当前位置:文档之家› 04-密钥分配与管理

04-密钥分配与管理


2015/8/21
24
南京邮电大学
四种方式
3. 公开密钥管理机构 通过更严格地控制公开密钥从目录中分配出去的过程 就可以使得公开密钥的分配更安全。它比公开可用目录多 了公开密钥管理机构和通信方的认证以及通信双方的认证。 在公开密钥管理机构方式中,有一个中心权威机构维持着 一个有所有参与者的公开密钥信息的公开目录,而且每个 参与者都有一个安全渠道得到该中心权威机构的公开密钥, 而其对应的私有密钥只有该中心权威机构才持有。
2015/8/21
21
南京邮电大学
四种方式
1. 2. 3. 4. 公开密钥的公开宣布 公开可用目录 公开密钥管理机构 公开密钥证书
2015/8/21
22
南京邮电大学
四种方式
1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任何参与 者都可以将他的公开密钥发送给另外任何一个参与者,或 者把这个密钥广播给相关人群,比如PGP (pretty good privacy)。 致命的漏洞:任何人都可以伪造一个公开的告示,冒充其 他人,发送一个公开密钥给另一个参与者或者广播这样— 个公开密钥。
2015/8/21
18
南京邮电大学
分散式密钥分配具体步骤
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密的报文 进行响应。响应的报文包括B产生的会话密钥、A 的标识符IDa、B的标识符IDb、 f(N1)的值和另一 个现时N2 。 AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加密,返 回给B。
2015/8/21
8
南京邮电大学
(4) 如果A和B都在可信任的第三方发布自己的公开 密钥,那么它们都可以用彼此的公开密钥加密进 行通信。 采用的是密钥认证中心技术,可信任的第三方C 就是证书授权中心 C A (certificate authority), 更多用于公开加密密钥的分配。 主要讲(3) KDC (4) CA方式
2015/8/21
16
南京邮电大学
分散式密钥分配方案
(1)
发起方
(2)
响应方
(3)
1. AB:IDa||N1 2. BA:EMKm[Ks||IDa||IDb||f(N1)||N2]
3. AB:EKs[f(N2)]
2015/8/21 17
南京邮电大学
分散式密钥分配具体步骤
1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内容 包括A的标识符IDa和一个现时N1,告知A希望与B 进行通信,并请B产生一个会话密钥用于安全通信。
通信方A
1 2
密钥分配中心 KDC
3 4
通信方B
5
2015/8/21
11
南京邮电大学
N1 N2 Nonce 现时 实际上,到第(3)步已经完成密钥的分配过程,通 信的双方已经共享了当前的会话密钥Ks,第(4)步 和第(5)步完成的是鉴别功能。
2015/8/21
12
南京邮电大学
问题
单个密钥分配中心KDC无法支持大型的通信网络。 每两个可能要进行安全通信的终端都必须同某个 密钥分配中心共享主密钥。当通信的终端数量很 大时,将出现这样的情况:
这样任何通信方都可以向该中心权威机构获得他想要得到 的其他任何一个通信方的公开密钥,通过该中心权威机构 的公开密钥便可判断它所获得的其他通信方的公开密钥的 可信度。
2015/8/21 25
南京邮电大学
四种方式
4. 公开密钥证书 公开密钥管理机构往往会成为通信网络中的瓶 颈。如果不与公开密钥管理机构通信,又能证明 其他通信方的公开密钥的可信度,那么既可以解 决公开宣布和公开可用目录的安全问题,又可以 解决公开密钥管理机构的瓶颈问题,这可以通过 公开密钥证书来实现。目前,公开密钥证书即数 字证书是由证书授权中心CA颁发的。
公钥的安全性问题是PGP安全问题的核心
2015/8/21 5
南京邮电大学
本讲内容
1 2 3 4
密码学方法应用
密钥分配方案
密钥的管理 小结
2015/8/21
6
南京邮电大学
密钥分配与管理
目前,大部分加密算法都已经公开了,像DES 和RSA等加密算法甚至作为国际标准来推行。 因此明文的保密在相当大的程度上依赖于密 钥的保密。 在现实世界里,密钥的分配与管理一直是密 码学领域较为困难的部分。设计安全的密钥 算法和协议是不容易的,但可以依靠大量的 学术研究。相对来说,对密钥进行保密更加 困难。因而,如何安全可靠、迅速高效地分 配密钥,如何管理密钥一直是密码学领域的 要使常规加密有效地进行,信息交互的双方必须共享一 重要问题。 个密钥,并且这个密钥还要防止被其他人获得。
2015/8/21
27
南京邮电大学
数字证书采用公开密钥体制,即利用一对匹配的 密钥进行加密、解密。每个用户自己设定一把仅 为本人所知的私有密钥,用它进行解密和签名; 同时设定一把公开密钥并由本人公开,为一组用 户所共享,用于加密和验证签名。
证书授权中心CA的公 开密钥证书方案 参见 P111 图8.3


每个终端都要同许多密钥分配中心共享主密钥,增加 了终端的成本和人工分发密钥分配中心和终端共享的 主密钥的成本。 需要几个特别大的密钥分配中心,每个密钥分配中心 都同几乎所有终端共享主密钥。然而各个单位往往希 望自己来选择或建立自己的密钥分配中心。
2015/8/21
13
南京邮电大学
解决办法
为解决这种情况,同时支持没有共同密钥分配中 心的终端之间的密钥信息的传输,我们可以建立 一系列的密钥分配中心,各个密钥分配中心之间 存在层次关系。各个密钥分配中心按一定的方式 进行协作,这样,一方面主密钥分配所涉及的工 作量减至最少,另一方面也可以使得某个KDC失效 时,只影响其管辖的区域,而不至于影响整个网 络。
2015/8/21
26
南京邮电大学
CA作为网络通信中受信任的第三方,承担检验公 开密钥的合法性的责任。CA中心为每个使用公开 密钥的用户发放一个数字证书(经CA签名的包含 公开密钥拥有者信息以及公开密钥的文件),数 字证书的作用是证明证书中列出的用户合法拥有 证书中列出的公开密钥。CA机构的数字签名使得 攻击者不能伪造和篡改证书。证书的格式遵循 X.509标准。
2015/8/21
23
南京邮电大学
四种方式
2. 公开可用目录 由一个可信任的系统或组织负责维护和分配一个公开可以 得到的公开密钥动态目录。公开目录为每个参与者维护一 个目录项{标识,公开密钥},当然每个目录项的信息都必 须经过某种安全的认证。任何其他方都可以从这里获得所 需要通信方的公开密钥。 致命的弱点:如果一个敌对方成功地得到或者计算出目录 管理机构的私有密钥,就可以伪造公开密钥,并发送给其 他人达到欺骗的目的。
2015/8/21
4
南京邮电大学
密钥管理问题的提出
公钥比私钥的发布要方便很多,但仍然存在安全 性问题 例如张三的公钥被篡改 防范方法


直接从张三那得到公钥 通过共同的朋友王五 由一个大家普遍信任的“认证权威” 由多人签名的公钥收集起来,放到公共场合,希望大 部分人至少认识其中的一个 ……
2015/8/21
10
南京邮电大学
密钥分配中心KDC的密钥分配方案
(1) AKDC:IDa || IDb || N1 (2) KDCA:EKa[Ks || IDa|| IDb ||N1||EKb[Ks||IDa]] (3) AB: EKb[Ks||IDa] (4) BA: EKs[N2] (5) A B: EKs[f(N2)]
2015/8/21
9
南京邮电大学
常规加密密钥的分配
1. 集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥 的产生并分配给通信的双方,在这种方式下,用户不需要 保存大量的会话密钥,只需要保存同中心节点的加密密钥, 用于安全传送由中心节点产生的即将用于与第三方通信的 会话密钥。这种方式缺点是通信量大,同时需要较好的鉴 别功能以鉴别中心节点和通信方。 目前这方面的主流技术是密钥分配中心KDC技术。我们 假定每个通信方与密钥分配中心KDC之间都共享一个惟一 的主密钥,并且这个惟一的主密钥是通过其他安全的途径 传递的。
2015/8/21
29
南京邮电大学
公开密钥加密进行常规加密密钥分配
(1) EKUb[N1||IDa] (2)EKUa[N1||N2] 发起方A (3)EKUb[N2] (4)EKUb[ EKRa[Ks]]
响应方B
2015/8/21
30
南京邮电大学
具体步骤
假定通信的双方A和B已经通过某种方法得到对方 的公开密钥,常规加密密钥分发过程如下步骤所 示: (1) AB:EKUb[N1||IDa] A使用B的公开密钥KUb加时值N1, 该现时值用于惟一地标识本次交互。


加密-防止非授权者阅读 签名-确信邮件不是伪造的
把公钥体制的方便与私钥体制的高速相结合
2015/8/21
3
南京邮电大学
PGP的原理
首先产生一对钥匙

一个私钥,一个公钥
传送一封保密邮件时,首先取得对方的公钥,再 利用对方的公钥加密 对方收到加密后的邮件后,利用相应的私钥来解 密 还可以只签名而不加密
第4讲 密钥分配与管理
王志伟 博士 计算机学院 信息安全系 zhwwang@
南京邮电大学
本讲内容
1 2 3 4
密码学方法应用
密钥分配方案
密钥的管理 小结
2015/8/21
2
南京邮电大学
密码学方法应用举例-PGP
PGP(Pretty Good Privacy),是一个基于公钥加 密体系的邮件加密软件
相关主题