第5章 密鑰分配與密鑰管理

第5章 密鑰分配與密鑰管理

ID:18984518

大?。?.91 MB

頁數(shù):124頁

時間:2018-09-25

第5章 密鑰分配與密鑰管理_第1頁
第5章 密鑰分配與密鑰管理_第2頁
第5章 密鑰分配與密鑰管理_第3頁
第5章 密鑰分配與密鑰管理_第4頁
第5章 密鑰分配與密鑰管理_第5頁
資源描述:

《第5章 密鑰分配與密鑰管理》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、第5章密鑰分配與密鑰管理郝艷華漳州師范學(xué)院計算機科學(xué)與工程系7/8/202115.1單鑰加密體制的密鑰分配5.2公鑰加密體制的密鑰管理5.3密鑰托管5.4隨機數(shù)的產(chǎn)生5.5秘密分割7/8/20212§5.1單鑰加密體制的密鑰分配5.1.1密鑰分配的基本方法兩個用戶(主機、進(jìn)程、應(yīng)用程序)在用單鑰密碼體制進(jìn)行保密通信時,首先必須有一個共享的秘密密鑰,而且為防止攻擊者得到密鑰,還必須時常更新密鑰。因此,密碼系統(tǒng)的強度也依賴于密鑰分配技術(shù)。7/8/20213兩個用戶A和B獲得共享密鑰的方法有以下幾種:①密鑰由A選取并通過物理手段發(fā)送給B。②密鑰由第三方選取并通過物理手段發(fā)

2、送給A和B。③如果A、B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方。④如果A和B與第三方C分別有一保密信道,則C為A、B選取密鑰后,分別在兩個保密信道上發(fā)送給A、B。7/8/20214前兩種方法稱為人工發(fā)送。在通信網(wǎng)中,若只有個別用戶想進(jìn)行保密通信,密鑰的人工發(fā)送還是可行的。然而如果所有用戶都要求支持加密服務(wù),則任意一對希望通信的用戶都必須有一共享密鑰。如果有n個用戶,則密鑰數(shù)目為n(n-1)/2。因此當(dāng)n很大時,密鑰分配的代價非常大,密鑰的人工發(fā)送是不可行的。7/8/20215第3種方法,攻擊者一旦獲得一個密鑰就可獲取以后所有的密

3、鑰;而且用這種方法對所有用戶分配初始密鑰時,代價仍然很大。第4種方法比較常用,其中的第三方通常是一個負(fù)責(zé)為用戶分配密鑰的密鑰分配中心。這時每一用戶必須和密鑰分配中心有一個共享密鑰,稱為主密鑰。通過主密鑰分配給一對用戶的密鑰稱為會話密鑰,用于這一對用戶之間的保密通信。通信完成后,會話密鑰即被銷毀。如上所述,如果用戶數(shù)為n,則會話密鑰數(shù)為n(n-1)/2。但主密鑰數(shù)卻只需n個,所以主密鑰可通過物理手段發(fā)送。7/8/20216§5.1.2一個實例假定兩個用戶A、B分別與密鑰分配中心KDC(keydistributioncenter)有一個共享的主密鑰KA和KB,A希望與B

4、建立一個共享的一次性會話密鑰,可通過以下幾步來完成:7/8/20217圖5.1密鑰分配實例7/8/20218①A向KDC發(fā)出會話密鑰請求。表示請求的消息由兩個數(shù)據(jù)項組成,第1項是A和B的身份,第2項是這次業(yè)務(wù)的惟一識別符N1,稱N1為一次性隨機數(shù),可以是時戳、計數(shù)器或隨機數(shù)。每次請求所用的N1都應(yīng)不同,且為防止假冒,應(yīng)使敵手對N1難以猜測。因此用隨機數(shù)作為這個識別符最為合適。7/8/20219②KDC為A的請求發(fā)出應(yīng)答。應(yīng)答是由KA加密的消息,因此只有A才能成功地對這一消息解密,并且A可相信這一消息的確是由KDC發(fā)出的。消息中包括A希望得到的兩項內(nèi)容:一次性會話密鑰

5、KS;A在①中發(fā)出的請求,包括一次性隨機數(shù)N1,目的是使A將收到的應(yīng)答與發(fā)出的請求相比較,看是否匹配。因此A能驗證自己發(fā)出的請求在被KDC收到之前,是否被他人篡改。而且A還能根據(jù)一次性隨機數(shù)相信自己收到的應(yīng)答不是重放的過去的應(yīng)答。7/8/202110此外,消息中還有B希望得到的兩項內(nèi)容:一次性會話密鑰KS;A的身份(例如A的網(wǎng)絡(luò)地址)IDA。這兩項由KB加密,將由A轉(zhuǎn)發(fā)給B,以建立A、B之間的連接并用于向B證明A的身份。③A存儲會話密鑰,并向B轉(zhuǎn)發(fā)EKB[KS‖IDA]。因為轉(zhuǎn)發(fā)的是由KB加密后的密文,所以轉(zhuǎn)發(fā)過程不會被竊聽。B收到后,可得會話密鑰KS,并從IDA可

6、知另一方是A,而且還從EKB知道KS的確來自KDC。7/8/202111這一步完成后,會話密鑰就安全地分配給了A、B。然而還需要繼續(xù)以下兩步工作:④B用會話密鑰KS加密另一個一次性隨機數(shù)N2,并將加密結(jié)果發(fā)送給A。⑤A以f(N2)作為對B的應(yīng)答,其中f是對N2進(jìn)行某種變換(例如加1)的函數(shù),并將應(yīng)答用會話密鑰加密后發(fā)送給B。這兩步可使B相信第③步收到的消息不是一個重放。注意:第③步就已完成密鑰分配,第④、⑤兩步結(jié)合第③步執(zhí)行的是認(rèn)證功能。7/8/202112§5.1.3密鑰的分層控制網(wǎng)絡(luò)中如果用戶數(shù)目非常多而且分布的地域非常廣,一個KDC就無法承擔(dān)為用戶分配密鑰的重

7、任。問題的解決方法是使用多個KDC的分層結(jié)構(gòu)。例如,在每個小范圍(如一個LAN或一個建筑物)內(nèi),都建立一個本地KDC。同一范圍的用戶在進(jìn)行保密通信時,由本地KDC為他們分配密鑰。如果兩個不同范圍的用戶想獲得共享密鑰,則可通過各自的本地KDC,而兩個本地KDC的溝通又需經(jīng)過一個全局KDC。這樣就建立了兩層KDC。類似地,根據(jù)網(wǎng)絡(luò)中用戶的數(shù)目及分布的地域,可建立3層或多層KDC。分層結(jié)構(gòu)可減少主密鑰的分布,因為大多數(shù)主密鑰是在本地KDC和本地用戶之間共享。再者,分層結(jié)構(gòu)還可將虛假KDC的危害限制到一個局部區(qū)域。7/8/202113§5.1.4會話密鑰的有效期會話密鑰

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。