![第二十四讲密钥建立技术课件_第1页](http://file4.renrendoc.com/view/2f8b4ce146a44ac38db5e8f8da75a462/2f8b4ce146a44ac38db5e8f8da75a4621.gif)
![第二十四讲密钥建立技术课件_第2页](http://file4.renrendoc.com/view/2f8b4ce146a44ac38db5e8f8da75a462/2f8b4ce146a44ac38db5e8f8da75a4622.gif)
![第二十四讲密钥建立技术课件_第3页](http://file4.renrendoc.com/view/2f8b4ce146a44ac38db5e8f8da75a462/2f8b4ce146a44ac38db5e8f8da75a4623.gif)
![第二十四讲密钥建立技术课件_第4页](http://file4.renrendoc.com/view/2f8b4ce146a44ac38db5e8f8da75a462/2f8b4ce146a44ac38db5e8f8da75a4624.gif)
![第二十四讲密钥建立技术课件_第5页](http://file4.renrendoc.com/view/2f8b4ce146a44ac38db5e8f8da75a462/2f8b4ce146a44ac38db5e8f8da75a4625.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二十四讲密钥建立技术第二十四讲密钥建立技术1密钥建立是两个或多个实体建立一个共享密钥的过程。这个密钥可能用在后续的各种操作之中以实现密码功能,例如,机密性或数据完整性。密钥建立是两个或多个实体建立一个共享密钥的过程。这个2第二十四讲密钥建立技术课件3第二十四讲密钥建立技术课件4本讲提要动机密钥预先分配密钥分配密钥协商协议Kerberos公钥基础设施(PKI)本讲提要动机51动机密钥建立协议将产生共享密钥,也称为会话密钥。产生会话密钥的目的包括:(1)限制使用固定密钥的密文数量以阻止攻击。(2)限制由意外泄露会话密钥而造成的相关保密数据的暴露数量。(3)避免长期存储大量不同的秘密密钥(在一个实体可能与大量其他实体通信的情况下),而仅在实际需要时建立密钥。(4)产生不同通信会话和应用的相互独立性。1动机密钥建立协议将产生共享密钥,也称为会话密钥。产62密钥预先分配2.1简单版本的缺陷(1)事先需要双方Alice和Bob见面或通过安全信道建立密钥。(2)一旦Alice和Bob见面并交换了信息,则密钥如果在某些情况下泄露,唯一的解决办法就是再次会面交换信息。2密钥预先分配2.1简单版本的缺陷7
2.2Blom密钥预先分配方案
为了克服这些缺点,我们需要一个可信权威,称之为Trent。假定Trent可以和每一个实体建立一条安全信道。因此,如果Trent负责n个实体,每个实体将接受并存储n-1个密钥,而Trent必须安全的发送n(n-1)/2个密钥。一个减少可信权威发送消息数量的方法就是Blom密钥预先分配方案。2.2Blom密钥预先分配方案82.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)9传统方案TrentU1U2Un…n-1密钥总和:n(n-1)密钥Blom的方案TrentU1U2Un…aU,bU总和:2·n密钥2.2Blom密钥预先分配方案(续)传统方案TrentU1U2Un…n-1密钥总和:n(n102.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)112.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)123密钥分配Shamir的无密钥算法是一个密钥传输协议,它允许在公共信道上建立密钥。每一方只要掌握自己的秘密。在下面的实例中,将说明Alice通过这一协议传输一个自己产生的密钥给Bob。3密钥分配Shamir的无密钥算法是一个密钥传输协议13第二十四讲密钥建立技术课件14AliceBobAliceBob15评述.(1)协议的安全依赖离散对数问题的困难性。(2)协议没有提供认证。评述.164密钥协商协议密钥协商是一类双方Alice和Bob通过交换消息来建立密钥的方法,而每一方都以交换消息的函数计算得到密钥。事实表明密钥协商协议最好同时提供对密钥的认证服务。4密钥协商协议密钥协商是一类双方Alice和Bob174.1Diffie-Hellman密钥协商4.1Diffie-Hellman密钥协商18AliceBob4.1Diffie-Hellman密钥协商(续)AliceBob4.1Diffie-Hellman密钥协商194.2中间人攻击4.2.1国际象棋大师问题Eve最近刚刚认识了国际象棋的棋子,就声称可以同时和两位国际象棋大师对战并保证至少赢一场或平两场。4.2中间人攻击204.2.2中间人攻击Diffie-Hellman密钥协商AliceBobEve4.2.2中间人攻击Diffie-Hellman密钥协商21讨论.当Alice发送一条由密钥KOA加密的消息给Bob,Bob能使用密钥KOB解密得到消息。Bob没有理由认为通信不安全。4.2.2中间人攻击Diffie-Hellman密钥协商(续)讨论.4.2.2中间人攻击Diffie-Hellma224.3站对站(STS)协议为了阻止中间人攻击,我们希望在形成密钥的过程中同时认证Alice和Bob的身份。能够做到这一点的协议通常称为认证密钥协商协议。标准的解决方案是在协议中使用签名。4.3站对站(STS)协议234.3站对站(STS)协议(续)4.3站对站(STS)协议(续)244.3站对站(STS)协议(续)4.3站对站(STS)协议(续)25AliceBob4.3站对站(STS)协议(续)AliceBob4.3站对站(STS)协议(续)264.4密钥协商协议的安全特性(1)已知密钥安全。每次对密钥协商协议的运行都产生一个唯一的秘密密钥。这些密钥希望可以限制进行密码分析所能得到的数据数量,也希望能够限制密钥泄露带来的秘密数据泄露数量。协议应该达到这一安全目标即使攻击者已经掌握了一些之前的会话密钥。4.4密钥协商协议的安全特性27(2)前项安全。如果一个或多个实体的长期秘密密钥泄露,以前由诚实实体建立的会话密钥不受影响。有时我们区分一个实体长期秘密密钥泄露(半前项秘密)和参与双方实体长期秘密密钥泄露(全前项秘密)两种情况。4.4密钥协商协议的安全特性(续)(2)前项安全。如果一个或多个实体的长期秘密密钥泄露28(3)密钥泄露冒充。假定Alice的长期秘密密钥泄露。很明显,攻击者知道这个密钥可以冒充Alice,因为其确切掌握标定Alice身份的数据。但是,在某些情况下,我们希望这一泄露不能够让攻击者冒充其他实体欺骗Alice。4.4密钥协商协议的安全特性(续)(3)密钥泄露冒充。假定Alice的长期秘密密钥泄露29(4)未知共享密钥攻击。实体Alice结束协议执行后相信她与Bob共享密钥,虽然这是实际情况,但是Bob却错误的认为他与实体EveAlice共享密钥。4.4密钥协商协议的安全特性(续)(4)未知共享密钥攻击。实体Alice结束协议执行后305KerberosKerberos是现实中执行的对称密码协议。它的目的是在网络中为用户提供一个高安全强度的认证和安全的密钥交换功能。Kerberos来源于M.I.T.的大型研发计划Athena计划。5KerberosKerberos是现实中执行的对称31Athena的目的是在M.I.T.将计算机工作站形成的大型网络集成到大学学生的课程之中,以允许学生在网上的任何地方自如的访问他们的文件。Kerberos基于客户端/服务器结构。一个客户可以是一个用户也可以是某个完成特定任务的软件程序。服务器是大型实体,功能是向客户提供各种服务。Athena的目的是在M.I.T.将计算机工作站形成的32基本Kerberos模型有如下参与者Cliff:一个客户Serge:一个服务器Trent:一个信任权威Grant:一个授予许可证的服务器基本Kerberos模型有如下参与者33第二十四讲密钥建立技术课件34第二十四讲密钥建立技术课件35TrentGrantCliffSergeTrentGrantCliffSerge366公钥基础设施(PKI)除非对密钥产生的认证性和合法性有足够的信任,否则公钥密码的优势就十分有限。公钥基础设施或简称PKI是一个框架。这个框架主要由一组策略组成。策略确切定义了关于密码系统运行和密钥产生和发布与证书的规则。6公钥基础设施(PKI)除非对密钥产生的认证性和合法376.1X.509X.509是设计用来在大型计算机网络中提供目录认证服务的国际标准。由于它本身是ISO/ITU的一个标准,很多实用产品都基于它开发出来。例如,X.509被用在Visa和Mastercard的安全电子交易标准中。6.1X.509386.1X.509(续)6.1X.509(续)396.1X.509(续)6.1X.509(续)40公钥证书的产生情况1:可信方产生密钥对。可信方为实体产生公钥算法的密钥对,并将公开密钥和绑定身份的公钥证书通过公共信道发给该实体。实体在证明了自己的身份(例如,出示身份证或个人可信照片)后,将通过安全信道得到对应的秘密密钥。6.1X.509(续)公钥证书的产生6.1X.509(续)41公钥证书的产生(续)情况2:实体产生自己的密钥对。实体产生自己的公钥算法的密钥对,并安全的将公开密钥传送给可信方(例如,通过可信通道或派人送达),这里主要是保证公开密钥的真实性。在验证了公开密钥来源的真实性后,可信方为公开密钥生成证书。6.1X.509(续)公钥证书的产生(续)6.1X.509(续)42证书链和证书路径6.1X.509(续)证书链和证书路径6.1X.509(续)436.2PGP信任网PGP,是PrettyGoodPrivacy的缩写。PGP最初是Zimmerman设计的用来加密和签名电子邮件消息的程序。每个用户都维护一个由与其电子邮件往来的用户的公开密钥组成的密钥环。6.2PGP信任网44
信任关系
完全信任:A完全相信B,并将相信任何使用B的密钥签名的任何密钥。
部分信任:A部分相信B但不全部相信他。在A相信B密钥签的密钥之前,她需要这个密钥有其他实体的签名。
不信任:A完全不相信B,因此,不相信来自B的任何密钥的证书。
不了解:A不能确定是否应该相信B。6.2PGP信任网(续)信任关系6.2PGP信任网(续)45基本思想PGP的基本依据是如果有足够多的对某个实体的公开密钥签名,就应该相信公开密钥的真实性,因为毕竟不可能所有的签名者都是坏人。6.2PGP信任网(续)基本思想6.2PGP信任网(续)46谢谢!谢谢!47第二十四讲密钥建立技术第二十四讲密钥建立技术48密钥建立是两个或多个实体建立一个共享密钥的过程。这个密钥可能用在后续的各种操作之中以实现密码功能,例如,机密性或数据完整性。密钥建立是两个或多个实体建立一个共享密钥的过程。这个49第二十四讲密钥建立技术课件50第二十四讲密钥建立技术课件51本讲提要动机密钥预先分配密钥分配密钥协商协议Kerberos公钥基础设施(PKI)本讲提要动机521动机密钥建立协议将产生共享密钥,也称为会话密钥。产生会话密钥的目的包括:(1)限制使用固定密钥的密文数量以阻止攻击。(2)限制由意外泄露会话密钥而造成的相关保密数据的暴露数量。(3)避免长期存储大量不同的秘密密钥(在一个实体可能与大量其他实体通信的情况下),而仅在实际需要时建立密钥。(4)产生不同通信会话和应用的相互独立性。1动机密钥建立协议将产生共享密钥,也称为会话密钥。产532密钥预先分配2.1简单版本的缺陷(1)事先需要双方Alice和Bob见面或通过安全信道建立密钥。(2)一旦Alice和Bob见面并交换了信息,则密钥如果在某些情况下泄露,唯一的解决办法就是再次会面交换信息。2密钥预先分配2.1简单版本的缺陷54
2.2Blom密钥预先分配方案
为了克服这些缺点,我们需要一个可信权威,称之为Trent。假定Trent可以和每一个实体建立一条安全信道。因此,如果Trent负责n个实体,每个实体将接受并存储n-1个密钥,而Trent必须安全的发送n(n-1)/2个密钥。一个减少可信权威发送消息数量的方法就是Blom密钥预先分配方案。2.2Blom密钥预先分配方案552.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)56传统方案TrentU1U2Un…n-1密钥总和:n(n-1)密钥Blom的方案TrentU1U2Un…aU,bU总和:2·n密钥2.2Blom密钥预先分配方案(续)传统方案TrentU1U2Un…n-1密钥总和:n(n572.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)582.2Blom密钥预先分配方案(续)2.2Blom密钥预先分配方案(续)593密钥分配Shamir的无密钥算法是一个密钥传输协议,它允许在公共信道上建立密钥。每一方只要掌握自己的秘密。在下面的实例中,将说明Alice通过这一协议传输一个自己产生的密钥给Bob。3密钥分配Shamir的无密钥算法是一个密钥传输协议60第二十四讲密钥建立技术课件61AliceBobAliceBob62评述.(1)协议的安全依赖离散对数问题的困难性。(2)协议没有提供认证。评述.634密钥协商协议密钥协商是一类双方Alice和Bob通过交换消息来建立密钥的方法,而每一方都以交换消息的函数计算得到密钥。事实表明密钥协商协议最好同时提供对密钥的认证服务。4密钥协商协议密钥协商是一类双方Alice和Bob644.1Diffie-Hellman密钥协商4.1Diffie-Hellman密钥协商65AliceBob4.1Diffie-Hellman密钥协商(续)AliceBob4.1Diffie-Hellman密钥协商664.2中间人攻击4.2.1国际象棋大师问题Eve最近刚刚认识了国际象棋的棋子,就声称可以同时和两位国际象棋大师对战并保证至少赢一场或平两场。4.2中间人攻击674.2.2中间人攻击Diffie-Hellman密钥协商AliceBobEve4.2.2中间人攻击Diffie-Hellman密钥协商68讨论.当Alice发送一条由密钥KOA加密的消息给Bob,Bob能使用密钥KOB解密得到消息。Bob没有理由认为通信不安全。4.2.2中间人攻击Diffie-Hellman密钥协商(续)讨论.4.2.2中间人攻击Diffie-Hellma694.3站对站(STS)协议为了阻止中间人攻击,我们希望在形成密钥的过程中同时认证Alice和Bob的身份。能够做到这一点的协议通常称为认证密钥协商协议。标准的解决方案是在协议中使用签名。4.3站对站(STS)协议704.3站对站(STS)协议(续)4.3站对站(STS)协议(续)714.3站对站(STS)协议(续)4.3站对站(STS)协议(续)72AliceBob4.3站对站(STS)协议(续)AliceBob4.3站对站(STS)协议(续)734.4密钥协商协议的安全特性(1)已知密钥安全。每次对密钥协商协议的运行都产生一个唯一的秘密密钥。这些密钥希望可以限制进行密码分析所能得到的数据数量,也希望能够限制密钥泄露带来的秘密数据泄露数量。协议应该达到这一安全目标即使攻击者已经掌握了一些之前的会话密钥。4.4密钥协商协议的安全特性74(2)前项安全。如果一个或多个实体的长期秘密密钥泄露,以前由诚实实体建立的会话密钥不受影响。有时我们区分一个实体长期秘密密钥泄露(半前项秘密)和参与双方实体长期秘密密钥泄露(全前项秘密)两种情况。4.4密钥协商协议的安全特性(续)(2)前项安全。如果一个或多个实体的长期秘密密钥泄露75(3)密钥泄露冒充。假定Alice的长期秘密密钥泄露。很明显,攻击者知道这个密钥可以冒充Alice,因为其确切掌握标定Alice身份的数据。但是,在某些情况下,我们希望这一泄露不能够让攻击者冒充其他实体欺骗Alice。4.4密钥协商协议的安全特性(续)(3)密钥泄露冒充。假定Alice的长期秘密密钥泄露76(4)未知共享密钥攻击。实体Alice结束协议执行后相信她与Bob共享密钥,虽然这是实际情况,但是Bob却错误的认为他与实体EveAlice共享密钥。4.4密钥协商协议的安全特性(续)(4)未知共享密钥攻击。实体Alice结束协议执行后775KerberosKerberos是现实中执行的对称密码协议。它的目的是在网络中为用户提供一个高安全强度的认证和安全的密钥交换功能。Kerberos来源于M.I.T.的大型研发计划Athena计划。5KerberosKerberos是现实中执行的对称78Athena的目的是在M.I.T.将计算机工作站形成的大型网络集成到大学学生的课程之中,以允许学生在网上的任何地方自如的访问他们的文件。Kerberos基于客户端/服务器结构。一个客户可以是一个用户也可以是某个完成特定任务的软件程序。服务器是大型实体,功能是向客户提供各种服务。Athena的目的是在M.I.T.将计算机工作站形成的79基本Kerberos模型有如下参与者Cliff:一个客户Serge:一个服务器Trent:一个信任权威Grant:一个授予许可证的服务器基本Kerberos模型有如下参与者80第二十四讲密钥建立技术课件81第二十四讲密钥建立技术课件82TrentGrantCliffSergeTrentGrantCliffSerge836公钥基础设施(PKI)除非对密钥产生的认证性和合法性有足够的信任,否则公钥密码的优势就十分有限。公钥基础设施或简称PKI是一个框架。这个框架主要由一组策略组成。策略确切定义了关于密码系统运行和密钥产生和发布与证书的规则。6公钥基础设施(PKI)除非对密钥产生的认证性和合法846.1X.509X.509是设计用来在大型计算机网络中提供目录认证服务的国际标准。由于它本身是ISO/ITU的一个标准,很多实用产品都基于它开发出来。例如,X.509被用在Visa和Mastercard的安全电子交易标准中。6.1X.509856.1X.509(续)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国农用机械融资租赁市场前景预测及投资规划研究报告
- 2025年猪预混料行业深度研究分析报告
- 2020-2025年中国西黄丸行业市场深度分析及投资规划研究报告
- 2025年土壤养分综合测定仪项目投资可行性研究分析报告
- 2025-2031年中国网络零售行业市场竞争格局及投资前景展望报告
- 2025年台虎钳项目可行性研究报告
- 2025年租赁期满的处理协议
- 2022-2027年中国航空运输物流行业发展趋势预测及投资战略研究报告
- 2025年铝塑盖项目可行性研究报告
- 2025年中国自动化药房设备行业全景评估及投资规划建议报告
- 未成年法制安全教育课件
- 锂电新能源项目融资计划书
- 《体育与健康说课》课件
- 人教版化学九年级下册同步练习:第九单元 溶液
- 眼保健和视觉健康
- 人教版六年级上册数学数学期末应用题训练(含简单答案)
- 【基层版】中国房颤中心认证标准
- 农产品质量安全及其检测技术课件
- 外科学绪论课件
- 2020年中国人身保险产品研究报告
- 安全生产目标责任制考核表
评论
0/150
提交评论