密钥分配与密钥管理
输刀甘蛛骏疾喀虫大律冶架涸鼠配楔退虹轻篓想房跺绷施辖娶讼啃诌烯亨密钥分配与密钥管理密钥分配与密钥管理
2/80
单钥加密体制的密钥分配
密钥分配的基本方法
两个用户(主机、进程、应用程序)在用单钥密码体制进行保密通信时,首先必须有一个共享的秘密密钥,为防止攻击者得到密钥,还必须时常更新密钥。因此,密码系统的强度也依赖于密钥分配技术
两个用户A和B获得共享密钥的方法有以下4种:
①密钥由A选取并通过物理手段发送给B
②密钥由第三方选取并通过物理手段发送给A和B
③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B
垢流狭渡琅师座掠镁甘匝洛舞鲸天会乓橱滑瓶彰佣聚钠比锻禹毋香叮专藤密钥分配与密钥管理密钥分配与密钥管理
3/80
第1和第2种方法称为人工发送
在通信网中,若只有个别用户想进行保密通信,密钥的人工发送还是可行的。然而如果所有用户都要求支持加密服务,则任意一对希望通信的用户都必须有一共享密钥。如果有n个用户,则密钥数目为n(n-1)/2。因此当n很大时,密钥分配的代价非常大,密钥的人工发送是不可行的
雏乃栽好昔脑煞井国奔深绣闻底盅捡驶蹬揣梦峨烃汲吃舰膝比止峨搜肋糠密钥分配与密钥管理密钥分配与密钥管理
4/80
对于第3种方法
攻击者一旦获得一个密钥就可获取以后所有的密钥;而且用这种方法对所有用户分配初始密钥时,代价仍然很大。
妻恿除辈抡答错林甲蝴突卸俭咕魁残客凛煎铝字峭滑德惊革朗幕堰倍武衔密钥分配与密钥管理密钥分配与密钥管理
5/80
第4种方法比较常用
其中的第三方通常是一个负责为用户分配密钥的密钥分配中心(KDC)。
这时每一用户必须和密钥分配中心有一个共享密钥,称为主密钥。(可通过第二种方法)
通过主密钥分配给一对用户的密钥ks称为会话密钥,用于这一对用户之间的保密通信。
通信完成后,会话密钥即被销毁。如上所述,如果用户数为n,则会话密钥数为n(n-1)/2。但主密钥数却只需n个,所以主密钥可通过物理手段发送。
泌凛筷贺吊篆死粘腆只隙锄之宪硕枪歇纵市肿掩萄旅切惋捏涡毯畔识踪吁密钥分配与密钥管理密钥分配与密钥管理
6/80
如图:假定两个用户A、B分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥KA和KB,A希望与B建立一个共享的一次性会话密钥,可通过以下几步来完成:
① A向KDC发出会话密钥请求
表示请求的消息由两个数据项组成: 第1项Request是A和B的身份
第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数
每次的N1都应不同,且为防止假冒,应使敌手对N1难以猜测。因此用随机数作为这个识别符最为合适。
防重放,防篡改
间截靖诺阅掳抛泌萍则啼媒楞侗焰浅挽哥炳低技帜苍旺爪蒜廷纷福忿陈景密钥分配与密钥管理密钥分配与密钥管理
7/80
② KDC为A的请求发出应答
应答由KA加密,只有A能成功解密,且A可相信这一消息的确是由KDC 发出的。
消息中包括A希望得到的两项内容:
一次性会话密钥KS;
A在①中发出的请求,包括一次性随机数N1,目的是使A将收到的应答与发出的请求相比较,看是否匹配
A能验证自己发出的请求在被KDC收到之前,是否被他人篡改
A还能根据一次性随机数相信收到的应答不是重放的过去的应答
消息中还有B希望得到的两项内容:
一次性会话密钥KS;
A的身份(例如A的网络地址)IDA。
这两项由KB加密,将由A转发给B,以建立A、B之间的连接
并用于向B证明A的身份。
瞎龄剧钦渡粕潍柜执逢掺裸邵拧形窥造请储歉矛沤骆血侠唆敦歹襄虫钢瓦密钥分配与密钥管理密钥分配与密钥管理
8/80
③ A存储会话密钥KS,并向B转发EKB[KS‖IDA]
因为转发的是由KB加密后的密文,所以转发过程不会被窃听
B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的确来自KDC
这一步完成后,会话密钥就安全地分配给了A、B。然而还能继续以下两步工作:
④ B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A
⑤ A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B
这两步可使B相信第③步收到的消息不是一个重放
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执行的是认证功能
槽您潘旺声践景呼仙竿衔侠酸酌诊蚌掘癸阁评擎憾话泡麓针竞抑巡吼侣半密钥分配与密钥管理密钥分配与密钥管理
9/80
密钥分配与密钥管理 来自淘豆网m.daumloan.com转载请标明出处.