第3章 PKI认证技术及应用

合集下载

pki网络安全认证技术

pki网络安全认证技术

pki网络安全认证技术PKI(公钥基础设施)是一种网络安全认证技术,通过构建一个可信的实体、数字证书和相关的管理系统,来确保网络通信的安全性和可靠性。

PKI技术采用了公钥密码学和数字证书来完成身份认证、数据加密和数据完整性校验等功能,是当今广泛应用于各类网络应用的基础设施。

PKI技术的核心是公钥密码学。

公钥密码学是一种使用非对称密钥对进行加解密的密码学技术,其中包含了公钥和私钥两个密钥。

公钥可以自由传播,而私钥只有密钥的拥有者可以使用。

PKI利用公钥密码学的非对称特性,将公钥存储在数字证书中,通过这些证书来实现身份认证和数据加密。

在PKI网络安全认证技术中,数字证书是重要的组成部分。

数字证书是一种由认证机构(CA)签发的包含了公钥和一些相关信息的电子文档,用于证明一个实体的身份。

数字证书可以用来验证通信双方的身份,确保没有中间人攻击和伪造身份的风险。

CA是PKI系统中的核心机构,负责签发证书、验证身份和管理证书的吊销列表。

PKI技术的应用领域非常广泛。

在企业内部,PKI可以用于实现内部通信的安全性,比如虚拟专用网络(VPN)的建立,远程访问和身份认证等功能。

在电子商务中,PKI可以用于保护网上支付和数据传输的安全,防止用户信息被泄漏和篡改。

在政府和公共服务中,PKI可以用于实现电子邮件签名、电子票据、电子投票等功能。

PKI技术能够提供充分的安全性和可靠性,但也存在一些潜在的问题。

首先,PKI技术的实施和管理比较复杂,需要建立一个完善的证书管理机构和合适的密钥管理策略。

其次,PKI的安全性依赖于私钥的保护,如果私钥被泄漏或者私钥的持有者不安全地使用私钥,将会导致安全风险。

此外,PKI的实施还需要考虑到兼容性和互操作性等问题,因为不同的系统可能使用不同的PKI实现。

总之,PKI网络安全认证技术是一种基于公钥密码学和数字证书的安全机制,能够提供身份认证、数据加密和数据完整性校验等功能。

它在各类网络应用中得到了广泛的应用,但也面临一些挑战和风险。

pki 应用场景和成功案例

pki 应用场景和成功案例

公钥基础设施(PKI)在多种场景中都发挥了关键作用,尤其是在安全通信和数据完整性方面。

以下是一些具体的应用场景和成功案例:
1.虚拟专用网络(VPN):VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用网
络层安全协议(尤其是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。

基于PKI技术的IPSec协议现在已经成为架构VPN的基础,可以提供经过加密和认证的通信。

2.安全电子邮件:作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为
现代商业中的一种标准信息交换工具。

随着Internet的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题。

电子邮件的安全需求包括机密、完整、认证和不可否认,而这些都可以利用PKI技术来获得。

3.物联网领域:物联网涉及大量的设备,这些设备需要安全地交换数据并确保通信的安全性。

PKI
在物联网领域的应用示例包括智能家居、智能交通和工业自动化等。

4.区块链:区块链技术需要多个节点之间的安全通信和数据验证。

在区块链中,PKI用于验证节点
的身份和确保数据的安全性。

例如,中国电信、中国移动、中国联通均在区块链领域有不同程度的涉足,探索区块链在电信行业的应用场景,例如国内运营商间利用码号优势建立数字身份、国内运营商与国际运营商间的国际漫游结算、运营商与银行共享征信、运营商间共享计算和带宽、共享基站等。

pki技术

pki技术

pki技术PKI(公钥基础设施)技术是一种广泛应用于网络安全领域的加密技术,其基本原理是通过应用密码学的方法,为公钥和私钥的生成、分发、管理和撤销提供一套完整的解决方案。

PKI技术被广泛应用于数字签名、身份认证、数据加密等方面,为网络通信提供了安全和可靠的保障。

PKI技术的原理核心是非对称加密算法,也就是公钥和私钥的加密机制。

在传统的对称加密算法中,发送方和接收方使用相同的密钥进行加密和解密,但是在实际应用中,如何安全地将密钥传输给对方是一个难题。

而非对称加密算法则通过公钥和私钥的机制,可以实现安全的密钥交换,确保密钥只有合法的用户才能访问。

PKI技术的核心组成包括数字证书、证书颁发机构(CA)、注册机构(RA)和证书撤销列表(CRL)等。

数字证书是PKI技术的核心,它是通过CA机构颁发的一种电子证书,用于证明用户身份的真实性和数据完整性。

数字证书包含了用户的公钥、用户身份信息以及CA机构的签名,通过验证数字证书的有效性,可以确认用户的身份和数据的完整性。

CA机构是PKI技术的核心组织,负责管理和颁发数字证书。

CA机构通常由第三方机构担任,通过对用户身份进行验证和签名操作来验证数字证书的有效性。

CA机构的公钥会事先被广泛分发,而用户则可以使用CA机构的公钥来验证数字证书的有效性。

RA机构则是CA机构的助手,负责用户身份审核和证书申请的处理工作。

RA机构根据用户的身份信息和需求,对用户进行身份验证,并将审核通过的申请提交给CA机构进行签名和颁发数字证书。

CRL则是用于证书撤销的机制,当数字证书的私钥泄露、用户信息变更或者证书已过期等情况发生时,用户可以将相关证书加入CRL列表中,以通知其他用户该证书的无效性。

PKI技术的应用非常广泛,其中最为常见的应用是数字签名和身份认证。

数字签名利用非对称加密算法,为电子文档提供身份认证和数据完整性。

发送方通过用自己的私钥对电子文档进行加密生成数字签名,接收方可以使用发送方的公钥来验证数字签名的有效性,确保电子文档的真实性和完整性。

计算机网络安全课后题答案

计算机网络安全课后题答案

计算机网络安全课后题答案第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。

3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。

4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。

网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。

从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。

5.论述OSI 安全体系结构答:OSI 安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

6.PPDR 安全模型地结构答:PPDR 模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。

《网络信息安全》第9-10讲(3.4-3.6)

《网络信息安全》第9-10讲(3.4-3.6)

证书内容见教材33页
遵义师范学院
3.6 证书和认证
3.证书验证
当用户查询某人的证书时,需要检查证书的有效性,其过程称
为证书验证。证书验证包括如下内容: (1) 一个可信的CA在证书上签名(即CA的数字签名被验证是正确 的)。注意这可能包括证书路径处理。 (2) 证书有良好的完整性,即证书上的数字签名与签名者的公
不可否认的另一个要求是归档:作为证据的过期的证书,旧的证
书撤消列表,数据公证结构和其他有关的数据必须安全地保存(归档), 以便以后可以用来解决争执。
遵义师范学院
3.4 PKI支撑服务
4.不可否认
由于不可否认服务的复杂性,因此实际在最后解决争执的时
候也几乎都需要人为地判决。例如,给Alice的收据确实是用Bob 的私钥签的名,但Bob三天后发表声明:宣称他的私钥在签名的 前两周已经泄密。这种争执的解决,没有人为的参与是无法完成 的。 因此,PKI能提供不可否认服务的说法是不正确的。确切地 说,PKI提供或实现了支持不可否认的服务。
遵义师范学院
3.4 PKI支撑服务
2.安全时间戳
安全时间戳就是一个可信的时间权威用一段可认证的完整的
数据表示的时间戳。在实际使用时,最重要的不是时间本身的真 实性,而是相对时间(日期)的安全。特别是对于一些程序来说, 时间戳根本不需要明确地表述时间(一个简单的序列号表明文档 在文档X之前和文档Y之后提交给权威机构就足够了)。在进行电 子签名时,我们不仅需要用户的签名,还需要安全时间戳。 安全时间戳服务使用核心PKI服务中的认证和完整性。一份 文档上的时间戳涉及到对时间和文档的哈希值的数字签名。
遵义师范学院
3.6 证书和认证
1.X.509证书

第03章 身份认证与PKI技术

第03章 身份认证与PKI技术
23:29
42
3.3.4 CA的功能和组成
CA的基本功能有证书发放、证书更新和证书撤销: (1) 证书发放 (2) 证书更新 (3) 接收最终用户数字证书的查询、撤销 (4) 产生和发布证书撤销列表(CRL) (5) 数字证书的归档 (6) 密钥归档 (7) 历史数据归档
23:29
23:29
4
3.1.1 根据用户知道什么进行认证
根据处理方式的不同,有3种方式:
认证信息以明文的形式直接传输 认证信息利用单向散列函数处理后再传输 认证信息利用单向散列函数和随机数处理后再
传输
安全强度依次增高,处理复杂度也依次增大
23:29
5
3.1.1 根据用户知道什么进行认证
密码以明文形式传送时,没有任何保护
23:29
20
PKI重要组成部分
CA:是证书的管理机构,管理证书的整个生命周期。作用包含: 发放证书、规定证书的有效期和废除证书 RA:负责处理用户的证书申请及证书审核工作,并决定是否允许 CA给其签发数字证书
证书发放系统:负责证书的发放 23:29
21
PKI系统如何工作
证书同时被 发布出去
审核通过的请求 发送给CA
7
3.1.1 根据用户知道什么进行认证
23:29
8
3.1.1 根据用户知道什么进行认证
据外媒报道,美国一家网络情报公司 4iQ 于 2017年12 月5日在暗网社区论坛上发现了一个大型汇总数据库, 其中包含了 14 亿明文用户名和密码组合,牵涉 LinkedIn,MySpace,Netflix 等多家国际互联网巨头。
3
3.1 身份认证
身份认证的方法:
用户知道什么:一般就是用户标识码(用户名)

PKI技术及应用

PKI技术及应用
利 用 P 所 提 供 的 安 全 服 务 , 业 或 组 织 可 利 KI 企
数 据 完 整 性 服 务 就 是 确 认 数 据 没 有 被 修 改 。实
现 数 据 完 整 性 服 务 的 主 要 方 法 是 数 字 签 名 , 既 可 它
以 提 供 实 体 认 证 ,又 可 以 保 障 被 签 名 数 据 的 完 整
应 用 技 术
20 0 8年 1 2月 1 口 第 1 0 2期
许扔 金骷电肛
P l 术及 应 用 K技
■ 中 国人 民银行 海 口中心支 行 陈亚楠
最 新 发 展 起 来 的 网 络 安 全 技 术 和 安 全 服 务 规 范是公钥 基础 设施 P Kl( u)c k y ifatu t r ) p 1 i e nr s cu e , l r 该 技 术 是 目前 网 络 安 全 建 设 的 基 础 与 核 心 , 各 项 是
性 ,这 是 南 密 码 哈 希 算 法 和 签 名 算 法 提 供 的 保 证 。 哈 希 算法 的特 点 是输 人 数 据 的任 何 变 化都 会 引起 输 出 数 据 不 可 预 测 的 极 大 变 化 , 签 名 是 用 自己 的 而 私 钥 将 该 哈 希 值 进 行 加 密 , 后 与 数 据 一 道 传 送 给 然 接 受 方 。 如 果 敏 感 数 据 在 传 输 和 处 理 过 程 中 被 篡
密 钥 委 托 等 )证 书 管 理 ( 括 证 书 产 生 和 撤 销 等 ) 、 包
和 策 略 管 理 等 。P 产 品 也 允 许 一 个 组 织 通 过 证 书 KI 级 别或 直 接 交 叉认 证 等方 式 来 同其他 安 全 域建 立
信 任 关 系 。P 在 实 际 应 用 上 是 一 套 软 硬 件 系 统 和 KI

自考计算机网络安全复习资料(第三章 信息加密与PKI)

自考计算机网络安全复习资料(第三章 信息加密与PKI)
11、简述PKI的功能模块组成。
主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件
12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)
4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygx
5、DES加密过程有几个基本步骤?试分析其安全性能。
加密过程可表示为:DES(m)IP-1?T16?T15……T2?T1?IP(m)
DES:输入-64bit明文数据-初始置换IP-乘积变换(在密钥控制下16次迭代)-逆初始置换IP-1-64bit密文数据
8、试简述解决网络数据加密的三种方式。(P75)
常见的网络数据加密方式有:①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。②节点加密:指在信息传输路过的节点处进行解密和加密。③端到端加密:指对一对用户之间的数据连续的提供保护。
9、认证的目的是什么,试简述其相互间的区别。(P77)
认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
10、什么是PKI?其用途有哪些?(P83)
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
AU
③ EPKB[ IDA| |N1] A ⑥ EPKA [ N1 | | N2] ⑦ B
EPKB[ N2 ]
公钥管理机构分配公钥
PKI认证技术及应用 第三章 PKI认证技术及应用 步骤如下: 步骤如下: 用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B (1)用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B 当前公钥的请求。 当前公钥的请求。 Request | |Time1 公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥 秘钥SK (2)公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥SKAU来 加密,因此A能用管理机构的公开钥解密,并使A相信这个消息来自于公钥 加密,因此A能用管理机构的公开钥解密,并使A 管理机构。该消息由以下几部分组成: 管理机构。该消息由以下几部分组成: 可以用之将发往B的消息加密。 B的公钥PKB,A可以用之将发往B的消息加密。 的公钥PK 的请求,验证A A的请求,验证A的请求在发往管理机构使没有更改 最初的时戳,使A确信管理机构发来的不是旧消息。 最初的时戳, 确信管理机构发来的不是旧消息。 的公开钥将消息加密后发向B 这个消息中有两个数据项, (3)A用B的公开钥将消息加密后发向B,这个消息中有两个数据项,一个 的身份IDA 另一个是一次性随机数N1 用来唯一的标识本次通信。 IDA, N1, 是A的身份IDA,另一个是一次性随机数N1,用来唯一的标识本次通信。 E PKB [ ID A | |N1 ] )(5 以相同的方式从公钥管理机构获得A的公开钥。至此, (4)(5)B以相同的方式从公钥管理机构获得A的公开钥。至此,A和B都 已经得到了对方的公开钥,可以安全保密的通信。 已经得到了对方的公开钥,可以安全保密的通信。
PKI认证技术及应用 第三章 PKI认证技术及应用
-公钥加密体制的密钥分配 公钥的分配可以采用公开广播的形式, 公钥的分配可以采用公开广播的形式,将公钥发送给每 一个用户, 一个用户,得到公钥的用户都可以通过公钥加密自己的信息 与私钥持有者通信。该方法简单,但有一个最大的缺点, 与私钥持有者通信。该方法简单,但有一个最大的缺点,如 果某个用户伪装为A并以 的名义广播自己的公钥,则在A发 并以A的名义广播自己的公钥 果某个用户伪装为 并以 的名义广播自己的公钥,则在 发 现之前,该假冒者能解读所有意欲发往A的加密消息 的加密消息。 现之前,该假冒者能解读所有意欲发往 的加密消息。 利用公钥管理机构对公钥的分配施加一个严格的控制, 利用公钥管理机构对公钥的分配施加一个严格的控制, 安全性会大大加强。此时对系统有如下的要求: 安全性会大大加强。此时对系统有如下的要求: (1)每个用户都可靠的知道管理机构的公钥。 )每个用户都可靠的知道管理机构的公钥。 (2)只有公钥管理机构知道自己的秘密钥。 )只有公钥管理机构知道自己的秘密钥。
③ EPKB[ IDA| |N1] A ⑥ EPKA [ N1 | | N2] ⑦ B
EPKB[ N2 ]
公钥管理机构分配公钥
PKI认证技术及应用 第三章 PKI认证技术及应用 公钥管理机构 ① Request | |Time1 ② ESKAU [PKB | | Request | | Time1] ④ Request | |Time2 ⑤ ESK [PKA | | Request | | Time2 ]
PKI认证技术及应用 第三章 PKI认证技术及应用
PKI认证技术及应用 第三章 PKI认证技术及应用
密钥分配中心KDC 密钥分配中心 CA认证 认证 PKI的组成和功能 的组成和功能 认证模型
PKI认证技术及应用 第三章 PKI认证技术及应用
3.1 密钥分配中心 密钥分配中心KDC
密钥是加密算法中的可变部分, 密钥是加密算法中的可变部分 , 利用加密手段对大量 数据的保护归结为对密钥的保护,而不是对算法或硬件的保 数据的保护归结为对密钥的保护, 因此,网络系统中密钥的分配问题 密钥的分配问题就成为首要的核心问 护。因此,网络系统中密钥的分配问题就成为首要的核心问 两个用户在单钥密码体制中通信, 题。两个用户在单钥密码体制中通信,首先要有一个共享的 秘密密钥,该密码体系的强弱主要依赖于密钥分配技术, 秘密密钥,该密码体系的强弱主要依赖于密钥分配技术,两 个用户A 获得共享密钥的方法如下: 个用户A和B获得共享密钥的方法如下: 密钥有A直接通过物理手段发送到B (1)密钥有A直接通过物理手段发送到B 如果A 与第三方C分别有一个保密信道, (2)如果A和B与第三方C分别有一个保密信道,则C为A和B 选取密钥后,分别在保密信道上发给A 选取密钥后,分别在保密信道上发给A、B。
PKI认证技术及应用 第三章 PKI认证技术及应用
什么是数字证书 数字证书是一个经证书管理中心CA用自身的 用自身的私有密钥数 数字证书是一个经证书管理中心 用自身的私有密钥数 字签名的包含与该用户私有密钥相匹配的公开密钥及拥有者信 字签名的包含与该用户私有密钥相匹配的公开密钥及拥有者信 息以及时间戳的文件。证书的一般格式如下: 息以及时间戳的文件。证书的一般格式如下: [T、 CA = ESKCA [T、IDA 、PKA] 其中T时间戳, 是用户A的身份, 的公钥, 其中T时间戳,是IDA是用户A的身份,PKA是A的公钥,ESKCA 是证书管理中心的私有密钥, 是用户A的证书。 是证书管理中心的私有密钥,CA是用户A的证书。
产 生 密 钥 对 SKA PKA ID、 ID、PKA
公钥管理机构的密钥对:公钥PK 私钥SK 公钥管理机构的密钥对:公钥PKAU,私钥SKAU 的密钥对:公钥PK 私钥SK A的密钥对:公钥PKA,私钥SKA 的密钥对:公钥PK 私钥SK B的密钥对:公钥PKB,私钥SKB 则公钥的分配如下图: 则公钥的分配如下图:
PKI认证技术及应用 第三章 PKI认证技术及应用 公钥管理机构 ① Request | |Time1 ② ESKAU [PKB | | Request | | Time1] ④ Request | |Time2 ⑤ ESK [PKA | | Request | | Time2 ]
AU
③ EPKB[ IDA| |N1] C ⑥ EPKA [ N1 | | N2] ⑦ 证明自己是 A吗? 吗 B
EPKB[ N2 ]
公钥管理机构分配公钥
PKI认证技术及应用 第三章 PKI认证技术及应用
3.2 CA认证 认证
通过公钥管理机构分配公开密钥的方法存在缺点: 通过公钥管理机构分配公开密钥的方法存在缺点: 1. 每个用户想要和他人联系都要求助于公钥管理机构来获取 对方的公开密钥,所以公钥管理机构会成为系统的瓶颈。 对方的公开密钥,所以公钥管理机构会成为系统的瓶颈。 2. 公钥管理机构需要维护大量的公钥目录表,容易收到敌手 公钥管理机构需要维护大量的公钥目录表, 的窜绕。 的窜绕。 分配公钥的另一个方法是公钥证书, 分配公钥的另一个方法是公钥证书,用户通过公钥证书 相互交换自己的公钥而无需与公钥管理机构联系。 相互交换自己的公钥而无需与公钥管理机构联系。公钥证书 由证书管理机构CA( 由证书管理机构 (Certificate Authority)为用户建立。 )为用户建立。 公钥证书也称为数字证书,简称证书, 公钥证书也称为数字证书,简称证书,如同我们日常生 活中使用的身份证, 活中使用的身份证,他是持有者在网络上表明自己身份的一 个重要的凭证。 个重要的凭证。
KS,并且从 A可以知道另一方是 ,而且还从 KB得知 S来自 并且从ID 可以知道另一方是A,而且还从E 得知K 来自KDC。因 。 为只有KDC知道 B。 知道K 为只有 知道 )(5)用户A和用户 都从KDC得到了会话密钥 S,利用会话密钥进 和用户B都从 得到了会话密钥K (4)( )用户 和用户 都从 )( 得到了会话密钥 行保密通信。 行保密通信。
PKI认证技术及应用 第三章 PKI认证技术及应用
第一种称为人工发送,在网络的端- 第一种称为人工发送,在网络的端-端加密方式中是 不可行的, 不可行的,网络中任何一对希望通信的主机都必须有一个 共享密钥,如果有N个主机 则密钥数为n(n-1)/2,当n很大 个主机, 共享密钥,如果有 个主机,则密钥数为 当 很大 密钥分配的代价非常大。 时,密钥分配的代价非常大。 第二种方式广泛的应用于端- 第二种方式广泛的应用于端-端加密方式时的密钥分 第三方C负责为用户分配密钥 我们称之为密钥分配 负责为用户分配密钥, 配,第三方 负责为用户分配密钥,我们称之为密钥分配 中心KDC(Key Distribution Center)。在该方式中,每 中心 ( )。在该方式中, )。在该方式中 一个用户必须和KDC有一个共享密钥,称为主密钥。通过 有一个共享密钥, 主密钥。 一个用户必须和 有一个共享密钥 称为主密钥 密钥分配中心分配给用户的用于用户之间保密通信的密钥 称为会话密钥 通信完成后,会话密钥被销毁)。 会话密钥( )。如果用 称为会话密钥(通信完成后,会话密钥被销毁)。如果用 户数为N,则主密钥只需要N个 户数为 ,则主密钥只需要 个。
① Reques | |N1 ② EKA
[K S || Request || N1 || EKB ( K S ,IDA )]
③ EKB [KS ||IDA ]
A
④ EKS [massage] ⑤ EKS [massage]
B
PKI认证技术及应用 第三章 PKI认证技术及应用
分配步骤: 分配步骤: (1)A向KDC发送会话密钥请求,表示请求的消息由两项组成,一是A和B的身 ) 向 发送会话密钥请求,表示请求的消息由两项组成,一是 和 的身 发送会话密钥请求 二是这项业务的的唯一标识符N1。 份,二是这项业务的的唯一标识符 。 Request | | N1 的请求发出应答, 是用户A与 (2)KDC为A的请求发出应答,应答是由 A( KA是用户 与KDC之间通信的主 ) 为 的请求发出应答 应答是由K 之间通信的主 密钥)加密的信息,因此只有A能对这一信息成功的解密 并且使A相信这一信息 能对这一信息成功的解密, 密钥)加密的信息,因此只有 能对这一信息成功的解密,并且使 相信这一信息 确实来自于KDC。 确实来自于 。
相关文档
最新文档