信息系統安全理論與技術23349信息安全_第1頁
信息系統安全理論與技術23349信息安全_第2頁
信息系統安全理論與技術23349信息安全_第3頁
信息系統安全理論與技術23349信息安全_第4頁
信息系統安全理論與技術23349信息安全_第5頁
免費預覽已結束,剩余18頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、密鑰管理現代密碼學的一個基本原則一切秘密寓于密鑰之中加密算法可以公開,密碼設備可以丟失如果密鑰丟失則敵手就可以完全破譯信息竊取密鑰的途徑比破譯密碼算法的代價要小得多在網絡攻擊的許多事件中,密鑰的安全管理是攻擊的一個主要環節加強密鑰管理是系統安全的一個方面所有的密碼技術都依賴于密鑰密鑰的管理本身是一個很復雜的課題,而且是保證安全性的關鍵點密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異 密鑰管理環節密鑰生成密鑰分發密鑰存儲一個密鑰主要經歷以下幾個階段:產生(可能需要登記)、分發、使用、更新/替換、撤銷、銷毀。 密鑰的生存周期授權使用該密鑰的周期擁有大量的密文有助于密碼分析;一個密

2、鑰使用得太多了,會給攻擊者增大收集密文的機會。 假定一個密鑰受到危及或用一個特定密鑰的加密/解密過程被分析,則限定密鑰的使用期限就相當于限制危險的發生。1、密鑰生成密鑰長度應該足夠長。選擇好密鑰,避免弱密鑰。對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特征。手工/自動化選擇密鑰方式不當會影響安全性。 密鑰空間 字典式攻擊 ANSI X9.17標準設E k(x)表示用密鑰K對X進行三重DES加密。K是為密鑰產生器保留的一個特殊密鑰。V0是一個秘密的64比特種子,T是一個時間戳。欲產生隨機密鑰Ri,計算:R i= Ek(E k(Ti)Vi)欲產生Vi+1 ,計算:Vi+1=Ek(

3、E k(Ti)R I)要把Ri轉換為DES密鑰,只要調整每一個字節第8位奇偶性,產生一對密鑰后再串接起來可得到一個128比特的密鑰。密鑰分發X9.17標準描述了兩種密鑰:密鑰加密密鑰和數據密鑰:密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然后用不同的信道發送出去。n個人的網絡總的交換次數為n(n-1)/2密鑰分發中心人們希望能設計出滿足以下兩個條件的協議:傳輸量和存儲量都比較小每一對用戶都能獨立地計算一個秘密密鑰Diffie-Hellman密鑰交換協議Diffie-Hellman密鑰交換協議它通過兩

4、個或多個成員在一個公開的信道上通信聯絡建立一個秘密密鑰。Alice和Bob協商好一個大素數p,和大的整數g,1gpp和g無須保密,可為網絡上的所有用戶共享當Alice和Bob要進行保密通信時,他們可以按如下步驟來做: (1) Alice選取大的隨機數小x,并計算 X = gx (mod P) (2) Bob選取大的隨機數小x,并計算 X = gx(mod P)小x大X(3) Alice將大X傳送給Bob;Bob將大X 傳送給Alice(4) Alice計算K= (X )x(mod P);Bob計算K =(X)x(mod P),易見,K = K =g xx (mod P)由(4)知,Alice和

5、Bob已獲得了相同的秘密值K雙方以K作為加解密鑰以傳統對稱密鑰算法進行保密通信驗證密鑰密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,并且如果需要,密鑰可被重傳。接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然后把密文的前2-4字節與密鑰一起發送。在接收端,做同樣的工作,如果接收端加密后的常數能與發端常數匹配,則傳輸無錯。更新密鑰當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,并用同一個單向函數進行操作,就會得到相同的結

6、果。存儲密鑰密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可采用類似于密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。備份密鑰密鑰托管秘密分割秘密共享 1、密鑰托管密鑰托管中心備份保管密鑰(如鎖在某個地方的保險柜里或用主密鑰對它們進行加密保存)智能卡作為臨時密鑰托管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來后,Bob交還該卡,由于密鑰存放在卡中,所以Bob不知道密鑰是什么。2、秘密分割把秘密分割成許多碎片,每一片本身并不代表什么,但把這些碎片放到一塊,秘密就會重

7、現出來。Trent可以通過如下方法把密鑰劃分成三部分,然后分別交給Alice、Bob、Carol:Trent產生兩個隨機比特串R、S,每個隨機串與密鑰K一樣長;Trent用這三個隨機串和密鑰K異或得到T:KRS=TTrent將R給Alice,S給Bob,T給Carol;Alice、Bob和Carol在一起可以重構密鑰K:RST=K 3、秘密共享將密鑰K分成n塊,每部分叫做它的“影子”,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基于拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。密鑰有效期數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅一月或一年更換一次。公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身)公開密鑰密碼 舊密鑰仍需保密,以防用戶需要驗證從前的簽名。銷毀密鑰如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀 公開密鑰的密鑰管理公開密鑰密碼使得密鑰較易管理。無論網絡上有多少人,每個人只有一個公開密鑰。使用一個公鑰/私

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論