当前位置:
文档之家› 安全协议理论与方法13744PPT课件
安全协议理论与方法13744PPT课件
•密钥分配只包含前3步,后3步起了认证作用
•最后两步保证了B收到的不是一个重放
•对于大规模网络,可以使用层次式的KDC
16
密钥的分配技术
➢基于公钥密码体制的对称密钥分配 公钥密码体制未必在通讯中直接使用,但却很合适用于对称
密钥分配 简单的密钥分配
17
密钥的分配技术
具有保密和鉴别能力的分配
18
密钥的分配技术
安全协议理论与方法
第一章 引论
1.1 密码体制
Key=K
Key=K-1
明
密
文
文
P
C
发送者
明 文 P 接收者
加密
图1.1 加密与解密
解密
• 保密性服务主要用于防止被动攻击,也是实现其他安 全服务的重要基础。
• 密码技术是实现保密性服务的主要手段,因此密码技 术是信息安全核心技术。
• 一个密码体制决定了一对数据变换,分别称为加密变 换和解密变换(也称加密和解密)。密码体制的基本 要素是密码算法和密钥。密码算法是一些公式、法则 或程序;密钥是密码算法中的控制参数。
– 未经授权使用
密钥管理的原则:
– 密钥难于窃取
– 密钥有使用范围和时效
– 密钥的分配和更换过程对用户透明,用户不一定要掌管密钥
密钥管理方法:因所使用的密码体制(对称密码和公钥密码体制)而异。
密钥生命周期:密钥管理是指在一种安全策略指导下密钥的产生、存储、
使用,更新,删除等处理,涵盖了密钥的整个生命周期
设用户I的身份标识为整数IDi, 在RSA体制下,找出整数g为p或q的本
原,计算: SID Sk mord
i
i
将整数组(r,g,Pk,Si)存储在卡中发给用户(其中Si需要保密)
B(或所有的人): D k pA Y D k pA E k sA X
7
二基、于公公开钥密密钥的码鉴的别应过程用模式
8
二、公钥密码的应用模式
➢鉴别+保密
No Image
A用其私钥加密,得到数字签名,然后,再用B的公钥加
密
KUb提供保密性 KRa提供鉴别
9
几种新型的数字签名方案
1.高效可验证的安全数字签名 2.防止适应性攻击的门限签名 3.面向流信息的数字签名 4.不可否认数字签名
这种模式需要每个用户与中心共享一个主密钥
设A要与B建立一个逻辑连接,需要用一个一次性会话密钥来
保护数据传输;A和B各自有一个与中心共享的主密钥:
⑴ A向KDC请求一个与B的会话密钥,为此,A向KDC发送A
和B的标识及临时交互号(nonce), nonce可以是一个时
间戳、计数值或随机数,它每次会话都不同,且对攻击者
知道加密算法,从加密密钥得到解密密钥在计算上是不可行的 两个密钥中任何一个都可以用作加密而另一个用作解密(不是
必须的):X = DKR(EKU(X)) = EKU(DKR(X)) 密钥分发简单 需要保存的密钥量大大减少,N个用户只需要N对 可满足不相识的人之间保密通信 可以实现数字签名 基于数学函数(数论)而不是基于替换和置换,
Hash函数
• 密码学上的Hash函数定义: 一种将任意长度的消息压缩到某一固定长度的消息 摘要的函数。 1. 强碰撞自由的Hash函数 2. 弱碰撞自由的Hash函数
最可靠的Hash函数有: --基于分组密码算法的Hash函数. --系列Hash函数,如MD2、MD4和MD5算法. --美国政府的安全Hash标准(SHA-1).
5
公钥应用---数字签名
1) 签名者事后不能否认自己的签名。 2) 接收者能验证签名,而任何其他人都不能
伪造签名。 3) 当双方关于签名的真伪发生争执时,第三
方能解决双方之间发生的争执。
➢基于公开密钥的鉴别(数字签名)
用户A把自己的公钥发给B( 如需要,可发 给所有相关的人)
鉴别:
A→B(或所有的人): YEksAX
3
对称密钥密码体制
➢对称密码技术是最普及的数据加泛。
DES算法的特点是什么?
密钥如何安全传递共享?
密钥
4
公钥密码体制
➢非对称密码体制特点:
加密能力与解密能力是分开的:数据加密和解密使用不同的 密钥,从而构成了不对称体制。加密密钥可以公开,算法也 可以公开,只要求解密密钥保密
13
密钥管理内容
密钥生命期: 一个密钥使用太久会 给攻击者增大收集密文 的机会,有助于密码分 析。
14
密钥的分配技术
1、对称密码体制的密钥分配(协议)
k 和 k
a
b
N
1
主要解决在不安全的通信信道中传递对称密钥的方法
➢ 密钥分配中心方式(KDC,Key Distributed Center)
这是一种集中式分配体制,如Kerboros协议
⑵ 作保A的为密;响。应,和KkDsC是以给用IBD的kAa加。密的消息发给A,其中 和k s
N1
是给
15
密钥的分配技术
N2
⑶ A向B发送
KDC
Ekb ks ,ID BA由此知道通话伙伴A,并知道
这些消息来自
⑷ B发送 的密文给A ⑸ A发送 N 2给B,其中
fN2
是 的一个函数,比如加1 fN2 N 2
Diffie-Hellman密钥交换(离散对数方法 )
设:用户A和B,共享α和P,α是原本,P是大素数。
Y
i
A、B各有一私有密钥,xA 和xB ,
A、B分别计算YA 和YB : yA XA modp
A,B交换计算结果
yB XB modp
双方计算出共享的会话密钥为:
A:KABYBXAmopdXAXBmopd B:KABYAXBmopdXAXBmopd
Hash函数 签名者对h(x)签名
不安全信道
Hash函数
签名者验证y是否 为H(x)的签名
不安全信道 使用Hash函数的数字签名方案
密钥管理内容
所有的密码技术都依赖于密钥。所以密钥管理本身是保证安全
性的关键点。
密钥管理的目的:
维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:
– 密钥的泄露
– 秘密密钥或公开密钥的身份真实性丧失
✓ 不能避免中间人攻击 ✓ 用户的密钥可事先公布,以减少一次交换操作。但从安全
考虑,用户的密钥应临时生成。 ✓ 严格讲是一个密钥交换协议,而不是分配协议
19
密钥的分配技术
智能卡方式
智能卡将RSA与Diffie-Hellman协议相结合,通过KDC分配可进行
密钥管理,而平时使用密钥时不需要KDC。
– 整个系统有一个通信各方均使用的公开密钥,而对应的秘密密钥保 留在发卡方,用户持有的是该密钥的一个变形。