《数据加密与PKI应用(微课版)》 课件 Chapter07-密钥管理、Chapter08-公钥基础设施_第1页
《数据加密与PKI应用(微课版)》 课件 Chapter07-密钥管理、Chapter08-公钥基础设施_第2页
《数据加密与PKI应用(微课版)》 课件 Chapter07-密钥管理、Chapter08-公钥基础设施_第3页
《数据加密与PKI应用(微课版)》 课件 Chapter07-密钥管理、Chapter08-公钥基础设施_第4页
《数据加密与PKI应用(微课版)》 课件 Chapter07-密钥管理、Chapter08-公钥基础设施_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密与PKI应用第7章密钥管理在一个加密系统中,无论算法多么强大,一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密与安全管理的重要性。目录017.1密钥分配机制027.2密钥协商协议密钥分发中心

可以通过使用一个可信中介(TrustedIntermediary)确定用于对称加密的共享密钥,这个可信中介被称为密钥分发中心(KeyDistributionCenter,KDC)。

KDC是一个与每一个注册用户共享一个初始密钥的服务器。这个初始密钥可由用户在第一次注册时人工安装到这个服务器上。KDC知道每一个注册用户的密钥,且每一个用户都可以使用这个密钥与KDC进行安全通信。Needham-Schroeder密钥分发协议

基于对称密码体制的Needham-Schroeder密钥分发协议工作流程:(1)A→KDC:{A,B,NA}(2)KDC→A:{KA-KDC[NA,B,KAB,{KB-KDC[A,KAB]}]}(3)A→B:{KB-KDC[A,KAB]}(4)B→A:{KAB[NB]}(5)A→B:{KAB[NB-1]}

该协议的一个明显的缺陷是通过第4条和第5条协议无法确保用户A和B同时在线。另外,如果KAB泄露,那么攻击者作为“中间人”(或者代理人)可以冒充合法用户与另一方通信。Needham-Schroeder密钥分发协议【例7-1】在Needham-Schroeder密钥分发协议中,如果攻击者TB假冒用户B,截获用户A发送给用户B的报文,并取代用户B与用户A进行“挑战-应答”,那么就会造成用户B不在线,用户A与攻击者TB进行通信的情况发生。试给出这一过程的工作流程。

(1)A→KDC:{A,B,NA}

(2)KDC→A:{KA-KDC[NA,B,KAB,{KB-KDC[A,KAB]}]}

(3)A→TB:{KB-KDC[A,KAB]}//攻击者TB截获了用户A发送给用户B的报文

(4)TB→A://TB假冒用户B向用户A发起“挑战”

(5)A→TB:{KAB[KAB[

]-1]}

用户A收到报文后,首先进行解密(使用密钥KAB加密),然后进行约定的处理(减1),再使用KAB加密后发送给,完成“应答”。Kerberos密钥分发协议

Kerberos密钥分发协议基本工作流程:(1)A→KDC:{A,B}(2)KDC→A:{KA-KDC[TKDC,L,KAB,B,{KB-KDC[TS,L,KAB,A]}]}(3)A→B:{KB-KDC[TKDC,L,KAB,A]},{KAB[A,TA]}(4)B→A:{KAB[TA+1]}

Kerberos密钥分发协议引入了时间戳的概念,这就需要网络中的相关用户进行时钟同步。目录017.1密钥分配机制027.2密钥协商协议Diffie-Hellman密钥协商协议【例7-2】设可公开的参数p=11,g=2。用户A选择的随机数x=3,用户B选择的随机数y=5。计算用户A和B之间的会话密钥。

(1)用户A和B交换参数R1和R2。

用户A:∵,∴R1≡23mod11,R1=8用户B:∵,∴R2≡25mod11,R2=10(2)用户A和用户B分别计算共享密钥K。用户A:∵,∴K≡103mod11,K=10用户B:∵,∴K≡85mod11,K=10至此,用户A和B之间得到了会话密钥K=10。中间人攻击

上述中间人攻击之所以能够奏效,其原因在于协议设计中并没有对于来自于另一方的消息进行认证,即通信方A和B之间没有确认消息确实来自于对方。认证功能感谢您的浏览第7章密钥管理2023.08数据加密与PKI应用第8章公钥基础设施公钥基础设施简称PKI(PublicKeyInfrastructure),是利用公钥理论和技术建立起来的提供信息安全服务的基础设施。目录018.1数字证书028.2PKI体系结构038.3综合应用案例X.509数字证书X.509证书是应用最广泛的一种数字证书,是国际电信联盟-电信(ITU-T)和国际标准化组织(ISO)的证书格式标准。X.509证书支持身份的鉴别与识别、完整性、保密性及不可否认性等安全服务。X.509证书的格式如图8-1所示。V1版本于1988年发布。1993年,在V1版本基础上增加了两个额外的域,用于支持目录存取控制,从而产生了V2版本。为了适应新的需求,1996年V3版本增加了标准扩展项。2000年,V4版本开始正式使用,但是V4格式仍为V3,黑名单格式仍为V2。X.509数字证书X.509证书主要有两种类型:最终实体证书和CA证书。

(1)最终实体证书是认证机构颁发给最终实体的一种证书,该实体不能再给其他的实体颁发证书。

(2)CA证书也是认证机构颁发给实体的,但该实体可以是认证机构,可以继续颁发最终实体证书和其他类型证书。CA证书有以下几种形式。自颁发证书:颁发者名字和主体名都是颁发证书的认证机构的名字。自签名证书:它是自颁发证书的一种特殊形式,自己给自己的证书签名;证书中的公钥与对该证书进行签名的私钥构成公/私钥对儿。其他数字证书PKCS#12是PKCS标准中的个人信息交换标准(PersonalInformationExchangeSyntax)。PKCS#12将X.509证书及其相关的非对称密钥对儿通过加密封装在一起。PKCS#12数字证书SPKI证书0102IETF的SPKI(SimplePublicKeyInfrastructure)制定的证书标注。SPKI提倡使用以公钥作为用户的相关标识符,必要时结合名字和其他身份信息。SPKI的工作重点在于授权而不是标识身份,所以SPKI证书也称为授权证书。数字证书的使用

(1)用户B获得用户A的数字证书。

(2)如果用户B信任CA2,则使用CA2的公钥验证CA2的签名,从而验证用户A的数字证书;如果用户B不信任CA2,则进入下一步。

(3)用户B用rootCA的公钥验证CA2的证书,从而判断CA2是否可信。数字证书的管理数字证书的管理4.更新3.撤销证书撤销列表在线撤销机制1.申请离线申请在线申请2.发放私下分发资料库发布协议发布5.归档目录018.1数字证书028.2PKI体系结构038.3综合应用案例PKI系统的组成PKI系统的组成密钥备份及恢复客户端软件数字证书和证书库认证机构交叉认证PKI系统的标准PKI系统的标准ASN.1基本编码规范X.500目录服务PKCS标准PKIX系列标准LDAP轻量级目录访问协议PKI信任模型0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论