密钥管理和分配技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《密钥管理和分配技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密钥 管理 分配 技术 课件
- 资源描述:
-
1、第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-21第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-22 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-23 本章介绍密钥的分类,密钥管理内容,密钥的生成、存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密
2、钥分配技术的应用。通过本章的学习,学生掌握以下内容:(1)了解密钥的分类、密钥管理内容;(2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案;(3)理解X.509协议内容;(4)理解和使用公开密钥体系结构(PKI)必备技术。(5)掌握在Windows2000上安装和配置证书服务。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-244.1.1 4.1.1 密钥的种类密钥的种类 密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种:第四章第四章第四章第四章第四章第
3、四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-254.1.1 4.1.1 密钥的种类密钥的种类 基本密钥基本密钥 KP 数据加密密钥数据加密密钥KD混合器混合器密钥产生器密钥产生器会话密钥会话密钥KS几种密钥之间的关系几种密钥之间的关系 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-264.1.24.1.2密钥的生成密钥的生成 1.1.密钥的长度与安全性 数据类型数据类型保密期长保密期长最小密钥长最小
4、密钥长军事战术军事战术产品公告产品公告贸易秘密贸易秘密氢弹秘密氢弹秘密间谍身份间谍身份个人事务个人事务外交使团事务外交使团事务人口数据人口数据分分/小时小时天天/周周数十年数十年40 年年50 年年50 年年65 年年100年年56 bit56-64 bit64 bit128 bit128 bit128 bit128 bit128 bit第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-274.1.24.1.2密钥的生成密钥的生成 2.好密钥特征好密钥特征q 真正随机、等概;q 避免使
5、用特定算法的弱密钥;q 双钥系统的密钥更难产生,因为必须满足一定的数学关系;q 为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥;q 采用散列函数。密钥的生成与算法有关,如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-284.1.24.1.2密钥的生成密钥的生成 3.生成密钥的方式生成密钥的方式 方式方式代代 表表生产者生产者用户数量用户数量特特 点点安全性安全性适
6、用范围适用范围集中式集中式传统的密钥传统的密钥分发中心分发中心KDC 和证书和证书分发中心分发中心CDC 等方案等方案在中心统在中心统一进行一进行生产有边界,生产有边界,边界以所能边界以所能配置的密钥配置的密钥总量定义,总量定义,其用户数量其用户数量受限受限密钥的认证密钥的认证协议简洁协议简洁交易中的安交易中的安全责任由中全责任由中心承担心承担网络边界确网络边界确定的有中心定的有中心系统系统 分散式分散式由个人产生由个人产生 密钥生产无密钥生产无边界,其用边界,其用户数量不受户数量不受限制限制密钥变量中密钥变量中的公钥必须的公钥必须公开,需经公开,需经第三方认证。第三方认证。交易中安全交易中安
7、全责任由个人责任由个人承担承担无边界的和无边界的和无中心系统无中心系统第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-294.1.3 4.1.3 密钥的注入密钥的注入 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2104.1.4 4.1.4 密钥的分配密钥的分配 。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与
8、,密钥的分配需要尽可能地自动进行。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2114.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密
9、钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2124.1.5 4.1.5 密钥的存储密钥的存储 好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2134.1.5 4.1.5 密钥的存储密
10、钥的存储 密钥 门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2144.1.5 4.1.5 密钥的存储密钥的存储 Shamir建议了一种可达到理论上无条件保密的密钥建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法分为分散保存方案,把主密钥按下列方法分为W个子密钥个子密钥K1、K2、KW,并把子
11、密钥分发给,并把子密钥分发给W个有合法权力的人,个有合法权力的人,并做到:并做到:用用W个子密钥中的任意个子密钥中的任意t个的知识计算主密钥个的知识计算主密钥K容易;容易;用用W个子密钥中的任意少于个子密钥中的任意少于t个的知识确定主密钥理论个的知识确定主密钥理论上不可解的问题,因为缺少信息。上不可解的问题,因为缺少信息。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2154.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理
12、与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2164.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2174.1.5 4.1.5 密钥的存储密钥的存储 门限方案第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2184.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第
13、四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2194.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2204.1.5 4.1.5 密钥的存储密钥的存储 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-221第四章第四章第四章第四章第四章
14、第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2224.1.8 4.1.8 密钥的销毁密钥的销毁 q 加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。q 必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密
15、钥管理与分配技术密钥管理与分配技术2022-8-2234.2.1 4.2.1 基本方法基本方法 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2244.2.1 4.2.1 基本方法基本方法 K K1 1 K K2 2 K K3 3 K K4 4 K K5 5密钥分路递送密钥分路递送K K1 1 K K 2 2 K K3 3 K K4 4 K K5 5密钥接收重组送密钥接收重组送K K2 2 K K1 1 K K3 3K K4 4 K K5 5 信信 使使挂号函件挂号函件特快专递特快
16、专递电电 话话信信 鸽鸽第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2254.2.1 4.2.1 基本方法基本方法 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2264.2.1 4.2.1 基本方法基本方法 3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方实现的。
17、密码学的信息理论研究指出,通信双方A到到B可通过先期精选、信息协调、保密增强等密码技术实现可通过先期精选、信息协调、保密增强等密码技术实现使使A和和B共享一定的秘密信息,而窃听者对其一无所知共享一定的秘密信息,而窃听者对其一无所知。第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2274.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技
18、术2022-8-2284.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 用户A EKBIDA,KS,TEKAIDB,KS,T,EKBIDA,KS,T IDAIDBKDC 用户专用基 本密钥文件 用户B A KA B KB.第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2294.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 IDA|IDB CA|CB CA|CBKDC公开密钥文件 用户A 用户BA KPAB KPB.第四章第四章第四章第四章第四章第四章 密钥管理与分配
19、技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2304.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方案密钥交换方案 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2314.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方案密钥交换方案 XAXBYAYBKA计计算算KB计计算算用户用户A用户用户B 公开公开公开公开秘密秘密秘密秘密会话秘密会话秘
20、密会话秘密会话秘密 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2324.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方案密钥交换方案 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-2334.2.5 4.2.5 组播密钥分配组播密钥分配 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术
21、密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-234 为管理公开密钥(生成、认证、存储、安装),须建立一套(PKIPKI-Public Key Infrastructure)。PKI的基本组成元素是(CACA-Certificate Authority),:为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户;CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户;对用户证书的有效性进行验证;对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单表的维护)、证书归档等。第四章第四章第四章第四章第四章第四
22、章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-235是网络用户的,相当于现实生活中的个人身份证。提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。是一个防篡改的,它可以证实一个。为了提供这种捆绑关系,需要一组可信第三方实体来担保用户的身份。第三方实体称为证书颁发机构CA,它向用户颁发数字证书,证书中含有用户名、公开密钥以及其他身份信息。由于这些信息都由证书颁发机构对之进行了数字签名,就形成一个证明这个公开密钥可靠性的证书,因而现在就可以传输和存储这些证书了。4.3.14.3.1数字证书数字证书 第四章第
23、四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-236q 在大型网络中,这样的有多个。如果这些CA之间存在信赖关系,则用户就可通过一个签名链去设法认证其中任一CA所签发的证书。q 概括地说,。4.3.14.3.1数字证书数字证书 第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-237q 基于PKI的数字证书将公钥与其用户的身份捆绑在一起,证书必须要有一定的标准格式。目前广泛采用的证
24、书格式是国际电信联盟(ITU)提出的4.3.2 4.3.2 基于基于X.509X.509数字证书数字证书 内容内容说明说明版本版本VX509版本号版本号序号序号证书序列号证书序列号:用于标识证书用于标识证书算法识别符算法识别符AIAI:产生证书算法的识别符:产生证书算法的识别符参数参数算法规定的参数算法规定的参数发文者发文者CA:是建立和签署文件:是建立和签署文件CA的的ID超始时间超始时间证书的有效期证书的有效期 终止时间终止时间TA持证书人名持证书人名 算法算法签字用的公钥算法签字用的公钥算法参数参数算法的参数算法的参数持证书人公钥持证书人公钥证实签字用的公钥证实签字用的公钥数字签字数字签
25、字证书所有数据经证书所有数据经H运行后运行后CA以私钥签字以私钥签字第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术2022-8-238q 策略批准机构(PAA)q 策略控制机构(PCA)q 认证机构(CA)q 在线证书申请(ORA)4.3.3 4.3.3 PKIPKI的构成的构成 PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn 典型的典型的PKI体系结构体系结构第四章第四章第四章第四章第四章第四章 密钥管理与分配技术密钥管理与分配技术密钥管理与分配技术密钥管理与分
展开阅读全文