第八章 密钥分配与管理

  • 格式:ppt
  • 大小:126.00 KB
  • 文档页数:32

下载文档原格式

  / 32
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8.1.2 公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥的 分配要求有着本质的区别. 分配要求有着本质的区别. 公开密钥技术使得密钥较易分配,但它也有 公开密钥技术使得密钥较易分配, 自己的问题. 自己的问题. 获取一个人的公开密钥有如下四种途径. 获取一个人的公开密钥有如下四种途径.
1. 公开密钥的公开宣布 任何参与者都可以将他的公开密钥发送给另外 任何一个参与者, 任何一个参与者,或者把这个密钥广播给相关 人群,比如PGP. 人群,比如 . 致命的漏洞: 致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人, 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥. 个参与者或者广播这样一个公开密钥.
2. 分散式密钥分配方案 使用KDC进行密钥的分配要求 进行密钥的分配要求KDC是可信任 使用 进行密钥的分配要求 是可信任 的并且应该保护它免于被破坏. 的并且应该保护它免于被破坏. 1)如果KDC被破坏,那么所有依靠该 )如果 被破坏,那么所有依靠该KDC分配 分配 会话密钥进行通信的所有通信方将不能进行正 常的安全通信. 常的安全通信. 2)如果 )如果KDC被控制,那么所有依靠该 被控制,那么所有依靠该KDC分配 分配 会话密钥进行通信的所有通信方之间的通信信 息将被窃听. 息将被窃听.
返回首页
目前,大部分加密算法都已经公开了, 目前,大部分加密算法都已经公开了,像DES 等加密算法甚至作为国际标准来推行. 和RSA等加密算法甚至作为国际标准来推行. 等加密算法甚至作为国际标准来推行 因此明文的保密在相当大的程度上依赖于密钥 的保密. 的保密. 1)设计安全的密钥算法和协议是不容易的,但 )设计安全的密钥算法和协议是不容易的, 可以依靠大量的学术研究. 可以依靠大量的学术研究. 2)相对来说,对密钥进行保密更加困难.如何 )相对来说,对密钥进行保密更加困难. 安全可靠,迅速高效地分配密钥, 安全可靠,迅速高效地分配密钥,如何管理密 钥一直是密码学领域的重要问题. 钥一直是密码学领域的重要问题.
(1) 密钥可以由 选定,然后通过物理的方法安 密钥可以由A选定 选定, 全地传递给B. 全地传递给 . (2) 密钥可以由可信任的第三方 选定,然后通 密钥可以由可信任的第三方C选定 选定, 过物理的方法安全地传递给A和 . 过物理的方法安全地传递给 和B. 上述方法由于需要对密钥进行人工传递, 上述方法由于需要对密钥进行人工传递,对 于大量连接的现代通信而言,显然不适用. 于大量连接的现代通信而言,显然不适用.
(2) B→A:EMKm[Ks||IDa||IDb||f(N1)||N2] → : B使用一个用 和B之间共享的主密钥加密的 使用一个用A和 之间共享的主密钥加密的 使用一个用 报文进行响应.响应的报文包括: 报文进行响应.响应的报文包括: B产生的会话密钥, 产生的会话密钥, 产生的会话密钥 A的标识符 的标识符IDa, 的标识符 , B的标识符 的标识符IDb, , 的标识符 f(N1)的值, 的值, 的值 另一个现时N 另一个现时 2 . (3) A→B:EKs[f(N2)] → : A使用 产生的会话密钥 对f(N2)进行加密, 使用B产生的会话密钥 进行加密, 使用 产生的会话密钥Ks对 进行加密 返回给B. 返回给 .
单个密钥分配中心KDC无法支持大型的通信 无法支持大型的通信 单个密钥分配中心 网络. 网络. 因为每两个可能要进行安全通信的终端都必 因为每两个可能要进行安全通信的终端都必 须 同某个密钥分配中心共享主密钥. 同某个密钥分配中心共享主密钥. 所以当通信的终端数量很大时, 所以当通信的终端数量很大时,将出现这样 当通信的终端数量很大时 的 情况: 情况:
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开 ) 密钥动态目录. 密钥动态目录. 2)公开目录为每个参与者维护一个目录项 标识, 标识, )公开目录为每个参与者维护一个目录项{标识 公开密钥},每项信息都需经过安全认证. 公开密钥 ,每项信息都需经过安全认证. 3)任何其他方都可以从这里获得所需要通信方 ) 的公开密钥. 的公开密钥. 致命的弱点: 致命的弱点:如果一个敌对方成功地得到或 者计算出目录管理机构的私有密钥, 者计算出目录管理机构的私有密钥,就可以伪 造公开密钥,并发送给其他人达到欺骗的目的. 造公开密钥,并发送给其他人达到欺骗的目的.
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 构负责密钥产生并分配给通信双方, 保存同中心节点的加密主密钥, 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥. 话密钥. 这种方式缺点是通信量大, 这种方式缺点是通信量大,同时需要较好的 鉴别功能以鉴别中心节点和通信方. 鉴别功能以鉴别中心节点和通信方.
8.1 密钥分配方案
1)要使常规加密有效进行,通信双方必须共享 )要使常规加密有效进行, 常规加密有效进行 一个密钥,这个密钥还要防止被他人获得. 一个密钥,这个密钥还要防止被他人获得. 2)要使公开加密有效进行,通信双方必须发布 公开加密有效进行 )要使公开加密有效进行, 其公开密钥,并防止其私钥被其他人获得. 其公开密钥,并防止其私钥被其他人获得. 此外,密钥还需经常更换 经常更换, 此外,密钥还需经常更换,以便在攻击者知 道密钥的情况下使得泄漏的数据量最小化. 道密钥的情况下使得泄漏的数据量最小化. 对于通信的双方A和 , 对于通信的双方 和B,密钥的分配可以有以 下的几种方法: 下的几种方法: 返回首页
目前这方面的主流技术是密钥分配中心 目前这方面的主流技术是密钥分配中心KDC 密钥分配中心 技术.我们假定: 技术.我们假定: 1)每个通信方与密钥分配中心 )每个通信方与密钥分配中心KDC之间共享 之间共享 一个惟一的主密钥; 一个惟一的主密钥; 2)这个主密钥通过其他安全的途径传递. )这个主密钥通过其他安全的途径传递. 实际上,到第(3)步已经完成密钥的分配过 实际上,到第 步已经完成密钥的分配过 步已经完成密钥的分配 程,通信的双方已经共享了当前的会话密钥 Ks,第(1)步到第 步共完成了两次鉴别功能. 步到第(5)步共完成了两次鉴别功能. , 步到第 步共完成了两次鉴别功能
第八章 密钥分配与管理
8.1 密钥分配方案 8.2 密钥的管理 本章重点和复习要点
本章重点和复习要点
通信方A, 的主密钥如何进行安全分配 的主密钥如何进行安全分配; 通信方 ,B的主密钥如何进行安全分配;通 信方A和 共享的对话密钥如何进行安全分配 信方 和B共享的对话密钥如何进行安全分配 D-H中有无 中有无KDC?D-H是对称加密算法还是公 中有无 ? 是对称加密算法还是公 开加密算法? 是对称加密密钥还是公开加密 开加密算法?K是对称加密密钥还是公开加密 密钥?该方案有无鉴别通信双方的功能, 密钥?该方案有无鉴别通信双方的功能,所以 容易遭受什么攻击? 容易遭受什么攻击? N-S算法有无 N-S算法有无KDC?它是一个对称加密算法还 算法有无KDC? 是公开加密算法? 是对称加密密钥还是公 是公开加密算法?KS是对称加密密钥还是公 开加密密钥? 开加密密钥? N-S的密钥分配和相互鉴别过程 的密钥分配和相互鉴别过程 为什么说CA相对 相对KDC来说不容易形成瓶颈? 来说不容易形成瓶颈? 为什么说 相对 来说不容易形成瓶颈
3. 公开密钥管理机构 1)更严格控制公开密钥从目录中分配的过程就 ) 可以使得公开密钥的分配更安全. 可以使得公开密钥的分配更安全. 2)比公开可用目录多了公开密钥管理机构和通 ) 信方的认证以及通信双方的认证. 信方的认证以及通信双方的认证. 3)每个通信方都由安全渠道得到该中心权威机 ) 构的公开密钥, 构的公开密钥,而其对应的私有密钥只有该 中心权威机构才持有. 中心权威机构才持有.
wk.baidu.com
优缺点: 优缺点: 1)每个通信方都必须保存多达(n一1)个主 )每个通信方都必须保存多达 一 个主 密钥; 密钥; 2)但是需要多少会话密钥就可以产生多少; )但是需要多少会话密钥就可以产生多少; 3)同时,使用主密钥传输的报文很短,所 )同时,使用主密钥传输的报文很短, 以对主密钥的分析也很困难. 以对主密钥的分析也很困难.
4)任何通信方都可以向该中心权威机构获得其 ) 他任何通信方的公开密钥, 他任何通信方的公开密钥,通过该中心权威 机构的公开密钥便可判断它所获得的其他通 信方的公开密钥的可信度. 信方的公开密钥的可信度.
(3) 如果 和B都有一个到可信任的第三方 的加 如果A和 都有一个到可信任的第三方 都有一个到可信任的第三方C的加 密连接,那么C就可以通过加密连接将密钥安 密连接,那么 就可以通过加密连接将密钥安 全地传递给A和 . 全地传递给 和B. 采用的是密钥分配中心技术,可信任的第三 采用的是密钥分配中心技术, 就是密钥分配中心KDC,常用于常规加密 方C就是密钥分配中心 就是密钥分配中心 , 密钥的分配. 密钥的分配.
(4) 如果 和B都由可信任的第三方发布自己的公 如果A和 都由可信任的第三方发布自己的公 开密钥,它们就可用彼此公开密钥加密通信. 开密钥,它们就可用彼此公开密钥加密通信. 采用的是密钥认证中心技术,可信任的第三 采用的是密钥认证中心技术, 就是证书授权中心CA, 方C就是证书授权中心 ,更多用于公开加密 就是证书授权中心 密钥的分配. 密钥的分配.
解决方案: 解决方案: 1)为了同时支持没有共同密钥分配中心的终端 ) 之间的密钥信息的传输,可以建立一系列的密 之间的密钥信息的传输, 钥分配中心,各个密钥分配中心之间存在层次 钥分配中心,各个密钥分配中心之间存在层次 关系. 关系. 2)各个密钥分配中心按一定方式进行协作,这 各个密钥分配中心按一定方式进行协作, 样,一方面主密钥分配所涉及的工作量减至最 另一方面也可以使得某个KDC失效时, 失效时, 少,另一方面也可以使得某个 失效时 只影响其管辖区域,而不至于影响整个网络. 只影响其管辖区域,而不至于影响整个网络.
1)每个终端都要同许多密钥分配中心共享主密 ) 钥,增加了终端的成本和人工分发密钥分配中 心和终端共享的主密钥的成本. 心和终端共享的主密钥的成本. 2)需要几个特别大的密钥分配中心,每个密钥 )需要几个特别大的密钥分配中心, 分配中心都同几乎所有终端共享主密钥. 分配中心都同几乎所有终端共享主密钥.然而 各个单位往往希望自己来选择或建立自己的密 钥分配中心. 钥分配中心.
解决方案: 解决方案: 1)把单个 分散成几个KDC ,将会降低这 )把单个KDC分散成几个 分散成几个 种风险. 种风险. 2)更进一步,把几个 分散到所有的通信方, )更进一步,把几个KDC分散到所有的通信方, 分散到所有的通信方 也就是说每个通信方自己保存同其他所有通 信方的主密钥. 信方的主密钥. 优缺点: 个通信方的网络要保存[n(n一1)/2] 优缺点:有n个通信方的网络要保存 个通信方的网络要保存 一 个主密钥.对于较大网络,这种方案不适用, 个主密钥.对于较大网络,这种方案不适用, 但对于小型网络或大型网络的局部范围, 但对于小型网络或大型网络的局部范围,该 分散化方案可行. 分散化方案可行.
分散式密钥分配方案中会话密钥的产生通过 分散式密钥分配方案中会话密钥的产生通过 会话密钥的产生 如下的步骤实现: 如下的步骤实现: (1) A→B:IDa||N1 → : A给B发出一个要求会话密钥的请求,报文内 发出一个要求会话密钥的请求, 给 发出一个要求会话密钥的请求 容包括A的标识符 的标识符IDa和一个现时 1,告知: 和一个现时N 告知: 容包括 的标识符 和一个现时 A希望与 进行通信, 希望与B进行通信 希望与 进行通信, 并请B产生一个会话密钥用于安全通信 产生一个会话密钥用于安全通信. 并请 产生一个会话密钥用于安全通信.