好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

密钥管理技术.ppt

29页
  • 卖家[上传人]:豆浆
  • 文档编号:50882742
  • 上传时间:2018-08-11
  • 文档格式:PPT
  • 文档大小:590KB
  • / 29 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第五章 密钥管理技术 内容提要n概述 n密钥管理 n密钥交换协议 n密钥管理技术 Date1第五章 密钥管理技术本章要点Ø密钥管理技术分类:对称密钥管理、公开密钥管理、第三 方托管技术Ø两种对称密钥管理方法:RSA密钥传输法和Diffie- Hellman密钥交换技术Ø公开密钥分发方法:公开宣布、公开可用目录、公钥管理 机构、公钥证书Ø第三方密钥托管技术Ø著名密钥交换协议:Diffie-Hellman密钥交换协议、 Internet 密钥交换协议、因特网简单密钥交换协议、秘 密共享协议、量子密钥分配BB84协议ØPGP密钥交换实例分析与应用Date2第五章 密钥管理技术概述 n密钥的组织结构:一个密钥系统可能有若干种不 同的组成部分,可以将各个部分划分为一级密钥 、二级密钥、……、n级密钥,组成一个n层密钥 系统 n多层密钥系统的基本思想——用密钥保护密钥 Date3第五章 密钥管理技术密钥分类 n工作密钥:最底层的密钥,直接对数据进行加密 和解密;n密钥加密密钥:最底层上所有的密钥,对下一层 密钥进行加密;n主密钥:最高层的密钥,是密钥系统的核心。

      n例如三层密钥系统 n(1)将用于数据加密的密钥称三级密钥,也称工作密钥;n(2)保护三级密钥的密钥称二级密钥,也称密钥加密密钥;n(3)保护二级密钥的密钥称一级密钥,也称主密钥n因此,二级密钥相对于三级密钥来说,是加密密 钥;相对于一级密钥来说,又是工作密钥 Date4第五章 密钥管理技术多层密钥n多层密钥的体制中层次的选择由功能决定 n单层密钥体制:如果一个密钥系统的功能很简单,可以简 化为单层密钥体制,如早期的保密通信体制 n多层密钥体制:如果密钥系统要求密钥能定期更换,密钥 能自动生成和分配等其他的功能,则需要设计成多层密钥 体制,如网络系统和数据库系统中的密钥体制 n多层密钥体制的优点: n(1)安全性大大提高——下层的密钥被破译不会影响到 上层密钥的安全;n(2)为密钥管理自动化带来了方便——除一级密钥由人 工装入以外,其他各层密钥均可由密钥管理系统实行动态 的自动维护 Date5第五章 密钥管理技术密钥的生命周期n所有的密钥都有时间期限,有两个原因:n密码分析n密钥有可能被泄漏n密钥的生命周期包含以下几个阶段:n①密钥建立,包括生成密钥和发布密钥。

      n②密钥备份/恢复或密钥的第三者保管(当需要时)n③密钥替换/更新(有时称再生成密钥)n④密钥吊销n⑤密钥期满/终止,可能包含密钥的销毁或归档 Date6第五章 密钥管理技术第五章 身份认证技术 内容提要n概述 n密钥管理 n密钥交换协议 n密钥管理技术 Date7第五章 密钥管理技术密钥管理 n密钥的管理是处理密钥自产生到销毁整个过程中的有关问 题:系统的初始化、密钥的产生、存储、备份/恢复、装入 、分配、保护、更新、控制、丢失、吊销和销毁等n密钥管理要从物理、人事、规程和技术四个方面去考虑n密钥管理的重要性:n(1)所有的密码技术都依赖于密钥n(2)密钥的管理本身是一个很复杂的课题,而且是保证 安全性的关键点n密钥管理系统的要求――应当尽量不依赖于人的因素:n(1)密钥难以被非法窃取;n(2)在一定条件下窃取了密钥也没有用;n(3)密钥的分配和更换过程对用户是透明的Date8第五章 密钥管理技术对称密钥管理 n采用对称加密技术的双方必须要保证采用的是相同的密钥, 要保证彼此密钥的交换是安全可靠的,同时还要设定防止密 钥泄密和更改密钥的程序。

      这样,对称密钥的管理和分发工 作将变成一件潜在危险的和繁琐的过程n通过公开密钥加密技术实现对称密钥的管理使相应的管理 变得简单和更加安全,同时还解决了纯对称密钥模式中存在 的可靠性问题和鉴别问题 n一种建立对称加密密钥的常用方法是RSA密钥传输法对 称密钥能够由一个系统生成,然后散发给一个或多个系统 ,其采用的是RSA的加密模式来进行加密n另一种建立对称加密密钥的方法,是通信双方通过某个值 来形成对称加密密钥的方法,它是由Diffie和Hellman提 出,这一创造性的技术被称为Diffie-Hellman密钥协议 Date9第五章 密钥管理技术公开密钥管理 n公开密钥加密系统对密钥管理的要求与对称加密系统本质 上是完全不同的在对称加密系统中,对彼此间进行通信 的信息进行保护的双方必须持有同一把密钥,该密钥对他 们之外的其他方是保密的而在公开密钥加密系统中,一 方必须持有一把对其他任何方都是保密的密钥(私人密钥 ),同时,还要让想要与私人密钥的持有者进行安全通信 的其他方知道另一把相应的密钥(公开密钥) n4类典型的公开密钥分配方案:n(1)公开宣布;n(2)公开可以得到的目录;n(3)公开密钥管理机构;n(4)公开密钥证书。

      Date10第五章 密钥管理技术公开密钥的公开宣布n公开密钥的公开宣布方法最简单,只需将公开密钥附加在 发送给公开论坛的报告中,这些论坛包括USENET新闻组 和Internet邮件组这是一个不受任何控制的公开密钥分配 方案,但有一个致命的弱点:任何人都可以伪造一个这样 的公开告示Date11第五章 密钥管理技术公开可以得到的目录n通过维持一个公开可以得到的公开密钥动态目录 就能够取得更大程度的安全性,对公开目录的维 护和分配必须由一个受信任的系统和组织来负责 Date12第五章 密钥管理技术n这个方案包括下列成分:n(1)管理机构为每个参与者维护一个目录项{名字,公开密钥}n(2)每个参与者在目录管理机构登记一个公开密钥登录必须面 对面进行,或者通过某种安全的经过认证的通信方式进行n(3)参与者可以随时用新的密钥更换原来的密钥,不论是因为希 望更换一个已经用大量的数据的公开密钥,还是因为对应的私有 密钥已经以某种途径泄漏出去了n(4)管理机构定期发表这个目录或者对目录进行更新n(5)参与者也可能以电子方式访问目录n这个方案明显比每个参与者单独进行公开告示更 加安全,但是它仍然有弱点:如果一个敌对方成 功的得到或者计算出了目录管理机构的私有密钥 ,敌对方就可以散发伪造的公开密钥,并随之假 装成任何一个参与者窃听发送给该参与者的报文 。

      Date13第五章 密钥管理技术公开密钥管理机构n通过更严格地控制公开密钥从目录中分配出去的过程可以 使公开密钥分配更安全本方案假定一个中心管理机构维 护一个所有参与者的公开密钥动态目录;另外,每个参与 者都可靠地知道管理机构的一个公开密钥,而只有管理机 构才知道对应的私有密钥Date14第五章 密钥管理技术公开密钥证书n这个方案中每个证书包含一个公开密钥以及其他信息,它 由一个证书管理机构制作,并发给具有相匹配的私有密钥 的参与者一个参与者通过传输它的证书将其密钥信息传 送给另一个参与者,其他参与者可以验证证书是否是管理 机构制作的Date15第五章 密钥管理技术n这种方案有如下要求:n(1)任何参与者都可以阅读证书以确定证书拥有者的名 字和公开密钥n(2)任何参与者都可以验证证书是否来自证书管理机构n(3)只有证书管理机构才可以制作和更新证书n(4)任何参与者都可以验证证书的有效性Date16第五章 密钥管理技术第三方托管技术 n密钥托管有时也叫做密钥恢复,是一种能够在紧急情况下 提供获取信息解密密文新途径的技术它用于保存用户的 私钥备份,既可在必要时帮助国家司法机关或安全等部门 获取原始明文信息,也可在用户丢失、损坏自己的密钥后 恢复密文。

      n现在密钥托管已经是一些系统的派生术语,包括密钥恢复 、受信任的第三方、特别获取、数据恢复等 n美国政府于1993年4月16日通过美国商业部颁布了具有密 钥托管功能的加密标准(EES)该标准规定使用专门授 权制造的且算法(将该算法称之为Skipjack算法,目前已 公布)不予公布的Clipper芯片实施商用加密Clipper芯片 是实现了EES标准的防窜扰芯片,它是由美国国家安全局 (NSA)主持开发的硬件实现的密码部件由于加密体制 具有在法律许可时可以进行密钥合成的功能,所以政府在 必要时无须花费巨大代价破译密码,而能够直接侦听n目前我们可以从网上搜集到近40种不同功能的密钥托管系 统 Date17第五章 密钥管理技术n执行密钥托管功能的机制是密钥托管代理(Key Escrow Agent,KEA)n密钥托管最关键、也最难解决的问题是:如何有效地阻止 用户的欺诈行为,即逃脱托管机构的跟踪为防止用户逃 避托管,密钥托管技术的实施需要通过政府的强制措施进 行用户必须首先托管密钥,取得托管证书,才能向CA申 请加密证书CA必须在收到加密公钥对应的私钥托管证书 后,再签发相应的公钥证书n为了防止KEA滥用权限及托管密钥的泄漏,用户的私钥被 分成若干部分,由不同的密钥托管代理负责保存。

      只有将 所有的私钥分量合在一起,才能恢复用户私钥的有效性Date18第五章 密钥管理技术第五章 身份认证技术 内容提要n概述 n密钥管理 n密钥交换协议 n密钥管理技术 Date19第五章 密钥管理技术Diffie-Hellman密钥交换协议 n这个算法是基于有限域中计算离散对数的困难性 问题之上的nDiffie-Hellman密钥交换协议描述:nA和B协商好一个大素数p 和大的整数g ,1

      通过IKE协议可以进行加密算法和密 钥协商、密钥生成、交换及管理nIKE是ISAKMP,Okaley和SKEME 3个协议结合而 成的一个协议ISAKMP协议只规定了一个认证和 密钥交换的框架,与具体的密钥交换方法相独立 Okaley和SKEME协议则描述了具体的密钥交换 方法,其中Okaley协议给出了一系列的密钥交换 过程,而SKEME协议则提供了一种通用的密钥交 换技术 Date21第五章 密钥管理技术因特网简单密钥交换协议(SKIP) n尽管SKIP协议仍然采用Diffie-Hellman密钥交换机 制,但交换的进行是隐含的,就是说,两个实体 以证书形式彼此知道对方长效Diffie-Hellman 公钥 ,从而隐含地共享一个主密钥该主密钥可以导 出对分组密钥进行加密的密钥,而分组密钥才真 正用来对IP包加密一旦长效Diffie-Hellman密钥 泄露,则任何在该密钥保护下的密钥所保护的相 应通信都将被破解还有,SKIP是无状态的,它 不以安全条例为基础 Date22第五章 密钥管理技术秘密共享协议 n秘密共享的基本思想是:系统选定主密钥K后,将 之变换成n份不同的子密钥,交。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.