密码学密钥分配和密钥管理共66页

合集下载

第六章密钥分配及密钥管理

第六章密钥分配及密钥管理
– 离子辐射脉冲检测器 – 气体放电管 – 漏电容
• 数的随机性和精度不够 • 这些设备很难联入网络
伪随机数产生器-线性同余法
参数:
模数m (m>0) 乘数a (0≤a<m) 增量c (0≤c<m) 初值种子X0(0≤X0<0)
a,c,m的取值是 产生高质量随 机数的关键
X n1 (aX n c) mod m
密钥分配的基本方法
• 两个用户在使用单钥体制进行通信时,必 须预先共享秘密密钥,并且应当时常更新, 用户A和B共享密钥的方法主要有
–A选取密钥并通过物理手段发送给B –第三方选取密钥并通过物理手段发送给A和B –A,B事先已有一密钥,其中一方选取新密钥,
用已有密钥加密新密钥发送给另一方 –A和B分别与第三方C有一保密信道,C为A,B
简单分配
1.PKA||IDA
A
B
2. EPKA [KS ]
易受到主动攻击
1.PKA||IDA
2.PKE||IDA
A
攻击者E
B
4. EPKA [KS ]
3. EPKE [KS ]
用公钥加密分配单钥密码体制的 密钥
具有保密性和认证性的密钥分配
1. EPKB [N1 || IDA ]
2. EPKA [N1 || N2 ]
安全起见,每次交换都用新的密钥。经济的做法 在一固定周期内对一定数目的业务使用同一会话 密钥。
无中心的密钥控制
• 有KDC时,要求所有用户信任KDC,并且 要求KDC加以保护。
• 无KDC时没有这种限制,但是只适用于用 户小的场合
无中心的密钥控制
用户A和B建立会话密钥的过程
1. Request||N1
基于密码算法的随机数产生器

密码学密钥分配和密钥管理

密码学密钥分配和密钥管理

静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
• n个用户,需要n(n-1)/2个共享密钥
Simple secret key distribution
•Merkle的建议:[Merkle 79]
A生成{PKa,SKa}, AB: (IDA,PKa) B生成随机密钥Ks, BA: EPKa(Ks) A解密EPKa(Ks)得到Ks: DSKa(EPKa(Ks)) A丢弃{PKa,SKa},B丢弃PKa •通讯前不需存在密钥,通讯后也不存在密钥 •能抵抗偷听,不能抵抗主动攻击(中间人攻击)
Merkle协议的中间人攻击
A生成{PKa,SKa}, AB: (IDA,PKa) E截获,生成{PKe,SKe}冒充AB: (IDA,PKe) B生成随机密钥Ks, BA: EPKe(Ks) E截获,解密后再用EPKa加密KsA: EPKa(Ks) A丢弃{PKa,SKa},B丢弃PKa •E获得了Ks,故以后只需进行窃听. •A,B并不知晓它们被攻击了
对于面向连接的协议,在连接还未建立或断开时,会 话密钥的有效期可以延长。而每次连接时,都应该使用新 的会话密钥。如果逻辑连接的时间长,则应定期更换会话 密钥。
对于无连接的协议(如面向业务的协议),无法决定 更换密钥的频率。为安全起见,用户每进行一次交换,都 要使用新的会话密钥。这又影响了协议本身的优势,因此 最好的办法是在一固定的周期内或对一定数目的业务使用 同一会话密钥。

密钥分配与管理PPT精选文档

密钥分配与管理PPT精选文档
需要几个特别大的密钥分配中心,每个密钥分配中心 都同几乎所有终端共享主密钥。然而各个单位往往希 望自己来选择或建立自己的密钥分配中心。
2020/10/7
13
解决办法
为解决这种情况,同时支持没有共同密钥分配中 心的终端之间的密钥信息的传输,我们可以建立 一系列的密钥分配中心,各个密钥分配中心之间 存在层次关系。各个密钥分配中心按一定的方式 进行协作,这样,一方面主密钥分配所涉及的工 作量减至最少,另一方面也可以使得某个KDC失效 时,只影响其管辖的区域,而不至于影响整个网 络。
要使公开加密有效地进行,信息接收的一方必须发布其 公开密钥,同时要防止其私有密钥被其他人获得。
2020/10/7
7
密钥分配的四种方法
(1)密钥可以由A选定,然后通过物理的方法安全地传递给B。
(2) 密钥可以由可信任的第三方C选定,然后通过物理的方 法安全地传递给A和B。 上述方法由于需要对密钥进行人工传递,对于大量连接的 现代通信而言,显然不适用。
目前这方面的主流技术是密钥分配中心KDC技术。我们 假定每个通信方与密钥分配中心KDC之间都共享一个惟一 的主密钥,并且这个惟一的主密钥是通过其他安全的途径 传递的。
2020/10/7
10
密钥分配中心KDC的密钥分配方案
(1) AKDC:IDa || IDb || N1 (2) KDCA:EKa[Ks || IDa|| IDb ||N1||EKb[Ks||IDa]]
2020/10/7
12
问题
单个密钥分配中心KDC无法支持大型的通信网络。 每两个可能要进行安全通信的终端都必须同某个 密钥分配中心共享主密钥。当通信的终端数量很 大时,将出现这样的情况:
每个终端都要同许多密钥分配中心共享主密钥,增加 了终端的成本和人工分发密钥分配中心和终端共享的 主密钥的成本。

5-密钥分配与管理

5-密钥分配与管理

分散式密钥分配具体步骤
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密 的报文进行响应。响应的报文包括B产生 的会话密钥、A的标识符IDa、B的标识符 IDb、 f(N1)的值和另一个现时N2 。 (3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加 密,返回给B。
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报 文给A,报文内容包括A的现时值N1和B新 产生的现时值N2。因为只有B才可以解密(1) 中的报文,报文(2)中的N1存在使得A确信 对方是B。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给B,因为只 有A才可以解密(2)中的报文,报文(3)中的N2存在使得B 确信对方是A。 (4) AB:EKUb[ EKRa[Ks]]
四种方式
1. 2. 3. 4. 公开密钥的公开宣布 公开可用目录 公开密钥管理机构 公开密钥证书
四种方式
1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任 何参与者都可以将他的公开密钥发送给另外任何 一个参与者,或者把这个密钥广播给相关人群, 比如PGP (pretty good privacy)。 致命的漏洞:任何人都可以伪造一个公开的告示, 冒充其他人,发送一个公开密钥给另一个参与者 或者广播这样—个公开密钥。
每个通信方都必须保存多达(n一1)个主密 钥,但是需要多少会话密钥就可以产生多 少。同时,使用主密钥传输的报文很短, 所以对主密钥的分析也很困难。
公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥 的分配要求有着本质的区别。公开密钥技 术使得密钥较易分配,但它也有自己的问 题。无论网络上有多少人,每个人只有一 个公开密钥。获取一个人的公开密钥有如 下四种途径:

精品课件-应用密码学-13-密钥管理

精品课件-应用密码学-13-密钥管理

DKs [TA ] f (N2 )
检查f(N2)
密钥分配(单向认证协议) 共享密钥 Ka
A
KS:一次性会话密钥
N1:随机数
B
Ka,Kb:A与B和KDC的共享密钥
KDC
共享密钥 Kb
① A→KDC:IDa‖IDb‖N1 ② KDC→A:EKa[KS‖IDb‖N1‖EKb[KS‖IDA]] ③ A→B:EKb[KS‖IDa]‖EKs[M]
C通常被称为KDC(密钥分配中心)
密钥分配
(1)无中心的密钥分配 KAB为两个用户A和B的共享密钥加密密钥,A与B建立会话密钥Ks需
经过以下3步: ① A向B发出建立会话密钥的请求和一个一次性随机数N1. ② B用与A共享的密钥KAB对应答的消息加密,并发送给A;应答
的消息中有B选取的会话密钥、B的身份、f(N1)和另一个一次 性随机数N2. ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B.
5
密钥管理简介
• 密钥生成 • 密钥的大小与产生机制直接影响密码系统的安全,所以,对
于一个密码体制,如何产生好的密钥是很关键的,密钥生成 是密钥生命周期的基础阶段。 • 1) 密钥的生成一般首先通过密钥生成器借助于某种噪声源 产生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验以 确保其具有较好的密码特性。 • 2) 用户可以自己生成所需的密钥,也可以从可信中心或密 钥管理中心申请,密钥长度要适中。 • 3) 不同的密码体制,其密钥的具体生成方法一般是不相同 的,与相应的密码体制或标准相联系。
• 密钥销毁:对于不再需要使用的密钥,要将其所有复本销毁 ,而不能再出现。
一般的层次化的密钥结构

密钥管理

密钥管理
生成KS
EKE(KS) A B 求出KS
(2)明传密用
生成R R A
计算KS=EKE(R) 计算KS=EKE(R)
B
二、密钥分配基本技术
(3)密钥合成
生成R1 A 求出 R2 KS R1 R2 EKE(R2)
EKE(R1)
B
生成R2
求出R1
KS R1 R2
这里“”表示某种合成算法,一般采用的是杂凑函数。
c ,tg s
二、密钥分配基本技术
(2)会话密钥(Session Key) 在一次通话或交换数据时使用的密钥。通 常与基本密钥相结合对消息进行加密,且一报 一换。
一、密钥管理概述
(3)密钥加密密钥(Key Encrypting Key)
对会话密钥进行加密保护的密钥。又称辅助
(二级)密钥(Secondary Key)或密钥传送密钥
(key Transport key)。
目标:为用户建立用于相互间保密通信的密钥。 密钥分配要解决安全问题和效率问题。如果不 能确保安全,则使用密码的各方得到的密钥就不能 使用;如果不能将密钥及时送达,将不能对用户信 息系统使用密码进行及时的保障。
一、密钥管理概述
密钥分配手段包括人工分配和技术分配。 人工分配是通过可靠的人员来完成密钥的 分配。又称线外式分配 。 技术分配是利用密码技术来完成密钥的分 配。又称自动分配、在线分配或线内式分配。
c ,tg s
二、密钥分配基本技术
EKtg s :用AS与TGS共享的密钥加密, 防止被篡改
Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份 验证码Arc,tgs,从而验证票据 IDc :指明该票据的合法拥有者 ADc :防止在另一台工作站上使用该票据的人不是 票据的初始申请者 IDtgs :使服务器确信脱密正确 TS2: 通知TGS此票据发出的时间 Lifetime2:防止过期的票据重放

密码学密钥分配和密钥管理共66页文档

密码学密钥分配和密钥管理共66页文档

静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
• n个用户,需要n(n-1)/2个共享密钥
通常把密钥分为两大类型,即数据加密密 钥和密钥加密密钥。
密钥加密密钥又可分为:
主密钥:对现有的密钥或存储在主机中的 密钥加密,加密对象初级密钥和二级密钥。
初级密钥:用来保护数据的密钥。它也叫 数据加密/解密密钥。当初级密钥用来进行 通讯保护时,叫做通讯密钥。用来保护文 件时叫做文件密钥。
二级密钥:它是用来加密保护初级密钥的密钥。
n=100 时, C(100,2)=4,995 n=5000时, C(500,2)=12,497,500
(2)数字签名的问题 传统加密算法无法实现抗抵赖的需求。
概述
从理论上说,密钥也是数据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来。 在设计密码系统时,对于密钥必须考虑以下 问题:
动态分配
中心化的密钥管理方式,由一个可信赖的联机服务器作为 密钥分配中心(KDC)或密钥转递中心(KTC)
KDC
① ②
K
KTC
① ② ③
K
K
A
B

K
A
B
(a)
KTC
① ②
K K
A
B
K

KTC
K K

现代密码学第5章

现代密码学第5章

1.PKA||IDA
2.PKE||IDA
A
攻击者E
B
4. EPKA [KS ]
3. EPKE [KS ]
3/26/2020
21
用公钥加密分配单钥密码体制 的密钥
具有保密性和认证性的密钥分配
1.
EPKB [N1 || IDA ]
2. EPKA [N1 || N2 ]
A
B
3. EPKB [N2 ]
4. EPKB [ESK A [KS ]]
-CA的私钥 时戳T保证证书的新鲜性,防止重放旧证书。
3/26/2020
19
证书的产生过程
产生密钥
公开钥
秘密钥 用户的计算机
姓名 证书
3/26/2020
CA的公开钥
CA的秘密钥 签字 CA的计算机
20
用公钥加密分配单钥密码体制 的密钥
简单分配
1.PKA||IDA
A
B
2. EPKA [KS ]
易受到主动攻击
用户B
3/26/2020
23
密钥托管
Key Escrow
3/26/2020
24
密钥托管
也称托管加密,其目的在于保证个人没 有绝对的银丝和绝对不可跟踪的匿名性。
实现手段是把已加密的数据和数据恢复 密钥联系起来。
由数据恢复密钥可以得到解密密钥,由 所信任的委托人持有。
提供了一个备用的解密途径,不仅对政 府有用,也对用户自己有用。
3/26/2020
39
噪声源技术 (了解)
噪声源输出的随机数序列按照产生的方法可以分为: 伪随机序列:用数学方法和少量的种子密钥产生的周 期很长的随机序列。
伪随机序列一般都有良好的能经受理论检验的随机统计特性,但 是当序列的长度超过了唯一解距离时,就成了一个可预测 的序列。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五章 密钥分配与密钥管理
单钥加密体制的密钥分配 公钥加密体制的密钥管理 密钥托管 随机数的产生 秘密分割
问题的提出
建立安全的密码系统要解决的一个赖手的问 题就是密钥的管理问题。即使密码体制的算 法是计算上的安全,如果缺泛对密钥的管理, 那么整个系统仍然是脆弱的。
(1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用
KKMs保护KKs的传输,用KKs保护KDs的传输。
主密钥是通信双方长期建立密钥关系的基础, 是用户和密钥分配中心的共享密钥。
用主密钥对所有初级密钥加密,使它们在密 码装置之外也受到保护。
象这样用一个密钥保护许多其他密钥的方 法,在密码学中叫主密钥原理。
它从本质上把保护大量密钥的问题,简 化成了集中保护和使用一个密钥问题。
随着DES的广泛应用带来了一些研究话题,比如 如何管理DES密钥。从而导致了ANSI X9.17标准 的发展,该标准于1985年完成,是有关金融机构 密钥管理的一个标准。
金融机构密钥管理需要通过一个多级层次密钥 机构来实现。
ANSI X9.17三层密钥层次结构: 1)主密钥(KKMs),通过手工分配; 2)密钥加密密钥(KKs),通过在线分配; 3)数据密钥(KDs)。
通常把密钥分为两大类型,即数据加密密 钥和密钥加密密钥。
密钥加密密钥又可分为:
主密钥:对现有的密钥或存储在主机中的 密钥加密,加密对象初级密钥和二级密钥。
初级密钥:用来保护数据的密钥。它也叫 数据加密/解密密钥。当初级密钥用来进行 通讯保护时,叫做通讯密钥。用来保护文 件时叫做文件密钥。
二级密钥:它是用来加密保护初级密钥的密钥。
信鸽
K5
k1 k2 k3
k4 k5
k1 k2 k3
k4 k5
两种密钥分配技术

特点

优点
缺点
适用范围
静 是一种由中心以脱 安全性好,是长 必须解决密钥的 静态分发只
态 线方式预分配的技 期沿用的传统密 存储技术 能以集中式
分 术,是“面对面” 钥管理技术
机制存在

的分发,
动 是“请求—分发” 态 的在线分发技术 分 配
/或B N个用户集需要N(N-1)/2个共享密钥
密钥分发中心
密钥分发中心(Key Distribution Center) 每个用户与KDC有共享密钥(Master Key) N个用户,KDC只需分发N个Master Key 两个用户间通信用会话密钥(Session Key) 用户必须信任KDC KDC能解密用户间通信的内容
• n个用户,需要n(n-1)/2个共享密钥
动态分配
中心化的密钥管理方式,由一个可信赖的联机服务器作为 密钥分配中心(KDC)或密钥转递中心(KTC)
KDC
① ②
K
KTC



K
K
A
B

K
A
B
(a)
KTC


K K
A
B
K

KTC
K K


A
供安全的密钥分配服务
网络中的主机具有相同的地位,他们之 间的密钥分配取决于他们之间的协商
动态分发 时,中心 服务器必 须随时都 是在线的
但DiffieHellman密 钥交换协 议没有提 供鉴别机 制,不能 抵抗中间
人攻击
Kerboros协 议
比较著名的 有Diffie-
Hellman密钥 交换协议
需要有专门的协 有中心和无 议的支持 中心的机制 都可以采用
两种密钥分配体制
名称
特点
缺点
代表
集中 式
分布 式
集中式分配是引入一个中心服务器(通 常称作密钥分配中心或KDC),在这个 体系中,团体中的任何一个实体与中心 服务器共享一个密钥。在这样的系统中, 需要存储的密钥数量和团体的人数量差 不多,KDC接受用户的请求,为用户提
1.系统的那些地方要用到密钥,它们是如何 设置和安装在这些地方.
2.密钥预计使用期限是多长,每隔多久需要 更换一次密钥。
3.密钥在系统的什么地方。
4.如何对密钥进行严格的保护。
为了产生可靠的总体安全设计,对于不同 的密钥应用场合,应当规定不同类型的密 钥,所以根据密钥使用场合的不同,可以 把密钥分成不同的等级。
这实际上也是数据加密思想的进一步深 化。从原则上说,数据加密就是把保护大量 数据的问题简化为保护和使用少量数据的问 题。
主密钥的分配方式
利用安全信道实现
-(1)直接面议或通过可靠信使递送
-(2)将密钥分拆成几部分分别传送
发送方 分解密钥
信使 K1
挂号信 K2
接收方 组合密钥
特快专递
K3
电话
K4
密钥保护的基本原则: 密钥永远不可以以明文的形式出现在密码装置 之外。 密码装置是一种保密工具,即可以是硬件,也 可以是软件。
密钥分配 (Key Distribution)
• 保密通信双方需共享密钥 • 共享密钥要经常更换 • 分配方式: – A选择密钥并手工传递给B – 第三方C选择密钥分别手工传递给A,B – 用A,B原有共享密钥传送新密钥 – 与A,B分别有共享密钥的第三方C传送新密钥给A和
静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密 钥空间急剧增大。如:
n=100 时, C(100,2)=4,995 n=5000时, C(500,2)=12,497,500
(2)数字签名的问题 传统加密算法无法实现抗抵赖的需求。
概述
从理论上说,密钥也是数据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来。 在设计密码系统时,对于密钥必须考虑以下 问题:
密钥分配方案
基于对称密码体制的密钥分配 基对称密码体制的密钥分配
对称密码体制的主要商业应用起始于八十年代早 期,特别是在银行系统中,采纳了DES标准和银 行工业标准ANSI数据加密算法(DEA)。实际上, 这两个标准所采用的算法是一致的。
相关文档
最新文档