三密钥管理与数字证书课件.ppt
《三密钥管理与数字证书课件.ppt》由会员分享,可在线阅读,更多相关《三密钥管理与数字证书课件.ppt(30页珍藏版)》请在三一办公上搜索。
1、第三章 密钥管理与数字证书,密钥的管理内容 密钥的分配技术 对称密钥管理 公开密钥管理 第三方托管技术 数字证书,3.1 密钥管理技术,3.1.1 密钥管理 密钥管理是处理密钥自产生到销毁整个过程中的有关问题:系统的初始化、密钥的产生、存储、备份恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。密钥的管理内容 1密钥设置协议(1)数据加密密钥(DK)(2)密钥加密密钥(KK)2密钥生成 3密钥的分配 4密钥的保护 5密钥的存储 6密钥的备份/恢复 7密钥的泄露与撤销 8密钥的有效期(1)密钥使用时间越长,它泄露的机会就越大。(2)如果密钥已泄露,那么密钥使用越久,损失就越大。(3)密钥使
2、用越久,人们花费精力破译它的诱惑力就越大甚至采用穷举攻击法。9控制密钥使用 10密钥的销毁,3.1 密钥管理技术,密钥的分配技术 1密钥分配实现的基本方法(1)基于对称加密算法的,建立安全信道(2)基于双钥体制的,利用数学上求逆的困难性,建立安全信道(3)基于量子密码建立安全信道 2密钥分配实现的基本工具 3密钥分配系统实现的基本模式(1)模式一(2)模式二 另一种是在一个大型网络中,如由n个用户组成的系统中,希望相互之间保密通信,则需要生成n(n-1)/2个密钥进行分配和存储,这样密钥的分配问题就变得复杂,因此为了解决这一问题,常采用密钥中心管理方式。在这种结构中,每个用户和密钥中心共享一个
3、密钥,保密通信的双方之间无共享密钥。,3.1 密钥管理技术,密钥中心机构有两种形式:密钥分配中心(KDC)密钥传送中心(KTC),k,k,k,k,k,k,k,k,k,k,k,3.1 密钥管理技术,4.密钥的验证对称密钥管理公开密钥管理 1.公开密钥的公开宣布,3.1 密钥管理技术,2.公开可以得到的目录(1)管理机构为每个参与者维护一个目录项名字,公开密钥。(2)每个参与者在目录管理机构登记一个公开密钥。登录必须面对面进行,或者通过某种安全的经过认证的通信方式进行。(3)参与者可以随时用新的密钥更换原来的密钥,不论是因为希望更换一个已经 用于大量的数据的公开密钥,还是因为对应的私有密钥已经以某
4、种途径泄露出去了。(4)管理机构定期发表这个目录或者对目录进行更新。例如,可以出版一个很像 电话号码簿的打印版本,或者可以在一份发行量很大的报纸上列出更新的内容。(5)参与者也可能以电子方式访问目录。为了这个目的,从管理机构到参与者的通信必须是安全的、经过鉴别的通信。,3.1 密钥管理技术,3.公开密钥管理机构,注:KUa和KUb分别是A和B的公开密钥。注:Cert-A、Cert-B和ID-A、ID-B是A和B的数字证书和身份标识。,3.1 密钥管理技术,4.公开密钥证书 这种方案有如下要求:(1)任何参与者都可以阅读证书以确定证书拥有者的名字和公 开密钥;(2)任何参与者都可以验证证书是否来
5、自证书管理机构;(3)只有证书管理机构才可以制作和更新证书;(4)任何参与者都可以验证证书的有效性。,3.1 密钥管理技术,第三方托管技术 1.密钥托管的发展 2.密钥托管的应用(1)用户向密钥托管者发送将要存储的文件。(2)密钥托管者利用自己的秘密密钥K1来加密用于加密该文件的密钥K2。(3)密钥托管者利用K2来加密该文件,并把加密后的K2和加密后的文件送回给用户。3.密钥托管的组成 Denning把密钥托管加密分成了3个组成部分:用户安全部分、密钥托管部分和数据恢复部分。用户安全部分是用来提供信息加密和解密以及密钥托管功能的硬件设备或软件程序,它提供了一个数据恢复域(DRF)到加密后的信息
6、中去,DRF中包含了会话密钥的信息,它用来实现密钥托管功能;密钥托管部分可由密钥托管代理来操作,它采用一些安全方法从DRF中恢复出会话密钥来;数据恢复部分则利用从密钥托管部分中得到会话密钥来对截取到的密文进行明文的复出。,3.1 密钥管理技术,4.密钥托管的可行性分析(1)保证数据的保密性、完整性。(2)世界范围内的可用性。与国际、国内不同的密码政策相适应。(3)足够的强度,能抗击实际使用中各种威胁及运行的风险。(4)实施方法的细节应该是公开的。比如SHIJACK算法及LEAF产生方法。(5)必须能为法律执行部门提供方便。(6)滥用应该是困难的和容易发现的。(7)形成一个合法的组织体系。(8)
7、必须考虑宪法赋予公民的合法权利。(9)选择可信任的托管机构KEA(Key Escrow Agency)时应有很大的灵活性。(10)有足够的权利使用新开发的算法和标准。(11)对任何人都是容易得到的而且费用不能太高。(12)为用户提供可选的安会防范,以减小诸如密钥丢失或毁坏所造成的损失。而密钥托管至少在(2)(3)(4)(6)(8)(11)上与所期望的相距甚远。5.美国密钥托管技术标准,3.1 密钥管理技术,3.1.2 密钥交换协议Diffie-Hellman协议 设F为有限域,gF是F的乘法群F*=F0=g。并且对任意正整数x,计算gx是容易的;但是,已知g和y求x使ygx,在计算上几乎使不可
8、能的。这种问题称为有限域F上的离散对数问题。公钥密码学中使用最广泛的有限域为素域Fp(为素数)。对Diffie-Hellman密钥交换协议描述:A和B协商好一个大素数p,大的整数g,1gp,g最好是FP中的本原元,即FP*=g。p和g无须保密,可为网络上的所有用户共享。当A和B要进行保密通信时,他们可以按如下步骤来做:(1)A选取大的随机数x(0 xp-1),并计算Xgx(mod P);(2)B选取大的随机数y(0yp-1),并计算Ygy(mod P);(3)A将X传送给B,B将Y传送给A;(4)A计算K(gy)x(mod P);B计算K=(gx)y(mod P),易见,K=K=gxy(mod
9、 P)由(4)知,A和B已获得了相同得秘密值K。双方以K作为加解密钥以传统对称密钥算法进行保密通信。,3.1 密钥管理技术,Oakley协议 Diffie-Hellman密钥交换协议有两个优势特征:(1)密钥仅在需要时才被建立,不需要将密钥存储很长段时间,因此不易受到攻击,降低了密钥泄露的危险性。(2)协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。Diffie-Hellman协议也存在着如下弱点。(1)协议未提供有关通信双方身份的任何信息(2)易受中间人攻击。(3)协议的计算量很大,因此易受到阻塞性攻击。Oakley有五个重要的特征:(1)采用了称为Coo
10、kie程序的交换机制来防止阻塞攻击。(2)通信双方可以协商Diffie-Hellman密钥交换所用的群,即协商所需的全局参数。(3)使用一次性随机数来防止重播攻击。(4)可使通信双方交换Diffie-Hellman公开密钥的值。(5)对Diffie-Hellman密钥交换加以鉴别,防止中间人攻击。,3.1 密钥管理技术,3.1.3 PGP密钥管理技术 PGP应用程序的第一个特点是它的速度快,效率高;另一个显著特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。它采用了以下技术:审慎的密钥管理、一种RSA和传统加密的杂合算法、用
11、于数字签名的邮件文摘算法和加密的杂合算法、用于数字签名的邮件往往在加密前压缩等,还有一个良好的人机会话设计。它功能强大,速度很快,而且其源代码是免费的。PGP的主要功能有:(1)使用PGP对邮件加密,以防止非法阅读。(2)能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送 者,而事先步需要任何保密的渠道用来传递密钥。(3)可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景。(4)能够加密文件,包括图形文件、声音文件以及其他各类文件。(5)利用PGP代替Uuencode生成RADIX64(就是MIME的BASE64格式)的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密钥 管理 数字证书 课件

链接地址:https://www.31ppt.com/p-3837148.html