密码学与信息安全技术 第4章 密钥管理.ppt
《密码学与信息安全技术 第4章 密钥管理.ppt》由会员分享,可在线阅读,更多相关《密码学与信息安全技术 第4章 密钥管理.ppt(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第4章章 密钥管理密钥管理4.1 概述概述4.2密钥分配协议密钥分配协议4.3 密钥的分散管理与托管密钥的分散管理与托管第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.1 概述概述密钥管理是处理密钥自产生到最终销毁的整个密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,大体上讲,密钥管理包过程中的有关问题,大体上讲,密钥管理包括密钥的产生、装入、存储、备份、分发、括密钥的产生、装入、存储、备份、分发、更新、吊销和销毁等内容,其中分配和存储更新、吊销和
2、销毁等内容,其中分配和存储可能是一个需要重点关注的问题。可能是一个需要重点关注的问题。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章具体地说,密钥管理的内容应该包括:(具体地说,密钥管理的内容应该包括:(1)产生与)产生与所要求安全级别相称的合适密钥;(所要求安全级别相称的合适密钥;(2)根据访问)根据访问控制的要求,确定哪个实体应该接受哪个密钥密钥控制的要求,确定哪个实体应该接受哪个密钥密钥的拷贝;(的拷贝;(3)用可靠办法使这些密钥对开放系统)用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用中的实体是可用的,即安全地将这
3、些密钥分配给用户;密钥交换是经常设计的协议功能,密钥选取也户;密钥交换是经常设计的协议功能,密钥选取也可以通过访问密钥分配中心来完成,或经管理协议可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。作事先的分配。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四
4、章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章目前,密钥可以通过硬件技术与软件技术产生。目前,密钥可以通过硬件技术与软件技术产生。硬件技术主要包括噪声源方法;软件技术主硬件技术主要包括噪声源方法;软件技术主要包括:伪随机序列、混沌、要包括:伪随机序列、混沌、X9.17标准,等标准,等方法。方法。第一章第二章
5、第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章噪声源技术:噪声源技术:噪声源技术是密钥产生的常用方法。因为噪声源具有噪声源技术是密钥产生的常用方法。因为噪声源具有产生二进制的随机序列或与之对应的随机数的功能,产生二进制的随机序列或与之对应的随机数的功能,因此成为密钥产生设备的核心部件。噪声源还有一因此成为密钥产生设备的核心部件。噪声源还有一个功能是在物理层加密的环境下进行信息填充,使个功能是在物理层加密的环境下进行信息填充,使网络具有防止流量分析的功能。在具体应用中,这网络具有防止流量分析的功能。在具体应用中,这类噪声源包括基于力学的噪声源、基于电子学的噪类噪声
6、源包括基于力学的噪声源、基于电子学的噪声源等。声源等。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章伪随机序列:伪随机序列:伪随机序列也称作伪码,具有近似随机序列伪随机序列也称作伪码,具有近似随机序列(噪声)的性质,而又能按一定规律(周期)(噪声)的性质,而又能按一定规律(周期)产生和复制的序列。因为随机序列是只能产产生和复制的序列。因为随机序列是只能产生而不能复制的,所以称其是生而不能复制的,所以称其是“伪伪”的随机的随机序列。一般用数学方法和少量的种子密钥来序列。一般用数学方法和少量的种子密钥来产生。伪随机序列一般都有良好的、能受理产生。伪随机序
7、列一般都有良好的、能受理论检验的随机统计特性。论检验的随机统计特性。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章混沌:混沌:在混沌现象中,只要初始条件稍有不同,其结在混沌现象中,只要初始条件稍有不同,其结果就大相径庭,难以预测,而且在有些情况果就大相径庭,难以预测,而且在有些情况下,反映这类现象的数学模型又是十分简单,下,反映这类现象的数学模型又是十分简单,甚至一维非线性迭代函数就能显示出这种混甚至一维非线性迭代函数就能显示出这种混沌特性。因此利用混沌理论的方法,不仅可沌特性。因此利用混沌理论的方法,不仅可以产生噪声,而且噪声序列的随机性好,产以产
8、生噪声,而且噪声序列的随机性好,产生效率高。生效率高。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章X9.17标准:标准:X9.17(X9.17-1985金融机构密钥管理标准,金融机构密钥管理标准,由由ANSI美国国家标准定义)标准定义了一美国国家标准定义)标准定义了一种产生密钥的方法,该标准利用加密算法来种产生密钥的方法,该标准利用加密算法来产生密钥。其过程见下图所示。产生密钥。其过程见下图所示。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与
9、信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章基于中心的密钥分发利用可信任的第三方(基于中心的密钥分发利用可信任的第三方(TTP),),进行密钥分发。可信第三方可以在其中扮演两种角进行密钥分发。可信第三方可以在其中扮演两种角色:色:密钥分发中心(密钥分发中心(Key Distribution Center,KDC););密钥转换中心(密钥转换中心(Key Translation Center,KTC)。)。上述方案的优势在于,只要分配各个用户与上述方案的优势在于,只要分配各个用户与KDC之间之间的通信密钥,就可以通过的通信密
10、钥,就可以通过KDC获取他将要进行通信获取他将要进行通信的其它用户的会话密钥,从而建立保密通信。的其它用户的会话密钥,从而建立保密通信。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2密钥分配协议密钥分配协议密钥分配(密钥分配(Key Distribution)是这样的一种)是这样的一种机制:系统中的一个成员先选择一个秘密密机制:系统中的一个成员先选择一个秘密密钥,然后
11、将它传送给另一个成员或别的成员。钥,然后将它传送给另一个成员或别的成员。密钥的分配包括对称密钥的分配与非对称密钥密钥的分配包括对称密钥的分配与非对称密钥的分配。的分配。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2.1对称密钥的分配协议对称密钥的分配协议第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第
12、五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章Diffie-Hellman密钥交换协议密钥交换协议Diffie-Hellman是一个利用公钥技术实现对称是一个利用公钥技术实现对称密钥的交换协议,其安全性基于有限域上求密钥的交换协议,其安全性基于有限域上求解离散对数的困难性。解离散对数的困难性。Diffie-Hellman协议能协议能够解决够解决Alice和和Bob间相互通信时如何产生和间相互通信时如
13、何产生和传输密钥的问题。传输密钥的问题。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章4.2.2 非对称密钥的管理非对称密钥的管理 公开密钥管理可以利用数字证书的方式来实现。公开密钥管理可以利用数字证书的方式来实现。数字证书能够建立网络信任机制,并起到公数字证书能够建立网络信任机制,并起到公钥的分发作用。钥的分发作用。第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章数字证书能够起到标识贸易双方的作用,目前网络上数字证书能
14、够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。份鉴别的手段。密钥分配为需要传输加密数据的通信双方提供传递密钥分配为需要传输加密数据的通信双方提供传递密钥的功能。为了提供安全的密钥分配,需要一系密钥的功能。为了提供安全的密钥分配,需要一系列的机制与协议保障其安全性。对称密钥的分配通列的机制与协议保障其安全性。对称密钥的分配通常会涉及主密钥与会话密钥的使用。一般地,主密常会涉及主密钥与会话密钥的使用。一般地,主密钥不经常被使用且长期存在,会话密钥临时生成并钥不经常被使用且长期存在,会话密钥临时生成并分发给通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学与信息安全技术 第4章 密钥管理 密码学 信息 安全技术 密钥 管理
限制150内