密鑰理與密鑰協(xié)商_第1頁
密鑰理與密鑰協(xié)商_第2頁
密鑰理與密鑰協(xié)商_第3頁
密鑰理與密鑰協(xié)商_第4頁
密鑰理與密鑰協(xié)商_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、主要內(nèi)容 (1)對稱密碼體制的密鑰管理密鑰分類密鑰分配(2)公鑰密碼體制的密鑰管理公鑰的分配數(shù)字證書x.509證書公鑰基礎(chǔ)設(shè)施pki對稱密碼體制的優(yōu)缺點對稱密碼體制的優(yōu)缺點1.優(yōu)點:加密速度快,保密度高2.缺點: (1)密鑰是保密通信的關(guān)鍵,發(fā)信方必須安全、妥善的把密鑰送到收信方,不能泄露其內(nèi)容,密鑰的傳輸必須安全,如何才能把密鑰安全送到收信方是對稱加密體制的突出問題。 (2)n個合作者,就需要n各不同的密鑰,如果n個人兩兩通信需要密鑰數(shù)量n(n-1),使得密鑰的分發(fā)復(fù)雜。 (3)通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密信息,如果雙方不相識,這就無法向?qū)Ψ桨l(fā)送秘密信息了。 (4)難以解決電子商務(wù)系統(tǒng)

2、中的數(shù)字簽名認(rèn)證問題。對開放的計算機(jī)網(wǎng)絡(luò),存在著安全隱患,不適合網(wǎng)絡(luò)郵件加密需要。非對稱密碼體制的優(yōu)缺點非對稱密碼體制的優(yōu)缺點1.缺點:加密算法復(fù)雜,加密和解密的速度比較慢2.優(yōu)點: (1)公鑰加密技術(shù)與對稱加密技術(shù)相比,其優(yōu)勢在于不需要共享通用的密鑰。 (2)公鑰在傳遞和發(fā)布過程中即使被截獲,由于沒有與公鑰相匹配的私鑰,截獲的公鑰對入侵者沒有太大意義。 (3)密鑰少便于管理,n個用戶通信只需要n對密鑰,網(wǎng)絡(luò)中每個用戶只需要保存自己的解密密鑰。 (4)密鑰分配簡單,加密密鑰分發(fā)給用戶,而解密密鑰由用戶自己保留。密鑰管理簡介密鑰管理簡介 所有的密碼技術(shù)都依賴于密鑰。 密鑰的管理本身是一個很復(fù)雜的

3、課題,而且是保證安全性的關(guān)鍵點。密鑰管理簡介密鑰管理簡介 密鑰管理包括確保產(chǎn)生的密鑰具有必要的特性,通信雙方事先約定密鑰的方法以及密鑰的保護(hù)等。 密鑰管理方法實質(zhì)上因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異。 1.所有的密鑰都有生存期。 2.密鑰的生存周期:授權(quán)使用該密鑰的周期。 3.原因: (1)擁有大量的密文有助于密碼分析;一個密鑰使用得太多了,會給攻擊者增大收集密文的機(jī)會; (2)假定一個密鑰受到危機(jī)或用一個特定密鑰的加密/解密過程被分析,則限定密鑰的使用期限就相當(dāng)于限制災(zāi)難性后果影響的范圍。密鑰的生命周期密鑰的生命周期一個密鑰主要經(jīng)歷以下幾個階段:1)產(chǎn)生(可能需要登記)2)

4、分配3)啟用/停用4)更新/替換5)撤銷6)銷毀密鑰的管理密鑰的管理 1.密鑰的產(chǎn)生“好”密鑰的特性:避免使用特定密碼算法的弱密鑰隨機(jī)、等概率的比特序列足夠的復(fù)雜度(1)密鑰產(chǎn)生的技術(shù)u硬件技術(shù):u軟件技術(shù):ux9.17三重des密鑰產(chǎn)生算法。密鑰的管理密鑰的管理(2)不同類型密鑰的產(chǎn)生方法 主密鑰:真隨機(jī)數(shù) 密鑰加密密鑰:高保真隨機(jī)數(shù)、主密鑰控制下的某種算法 會話密鑰:隨機(jī)數(shù)發(fā)生器(3)密鑰的登記 將產(chǎn)生的密鑰與特定的使用捆綁在一起,例如,用于數(shù)字簽名的密鑰,必須與簽名者的身份捆綁在一起。這個捆綁必須通過某一授權(quán)機(jī)構(gòu)來完成。2.密鑰的注入鍵盤輸入軟盤輸入專用密鑰注入設(shè)備3.密鑰的存儲(1)存

5、儲方式: 用口令加密后存儲在本地軟盤或硬盤中存儲在網(wǎng)絡(luò)目錄服務(wù)器中存儲在智能卡中usb key存儲(2)保護(hù)措施由一個可信方來分配;將一個密鑰分成兩部分,委托給兩個不同的人;通過機(jī)密性(例如,用另一個密鑰加密)和/或完整性服務(wù)來保護(hù)。 在網(wǎng)絡(luò)安全中,用最后一種方法導(dǎo)致密鑰層次的概念。這個概念通常出現(xiàn)在密鑰管理之中。4.密鑰的使用與控制 在現(xiàn)代網(wǎng)絡(luò)安全實現(xiàn)中,有許多用于不同目的的不同密鑰。例如,初始密鑰用于加密和解密數(shù)據(jù),而密鑰加密密鑰用于保護(hù)所分配的別的密鑰。 除了秘密保存密鑰之外,有時密鑰分配過程也是很重要的,因為該過程確保打算用于一種目的的密鑰不能和用于另一種目的的密鑰交替使用。這就要求將

6、密鑰值和密鑰的合法使用范圍封裝在一起。5.密鑰的更新6.密鑰的吊銷與銷毀(1)密鑰撤銷:在特定的環(huán)境中是必須的。 撤銷的原因:與密鑰有關(guān)的系統(tǒng)的遷移懷疑一個特定的密鑰已受到威脅;密鑰的使用目的已經(jīng)改變(提高安全級別)(2)密鑰銷毀:清除一個密鑰的所有蹤跡。 一個密鑰的值在被停止使用后可能還要持續(xù)一段時間,例如,一條記載的加密數(shù)據(jù)流包含的信息可能仍然需要保密一段時間。為此,使用的任何密鑰的秘密性都需要保持到所保護(hù)的信息不再需要保密為止。密鑰管理要達(dá)到目標(biāo)密鑰管理要達(dá)到目標(biāo) 在遇到如下威脅時,仍能保持密鑰關(guān)系和密鑰:危及秘密密鑰的機(jī)密性(攻擊機(jī)密性)危及秘密密鑰或公鑰的真實性(欺騙)危及密鑰或公鑰

7、的未授權(quán)使用秘密密鑰的分配秘密密鑰的分配u基于對稱密碼體制的密鑰分配u基于公鑰密碼體制的密鑰分配 基于對稱密碼體制的密鑰分配基于對稱密碼體制的密鑰分配 對稱密碼體制的主要商業(yè)應(yīng)用起始于八十年代早期,特別是在銀行系統(tǒng)中,采納了des標(biāo)準(zhǔn)和銀行工業(yè)標(biāo)準(zhǔn)ansi數(shù)據(jù)加密算法(dea)。實際上,這兩個標(biāo)準(zhǔn)所采用的算法是一致的。 基于對稱密碼體制的密鑰分配基于對稱密碼體制的密鑰分配 隨著des的廣泛應(yīng)用帶來了一些研究話題,比如如何管理des密鑰。從而導(dǎo)致了ansi x9.17標(biāo)準(zhǔn)的發(fā)展,該標(biāo)準(zhǔn)于1985年完成,是有關(guān)金融機(jī)構(gòu)密鑰管理(批發(fā))的一個標(biāo)準(zhǔn)。 基于對稱密碼體制的密鑰分配基于對稱密碼體制的密鑰分

8、配 金融機(jī)構(gòu)密鑰管理需要通過一個多級層次密鑰機(jī)構(gòu)來實現(xiàn)。 用于加密大部分?jǐn)?shù)據(jù)的密鑰需要頻繁更改(例如,每天更改一次或每次會話更改一次)。顯然,這不適應(yīng)于通過手工密鑰分配系統(tǒng)來完成,因為這種系統(tǒng)的代價太高。 對稱密鑰分配對稱密鑰分配 1.密鑰分配問題是對稱加密的核心問題。2.密鑰分配的幾種方法密鑰由a選擇,并親自交給b第三方選擇,并親自交給a和b用最近使用的密鑰加密新密鑰并發(fā)給對方使用秘密信道3.密鑰使用的規(guī)模:n(n+1)/2 密鑰的分層管理密鑰的分層管理 ansi x9.17三層密鑰層次結(jié)構(gòu): 1)主密鑰,通過手工分配; 2)密鑰加密密鑰,通過在線分配; 3)初始密鑰或數(shù)據(jù)密鑰。 用主密鑰保

9、護(hù)密鑰加密密鑰的傳輸,用密鑰加密密鑰保護(hù)初始密鑰的傳輸。 主密鑰是通信雙方長期建立密鑰關(guān)系的基礎(chǔ)。有兩類基本的結(jié)構(gòu): (1)點到點結(jié)構(gòu) (2)密鑰中心 使用對稱密碼技術(shù)分配對稱密鑰的方法在許多環(huán)境中仍然使用。 然而,人們傾向于使用公鑰密碼或dh密鑰分配方法分配對稱密鑰。通常采用公鑰密碼體制分發(fā)密鑰,而采用對稱密碼體制進(jìn)行數(shù)據(jù)加密。這里采用的是可逆公鑰密碼體制。 例如,如果成員a和成員b想使用rsa建立一個對稱初始密鑰,那么他們可按下列步驟來操作:公鑰密碼體制的密鑰分配和公鑰證書公鑰密碼體制的密鑰分配和公鑰證書u公鑰分配u證書簡介與秘密密鑰匹配使用的公鑰是公開的,任何人都可以使用該公鑰,與私鑰的

10、擁有者進(jìn)行秘密通信。 公鑰分配公鑰分配公鑰的完整性公鑰的完整性 當(dāng)分配一個公鑰時,不需要機(jī)密性。然而,公鑰的完整性是必需的。 絕對不允許攻擊者用別的值替代成員a的公鑰使得成員b相信該值是成員a的公鑰。否則下列的攻擊就會奏效: 例如:一個攻擊者偽造一個聲稱來自成員a的消息,并使用他自己的私鑰產(chǎn)生一個數(shù)字簽名。然后,攻擊者用他自己的公鑰替換成員a的公鑰使得成員b相信是成員a的公鑰。這樣,攻擊者可以成功地冒充成員a。 因此,公鑰的分配不像在電話簿上公布電話號碼那樣簡單,它需要以某種特定的方式來分配。目前人們采用證書的格式來分配。 公鑰的完整性公鑰的完整性可以歸結(jié)為下列幾種:u簡單密鑰分配u高可靠性的

11、密鑰分配u混合方法 混合方法也是利用公鑰密碼來進(jìn)行密鑰分配,這種方法需要密鑰分配中心(kdc),該kdc與每一個用戶共享一個秘密的主密鑰,通過該主密鑰來實現(xiàn)會話密鑰的分配,公鑰方法在這里只是用來分配主密鑰,實現(xiàn)了三層結(jié)構(gòu)的密鑰管理,這種方法的優(yōu)勢是:(1)在需要頻繁交換會話密鑰的應(yīng)用中,公鑰密碼只是偶爾在用戶和kdc中更新主密鑰,不會降低系統(tǒng)性能。(2)只需花費很小的代價,就可以很容易地將混合方法用于kdc方法中。(3)增加公鑰層是分配主密鑰的一種安全手段,這對于一個kdc對應(yīng)很多分散用戶的系統(tǒng)而言具有優(yōu)越性。 公鑰分配的方案很多,本質(zhì)上可以歸結(jié)為下列幾種:公開發(fā)布公開可訪問目錄公鑰授權(quán)公鑰證

12、書(1)優(yōu)點:比公開發(fā)布公鑰安全(2)缺點:一旦攻擊者獲得或計算出目錄管理員的私鑰,則攻擊者可以方便的上傳偽造的公鑰 通信各方使用證書來交換密鑰,而不通過公鑰管理員,密鑰的可靠性與直接從公鑰管理員處獲得密鑰相當(dāng)。證書包含公鑰和公鑰持有者等信息,并可以被通信各方讀取。證書由證書管理員產(chǎn)生,并發(fā)送給持有相應(yīng)私鑰的通信方。 通信一方通過傳遞證書將密鑰信息傳遞給通信的另一方。通信方可以驗證證書確實是由證書管理員產(chǎn)生。只有證書管理員才可以產(chǎn)生并更新證書。任何通信方可以檢驗證書的當(dāng)前性。 證書是一個數(shù)據(jù)結(jié)構(gòu),它由證書用戶可信的某一成員進(jìn)行數(shù)字簽名。 公鑰證書,將某一成員的識別符和一個公鑰值捆綁在一起。證書

13、證書 公鑰證書是用來綁定實體姓名(以及有關(guān)該實體的其它屬性)和相應(yīng)公鑰的。 證書類型: 1)x.509公鑰證書 2)簡單pki(simple public key infrastructure)證書 3)pgp(pretty good privacy)證書 4)屬性(attribute)證書 證書類型證書類型 所謂協(xié)議(protocol),是指兩個或兩個以上的參者為了達(dá)到特定的目的而采取的一系列步密12。例如,ssl協(xié)議中的實現(xiàn)身份認(rèn)證的握手協(xié)議等。協(xié)議的概念包含以下三層含義: (1)協(xié)議至始至終是有序的過程,每一步驟必須依次執(zhí)行。在前一步驟沒有執(zhí)行完之前,后面的步驟不可能執(zhí)行。 (2)協(xié)議至

14、少需要兩個參與者。一個人可以通過執(zhí)行一系列的步驟完成某項任務(wù),但它不構(gòu)成協(xié)議。 (3)通過執(zhí)行協(xié)議必須能夠完成特定目標(biāo)。某些東西即使看似協(xié)議,但它如果沒有達(dá)成任何目標(biāo),也不能稱之為協(xié)議,只能是浪費時問的空操作。密碼協(xié)議密碼協(xié)議 例如,一個簡單的分西瓜協(xié)議。在這個協(xié)議中,參與者是alice和bob,通過執(zhí)行一個協(xié)議把西瓜公平地分成兩份,alice和bob各取一份??梢圆捎谩耙粋€人切,一個人先取”的方法來實現(xiàn),具體如下: 1)alice將西瓜切為兩份; 2) bob選擇其中的一份作為自己所得; 3)alice取走剩下的一份做為自己所得; 這個簡單的協(xié)議中有兩個參與者,他們通過執(zhí)行上述的過程,達(dá)到一

15、個目的:將一個西瓜在兩個參與考中實現(xiàn)公平的分配。觀察上述實例,協(xié)議應(yīng)具有以下四個特點:1)協(xié)議中的每個人部必須了解協(xié)議,并且預(yù)先知道所要完成的所有步驟;2)協(xié)議中的每個人都必須同意井遵守協(xié)議;3)協(xié)議必須是完整的,對于每一種可能的情況都規(guī)定了應(yīng)該采取的行動;4)協(xié)議必須是清楚的,每一步必須明確定義,并且不會引起誤解。密碼協(xié)議的分類 密碼協(xié)議的分類是件很難的事情,從不同角度出發(fā),就有不同的分類方法。根據(jù)協(xié)議對可信第三方的依賴程度,可以將其分為仲裁協(xié)議、裁決協(xié)議和自動執(zhí)行協(xié)議:根據(jù)協(xié)議中采用的密碼算法的種類,可以將其分為雙鑰(公鑰)協(xié)議、單鑰協(xié)議或混合協(xié)議:根據(jù)密碼協(xié)議的功能,可以分為認(rèn)證協(xié)議、密

16、鑰建立(交換、分配)協(xié)議;認(rèn)證的密鑰建立(交換、分配)協(xié)議和電子商務(wù)協(xié)議;根據(jù)iso的七層參考模型,可以將其分為低層協(xié)議和高層協(xié)議。 其實,比較合理的是按照協(xié)議對可信第三方的依賴程度分類,而不管協(xié)議具體采用了何種密碼技術(shù)。因此,密碼協(xié)議可以分為以下三類:u 仲裁協(xié)議u 裁決協(xié)議u 自動執(zhí)行協(xié)議密碼協(xié)議的安全需求 在網(wǎng)絡(luò)中執(zhí)行的協(xié)議容易遭受竊聽、篡改的攻擊,因此密碼協(xié)議除了具有一般協(xié)議所要求的正確性以及執(zhí)行效率之外,還需滿足如下安全需求: (1)機(jī)密性 (2)認(rèn)證性 (3)完整性 (4)不可抵賴性密碼協(xié)議的攻擊類型密碼協(xié)議的攻擊類型 實際上,對于不同的密碼協(xié)議可以有不同的攻擊方法,比如重放攻擊、

17、口令猜測攻擊等可以說密碼協(xié)議的攻擊方法多種多樣。以下介紹幾種典型的密碼協(xié)議攻擊方法: 1.重放攻擊 重放攻擊是指入侵者捕獲以前協(xié)議運行或當(dāng)前協(xié)議運行中的消息用于對當(dāng)前協(xié)議進(jìn)行攻擊,這是最常見的一種攻擊。 2.口令猜測攻擊 口令猜測攻擊是指入侵者使用包含許多相對較小的口令字典進(jìn)行的攻擊,主要包括在線攻市利息給攻市。 3.類型攻擊 類型攻擊是指消息接收者承認(rèn)消息的有效性,但對表示消息成分的位序列的解釋不同于建立該位序列的主體。 4.并行會話攻擊 并行會話攻擊是指當(dāng)協(xié)議同時運行兩次或多次時,攻擊考用某一次運行的消息形成另一次運行中的消息。目前,還沒有防止并行攻擊的有效方法,但通過對協(xié)議進(jìn)行不同標(biāo)記將

18、有助于防止并行會話攻擊。5.與現(xiàn)實相關(guān)的攻擊 如果協(xié)議中未明確定義密碼算法、隨機(jī)數(shù)選擇等實現(xiàn)方法,則實際中所采用的實現(xiàn)方法易致使遵守協(xié)議定義的協(xié)議不安全,這就是與現(xiàn)實相關(guān)的攻擊。6.中間人攻擊 中間人攻擊是指攻擊考冒充協(xié)議中的一方,讀取或篡改協(xié)議中酌信息的一種攻擊。零知識證明零知識證明 假設(shè)示證者p知道打開密門的咒語,并想向驗證者v證明這一點,但又不想向v泄露咒語。下面是他向v證明白已知道咒語的協(xié)議過程:(1)驗證者v站在a點;(2)示證者p從a點走到b點,然后隨機(jī)選擇是從左通道走到c點還是從右通道走到d點;(3)p消失在洞穴中后,v從a點走到b點;(4)v向p發(fā)送命令,要他:a從左通道出來,或者;b從右通道出來。(5)p服從v的命令,必要時用咒語打開c點

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論