第八章__密钥分配与管理

合集下载

高可靠性分片密钥分配与恢复

高可靠性分片密钥分配与恢复

高可靠性分片密钥分配与恢复
何明星;范平志;杨申
【期刊名称】《计算机工程与应用》
【年(卷),期】2002(038)020
【摘要】分片密钥管理的基本思想是用户把一个密钥分成若干个互不相同的子密钥(片),然后把这些片或片组适当地分配到网络中的不同结点上去,当且仅当用户从这些结点中收回一定数量(或全部)的子密钥片后才能恢复原来的密钥.文章把密钥分片管理技术与网络通信的可靠性相结合,提出了在不同网络条件下子密钥片的优化分配方案,以保证在网络结点与链路都不完全可靠的情况下用户能以较大的概率将这些密钥片收回并及时恢复出可用的密钥.此外,基于简化的中国公用数据网(CHINAPAC),给出了该方案的应用结果.
【总页数】4页(P137-140)
【作者】何明星;范平志;杨申
【作者单位】西南交通大学计算机与通信工程学院,成都,610031;四川工业学院计算机科学与工程系,成都,610039;西南交通大学计算机与通信工程学院,成
都,610031;四川工业学院计算机科学与工程系,成都,610039
【正文语种】中文
【中图分类】TP918
【相关文献】
1.具有高可靠性的磁盘备份与恢复系统 [J], 王亚楠;刘天时;肖飞
2.一种高可靠性的组播树恢复方法 [J], 詹孟粮;马志柔;钟华;王鹏
3.落实行业基层党组织建设硬任务采取分片包干责任到人的硬措施——中国注册会计师行业党委委员分片包干抓党建 [J],
4.城域网高可靠性规划与故障快速恢复技术的研究 [J], 王柱
5.基于TRIZ理论的FT651叶片垂直分片机分片刀驱动系统改造 [J], 孟瑾;王德吉因版权原因,仅展示原文概要,查看原文内容请购买。

财务密钥管理制度规范范文

财务密钥管理制度规范范文

财务密钥管理制度规范范文第一条经由公司高层领导批准,本规范即时生效,适用于公司内所有涉及财务密钥的管理与使用,包括但不限于密码、加密狗、数字证书等。

第二条财务密钥是指可以用来保护财务信息安全的技术工具,包括财务系统登录密码、电子支付密码、银行账号密码等。

财务密钥的管理要求高度保密,不能泄露给任何部门或个人。

第三条财务密钥的申请与分配须经过正规程序,由相关负责人向公司信息安全专责申请,经过严格审批后方可分配。

分配给个人的财务密钥应实行定期更换制度,并保存原财务密钥的历史记录。

第四条财务密钥使用须符合以下规范:(一)财务密钥不得以任何形式泄露,包括但不限于口头、书面、电子邮件、即时通讯等;(二)财务密钥不得与他人共享;(三)财务密钥使用时,应确保在安全的环境下进行,避免在公共场所或非安全网络中使用;(四)财务密钥定期更换,其中涉及到加密狗或数字证书的更换需由信息安全专责负责。

第五条财务密钥的存储应保证安全,不得明文保存或存放在不安全的网络环境中。

应采取安全的加密方法进行存储,同时备份至可靠的存储设备,并定期检测备份存储的有效性。

第六条在财务密钥使用过程中发现异常情况,包括但不限于密码泄露、账号异常操作等,应立即报告信息安全专责进行处理,并及时更新相关的财务密钥。

第七条公司应定期进行财务密钥的检查与审计,包括但不限于财务系统登录日志、密码使用情况、加密狗与数字证书的有效性等,并将检查结果报告给高层管理人员。

第八条违反本规范的行为将受到相应的处罚,包括但不限于口头警告、书面警告、降职、解雇等。

严重违反者将面临法律责任的追究。

第九条公司应加强对财务密钥管理制度的宣传和培训,使所有员工了解并遵守本规范。

第十条本规范的修改或废止须通过公司高层领导批准,形式上通过正式文件进行通知。

第十一条本规范自发布之日起执行,如有补充或解释之需要,应以公司相关文件为准。

个人信息安全保护措施指南

个人信息安全保护措施指南

个人信息安全保护措施指南第一章个人信息概述 (3)1.1 个人信息的定义 (3)1.2 个人信息的分类 (3)第二章个人信息保护法律法规 (4)2.1 法律法规概述 (4)2.2 法律责任与义务 (4)2.3 法律救济途径 (5)第三章密码安全 (6)3.1 密码设置原则 (6)3.1.1 复杂性原则 (6)3.1.2 独立性原则 (6)3.1.3 易记性原则 (6)3.1.4 定期更换原则 (6)3.2 密码管理工具 (6)3.2.1 密码管理软件 (6)3.2.2 硬件密码管理器 (6)3.2.3 云密码管理服务 (6)3.3 密码泄露应对 (6)3.3.1 及时更改密码 (6)3.3.2 启用两步验证 (7)3.3.3 监控账户异常行为 (7)3.3.4 提高安全意识 (7)第四章账户安全 (7)4.1 账户安全设置 (7)4.1.1 密码设置 (7)4.1.2 二维码验证 (7)4.1.3 实名认证 (7)4.1.4 登录权限管理 (7)4.2 账户异常监测 (7)4.2.1 登录行为分析 (7)4.2.2 操作行为分析 (7)4.2.3 告警机制 (8)4.3 账户被盗应对 (8)4.3.1 密码找回 (8)4.3.2 账户冻结 (8)4.3.3 异常操作撤销 (8)4.3.4 报警处理 (8)4.3.5 账户恢复 (8)第五章网络安全 (8)5.1 无线网络安全 (8)5.1.1 无线网络加密 (8)5.1.3 无线网络监控 (8)5.2 浏览器安全 (9)5.2.1 浏览器更新 (9)5.2.2 加密 (9)5.2.3 浏览器隐私设置 (9)5.3 网络购物安全 (9)5.3.1 选择正规购物平台 (9)5.3.2 检查支付页面安全 (9)5.3.3 账号密码管理 (9)5.3.4 购物信息保护 (9)5.3.5 交易记录保存 (9)5.3.6 购物软件安全 (9)第六章移动设备安全 (10)6.1 移动设备使用规范 (10)6.1.1 设备管理 (10)6.1.2 网络连接 (10)6.1.3 信息存储 (10)6.2 应用程序安全 (10)6.2.1 应用程序与安装 (10)6.2.2 应用程序使用 (10)6.3 数据备份与恢复 (11)6.3.1 数据备份 (11)6.3.2 数据恢复 (11)第七章数据存储安全 (11)7.1 数据加密 (11)7.2 数据存储介质安全 (12)7.3 数据访问控制 (12)第八章个人信息泄露应对 (12)8.1 信息泄露原因分析 (12)8.1.1 技术原因 (12)8.1.2 管理原因 (13)8.1.3 法律法规原因 (13)8.2 信息泄露应对措施 (13)8.2.1 技术措施 (13)8.2.2 管理措施 (14)8.2.3 法律法规措施 (14)8.3 信息泄露后的法律维权 (14)8.3.1 侵权责任追究 (14)8.3.2 民事诉讼 (14)8.3.3 刑事诉讼 (15)第九章个人隐私保护 (15)9.1 隐私设置 (15)9.1.1 基本原则 (15)9.2 社交媒体隐私保护 (15)9.2.1 慎重发布个人信息 (15)9.2.2 识别并防范网络诈骗 (15)9.2.3 管理好友关系 (16)9.2.4 使用隐私保护工具 (16)9.3 个人隐私权法律保护 (16)9.3.1 法律法规概述 (16)9.3.2 维权途径 (16)9.3.3 预防个人信息泄露 (16)第十章安全意识与素养 (16)10.1 安全意识培养 (16)10.1.1 强化安全观念 (16)10.1.2 提高安全警觉性 (16)10.2 安全素养提升 (17)10.2.1 基本安全技能培训 (17)10.2.2 专业安全技能培养 (17)10.3 定期安全培训与考核 (17)10.3.1 制定培训计划 (17)10.3.2 实施培训与考核 (17)第一章个人信息概述1.1 个人信息的定义个人信息,是指可以识别特定个人身份或者反映个人特定身份的信息。

HCNA-Security PPT HCNA安全第8章 VPN技术简介V2.0

HCNA-Security PPT HCNA安全第8章 VPN技术简介V2.0
密码策略控制是否允许用户重新使用旧的密码(强制密码历史 ),在两次更改密码之间的时间(最大密码寿命以及最小密码寿 命),最小密码长度以及用户是否必须混合使用大小写字母、数 字和特殊字符(密码必须满足复杂性要求)。
帐户锁定策略确定了在特定时间段内锁定帐户之前,系统能够接 受多少次失败的登录尝试
法律要求和服务合同
加解密技术
信息密码学
加密:明文变密文
信息明文
密钥
C=En (K, P)
信息密文
密码服务
保密性
完整性
加密服务
鉴别性
抗抵赖性
加密技术发展史
Scytale
凯撒密码
双轨算法
密码机
加密技术发展历程
加密技术分类
对称加密
加密、解密用同一个密钥
非对称加密
在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥 则由同一系统的人公用,用来检验信息及其发送者的真实性和身 份。
身份认证--数字签名
发送者
Huawei 明文
1
哈希函数
tr09 发送者的私钥 vi16vsk
摘要
2
发送者的公钥
PGGjx &%9$
Huawei
数字签名
明文
3
接收者
没有篡改,是发送 者发送的。
相同 7
tr09 vi16vsk
?= tr09 vi16vsk 6
新摘要
4
5 哈希函数
PGGjx &%9$
数字签名
第八章 VPN技术简介
目标
学完本课程后,您将能够:
了解VPN概念 了解VPN有哪些关键技术 了解VPN分类及应用 了解L2TP基本原理知识及基本配置方法 掌握GRE VPN的基本原理及配置方法

RFC2408- Internet安全联盟和密钥管理协议(ISAKMP)

RFC2408- Internet安全联盟和密钥管理协议(ISAKMP)

RFC2408: Internet安全联盟和密钥管理协议(ISAKMP)Internet Security Association and Key Management Protocol (ISAKMP)摘要:该文档为Internet团体指定了一个Internet标准协议栈。

它描述了利用安全概念来建立安全联盟(SA),以及Internet环境中密钥所需的协议。

安全联盟协议协商,建立,修改和删除安全联盟,以及Internet环境所需的属性。

Internet环境中,有多种安全机制,对于每一种安全机制都有多个可选项。

密钥管理协议必须健壮,以处理Internet团体公钥的产生,以及私人网络私钥的产生。

Internet安全联盟和密钥管理协议(ISAKMP)定义了认证一个通信同位体,安全联盟的建立和管理,密钥的产生方法,以及减少威胁(例如:服务否认和重放攻击)的过程。

在Internet环境里,对于建立和维护安全联盟(经过IP 安全服务和其它安全协议),这些都是必不可少的。

目录1 介绍51.1 需要的技术术语 51.2 所需的商议 61.3 什么能够被协商? 61.4 安全联盟和管理71.4.1 安全联盟和注册71.4.2 ISAKMP的需求71.5 认证81.5.1 认证中心81.5.2 实体命名81.5.3 ISAKMP的需求91.6 公钥加密系统91.6.1 密钥交换属性101.6.2 ISAKMP的需要101.7 ISAKMP保护 111.7.1 防止障碍(服务否认) 111.7.2 拦截连接111.7.3 中途攻击111.8 多播通信122 术语和概念122.1 ISAKMP术语 122.2 ISAKMP布置 132.3 协商状态142.4 标识安全联盟152.5 其它172.5.1 传输协议172.5.2 保留域172.5.3 反障碍标记的创建173 ISAKMP载荷183.2 ISAKMP头格式183.2 普通载荷头213.3 数据属性223.4 安全联盟载荷233.5 提议载荷243.6 传输载荷253.7 密钥交换载荷273.8 标识载荷283.9 证书载荷293.10 证书请求载荷313.11 哈希载荷323.12 签名载荷333.13 NONCE载荷333.14 通告载荷343.14.1 通告信息类型363.15 删除载荷383.16 厂商ID载荷404.6 证明唯一交换414.7 主动交换434.8 信息交换445 ISAKMP有效载荷处理445.1 普通信息处理455.2 ISAKMP头操作455.3 特殊有效载荷头处理475.4 安全联盟有效载荷处理485.5 提议有效载荷处理485.6 转换有效载荷处理495.7 密钥的交换有效负载的处理50 5.8 鉴定有效负载的处理505.9 处理的证书有效负载515.10 处理的证书请求有效负载 525.11 哈希值有效负载的处理535.12 签名有效负载的处理 535.13 目前有效负载的处理 545.14 通知有效负载的处理 545.15 删除有效负载的处理 566 结论58A ISAKMP 安全协会属性59A.1 背景/ 基本原理 59A.2 因特网IP 安全DOI 的分配值59A.3 支持安全协议59A.4 ISAKMP 鉴定类型值60A.4.1 ID_IPV4_ADDR 60A.4.2 ID_IPV4_ADDR_SUBNET 60A.4.3 ID_IPV6_ADDR 60A.4.4 ID_IPV6_ADDR_SUBNET 60B定义新的解释域 60B.1 状况61B.2 安全策略61B.3 命名计划62B.4 为指定安全服务的句法62B.5 有效负载说明62B.6 定义新交换类型的62安全考虑62IANA 考虑63解释域63支持的安全协议63鸣谢63参考数目64作者地址66版权声明671 介绍此文档描述了因特网安全联盟和密钥管理协议(ISAKMP)。

08_密码技术-现代密码学-非对称-hhai(白色背景)

08_密码技术-现代密码学-非对称-hhai(白色背景)

智能信息安全密码技术n 1,密码学简介公钥密码体制概述接收者公钥密码体制概述n对称密码体制的缺陷:密钥分配问题:通信双方要进行加密通信,需要公钥密码体制概述n重点考察三的问题:交换会话密钥,Alice Joy明文输入加密算法,如解密算法明文输出Bob 的公钥环Ted Alice Mike公钥密码体制概述n 通信作为解Bob Joy 明文输入加密算法,如解密算法明文输出Bob Alice 的公钥环TedBob Mike公钥密码体制概述n 数字签名作为解公钥密码体制概述n在公钥密码体制个密码学史密码,都公钥密码体制概述n1976表了“密码学的新方基础Public-Key CharacteristicsnPublic-Key algorithms rely on two keys n“容易”输入长度的多项式时间,则计固定的常公钥密码体制概述n第一Martin Hellman公钥密码体制的三类算法n RSAn: IFP(Integer Factorization Problem)Public-Key Applicationsn can classify uses into 3 categories: encryption/decryption (provide secrecy)公钥密码体制的应用公钥算法的问题n误区密码技术n1,密码学简介RSAn Ronald Rivest Shamir和Leonard发明了RSARSAn从左Ronald Rivest 、Adi Shamir Leonard Adleman n RSA加密又数字签名方案中n RSA解的难对大素RSA 公开密钥密码体制n RSA 据的原理是:根据简单,而加密算法n若用整数加密和解数字签名n签名算法的签名为密钥的产生n①计p 和密钥的产生n③用户可通过d ,或例子说明n 设选择7, q =17。

n 119。

例子说明n 对明文划分为分组,使每过n, RSA 算法举例RSA 例子30p=17,q=11,(n)= (p-1)(q-1)=160gcd(160,e)==1 : àe=7de=161=1 mod 160 : àd=23RSA公钥算法参数的选择n n的素数位的十公钥应用--隐藏连接32密码技术n1,密码学简介电子签名n自人人们信息发展出书电子签名n由于电子网络发展出中华人民共和国电子签名法n2004年8月28日第十届全国人民代表大会常务委2005年4电子签名VS 数字签名n需要说签名,其主实现数字签名的方法n基于公司的Public Key Cryptography Standards数字签名分类n以方direct digital signature直接数字签名n数字签名在公共密钥体制基础直接数字签名的过程直接数字签名的缺陷n发送息时,可能是他人仲裁数字签名n所有的签名签名进行数字签名的应用例子n现在数字信息,性、完整签名与加密n签名(authentication)(confidentiality)数字签名的实现X 发送者A接收者BD SK(X)X具有保密性的数字签名(message authentication)n在信息的安全的重要对要用报文鉴三类鉴别方法n使用加密的目的,用密报文鉴别码MACn报文的一个定通信的双方报文鉴别码MAC使用报文鉴别码进行报文鉴别报文摘要MDn发送端过报文摘要算法(一one-Way hash functionH(m)。

无线传感器网络密钥种子管理和分配模型及应用


A generaI key seeds management and
assignment(KSⅣIA)model
based
is proposed,which is used
to
study the security of key pre—distribution schemes
with five attributes for requirement of confidentiality and authentication.New key pre—distribution schemes
Abstract To achieve secu“ty
in
distributed
wireIess
sensor
networks, Pair—wise
one
of the
most
promising
approaches is the so—called random pre—distribution of key seeds. between nodes were established distribution
万方数据
148
计算机研究与发展2008,45(1)
该比特串通过对y 7进行转换,获得转换规则为如果
S卯d,(电。)=F(忌i,mi),其中函数F()选自通用
HaSh函数簇或伪随机函数簇. 定义3.Ⅲ型密钥种子.Ⅲ型密钥种子结构为
巧=o,那么岛=o,如果彰≠o,那么也=1.按如下
方式构造HN如Hash函数:
provably the
secure
against the active and key—ring but alSo
adversaries in universally composable model.

一种高效的无线传感器网络密钥管理方案


[ sr c]A e e n gmetsh meb sd o e ma i h o d ted po me tk o eg spo oe .T eme o so e Abtat n w k y maa e n c e ae n t tx te r a e ly n n wl e i rp sd h t d fk y h r yn h d h
[ ywod ]Wi ls S no t r( N)mar er ;e ly n n wlde k yma ae n;eu t co Ke r s r es e sr wokWS ; txt o d po me t o e g ;e n g metscryf tr e Ne i h y k i a
1 第3 7卷 第 1 期
Vl . 7 0 3 1


算 6月 01
J ne 01 u 2 l
N O 1 .1
Co utrEn i e rn mp e g n e i g
安全 技术 ・

文章编号:1 o_48 o11 l0一 0 _3 ( 1)—o6_l 0 22 1 _4
2 S h o f n oma o ce c n n ie r g Ce t l o t n v ri , h n s a 1 0 3 Chn ) . c o l f r t nS in ea dE gn e n , n a u U i es y C a g h 0 8 , ia oI i i r S h t 4
境监测、数据收集等。传感器 网络是 由许 多个小 的传感器节
点组成 ,传感器节点具有存储容量小、计算能力低 、电源容
2 无线传感器网络密钥管理方案
本文将 Bo 的密钥预分配方案和传感器网络的部署 知 lm

第三讲密钥分配和用户认证


• 数字证书—证实用户和公钥之间的绑定关系, 包括用户名、公开密钥其他身份信息,由证书 颁发机构对之的数字签名
证书结构
• 基于X.509的数字证书结构(ITU提出)
• • • • • • • • • • • 版本 序号 标识证书 签名算法标识(用于证书签名的算法、相关参数) 发文者 建立和签署该证书的CA的X.500名称 证书的有效期(起始时间,中止时间) 持证书人名 主体公钥信息(公钥,该公钥用于何种加密算法,相关参数) 发放者唯一标识符 主体唯一标识符 扩展 数字签字 证书所有数据散列映射后 用CA私钥加密 签名算法 相关参数
公钥基础设施PKI(Public Key Infrastructure)
• RFC2822定义 基于非对称密钥体制的用来生成、管理、存储、分配和 撤销数字证书的一套硬件、软件、人员、策略和过程 目的: 对公钥的认证,安全、方便高效获取公钥 PKI遵循X.509的标准 • 完成功能 - 为用户生成一对密钥,通过一定途径分发给用户
Seq#--服务器向客户端发
送消息中所用序列号的 起始值
Kerberos存在的问题
• 要求一个可信任的票据授权服务器连续可用 • 服务器的真实性要求在授权服务器与每一个服务器之间 保持一种信任关系 • 要求实时传输(票据时间限制) • 口令猜测—返回给用户的原始票据是用用户口令加密的 • 不具备可扩展性—密钥问题 • Kerberos是一整套解决方案,不能与其他方案结合使用
Kerberos
(3)用户从文件服务器获得服务 传送票据和认证符,服务器验证票据
(同样有票据重用和认证的问题,方法同上)
Kerberos可以抵御分布式环境下的多种攻击
• • • • 网络中无口令通信--口令只存放在Kerberos服务器上 有限有效期—每个票据,防止暴力密码分析 时间戳阻止重放攻击—每个请求以请求时刻为标记. 相互鉴别—服务器只有在拥有与票据授权服务器共享的密 钥时,才能对票据解密,获取会话密钥,用来解密用户请求. 同时服务器返回一个用相同的会话密钥加密且包含1+用户 时间戳给用户,可以判定服务器是可信的。

第九章密钥管理


2. 会话密钥由通信方生成、由KDC传递(3步)
1) A选择会话密钥Ks,用与密钥分配中心KDC共 享的密钥Ka加密Ks与B的身份 ,然后发给KDC 。
A→KDC : EKa[Ks || IDB ]
2) KDC用与A共享的主密钥Ka解密所收到的消 息,用与B共享的密钥Kb加密所得到的会话 密钥Ks及A的身份,然后发给B。
《信息安全技术》
第九章 密钥管理
9.0 概述
密钥是加密解密的关键(KEY) 现代密码系统的安全性主要依赖于对密钥的有 效保护 密钥管理──用于在授权各方间实现密钥关系的 建立和维护的一整套技术和程序
密钥管理负责密钥的生成、存储、分配、使用、 备份/恢复、更新、撤销和销毁等
密钥管理是密码学中最重要、最困难的分支 基本原则──管理、技术并重(三分技术、七分 管理) 木桶原理──密码系统的安全强度取决于最薄弱 的环节 人为泄漏──密钥管理中最薄弱的环节
A→B : KU || IDA
3) B产生会话密钥Ks并用收到的KU加密后 发给A。
B→A : EKU [Ks]
4) A用私钥KR解密得到会话密钥Ks 。 5) A销毁公钥、私钥对,B销毁公钥。 (此协议容易受主动攻击──攻击者假冒B)
5. 改进方法(保密+身份认证)(5步) 1) A用B的公钥加密A的身份和一个现时N1并 发给B。
3) 数字证书链 上层CA向其下层 CA签发证书 下层CA由其上层 CA鉴别身份 顶级CA(根CA、 RCA)无需鉴别 身份 底层CA向终端用 户签发证书
4) 数字证书的管理环节 签发 更新 查询 注销(需维护证书注 销表CRL)
4) 数字证书有效的三条件 有CA的有效签名 在证书有效期之内 证书不在CRL中
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
密钥的管理涉及密钥的生成、使用、存储、
备份、恢复以及销毁等多个方面,涵页
8.2.1 密钥的生成 1)算法的安全性依赖于密钥,如果用一个弱的密
钥产生方法,那么整个系统都将是弱的。 2)DES有56位的密钥,正常情况下任何一个56位
的数据串都能成为密钥,所以共有256种可能的 密钥。
B产生的会话密钥、 A的标识符IDa、 B的标识符IDb、 f(N1)的值、 另一个现时N2 。
(3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加密, 返回给B。
优缺点:
1)每个通信方都必须保存多达(n一1)个主 密钥;
2)但是需要多少会话密钥就可以产生多少; 3)同时,使用主密钥传输的报文很短,所
假定通信的双方A和B已经通过某种方法得到 对方的公开密钥,用于常规加密密钥分发过程如 下步骤所示:
(1) AB:EKUb[N1||IDa] A使用B的公开密钥KUb加密一个报文发给B, 报文内容包括:
一个A的标识符IDa 一个现时值N1
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报文给 A,报文内容包括A的现时值N1和B新产生的现时 值N2。 因为只有B才可以解密(1)中的报文,报文(2)中 的N1存在使得A确信对方是B。
解决方案: 1)把单个KDC分散成几个KDC ,将会降低这
种风险。 2)更进一步,把几个KDC分散到所有的通信方,
也就是说每个通信方自己保存同其他所有通 信方的主密钥。
优缺点:有n个通信方的网络要保存[n(n一1)/2] 个主密钥。对于较大网络,这种方案不适用, 但对于小型网络或大型网络的局部范围,该 分散化方案可行。
3)CA机构的数字签名使得攻击者不能伪造和 篡改证书。
4)证书的格式遵循X.509标准。
8.1.3 利用公开密钥加密进行常规加密密钥的 分配
1)用公开加密方法来保护常规加密密钥的传 送,保证了常规加密密钥的安全性。
2)用常规加密方法来保护传送的数据,由于 其加密密钥是安全的,因而其传送的数据也 是安全的,也利用了常规加密速度快的特点。
于大量连接的现代通信而言,显然不适用。
(3) 如果A和B都有一个到可信任的第三方C的加 密连接,那么C就可以通过加密连接将密钥安 全地传递给A和B。
采用的是密钥分配中心技术,可信任的第三 方C就是密钥分配中心KDC,常用于常规加密 密钥的分配。
(4) 如果A和B都由可信任的第三方发布自己的公 开密钥,它们就可用彼此公开密钥加密通信。
单个密钥分配中心KDC无法支持大型的通信 网络。
因为每两个可能要进行安全通信的终端都必 须 同某个密钥分配中心共享主密钥。
所以当通信的终端数量很大时,将出现这样 的 情况:
1)每个终端都要同许多密钥分配中心共享主密 钥,增加了终端的成本和人工分发密钥分配中 心和终端共享的主密钥的成本。
2)需要几个特别大的密钥分配中心,每个密钥 分配中心都同几乎所有终端共享主密钥。然而 各个单位往往希望自己来选择或建立自己的密 钥分配中心。
的公开密钥。
致命的弱点:如果一个敌对方成功地得到或 者计算出目录管理机构的私有密钥,就可以伪 造公开密钥,并发送给其他人达到欺骗的目的。
3. 公开密钥管理机构 1)更严格控制公开密钥从目录中分配的过程就
可以使得公开密钥的分配更安全。
2)比公开可用目录多了公开密钥管理机构和通 信方的认证以及通信双方的认证。
3)在某些实现中,仅允许用ASCII码的密钥,并 强制每一字节的最高位为零。有的实现甚至将 大写字母转换成小写字母。
4)这些密钥产生程序都使得DES的攻击难度比正 常情况下低几千倍。
表8.1、表8.2分别给出了在不同输入限制下可 能的密钥数,并给出了在每秒一百万次测试的 情况下,寻找所有这些密钥消耗的时间。
随着计算能力的加快,现有的安全密码长度, 也许很快就会变得不安全了。
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给 B,因为只有A才可以解密(2)中的报文,报文(3) 中的N2存在使得B确信对方是A。
(4) AB:EKUb[EKRa[Ks]] A产生一个常规加密密钥Ks,并用A的私有密 钥KRa加密,保证只有A才能发送它,再用B的 公 有密钥KUb加密,保证只有B才能解读它。
此外,密钥还需经常更换,以便在攻击者知
道密钥的情况下使得泄漏的数据量最小化。
对于通信的双方A和B,密钥的分配可以有以
下的几种方法:
返回首页
(1) 密钥可以由A选定,然后通过物理的方法安 全地传递给B。
(2) 密钥可以由可信任的第三方C选定,然后通 过物理的方法安全地传递给A和B。 上述方法由于需要对密钥进行人工传递,对
2. 分散式密钥分配方案 使用KDC进行密钥的分配要求KDC是可信任
的并且应该保护它免于被破坏。
1)如果KDC被破坏,那么所有依靠该KDC分配 会话密钥进行通信的所有通信方将不能进行正 常的安全通信。
2)如果KDC被控制,那么所有依靠该KDC分配 会话密钥进行通信的所有通信方之间的通信信 息将被窃听。
1)设计安全的密钥算法和协议是不容易的,但 可以依靠大量的学术研究。
2)相对来说,对密钥进行保密更加困难。如何 安全可靠、迅速高效地分配密钥,如何管理密 钥一直是密码学领域的重要问题。
8.1 密钥分配方案
1)要使常规加密有效进行,通信双方必须共享 一个密钥,这个密钥还要防止被他人获得。
2)要使公开加密有效进行,通信双方必须发布 其公开密钥,并防止其私钥被其他人获得。
解决方案: 1)为了同时支持没有共同密钥分配中心的终端
之间的密钥信息的传输,可以建立一系列的密 钥分配中心,各个密钥分配中心之间存在层次 关系。
2)各个密钥分配中心按一定方式进行协作,这 样,一方面主密钥分配所涉及的工作量减至最 少,另一方面也可以使得某个KDC失效时, 只影响其管辖区域,而不至于影响整个网络。
第八章 密钥分配与管理
8.1 密钥分配方案 8.2 密钥的管理
本章重点和复习要点
本章重点和复习要点
通信方A、B的主密钥如何进行安全分配;通 信方A和B共享的对话密钥如何进行安全分配
D-H中有无KDC?D-H是对称加密算法还是公 开加密算法?K是对称加密密钥还是公开加密 密钥?该方案有无鉴别通信双方的功能,所以 容易遭受什么攻击?
以对主密钥的分析也很困难。
8.1.2 公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥的 分配要求有着本质的区别。
公开密钥技术使得密钥较易分配,但它也有 自己的问题。
获取一个人的公开密钥有如下四种途径。
1. 公开密钥的公开宣布
任何参与者都可以将他的公开密钥发送给另外 任何一个参与者,或者把这个密钥广播给相关 人群,比如PGP。
N-S算法有无KDC?它是一个对称加密算法还 是公开加密算法?KS是对称加密密钥还是公 开加密密钥?
N-S的密钥分配和相互鉴别过程 为什么说CA相对KDC来说不容易形成瓶颈?
返回首页
目前,大部分加密算法都已经公开了,像DES 和RSA等加密算法甚至作为国际标准来推行。 因此明文的保密在相当大的程度上依赖于密钥 的保密。
3)每个通信方都由安全渠道得到该中心权威机 构的公开密钥,而其对应的私有密钥只有该 中心权威机构才持有。
4)任何通信方都可以向该中心权威机构获得其 他任何通信方的公开密钥,通过该中心权威 机构的公开密钥便可判断它所获得的其他通 信方的公开密钥的可信度。
4. 公开密钥证书 需求:
1)公开密钥管理机构往往会成为通信网络中的
这种方式缺点是通信量大,同时需要较好的 鉴别功能以鉴别中心节点和通信方。
相关文档
最新文档