第三章 密鑰管理技術_第1頁
第三章 密鑰管理技術_第2頁
第三章 密鑰管理技術_第3頁
第三章 密鑰管理技術_第4頁
第三章 密鑰管理技術_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、*網(wǎng)絡信息安全第3章密鑰管理技術 第三章 密鑰管理技術 密碼系統(tǒng)的安全性包括兩個方面,一方面是系統(tǒng)本身的安全性,即系統(tǒng)抗密碼分析的安全性;另一方面是系統(tǒng)中秘密密鑰的安全性,即秘密密鑰保管的安全性。密碼系統(tǒng)本身的安全性依賴于系統(tǒng)中基于的困難問題(因子分解、離散對數(shù)、二次剩余等)或者復雜的算法結(jié)構(gòu)。 本章內(nèi)容提要:密鑰管理技術概述密鑰的分類 密鑰的協(xié)商與分發(fā)技術 公鑰基礎設施PKI密碼管理技術發(fā)展趨勢 第二章 密鑰管理技術3.1 密鑰管理技術概述 密鑰管理就是管理密鑰從產(chǎn)生到銷毀的過程,包括密鑰的產(chǎn)生、存儲、分配、保護、更新、吊銷和銷毀等。在這一系列的過程中,都存在安全隱患威脅系統(tǒng)的密鑰安全。 密

2、鑰管理技術概述保證密鑰的安全基礎 限制一個密鑰的使用時間 密鑰長度 3.2 密鑰的分類 為了在網(wǎng)絡應用中保證密鑰的安全,需要有不同種類的密鑰在一個保密系統(tǒng)中分別起不同的作用。例如,用會話密鑰對通信的數(shù)據(jù)信息進行加密,而用密鑰加密密鑰對會話密鑰進行加密保護。 密鑰的分類保證密鑰的安全基礎 限制一個密鑰的使用時間 密鑰長度 密鑰的分類 從密碼體制的不同上進行分類,密鑰包括對稱密鑰和非對稱密鑰。 密鑰從作用上可以分為以下三種 會話密鑰 密鑰加密密鑰 主密鑰 會話密鑰是指在通信或者數(shù)據(jù)交換中,用來對用戶數(shù)據(jù)進行加密操作的密鑰。會話密鑰往往是僅對當前一次會話有效或在一個短時期內(nèi)有效。 密鑰加密密鑰是指,

3、用于對密鑰(會話密鑰)進行加密操作的密鑰,即用于加密用戶數(shù)據(jù)的會話密鑰。 主密鑰是在一對用戶之間的長期共享的秘密密鑰,它往往作為生成會話密鑰或密鑰加密密鑰的種子,實現(xiàn)這些密鑰的分發(fā)和安全保護。 密鑰的分類層次化密鑰的優(yōu)點 密碼系統(tǒng)的安全性 密鑰的生成和管理 3.3 密鑰的協(xié)商與分發(fā)技術 典型的密鑰分發(fā)方案有兩類:集中式分配方案和分布式分配方案。所謂集中式分配方案是指利用網(wǎng)絡中的“密鑰管理中心”來集中管理系統(tǒng)中的密鑰,“密鑰管理中心”接收系統(tǒng)中用戶的請求,為用戶提供安全分配密鑰的服務。分布式分配方案則是由通信方自己協(xié)商完成會話密鑰的共享工程,不受任何其他方面的限制。3.3 密鑰的協(xié)商與分發(fā)技術

4、雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議 基于密鑰分發(fā)中心的密鑰分發(fā) 雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議 所謂密鑰協(xié)商是指需要保密通信的雙方通過公開信道的通信來達成一個共享的秘密密鑰的過程。 Diffie-Hellman密鑰交換協(xié)議過程 通信方A選擇一個大的隨機數(shù)x,使得0 xp-1,計算R1=gx mod p,并將R1發(fā)送給通信方B。 通信方B選擇另一個大的隨機數(shù)y,使得0yp-1,計算R2=gy mod p,并將R2發(fā)送給通信方A。 A在收到R2后,計算K=(R2)xmod p。 B在收到R1后,計算K=(R1)ymod p。Diffie-Hellman協(xié)

5、議過程如圖所示。公開選擇兩個參數(shù)p(300位的Decimal大素數(shù)),g雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議Diffie-Hellman密鑰交換協(xié)議的安全離散對數(shù)攻擊 中間人攻擊 Diffie-Hellman協(xié)議的中間人攻擊如圖所示 雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議 中間人攻擊之所以能夠奏效,究其原因在于協(xié)議設計中并沒有對于來自于另一方的消息進行認證,即通信方A和B之間沒有確認消息確實來自于對方。 改進的Diffie-Hellman協(xié)議如圖所示 3.3 密鑰的協(xié)商與分發(fā)技術 雙方密鑰協(xié)商與Diffie-Hellman密鑰交換協(xié)議 基于密鑰分發(fā)中心的密鑰分

6、發(fā) 基于密鑰分發(fā)中心的密鑰分發(fā) 基于KDC的密鑰生成和分發(fā)方法(各用戶與KDC分別預先共享了密鑰) 方式一:通信發(fā)起方生成會話密鑰 1) 設通信方A要與B進行保密通信時,A隨機地選擇一個會話 密鑰Ks;用KA-KDC加密會話密鑰,即得到表示信息的級聯(lián)。 ,并發(fā)送給KDC。其中, 符號 2) KDC收到后,用KA-KDC解密獲得A所選擇的會話密鑰Ks及所 希望的通信方B。KDC將(KsA)用自己和B共享的密鑰 KB-KDC加密,并將發(fā)送給B。3)通信方B收到后,用自己和KDC的共享密鑰解密,從 而得到希望和自己通信的機構(gòu)是A,并獲得會話密鑰 Ks?;诿荑€分發(fā)中心的密鑰分發(fā) 方式二:由KDC為A

7、、B生成通信的會話密鑰。1)通信方A在希望與B通信時,首先向KDC發(fā)送請求消息。2)KDC收到來自于A的消息后,隨機選擇一個會話密鑰Ks,并將 發(fā)送給B,將 發(fā)送給A。3)A、B收到來自于KDC的密文消息后,分別用自己與KDC的共享密鑰解密,獲得會話密鑰Ks?;诿荑€分發(fā)中心的密鑰分發(fā) Needham-Schroeder密鑰分發(fā)協(xié)議描述如下 1)通信發(fā)起方A把一個包含自己生成的一次性隨機數(shù)(nonce)RA、個人身份以及B的身份的信息發(fā)送給KDC。2)KDC返回一個包含RA、B的身份、會話密鑰和一個給通信方B的加密票據(jù)的加密信息給通信方A。整個信息用KA-KDC加密。3)通信方A解密得到的信息

8、,獲得會話密鑰KAB,并把得到的通信方B的票據(jù)轉(zhuǎn)發(fā)給B。基于密鑰分發(fā)中心的密鑰分發(fā) 4)通信方B用KB-KDC解密來自于A的KDC頒發(fā)票據(jù),獲得希望與自己通信的用戶信息以及會話密鑰KAB,并隨機生成一個隨機數(shù)RB,用會話密鑰KAB加密發(fā)送給A。5)通信方A應答來自于B的質(zhì)詢,即用會話密鑰解密得到RB,計算 并發(fā)送給B;在B收到之后,即可用會話密鑰解密并驗證RB-1 Needham-Schroeder密鑰分發(fā)協(xié)議步驟如圖所示 思考:1、基于KDC的密鑰分發(fā) 中KDC與用戶之間必須預先共享密鑰,此密鑰是對稱密鑰,可以是非對稱密鑰嗎?如果是它的功能如何?2、如果KDC不誠實,不管是管理對稱密鑰還是公

9、鑰,基于KDC的密鑰管理的不安全性體現(xiàn)在哪些方面?3.4 公鑰基礎設施PKI 在公鑰密碼系統(tǒng)中,由于私鑰是用戶秘密持有,故不存在私鑰的分發(fā)問題;而必須解決的一個問題是公鑰的權(quán)威性公開問題。公鑰基礎設施PKI即是用于公鑰權(quán)威發(fā)布的一系列組件。3.4 公鑰基礎設施PKI PKI概述 公鑰證書 公鑰證書管理 PKI的信任模型PKI概述 PKI(Public Key Infrastruction)是由認證機構(gòu)(Certificate Authority,CA)、公鑰證書庫、密鑰備份及恢復系統(tǒng)、公鑰證書撤銷系統(tǒng)、PKI應用接口等部分組成的。 它是一個用公鑰概念和技術來實現(xiàn)并提供安全服務的具有普遍適用性的

10、基礎設施,是一種遵循標準的密鑰管理平臺。 3.4 公鑰基礎設施PKI PKI的信任模型 PKI概述 公鑰證書 公鑰證書管理 公鑰的管理是引進證書機制數(shù)字公鑰證書。 公鑰體制中的一種密鑰管理媒介(載體)。 公鑰證書:將實體名稱及其他屬性和相應公鑰捆綁在一起,用于證明其身份及其公鑰的合法性。 必須有可信的機構(gòu)對證書進行公證,證明實體的身份與公鑰的匹配關系。 CA(認證機構(gòu))簽發(fā)并管理其簽發(fā)的公鑰證書。公鑰證書目前,證書有多種不同的類型,常用的包括以下幾種。 X.509公鑰證書 簡單PKI(Simple Public Key Infrastructure)證書 PGP(Pretty Good Pri

11、vacy)證書 3.4 公鑰基礎設施PKI PKI的信任模型 PKI概述 公鑰證書 公鑰證書管理 公鑰證書管理 證書的管理就是要提供證書的創(chuàng)建、分配和撤銷等一系列證書管理工作,主要由CA負責完成。 證書的管理包括以下幾個方面 證書的檢索 證書的驗證 證書的吊銷 當網(wǎng)絡用戶需要通過公鑰密碼體制給另一個用戶發(fā)送加密消息時,需要證書來獲取該用戶的公鑰,以完成加密運算;或者需要驗證另一個用戶的數(shù)字簽名時,也需要通過查詢公鑰證書而獲取該用戶的公鑰,以進行數(shù)字簽名的驗證 如果網(wǎng)絡用戶A向網(wǎng)絡用戶B提供了自己的公鑰證書,網(wǎng)絡用戶B可以向CA請求,驗證該證書的有效性 在超出證書的有效期時,CA可以吊銷證書;在

12、由于私鑰的泄密而需要更換公私鑰對時,用戶也可以向CA提出請求吊銷證書 3.4 公鑰基礎設施PKI PKI的信任模型 PKI概述 公鑰證書 公鑰證書管理 PKI的信任模型層次結(jié)構(gòu)信任模型 在這種模式中,認證機構(gòu)(CA)是嚴格按照層次結(jié)構(gòu)組織的,整個CA體系可以描繪成一個倒轉(zhuǎn)的樹,如圖所示。 【例】用戶3把一系列證書CA 和 CA1發(fā)給用戶1。用戶1驗證證書并提取用戶3的公鑰的步驟如下。 用戶1用CA的公鑰確認CA。 用戶1從CA中提取CA1的公鑰。 用戶1用CA1的公鑰確認CA1。 用戶1從CA1中提取用戶3的公鑰 PKI的信任模型網(wǎng)狀信任模型 網(wǎng)狀信任模型也稱為分布式信任模型,這種信任模型把信

13、任分散到兩個或者多個CA上,用于將若干具有嚴格層次結(jié)構(gòu)的PKI系統(tǒng)之間互聯(lián)起來,即在一個組織或一個小的團體中使用層次結(jié)構(gòu)的PKI,而在需要將幾個小團體結(jié)合成一個大的信任域時,將其互聯(lián)起來,建立互相之間的信任關系。網(wǎng)狀信任模型如圖所示 PKI的信任模型 網(wǎng)狀配置 中心輻射配置 Web信任模型 以用戶為中心的信任 即在所有根CA之間建立交叉認證,形成信任網(wǎng)格。這種方式是以網(wǎng)格結(jié)構(gòu)把根連接起來,每個根都有一個自身的分級結(jié)構(gòu)。 建立一個中心地位的CA,并實現(xiàn)其與其他每個CA之間的交叉雙向認證,這樣,就建立起了不同信任域的用戶之間信任驗證路徑。 這是一種技術密切相關的信任模型,它依賴于瀏覽器,例如,Navigator和Internet Explorer(IE)。 在這種信任模型中,每個用戶都自主地決定信賴哪個證書和拒絕哪個證書。 思考:1、CA如果不誠實,后果如何?3.6 密鑰管理技術發(fā)展趨勢 密鑰管理方案往往和具體的應用環(huán)境以及安全要求相關,例如,基于門限的密鑰管理方案可以提供n個成員共同持有秘密份額,t個成員可以恢復出秘密,而t-1個成員無法恢復出秘密,這種基于秘密共享思想而設計的方案可以提供安全性更強的密鑰管理服務,可能會在未來的多方安全計算中發(fā)揮作用。隨著應用范圍的擴展和網(wǎng)絡安全需求的多樣化,密鑰管理方法也在不斷擴展。雙方密鑰協(xié)商與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論