第四章密钥管理技术精选PPT.ppt
《第四章密钥管理技术精选PPT.ppt》由会员分享,可在线阅读,更多相关《第四章密钥管理技术精选PPT.ppt(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章密钥管理技术第1页,此课件共46页哦密钥管理技术p什么样的密钥是安全的?p密钥应该发给谁?p密钥怎样安全地发给需要的用户?p怎样保存密钥才算安全?第2页,此课件共46页哦 密钥管理技术 p假设Alice和Bob在使用对称密钥进行保密通信时,必然拥有相同的密钥。p假设Alice在向Bob发送信息时,始终不更新密钥,那么在攻击者Mallory对信息M的收集量满足一定要求时,其成功破译系统的可能性会增大。两个通信用户Alice和Bob在进行通信时,必须要解决两个问题:必须经常更新或改变密钥和如何能安全地更新或是改必须经常更新或改变密钥和如何能安全地更新或是改变密钥变密钥。pKerberos系统
2、中为了避免攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥也要试图找到合适的传输途径。第3页,此课件共46页哦 密钥管理技术 p人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。p技术因素n用户产生的密钥是脆弱的。n密钥是安全的,但是密钥保护可那失败。第4页,此课件共46页哦对称密钥的管理 p对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。p通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单、
3、安全,解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题。对称密钥交换协议如图3-3所示。第5页,此课件共46页哦第6页,此课件共46页哦Diffie-Hellman密钥交换机制 pDiffie-Hellman协议是三方秘密传输,首先,Alice、Bob和Coral三方首先要协商确定一个大的素数n和整数g(这两个数可以公开),其中g是n的本原元。由此产生密钥过程为:p(1)Alice首先选取一个大的随机整数x,并且发送X=gx mod n给Bob。Bob首先选取一个大的随机整数y,并且发送Y=gy mod n给Coral。Coral首先选取一个大的随机整数z,并且发送Z=gz mo
4、d n给Alice。p(2)Alice计算X1=Zx mod n给Bob。Bob计算Y1=Xy mod n给Coral。Coral计算Z1=Yz mod n给Alice。p(3)Alice计算k=Z1x mod n 作为秘密密钥。Bob 计算k=X1y mod n作为秘密密钥。Coral计算机 k=Y1z mod n作为秘密密钥。如果p是一个素数,且g小于p,对于从0到p-1的每一个b,都存在某个a,使得gab(mod p),那么g是模p的生成元(generator)。也称为g是p的本原元(primitive)。第7页,此课件共46页哦 加密密钥交换协议 p加密密钥交换(Encryption
5、Key Exchange,EKE)协议假设A和B共享一个密钥或者口令P,那么产生密钥K的过程为:p(1)A选取随机的公(私)密钥AEK,使用P作为加密密钥,并且发送Ep(AEK)给B。p(2)B计算求得AEK,然后选取随机得对称密钥BEK,使用AEK和P加密,发送Ep(EAEK(BEK)给A。p(3)A计算求得BEK,那么此时这个数值就是产生得密钥K。然后进行鉴别和验证。p(4)A选取随机数字符串RA,使用K加密后,发送Ek(RA)给B。p(5)B计算求得RA后,选取随机数字符串RB,使用K加密后,发送Ek(RA,RB)给A。p(6)A计算求得数字串(RA,RB)后,判断此时得字符串是否还有先
6、前发送得字符串RA,如果是则取出字符串RB,使用K加密后,发送Ek(RB)给B;否则取消发送。p(7)B计算求得字符串RB后,判断此时的字符串是否等于先前发送得数字串RB,如果是则选用密钥K作为通信密钥,否则取消通信。p此外还有因特网密钥交换(Internet Key Exchange,IKE)协议。第8页,此课件共46页哦 非对称密钥的管理 p保存私钥,公开密钥。n非对称密钥的管理相对于对称密钥就要简单的多,因为对于用户Alice而言,只需要记住通信的他方Bob的公钥,即可以进行正常的加密通信和对Bob发送信息的签名验证。非对称密钥的管理主要在于密钥的集中式管理。如何安全地将密钥传送给需要接
7、收消息的人是对称密码系统的一个难点,却是公开密钥密码系统的一个优势。公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密。公开密钥可以自由分发而无须威胁私有密钥的安全,但是私有密钥一定要保管好。第9页,此课件共46页哦混合密钥p由于公钥加密计算复杂,耗用时间长,比常规的对称密钥加密慢很多。所以通常使用公开密钥密码系统来传送密码,使用对称密钥密码系统来实现对话。p例如:假设Alice和Bob相互要进行通话,他们按照如下步骤进行:第10页,此课件共46页哦p1.Alice想和Bob通话,并向Bob提出对话请求。p2.Bob响应请求,并给Alice发送CA证书(CA证书是经过第三方认证和签
8、名,并且无法伪造或篡改)。这个证书中包括了Bob的身份信息和Bob的公开密钥。p3.Alice验证CA证书,使用一个高质量、快速的常用对称密钥加密法来加密一个普通文本信息和产生一个临时的通话密钥;然后使用Bob的公钥去加密该临时会话密钥。然后把此会话密钥和该已加密文本发送给Bob。p4.Bob接收到信息,并使用私有密钥恢复出会话密钥。Bob使用临时会话密钥对加密文本解密。p5.双方通过这个会话密钥会话。会话结束,会话密钥也就废弃。第11页,此课件共46页哦p公开密钥管理利用数字证书等方式实现通信双方间的公钥交换。数字证书通常包含有证书所有者(即贸易方)的唯一标识、证书发布者的唯一标识、证书所有
9、者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。第12页,此课件共46页哦密钥管理系统 p一个完整得密钥管理系统应该包括:n密钥管理、密钥分配、计算机网络密钥分配方法、密钥注入、密钥存储、密钥更换和密钥吊销。n密钥管理是处理密钥自产生到最后销毁的整个过程中的关键问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。n密钥的管理需要借助于加密、认证、签字、协
10、议、公证等技术。p密钥种类很多,主要的密钥包括:第13页,此课件共46页哦初始密钥p由用户选定或系统分配的,在较长的一段时间内由一个用户专用的秘密密钥。要求它既安全又便于更换。第14页,此课件共46页哦会话密钥p两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。第15页,此课件共46页哦密钥加密密钥(Key Encrypting Key,KEK)p用于传送会话密钥时采用的密钥。第16页,此课件共46页哦主密钥(Mater Key)p主密钥是对密钥加密密钥进
11、行加密的密钥,存于主机的处理器中。第17页,此课件共46页哦密钥的分配 p密钥分配要解决两个问题:p(1)密钥的自动分配机制,自动分配密钥以提高系统的效率;p(2)应该尽可能减少系统中驻留的密钥量。p根据密钥信息的交换方式,密钥分配可以分成三类:p(1)人工密钥分发;p(2)基于中心的密钥分发;p(3)基于认证的密钥分发。第18页,此课件共46页哦1.人工密钥分发p在很多情况下,用人工的方式给每个用户发送一次密钥。然后,后面的加密信息用这个密钥加密后,再进行传送,这时,用人工方式传送的第一个密钥叫做密钥加密密钥(Key Encryption Key,KEK)。该方式已经不适应现代计算机网络发展
12、的要求。第19页,此课件共46页哦2.基于中心的密钥分发p基于中心的密钥分发利用可信任的第三方,进行密钥分发。可信第三方可以在其中扮演两种角色:n(1)密钥分发中心(Key Distribution Center,KDC)n(2)密钥转换中心(Key Translation Center,KTC)该方案的优势在于,用户Alice知道自己的密钥和KDC的公钥,就可以通过密钥分发中心获取他将要进行通信的他方的公钥,从而建立正确的保密通信。第20页,此课件共46页哦p如果主体Alice和Bob通信时需要一个密钥,那么,Alice需要在通信之前先从KDC获得一个密钥。这种模式又称为拉模式(pull m
13、odel)。如下图所示。第21页,此课件共46页哦pAlice首先向KDC请求然后获得一个密钥,然后利用该密钥和Bob通信。另一种是推模式。美国金融机构密钥管理标准(ANSI X9.17)要求通信方Alice首先要和Bob建立联系,然后,让Bob从KDC取得密钥。这种模式称推模式(push model),表示是由Alice推动Bob去和KDC联系取得密钥。如图所示。第22页,此课件共46页哦基于认证的密钥分发 p基于认证的密钥分发也可以用来进行建立成对的密钥。基于认证的密钥分发技术又分成两类:p(1)用公开密钥加密系统,对本地产生的加密密钥进行加密,来保护加密密钥在发送到密钥管理中心的过程,整
14、个技术叫做密钥传送;p(2)加密密钥由本地和远端密钥管理实体一起合作产生密钥。这个技术叫做密钥交换,或密钥协议。最典型的密钥交换协议是Diffie-Hellman密钥交换。第23页,此课件共46页哦计算机网络密钥分配方法 n(1)只使用会话密钥;n(2)采用会话和基本密钥;n(3)采用非对称密码体制的密钥分配。第24页,此课件共46页哦1.会话密钥p这种分配方法适合比较小的网络系统中的不同用户保密通信。由一专门机构生成密钥后,将其安全发送到每个用户结点,保存在安全的保密装置内。在通信双方通信时,就直接使用这个会话密钥对信息加密。p这种只使用这一种密钥的通信系统的安全性低,因为密钥被每个结点共享
15、,容易泄露。在密钥更新时就必须在同一时间,在网内的所有节点(或终端)上进行,比较繁琐。这种情况不适合现在开放性、大容量网络系统的需要。第25页,此课件共46页哦2.会话和基本密钥 p这种方法进行数据通信的过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方就可以开始通话了;会话结束,会话密钥消失。为了防止会话密钥和中间一连串加密结果被非法破译,加密方法和密钥必须保存在一个被定义为保密装置的保护区中。基本密钥必须以秘密信道的方式传送,注入保密装置,不能以明文形式存在于保密装置以外。p基于这种情况的密钥分配已经产生了很多成熟的密钥
16、协议。例如:Wide-Mouth Frog密钥分配协议,Yahalom密钥分配协议,Needham-Schroeder协议,Kerberos协议。第26页,此课件共46页哦3.采用非对称密码体制的密钥分配 p当系统中某一主体A想发起和另一主体B进行秘密通信时,先进行会话密钥的分配。A首先从认证中心获得B的公钥,用该公钥对会话密钥进行加密,然后发送给B,B收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的会话密钥。这种方法是目前比较流行的密钥分配方法。第27页,此课件共46页哦密钥注入 p密钥的注入通常采用人工方式。密钥常用的注入方法有:键盘输入、软盘输入、专用密钥注入设备(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 密钥 管理 技术 精选 PPT
限制150内