密钥分配与密钥管理

合集下载

第12-13讲 密钥分配技术

第12-13讲 密钥分配技术

首先由一杂凑函数将控制矢量压缩到与加密密 钥等长,然后与主密钥异或后作为加密会话密钥的 密钥,即
H h CV Kin K m H K out EK m H K S
其中CV是控制矢量,h是杂凑函数,Km是主密 钥,KS是会话密钥。 会话密钥的恢复过程
Ks DKm H [ EKm H [ KS ]]
3、密钥分配
密钥分配是分发和传送密钥的过程,即是使 使用密码的有关各方得到密钥的过程。 密钥分配要解决安全问题和效率问题。如果 不能确保安全,则使用密码的各方得到的密钥就 不能使用;如果不能将密钥及时送达,将不能对 用户信息系统使用密码进行及时的保障。 密钥分配手段包括人工分配和技术分配。
4、密钥更新
例1:某个银行有三位出纳,他们每天都要开启保 险库。为防止每位出纳可能出现的监守自盗行为, 规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6 片,每个子女1片。规定至少有4个子女同时出示手 中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死 亡或提出无理要求。
1、密钥的分散管理策略
密钥分散保护通常指将密钥分成几个部分,存放 在不同的地方或由不同的人掌管,使用时再将几 部分结合起来。当一部分泄露时,不会危及整个 主密钥的安全。 方式1:将密钥分散在密码机和操作员的手中;
方式2:利用门限方案,将密钥分散在不同的人手中。
例如,对于密钥备份文件的解密与密钥恢复,必须
1、一个简单的秘密密钥分配方案
简单使用公钥加密算法建立会话密钥
对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对(eA , A ), d 然后将( eA ,IDA )传送给B。

密钥分配与密钥管理课件

密钥分配与密钥管理课件

异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。

第三讲密钥分配与托管技术

第三讲密钥分配与托管技术
信息安全基础
Chen Tieming Software Engineering College, Zhejiang Univ. of Tech.,Hangzhou Email: tmchen@
信息安全基础 之
密钥分配与托管
1.密钥的相关概念 1.密钥的相关概念 2.密钥管理问题 2.密钥管理问题 3.密钥分配技术 3.密钥分配技术 4.密钥托管技术 4.密钥托管技术
密钥管理问题
分配与传递 密钥的分配是指产生并使使用者获得一个密钥 的过程;密钥的传递分集中传送 分散传送两 集中传送和 的过程;密钥的传递分集中传送和分散传送两 集中传送是指将密钥整体传送, 类。集中传送是指将密钥整体传送,这时需要 使用主密钥来保护会话密钥的传递, 使用主密钥来保护会话密钥的传递,并通过安 全渠道传递主密钥。 全渠道传递主密钥。分散传送是指将密钥分解 成多个部分,用秘密分享的方法传递, 成多个部分,用秘密分享的方法传递,只要有 部分到达就可以恢复,这种方法适用于在不安 部分到达就可以恢复, 全的信道中传输。 全的信道中传输。
密钥管理问题
密钥生成
密钥的生成与所使用的算ຫໍສະໝຸດ 有关。如果 密钥的生成与所使用的算法有关。 生成的密钥强度不一致, 生成的密钥强度不一致,则称该算法构 成的是非线性密钥空间, 成的是非线性密钥空间,否则称为是线 性密钥空间。 性密钥空间。
密钥生成
ANSI的X9.17定义了一种线性密钥空间的密钥生成方法 令k为主密钥,v0为64位的随机种子,T为时间戳,生成 的密钥记为Ri,Ek为任意的加密算法,则 Ri = Ek(Ek(Ti)⊕vi);vi+1 = Ek(Ti⊕Ri) 生成的Ri为64位,去掉校验位,则为标准的DES密钥。 非线性密钥空间中的密钥生成算法 将密钥分成两部分:k和Ek (Str),Ek (Str)构成秘密预定 义串;使用时先用k解密这个串,若正确,则正常使用k ,否则强行启动另一个弱化了的加密算法。

密钥分配介绍

密钥分配介绍
密钥分配介绍
密钥分配
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。 因此在密码学中出现了一个重要的分支——密钥管理。
密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论 密 钥的分配。
密钥分配是密钥管理中最大的问题。 密钥必须通过最安全的通路进行 分配。
密钥分配 网外分配方式:派非常可靠的信使携带密钥分配给互相通信的各用户。 网内分配方式:密钥自动分配。
Kerberos密钥分配说明
3. A 向 TGS 发送三个项目: • 转发鉴别服务器 AS 发来的票据。 • 服务器 B 的名字。这表明 A 请求 B 的服务。请注意,现在 A 向 TGS 证明自己的身份并非通过键入口令(因为入侵者能够从网上截 获明文口令),而是通过转发 AS 发出的票据(只有 A 才能提取出 )。票据是加密的,入侵者伪造不了。
Kerberos AS TGS
A
B
A
KA KTG

KS ,
A, KSKSKTG源自T , B,A, KS
KS
KB
B, KAB ,
A, KAB
KAB
KB
T,
A, KAB
KAB
T+1
Kerberos密钥分配说明
1. A 用明文(包括登记的身份)向鉴别服务器 AS 表明自己的身份。
2. AS 向 A 发送用 A 的对称密钥 KA 加密的报文,这个报文包含 A 和 TGS 通信的会话密钥 KS ,以及 AS 要发送给 TGS 的票据(这个票据 是用 TGS 的对称密钥 KTG 加密的)。
• 用 KS 加密的时间戳 T 。它用来防止入侵者的重放攻击。
Kerberos密钥分配说明
4. TGS 发送两个票据,每一个都包含 A 和 B 通信的会话密钥 KAB 。给 A 的票据用 KS 加密;给 B 的票据用 B 的密钥 KB 加密。请注意,现在入 侵者不能提取 KAB ,因为不知道 KA 和 KB 。入侵者也不能重放步骤 3, 因为入侵者不能把时间戳更换为一个新的(因为不知道 KS )。

第3章2 密钥管理机制2020

第3章2  密钥管理机制2020
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执 行的是认证功能。
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密

公司设备密码管理制度规定

公司设备密码管理制度规定

第一章总则第一条为加强公司设备密码管理,确保公司信息安全,根据国家有关法律法规和公司实际情况,特制定本制度。

第二条本制度适用于公司所有使用密码设备的部门和个人,包括但不限于数据中心、财务部、人力资源部、研发部等。

第三条本制度的目的是规范密码设备的使用、管理、维护和保密工作,防止密码泄露、滥用和非法侵入。

第二章设备管理第四条密码设备包括但不限于密码机、加密模块、安全认证系统等,其管理和维护工作由信息安全部门负责。

第五条密码设备的采购、安装、调试、验收等工作,必须符合国家相关标准和规定,确保设备的安全性和可靠性。

第六条密码设备应放置在安全、保密的环境中,采取有效隔离措施,防止无关人员接触。

第七条密码设备的操作和参数设置,必须由经过保密上岗培训的专业技术人员专职进行,严禁非相关人员操作。

第八条密码设备的日常管理由密钥管理员负责,包括但不限于密钥的生成、存储、使用、更换、销毁等。

第三章密钥管理第九条密钥是密码设备的核心,密钥的生成、分配、存储和使用必须严格执行以下规定:(一)密钥生成:密钥生成应采用符合国家标准的算法,确保密钥的安全性。

(二)密钥分配:密钥分配应由密钥管理员负责,确保密钥的安全传输。

(三)密钥存储:密钥应存储在安全的介质中,如专用保险柜、加密存储设备等。

(四)密钥使用:密钥使用应遵循最小权限原则,确保只有授权人员才能使用。

(五)密钥更换:密钥应定期更换,更换周期根据实际情况确定。

(六)密钥销毁:密钥销毁时,应确保密钥信息无法恢复。

第四章维护与检修第十条密码设备的维护和检修工作,由原研制单位或具备相应资质的维修机构负责。

第十一条密码设备的维修、定期维护由信息安全部门统一安排,确保设备正常运行。

第十二条维修人员必须具备相应的保密资质,维修过程中严格遵守保密规定。

第五章保密与监督第十三条公司设备密码管理涉及国家秘密和企业商业秘密,必须严格保密。

第十四条任何人不得泄露密码设备、密钥的相关信息,不得将密码设备、密钥用于非法目的。

密钥管理与分配技术

密钥管理与分配技术

第四章 密钥管理与分配技术
10*
12/13/2
4.1 密钥管理旳内容
4.1.5 密钥旳存储
密钥在多数时间处于静态,所以对密钥旳保存是密 钥管理主要内容。密钥能够作为一种整体进行保存,也 可化为部分进行保存。 密钥旳硬件存储 使用门限方案旳密钥保存 公钥在公用媒体中存储
第四章 密钥管理与分配技术
11*
56 bit 56-64 bit
64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
第四章 密钥管理与分配技术
6*
12/13/2
4.1 密钥管理旳内容
4.1.2密钥旳生成
2.好密钥特征
真正随机、等概;
预防使用特定算法旳弱密钥;
双钥系统旳密钥更难产生,因为必须满足一定旳数学关系 ;
4.2.1 基本措施
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在顾客之间直接分配密钥,即一种通信主体可向 另一种通信主体传送在一次对话中要使用旳会话密钥。 另一种是设置一种密钥分配中心(KDC-Key Distribute Center),经过KDC来分配密钥,这种措施使用得较多。
第四章 密钥管理与分配技术
3*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
密钥旳种类多而繁杂,从一般通信网络旳应用来看可 分为如下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
第四章 密钥管理与分配技术
4*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
会话密钥KS 基本密钥 KP
19*
12/13/2

第八章__密钥分配与管理

第八章__密钥分配与管理

分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
其中的第三方通常是一个负责为用户分配密钥的密钥 其中的第三方通常是一个负责为用户分配密钥的密钥 分配中心(KDC)。 分配中心 。 这时每一用户必须和密钥分配中心有一个共享密钥, 这时每一用户必须和密钥分配中心有一个共享密钥, 称为主密钥。(可通过第二种方法 主密钥。(可通过第二种方法) 称为主密钥。(可通过第二种方法) 通过主密钥分配给一对用户的密钥k 称为会话密钥, 通过主密钥分配给一对用户的密钥 s称为会话密钥, 用于这一对用户之间的保密通信。 用于这一对用户之间的保密通信。 通信完成后,会话密钥即被销毁。如上所述,如果用 通信完成后,会话密钥即被销毁。如上所述, 户数为n,则会话密钥数为n(n-1)/2。但主密钥数却只 户数为 ,则会话密钥数为 。 主密钥可通过物理手段发送。 需n个,所以主密钥可通过物理手段发送。 个 所以主密钥可通过物理手段发送
防重放,防篡改 防重放,
7/80
② KDC为A的请求发出应答 ቤተ መጻሕፍቲ ባይዱ 的请求发出应答
应答由K 加密,只有A能成功解密 能成功解密, 应答由 A加密,只有 能成功解密,且A可相信这一消息的确是由 可相信这一消息的确是由 KDC 发出的。 发出的。 消息中包括A希望得到的两项内容: 消息中包括 希望得到的两项内容: 希望得到的两项内容 一次性会话密钥K 一次性会话密钥 S; A在①中发出的请求,包括一次性随机数N1,目的是使 将收到的 在 中发出的请求,包括一次性随机数 目的是使A将收到的 应答与发出的请求相比较, 应答与发出的请求相比较,看是否匹配 A能验证自己发出的请求在被 能验证自己发出的请求在被KDC收到之前,是否被他人篡改 收到之前, 能验证自己发出的请求在被 收到之前 A还能根据一次性随机数相信收到的应答不是重放的过去的应答 还能根据一次性随机数相信收到的应答不是重放的过去的应答 消息中还有B希望得到的两项内容: 消息中还有 希望得到的两项内容: 希望得到的两项内容 一次性会话密钥K 一次性会话密钥 S; A的身份(例如A的网络地址)IDA。 的身份(例如 的网络地址 的网络地址) 的身份 这两项由K 加密,将由A转发给 转发给B,以建立A、 之间的连接 这两项由 B加密,将由 转发给 ,以建立 、B之间的连接 并用于向B证明 的身份 并用于向 证明A的身份。 证明 的身份。
本科生学位课: 本科生学位课:现代密码学
第五章密钥分配与密钥管理
主讲教师:董庆宽 主讲教师: 研究方向: 研究方向:密码学与信息安全 Email :qkdong@
本章提要
5.1 单钥加密体制的密钥分配 5.2 公钥加密体制的密钥管理 5.3 密钥托管 5.4 随机数的产生 5.5 秘密分割
5.1.4 会话密钥的有效期
会话密钥更换得越频繁,系统的安全性就越高。 会话密钥更换得越频繁,系统的安全性就越高。
因为敌手即使获得一个会话密钥,也只能获得很少的密文。 因为敌手即使获得一个会话密钥,也只能获得很少的密文。
但另一方面,会话密钥更换得太频繁, 但另一方面,会话密钥更换得太频繁,又将延迟用户之间 的交换,同时还造成网络负担。 的交换,同时还造成网络负担。
8/80
存储会话密钥K 并向B转发 转发E ③ A存储会话密钥 S,并向 转发 KB[KS‖IDA] 存储会话密钥
因为转发的是由K 加密后的密文, 因为转发的是由 B加密后的密文,所以转发过程不会被窃听 B收到后,可得会话密钥KS,并从 A可知另一方是 ,而且还从 收到后,可得会话密钥 并从ID 可知另一方是A, 收到后 EKB知道 S的确来自 知道K 的确来自KDC 这一步完成后,会话密钥就安全地分配给了 、 。 这一步完成后,会话密钥就安全地分配给了A、B。然而还能继 续以下两步工作: 续以下两步工作:
4/80
对于第3种方法 对于第 种方法
攻击者一旦获得一个密钥就可获取以后所有的密钥; 攻击者一旦获得一个密钥就可获取以后所有的密钥; 而且用这种方法对所有用户分配初始密钥时 分配初始密钥时, 而且用这种方法对所有用户分配初始密钥时,代价 仍然很大。 仍然很大。
5/80
第4种方法比较常用 种方法比较常用
项是这次业务的惟一识别符N 为一次性随机数,可以是时戳、 第2项是这次业务的惟一识别符 1,称N1为一次性随机数,可以是时戳、 项是这次业务的惟一识别符 计数器或随机数 每 次 的 N1 都 应 不同,且为防 止假冒,应使 敌 手 对 N1 难 以 猜测。因此用 随机数作为这 个识别符最为 合适。 合适。
应答的消息中有B选取的会话密钥 的身份ID 应答的消息中有 选取的会话密钥KS、B的身份 B、f(N1)和另一个 选取的会话密钥 的身份 和另一个 一次性随机数N 一次性随机数 2
使用新建立的会话密钥K 加密后返回给B ③ A使用新建立的会话密钥 S对f(N2)加密后返回给 使用新建立的会话密钥 加密后返回给
无连接协议(如用户数据报协议 无连接协议 如用户数据报协议UDP) 如用户数据报协议
无法明确地决定更换密钥的频率。为安全起见, 无法明确地决定更换密钥的频率。为安全起见,用户每进行一次 交换,都用新的会话密钥。 交换,都用新的会话密钥。然而这又失去了无连接协议主要的优 即对每个业务都有最少的费用和最短的延迟。 势,即对每个业务都有最少的费用和最短的延迟。比较好的方案 是在某一固定周期内或对一定数目的业务使用同一会话密钥。 是在某一固定周期内或对一定数目的业务使用同一会话密钥。 11/80
2/80
5.1 单钥加密体制的密钥分配
5.1.1 密钥分配的基本方法
两个用户(主机、进程、应用程序) 两个用户(主机、进程、应用程序)在用单钥密码体制进 行保密通信时,首先必须有一个共享的秘密密钥 共享的秘密密钥, 行保密通信时,首先必须有一个共享的秘密密钥,为防止 攻击者得到密钥,还必须时常更新密钥 因此, 时常更新密钥。 攻击者得到密钥,还必须时常更新密钥。因此,密码系统 的强度也依赖于密钥分配技术 两个用户A和 获得共享密钥的方法有以下 获得共享密钥的方法有以下4种 两个用户 和B获得共享密钥的方法有以下 种:
这两步可使B相信第③ 这两步可使 相信第③步收到的消息不是一个重放 相信第 注意: 步就已完成密钥分配, 两步结合第③ 注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执行 的是认证功能
9/80
5.1.3 密钥的分层控制
网络中如果用户数目非常多且分布的地域非常广, 网络中如果用户数目非常多且分布的地域非常广,则需要使 用多个KDC的分层结构 用多个 的分层结构
6/80
5.1.2密钥分配的一个实例 密钥分配的一个实例 密钥分配的
如图: 假定两个用户A、 分别与密钥分配中心 分别与密钥分配中心KDC (key distribution 如图 : 假定两个用户 、 B分别与密钥分配中心 center)有一个共享的主密钥 A和 KB,A希望与 建立一个共享的一次性 有一个共享的主密钥K 希望与B建立一个共享的 有一个共享的主密钥 希望与 建立一个共享的一次性 会话密钥,可通过以下几步来完成: 会话密钥,可通过以下几步来完成: ① A向KDC发出会话密钥请求 向 发出会话密钥请求 表示请求的消息由两个数据项组成: 表示请求的消息由两个数据项组成 第1项Request是A和B的身份 项 是 和 的身份
所以在决定会话密钥的有效期时, 所以在决定会话密钥的有效期时,应权衡矛盾的两个方面
对面向连接的协议(如 对面向连接的协议 如TCP)
在连接未建立前或断开时,会话密钥的有效期可以很长。 在连接未建立前或断开时,会话密钥的有效期可以很长。而每次 建立连接时,都应使用新的会话密钥。如果逻辑连接的时间很长 逻辑连接的时间很长, 建立连接时,都应使用新的会话密钥。如果逻辑连接的时间很长, 则应定期更换会话密钥。 则应定期更换会话密钥。
在每个小范围(如一个 或一个建筑物) 都建立一个本地 本地KDC。 在每个小范围(如一个LAN或一个建筑物)内,都建立一个本地 或一个建筑物 。 同一范围的用户在进行保密通信时,由本地KDC为他们分配密钥 同一范围的用户在进行保密通信时,由本地 为他们分配密钥 如果两个不同范围的用户想获得共享密钥,则可通过各自的本地 如果两个不同范围的用户想获得共享密钥,则可通过各自的本地KDC, , 两个本地KDC的沟通又需经过一个全局 的沟通又需经过一个全局KDC。这样就建立了两层 而两个本地 的沟通又需经过一个全局 。 KDC 根据网络中用户的数目及分布的地域,可建立 层或多层 层或多层KDC 根据网络中用户的数目及分布的地域,可建立3层或多层
12/80
无中心的密钥分配时,两个用户 和 建立会话密钥 无中心的密钥分配时,两个用户A和B建立会话密钥 需经过以下3步 需经过以下 步:
发出建立会话密钥的请求和一个一次性随机数N ① A向B发出建立会话密钥的请求和一个一次性随机数 1 向 发出建立会话密钥的请求和一个一次性随机数 用与A共享的主密钥 对应答的消息加密, ② B用与 共享的主密钥 用与 共享的主密钥MKm对应答的消息加密,并发送 给A
13/80
3/80
和第2种方法称为人工发送 第1和第 种方法称为人工发送 和第
在通信网中,若只有个别用户想进行保密通信, 在通信网中,若只有个别用户想进行保密通信,密 钥的人工发送还是可行的。然而如果所有用户都要 钥的人工发送还是可行的。然而如果所有用户都要 求支持加密服务, 求支持加密服务,则任意一对希望通信的用户都必 须有一共享密钥。如果有n个用户 个用户, 须有一共享密钥。如果有 个用户,则密钥数目为 n(n-1)/2。因此当 很大时,密钥分配的代价非常大, 很大时, 。因此当n很大时 密钥分配的代价非常大, 密钥的人工发送是不可行的
密钥由A选取并通过物理手段发送给 选取并通过物理手段发送给B ① 密钥由 选取并通过物理手段发送给 密钥由第三方选取并通过物理手段发送给A和 由第三方选取并通过物理手段发送给 ② 密钥由第三方选取并通过物理手段发送给 和B 如果A、 事先已有一密钥 则其中一方选取新密钥后, 事先已有一密钥, ③ 如果 、B事先已有一密钥,则其中一方选取新密钥后,用已 有的密钥加密新密钥并发送给另一方 如果A和 与第三方C分别有一保密信道 分别有一保密信道, ④ 如果 和B与第三方 分别有一保密信道,则C为A、B选取密钥 为 、 选取密钥 分别在两个保密信道上发送给A、 后,分别在两个保密信道上发送给 、B
相关文档
最新文档