1密钥分配技术这种方法不能防止从信道进行窃听,因此还需要某种加密机制的保护,并且同时需要使用密钥协商机制来防止桥接攻击。针对这些问题,Hughes提出了一种改进方式,使得双方密钥的生成呈异步形式。要做到这一点,必须:(1)甲事先计算密钥;(2)乙在需要与甲通信时计算并送给甲;(3)甲计算并送给乙;(4)乙计算而,从而表现甲和乙使用的密钥相同。第3章密钥分配与管理技术3.1密钥分配技术3.1.3智能卡方法智能卡方法的基本思想是将RSA与Diffie-Hellman协议相结合,通过KDC分配可进行密钥管理的智能

4、卡,而平时使用密钥时不需要KDC。整个系统有一个通信各方均使用的公开密钥,而对应的秘密密钥保留在发卡方,用户持有的是该秘密密钥的一个变形。需要通信时,使用智能卡产生一个工作密钥。具体做法如下:第3章密钥分配与管理技术3.1密钥分配技术(1)磁卡分发时:在对应的RSA体制下,找一个为p或q的本原元的整数g。对于用户I,设定他的身份标志为整数,计算。将整数组(r,g,,)存储在磁卡中发给用户,其中需要保密(因为它包含发卡中心的秘密密钥的信息),而其他数据是可公开的。第3章密钥分配与管理技术3.1密钥分配技术(2)需要通信时:基于Diffie-Hellman协议。用户I和

5、用户J要建立一共同的工作密钥时,用户I产生一个随机数并计算并连同自己的发给用户J。J也产生一个随机数并计算,并连同自己的发给用户I。然后双方分别计算出共享的工作密钥:因为所以第3章密钥分配与管理技术3.1密钥分配技术(3)需要验证身份时:利用RSA体制确认通信的对方拥有正确的。用户I产生一个随机数,并计算将和发给用户J。第3章密钥分配与管理技术3.1密钥分配技术用户J也类似地产生一个随机数并计算并将和发给用户I。第3章密钥分配与管理技术3.1密钥分配技术因为在模r的情况下有所以用户I和J均可用此方法验证对方的身份。注意:在智能卡方法中,RSA的秘密密钥只在磁卡发行时

6、使用,在磁卡使用过程中并不需要,因此智能卡系统在使用时不需要KDC。整个系统的安全性依赖于RSA的可靠性。第3章密钥分配与管理技术3.1密钥分配技术3.1.4加密的密钥交换EKE加密的密钥交换(EncryptedKeyExchange-EKE)方法由SteveBellovin和MichaelMerritt设计;用共享的对称密钥P(如口令)来保护随机产生的公开密钥K,进而提高对会话密钥的保护程度。具体的做法如下:第3章密钥分配与管理技术3.1密钥分配技术(1)A随机产生一个公开/秘密密钥对,使用对称密钥算法将公开密钥加密,然后标识符A和送给B。(2)B收到后,再产生一

7、个随机的会话密钥K,然后向A发送。(3)A收到后,解出K,然后产生一个随机串,并向B发送。第3章密钥分配与管理技术3.1密钥分配技术B收到后,产生一个,向A发送。A收到后,向B发送。(6)B收到后,若确认正确,则双方密钥交换与鉴别成功。第3章密钥分配与管理技术3.1密钥分配技术这是一个密钥交换(前三步)加双向身份认证(后三步)的方法,这种方法的优点是即使口令被攻击者猜出,他只能获得,而这个公开密钥只能用于加密,不能用于解密,因此他仍然无法获得实际使用的会话密钥K的内容。这种方法的缺点是交互次数较多,比较繁琐。第3章密钥分配与管理技术3.1密钥分配技术3.1.5I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。