第2章密钥管理_10周

合集下载

des算法程序课程设计

des算法程序课程设计

des算法程序课程设计一、课程目标知识目标:1. 学生能理解DES算法的基本原理和加密流程;2. 学生能掌握DES算法中置换、替代、循环左移等关键步骤的操作方法;3. 学生能了解DES算法在实际应用中的优缺点及安全性分析。

技能目标:1. 学生能运用编程语言(如Python、C++等)实现DES加密和解密程序;2. 学生能通过实际操作,分析并解决DES算法编程过程中遇到的问题;3. 学生能对DES算法进行优化,提高加解密的效率。

情感态度价值观目标:1. 学生通过学习DES算法,培养对网络安全的认识和责任感;2. 学生在团队协作中,学会沟通、分享和分工合作,提高解决问题的能力;3. 学生在学习过程中,树立正确的信息安全观念,关注我国密码学领域的发展。

课程性质:本课程为信息技术学科,以算法编程为核心,旨在提高学生的实践操作能力和网络安全意识。

学生特点:学生为高中生,具有一定的编程基础和逻辑思维能力,对网络安全感兴趣。

教学要求:结合课本内容,注重理论与实践相结合,鼓励学生动手实践,培养创新意识和团队合作精神。

通过本课程的学习,使学生能够掌握DES算法的基本原理和编程技能,提高网络安全素养。

二、教学内容1. 引入:回顾密码学基本概念,引导学生了解加密技术在网络安全中的应用。

2. 理论知识:- DES算法原理:讲解Feistel网络结构、初始置换、16轮迭代、最终置换等过程;- 密钥生成:阐述子密钥生成过程,包括密钥置换、循环左移、压缩置换等步骤;- 置换和替代:介绍置换表、S盒等在加密过程中的作用。

3. 实践操作:- 编程实现:指导学生运用编程语言(如Python、C++等)实现DES算法的加密和解密功能;- 算法分析:通过实例,分析DES算法的安全性,讨论可能的攻击方法;- 优化改进:引导学生思考如何优化DES算法,提高加解密速度。

4. 教学进度安排:- 第1课时:回顾密码学基本概念,引入DES算法;- 第2课时:讲解DES算法原理,分析加密流程;- 第3课时:学习密钥生成过程,理解置换和替代操作;- 第4课时:编程实现DES算法,分析算法安全性;- 第5课时:优化DES算法,总结课程内容。

密钥管理制度范文

密钥管理制度范文

密钥管理制度范文密钥管理制度是一个组织内部用于管理和保护密钥的规范和流程。

密钥是用于加密和解密数据的重要工具,因此密钥管理的安全性对于保护敏感信息的机密性至关重要。

一个有效的密钥管理制度可以确保密钥的生成、分发、使用和销毁过程都符合安全标准,降低机构面临的安全风险。

首先,密钥管理制度应包括明确的责任划分和权限控制。

确定哪些人员负责生成、分发和使用密钥,并设立相关的权限控制措施,确保只有授权人员能够访问和使用密钥。

此外,应该指定专门的密钥管理团队,负责实施和监督密钥管理制度的执行。

其次,密钥生成过程应符合安全标准。

密钥的生成应基于安全的随机数生成器,确保生成的密钥具有足够的强度。

为了防止密钥的泄露,密钥的生成应在安全的环境下进行,包括使用物理隔离的设备和加密的通信通道。

生成的密钥应存储在安全的存储介质中,并进行适当的备份和恢复策略。

第三,密钥分发和使用需要进行安全可控的管理。

密钥应仅在授权的用户之间进行传输,使用安全的通信渠道,如加密的通信协议。

密钥的分发和使用应基于身份验证,确保只有授权的用户能够使用密钥。

为了防止密钥的滥用,应制定访问控制策略和日志记录机制,记录每个用户对密钥的使用情况。

第四,密钥的存储和保护是密钥管理制度的核心。

密钥的存储应采用加密的方式,确保即使密钥被盗取,也无法被恶意使用。

密钥的保护应采取多层次的安全措施,包括物理控制、逻辑控制和技术控制。

物理控制包括使用安全的硬件模块和设备,技术控制包括使用密码学算法和协议来保护密钥。

第五,密钥的周期性更换和销毁是密钥管理制度的重要环节。

密钥的周期性更换可以减少密钥被破解的风险,同时也可以限制对已泄露密钥的滥用。

密钥的销毁应符合安全要求,以确保已不再使用的密钥无法从存储介质中恢复。

最后,密钥管理制度应定期进行安全审计和评估,以验证制度的有效性和合规性。

安全审计可以发现潜在的安全漏洞和风险,并及时采取措施进行修复。

评估密钥管理制度的合规性可以帮助机构确保其密钥管理过程符合相关的法规和标准。

电子商务专业主要科目课程简介

电子商务专业主要科目课程简介

电子商务专业主要科目课程简介1.政治(120学时,含法律基础32学时)讲授马克思主义理论、毛泽东思想、邓小平理论、三个代表重要思想、时事、政治思想品德修养、职业道德和法律知识。

树立科学的人生观与世界观,坚定走有中国特色社会主义道路的信念。

要求在理论教学中讲清主要立场、观点和方法。

2.体育(96学时)讲授体育基本理论和体育运动项目的基本知识教育,体育运动项目基本技能训练。

了解人体的正常发育规律,学会科学锻炼身体的方法,养成锻炼身体的习惯,提高运动技术水平,达到《大学生体育合格标准》。

3.高等数学(96学时)主要讲授一元微积分和常微分方程的基本知识,介绍一些工程数学的内容,为各种后继课程的学习奠定必要的数学基础,培养学生抽象思维、逻辑推理、工程计算能力,尤其是运用数学知识解决实际问题的能力。

4.英语(148学时)在中学英语的基础上进行系统的学习,培养学生掌握必需、实用的语言知识和语言技能,具有阅读和翻译与本专业相关的英文资料的初步能力,认知英语单词3500个左右以及一定量的词组(含中学所掌握的单词和词组),具备按照基本构词法识别生词的能力。

在教学中应加强学生的阅读理解能力、听说能力及英语写作能力的培养。

5.C语言(116学时)本课程主要以应用为目的,向学生介绍程序设计的基本知识,使学生掌握利用高级语言进行程序设计的基本方法与技巧,具有应用计算机的能力。

着重培养学生掌握计算机处理问题的思维方法。

6.网页制作(64学时)本课程是一门理论性与实际技能要求并重的课程,课程内容定位于“网页设计方法、制作技术与使用工具”三重体系上,从系统、实用、易学的角度向学生讲授网页制作的语言、方法与技巧。

主要包括:Web基础知识、网页结构设计及布局方法、超文本标记语言的语法、层叠样式表(CSS)技术、网页制作工具的使用(Dreamweaver、Fireworks、Flash)以及站点管理和网页发布技术。

7.计算机网络技术(64学时)本课程主要介绍计算机网络基础知识和网络主流技术,计算机网络技术涉及数据通信、网络理论、各类网络标准协议及众多相关技术,为便于学生全面了解和掌握网络技术的知识。

密钥安全管理办法

密钥安全管理办法

密钥安全管理办法目录第一章概述...........................................................第一节内容简介第二节运用概述1.密钥体系与安全级别2.密钥生命周期的安全管理第二章密钥生命周期安全管理...........................................第一节密钥的生成1加密机主密钥(根密钥)的生成2区域主密钥的生成3银行成员机构主密钥的生成4终端主密钥的生成5工作密钥的生成6终端MAC密钥的生成7工作表格第二节密钥的分发与传输1密钥分发过程2密钥传输过程3密钥接收第三节密钥的装载和启用1基本规定2注入过程第四节密钥的保管1.基本规定2.与密钥安全有关的机密设备及密码的保管3.密钥组件的保管4.密钥档案资料的保管第五节密钥的删除与销毁1.失效密钥的认定2.密钥删除和销毁的方法13第六节密钥的泄漏与重置1.可能被泄漏的密钥2.密钥泄漏的核查3.密钥泄漏和被攻破情况的界定第三章设备安全管理...................................................1.硬件加密机(HSM)安全及管理2.终端设备安全管理3.设备的物理安全第四章管理规定与监督检查.............................................1.组建密钥安全管理工作组2.密钥安全管理工作人员3.审批制度4.应急措施5.监督第一章概述第一节内容简介“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。

本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。

在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。

本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。

第二章密码学概论

第二章密码学概论

qiix qi ejxiv xli xske tevxc
14
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
15
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 单表(简单)代替密码 单表 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 单表密码的弱点 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
24
第二章 密码学概论
2.2 经典密码体制
优点: 优点:
密钥空间26d>1.1*107 能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。 借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在 一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
3
第二章 密码学概论 给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) ek ∈E *(4)任意k∈ K,有一个加密算法 dk : C → P 和相应的解 密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 加密函数e 必须是单射函数, 加密函数 k必须是单射函数,就是一对一的函数 密码系统的两个基本元素是算法和 密码系统的两个基本元素是算法和密钥 算法 好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密

secretkey 密钥案例

secretkey 密钥案例

secretkey 密钥案例SecretKey(密钥)是密码学中的一个重要概念,它用于对消息进行加密和解密。

在这里,我将列举10个与SecretKey密钥相关的案例,以帮助读者更好地理解和应用这一概念。

1. 对称加密算法中的SecretKey对称加密算法是一种使用相同的密钥进行加密和解密的算法。

在这种算法中,密钥被称为SecretKey。

常见的对称加密算法有DES、AES等。

SecretKey在加密和解密过程中起到关键的作用,它必须保密并且只能由通信双方共享。

2. 密钥的生成和管理生成和管理SecretKey是密钥管理的重要环节。

密钥生成需要使用随机数生成器生成足够随机的数据作为密钥。

密钥管理涉及到密钥的存储、传输和更新等方面,必须保证密钥的安全性和可靠性。

3. 密钥的安全传输在通信过程中,密钥的安全传输是非常重要的。

一旦密钥被截获,加密通信就会被窃听和破解。

为了确保密钥的安全传输,可以使用非对称加密算法对密钥进行加密,然后再传输。

4. 密钥的更新和轮换为了保证通信的安全性,密钥的定期更新和轮换是必要的。

密钥的更新可以通过定期生成新的密钥,并将新密钥与旧密钥进行转换。

密钥的轮换可以通过使用多个密钥并定期更换密钥来实现。

5. 密钥的分发和共享在多个通信参与者之间共享密钥是一项复杂的任务。

为了确保密钥的安全性,可以使用密钥分发中心(Key Distribution Center)来分发和管理密钥。

密钥分发中心负责生成密钥、分发密钥并确保密钥的安全性。

6. 密钥的存储和保护密钥的存储和保护是密钥管理的重要环节。

密钥的存储需要使用安全的存储介质,如硬件安全模块(Hardware Security Module)或智能卡等。

密钥的保护包括物理保护和逻辑保护两个方面,物理保护主要是通过控制访问和防止物理攻击来保护密钥,逻辑保护主要是通过加密和访问控制等技术来保护密钥。

7. 密钥的生命周期管理密钥的生命周期管理包括密钥的生成、分发、使用、更新和销毁等过程。

网络安全工作计划(精选10篇)

网络安全工作计划(精选10篇)

网络安全工作计划网络安全工作计划一、工作目标和目标规划1.确保公司网络安全,避免信息泄露,保障公司数据安全。

2.制定网络安全规章制度,加强对员工的网络安全教育,提高员工的安全意识。

3.通过安全咨询和监测,掌握网络风险,预防安全事故的发生。

4.建立网络安全应急预案,对突发网络安全事件做出快速反应。

二、工作任务和时间安排1.制定网络安全规章制度,制定网络安全操作指引(2周)。

2.进行员工网络安全培训(每月一次)。

3.实施网络安全监测,编制安全评估报告(每季度一次)。

4.制定网络安全应急预案(1个月)。

三、资源调配和预算计划1.招募网络安全专业人员(1-2人)。

2.购置网络安全设备和软件(15万元)。

四、项目风险评估和管理1.对公司网络进行全面安全评估。

2.制定网络安全风险排查和防范方案。

3.建立网络安全事件处理流程,及时恢复网络服务。

五、工作绩效管理1.通过安全监测、漏洞扫描等,及时发现和处理安全问题。

2.对员工的网络安全意识进行监督和考核。

六、沟通和协调1.与公司管理层及员工沟通网络安全事宜,并得到管理层的支持。

2.与网络安全厂商沟通网络安全方案。

七、工作总结和复盘1.定期总结网络安全工作,及时发现问题,并加以改进。

2.在安全事件发生时,及时复盘事件,分析原因,总结经验,制订完善应急预案。

网络安全工作计划网络安全工作计划工作目标和目标规划:本工作计划的主要目标是确保网络安全,保护企业数据安全,防止黑客攻击、病毒侵入、泄密等安全事故的发生。

我们将通过以下工作任务和时间安排来实现这个目标。

工作任务和时间安排:1.进行安全漏洞扫描和风险评估:每月安排一次安全漏洞扫描和风险评估,发现问题及时处理,保障网络安全。

2.检查网络设备安全:每季度对网络设备进行检查,确保设备安全性达到标准要求。

3.加强员工教育:定期组织员工进行网络安全培训,提高员工网络安全防范意识。

4.管理账号权限:对于不同岗位的员工,分配不同的账号权限,保障账号的安全,避免内部人员破坏企业数据。

【教案】计算机网络安全技术教案

【教案】计算机网络安全技术教案
难点:在实际网络环境中采取何种措施保证网络安全性的能力。
教学的总体方法策略
基于任务、课题教学方法,理论和上机操作相结合的方式。基本上每次上课掌握2课时上课1课时上机练习的策略。
和主要参考书目
教材:《计算机网络安全与应用》张兆信、赵永葆、赵尔丹 机械工业出版社
参考书目:
1.《华为3com网络学院第一学期》华为3com有限技术公司
教学重点难点
重点内容为各加密技术的工作原理,难点为已知明文和密钥如何求出秘文
教学设计与时间安排
方法及手段
第4,5,6,7,8周:
2课时:加密概述
4课时:传统加密方法
2课时:公钥加密和公钥基础设施
2课时:Kerberos身份认证系统
2课时:PGP
2课时:加密技术的应用
2课时:计算机网络加密技术
讲授和举例的方法
熟悉黑客攻击的常用方式。
说明:本页用于一门课程实施方案的整体设计
河北软件职业技术学院《网络安全》课程教案
授课题目
第1章:计算机网络安全概述
教具准备
多媒体课件
课时安排
2
教学目的与要求
掌握计算机网络安全的含义及安全等级、脆弱性及安全威胁、体系结构和网络安全的设计
教学重点难点
本章重点内容为了解计算机存在哪些安全威胁,难点内容为对如何进行网络安全的设计。
课后总结
加深对系统安全性的理解
河北软件职业技术学院《网络安全》课程教案
授课题目
第7章
教学目的与要求
了解什么是计算机病毒
掌握计算机病毒的分类情况
熟悉掌握常用杀毒软件的使用
教学重点难点
重点内容为计算机病毒的种类有哪些,
难点内容为各病毒的工作原理
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.6.2.1 密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC就 无法承担为用户分配密钥的重任。问题的解决方法是使用多个KDC 的分层结构。例如,在每个小范围(如一个LAN或一个建筑物)内, 都建立一个本地KDC。同一范围的用户在进行保密通信时,由本地 KDC为他们分配密钥。如果两个不同范围的用户想获得共享密钥, 则可通过各自的本地KDC,而两个本地KDC的沟通又需经过一个全 局KDC。这样就建立了两层KDC。类似地,根据网络中用户的数目 及分布的地域,可建立3层或多层KDC。
产生过程如图下图所示:
证书的产生过程图
证书的使用
用户可将自己的公开钥通过公钥证书发给另一用 户,接收方可用CA的公钥PKCA对证书加以验证, 即 DPKCA[CA]=DPKCA[ESKCA[T,IDA,PKA]]=(T,IDA,PKA)
因为只有用CA的公钥才能解读证书,接收方 从而验证了证书的确是由CA发放的,且也获 得了发送方的身份IDA和公开钥PKA。时戳T为 接收方保证了收到的证书的新鲜性,用以防止 发送方或敌方重放一旧证书。因此时戳可被当 作截止日期,证书如果过旧,则被吊销。
5-2 Diffie-Hellman密钥交换协议易受中间人 攻击,即攻击者截获通信双方通信的内容后可 分别冒充通信双方,以获得通信双方协商的密 钥。详细分析攻击者如何实施攻击。
思考
2.当用户从网络上下载某个shareware—— 共享软件后,一般都有使用时间上的限制, 当过了共享软件的试用期后,你必须到这个 软件的公司去注册后方能继续使用。软件公 司会根据用户的信息计算出一个序列码,在 用户得到这个序列码后,按照注册需要的步 骤在软件中输入注册信息和注册码,其注册 信息的合法性由软件验证通过后,软件就会 取消掉本身的各种限制。 如果你是该软件公司的管理员, 如果你是该软件公司的管理员,如何使用 我们所学的知识生成序列码???? 我们所学的知识生成序列码????
投票者Vi 投票者Vi {vi,yi}
开票中心O 开票中心O
计票中心C 计票中心C {Aliasi, ti:=Ec(vi)}
{Aliasi, ti:=Ec(vi)}
RSA ; (M,S)----- 接收方
验证过程
M=Se mod n
RSA的盲签名方案
4. 公钥证书
公钥证书由证书管理机构CA(certificate authority)为用户建立,其中的数据项有与该用 户的秘密钥相匹配的公开钥及用户的身份和时 戳等,所有的数据项经CA用自己的秘密钥签字 后就形成证书。 即证书的形式为CA=ESKCA[T,IDA,PKA], 其中IDA是用户A的身份,PKA是A的公钥,T是 当前时戳,SKCA是CA的秘密钥,CA即是为用户 A产生的证书。
2.6.4 密钥的存储
密钥的安全存储是密钥管理中的一个十分重要的环节,而且也 是比较困难的一个环节。密钥存储时必须保证密钥的机密性、 真实性和完整性,防止泄露和修改。下面介绍几种常用的存储 方法: (1) 每个用户都有一个用户加密文件备以后用。由于只与一个人 有关,个人负责,因而是最简易的存储办法。 (2) 加密形式存储。如可用主密钥对会话密钥进行加密,然后再 存储。这样就可以降低对存储器的要求,减少明文形态密钥的 数量,便于管理。
公钥管理机构分配公钥图
上述公钥管理机构分配公开钥时也有缺点,由 于每一用户要想和他人联系都需求助于管理机构, 所以管理机构有可能成为系统的瓶颈,而且由管 理机构维护的公钥目录表也易被敌手窜扰。
4. 公钥证书
分配公钥的另一方法是公钥证书,用户 通过公钥证书来互相交换自己的公钥而 无须与公钥管理机构联系。
Diffie-Hellman密钥分配方案
利用密钥分配中心
图1 是密钥分配的一个实例。假定两个用户A、 B分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以 下几步来完成:
图1 密钥分配实例
思考
1. 在公钥体制中,每一用户U都有自己的公开钥PKU 和秘密钥SKU 。 如果任意两 个用户A、B按以下方式通信,A发给B消息(EPKB(m), A) ,B收到后,自动向A返回消 息(EPKA(m), B) 以通知A,B确实收到报文m, (1) 问用户C怎样通过攻击手段获取报文m? (2) 若通信格式变为: A发给B消息: EPKB(ESKA(m),m, A) B向A返回消息:EPKA(ESKB(m),m,B) 这时的安全性如何?分析A、B这时如何相互认证并传递消息m。
如果一个参与者或一组未经授权的参与者在 猜测秘密s时,并不比局外人猜秘密时有优势, 即③由少于k个参与者所持有的部分信息得不 到秘密s的任何信息。 则称这个方案是完善的,即(k,n)-秘密分割 门限方案是完善的。
习题与思考
非对称密码体制与对称密码体制的区别与联 系 RSA密码体制和ELGamal密码体制的安全依 据是什么? 在一个RSA公钥密码体制在中,已知素数 p=3,q=11,公钥e=7,明文m=5,请计算出私 钥d,并对明文进行加密、解密计算。
RSA的盲签名方案
(3)接着,管理中心发回签名值 s′=(m′)d mod n=(re*m)d mod n=red*md mod n =r*md mod n (4)投票人对收到的s′计算 s′*r-1 mod n=md mod n 就得到了真正的来自管理中心的对m的签名 s=md mod n 可见,运用盲签名方案,投票人无法代替或冒充 管理中心的签名,而管理中心则不知道他自己所 签署的报文的真实内容。
课前回顾
数字签名的概念及特点 数字签名分类(直接,带仲裁) 直接RSA数字签名,RSA+散列函数数字签名 特殊数字签名(盲签名 盲签名、群签名、不可否认 盲签名 等概念及应用)
盲签名应用于电子选举
初始化阶段 注册阶段
认证中心A 认证中心A
vi Aliasi Aliasi
投票阶段 计票阶段
{Aliasi, vi}
③ 用户如果由于自己的公开钥用过的次数太 多或由于与公开钥相关的秘密钥已被泄露,则 可随时用新密钥替换现有的密钥。 ④ 管理员定期公布或定期更新目录表。例如, 像电话号码本一样公布目录表或在发行量很大 的报纸上公布目录表的更新。 ⑤ 用户可通过电子手段访问目录表,这时从 管理员到用户必须有安全的认证通信。
2.6 密钥管理
2.6.1 密钥管理系统 2.6.2 单钥加密体制的密钥分配 2.6.3 公钥加密体制的密钥管理 2.6.4 密钥存储 补充: 秘密分割
2.6.1 密钥管理系统
密钥管理的目的是维护系统中各实体之间的 密钥关系,以抗击各种可能的威胁, 密钥关系,以抗击各种可能的威胁,如密钥的 泄露,密钥或公钥的确定性的丧失、 泄露,密钥或公钥的确定性的丧失、密钥或公 钥未经授权使用等。 钥未经授权使用等。 密钥管理的好坏不仅影响系统的安全性, 密钥管理的好坏不仅影响系统的安全性,而 且也影响系统的可靠性、有效性和经济性。 且也影响系统的可靠性、有效性和经济性。
2.6.2.3 公钥密码体制的公钥分配
公钥密码体制的私钥只有通信一方知道,而 其余任何一方都不知道,与私钥匹配使用的公 钥是公开的,任何人都可以使用该公钥与私钥 的拥有者进行秘密通信。常用的公钥分配方法 有以下几种:
2.6.3 公钥的分配
1. 公开发布 公开发布指用户将自己的公钥发给每一其他 用户,或向某一团体广播。例如PGP(pretty good privacy)中采用了RSA算法,它的很多 用户都是将自己的公钥附加到消息上,然后发 送到公开(公共)区域,如因特网邮件列表。
本方案的安全性虽然高于公开发布的安全性, 但仍易受攻击。如果敌手成功地获取管理员的 秘密钥,就可伪造一个公钥目录表,以后既可 假冒任一用户又能监听发往任一用户的消息。 而且公用目录表还易受到敌手的窜扰。
3. 公钥管理机构 如果在公钥目录表中对公钥的分配施加更严 密的控制,安全性将会更强。与公用目录表类 似,这里假定有一个公钥管理机构来为各用户 建立、维护动态的公钥目录,但同时对系统提 出以下要求,即:每个用户都可靠地知道管理 机构的公开钥,而只有管理机构自己知道相应 的秘密钥。公开钥的分配步骤如下,如下图所 示:
2.6.1 密钥管理系统
单钥密码体制中通信的双方必须共享同一个 密钥。如何安全有效分配密钥,防止被第三 方获取,是密钥管理的重要问题。
2.6.2 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几 种: ① 密钥由A选取并通过物理手段发送给B。 ② 利用公钥密码体制分配密钥 ③ 利用密钥分配中心
补充: 秘密分割
1 秘密分割门限方案
在导弹控制发射、重要场所通行检验等情况 下,通常必须由两人或多人同时参与才能生效, 这时都需要将秘密分给多人掌管,并且必须有 一定人数的掌管秘密的人同时到场才能恢复这 一秘密。 由此,引入门限方案(threshold schemes) 的一般概念。
定义1 设秘密s被分成n个部分信息,每一 部分信息称为一个子密钥或影子,由一个参与 者持有,使得: ① 由k个或多于k个参与者所持有的部分信息 可重构s。 ② 由少于k个参与者所持有的部分信息则无 法重构s。 则称这种方案为(k,n)秘密分割门限方案, k称为方案的门限值。
2.6.4 密钥的存储
(3) 利用确定性算法来生成密钥。每次需要时, 用易于记忆的口令,启动密钥生成器生成密钥, 并对数据进行加密。 (4) 存入ROM钥卡或磁卡中。用户可以将自己的 密钥键入系统,或将卡放入读卡机或计算机终 端。若将密钥分成两部分,一半存入终端,一 半存入ROM钥卡上,那么一旦丢失ROM钥卡或 终端,也不致泄露密钥
前三步完成后,会话密钥就安全地分配给了A、B。然而还 能继续以下两步工作: ④ B用会话密钥KS加密另一个一次性随机数N2,并将加密结 果发送给A。 ⑤ A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例 如加1)的函数,并将应答用会话密钥加密后发送给B。 这两步可使B相信第③步收到的消息不是一个重放。 注意: 第③步就已完成密钥分配,第④、⑤两步结合第③ 步执行的是认证功能。
相关文档
最新文档