《數據加密與PKI應用(微課版)》 課件 Chapter07-密鑰管理、Chapter08-公鑰基礎設施_第1頁
《數據加密與PKI應用(微課版)》 課件 Chapter07-密鑰管理、Chapter08-公鑰基礎設施_第2頁
《數據加密與PKI應用(微課版)》 課件 Chapter07-密鑰管理、Chapter08-公鑰基礎設施_第3頁
《數據加密與PKI應用(微課版)》 課件 Chapter07-密鑰管理、Chapter08-公鑰基礎設施_第4頁
《數據加密與PKI應用(微課版)》 課件 Chapter07-密鑰管理、Chapter08-公鑰基礎設施_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數據加密與PKI應用第7章密鑰管理在一個加密系統中,無論算法多么強大,一旦密鑰丟失或出錯,不但合法用戶不能提取信息,而且可能會使非法用戶竊取信息。可見,密鑰的保密與安全管理的重要性。目錄017.1密鑰分配機制027.2密鑰協商協議密鑰分發中心

可以通過使用一個可信中介(TrustedIntermediary)確定用于對稱加密的共享密鑰,這個可信中介被稱為密鑰分發中心(KeyDistributionCenter,KDC)。

KDC是一個與每一個注冊用戶共享一個初始密鑰的服務器。這個初始密鑰可由用戶在第一次注冊時人工安裝到這個服務器上。KDC知道每一個注冊用戶的密鑰,且每一個用戶都可以使用這個密鑰與KDC進行安全通信。Needham-Schroeder密鑰分發協議

基于對稱密碼體制的Needham-Schroeder密鑰分發協議工作流程:(1)A→KDC:{A,B,NA}(2)KDC→A:{KA-KDC[NA,B,KAB,{KB-KDC[A,KAB]}]}(3)A→B:{KB-KDC[A,KAB]}(4)B→A:{KAB[NB]}(5)A→B:{KAB[NB-1]}

該協議的一個明顯的缺陷是通過第4條和第5條協議無法確保用戶A和B同時在線。另外,如果KAB泄露,那么攻擊者作為“中間人”(或者代理人)可以冒充合法用戶與另一方通信。Needham-Schroeder密鑰分發協議【例7-1】在Needham-Schroeder密鑰分發協議中,如果攻擊者TB假冒用戶B,截獲用戶A發送給用戶B的報文,并取代用戶B與用戶A進行“挑戰-應答”,那么就會造成用戶B不在線,用戶A與攻擊者TB進行通信的情況發生。試給出這一過程的工作流程。

(1)A→KDC:{A,B,NA}

(2)KDC→A:{KA-KDC[NA,B,KAB,{KB-KDC[A,KAB]}]}

(3)A→TB:{KB-KDC[A,KAB]}//攻擊者TB截獲了用戶A發送給用戶B的報文

(4)TB→A://TB假冒用戶B向用戶A發起“挑戰”

(5)A→TB:{KAB[KAB[

]-1]}

用戶A收到報文后,首先進行解密(使用密鑰KAB加密),然后進行約定的處理(減1),再使用KAB加密后發送給,完成“應答”。Kerberos密鑰分發協議

Kerberos密鑰分發協議基本工作流程:(1)A→KDC:{A,B}(2)KDC→A:{KA-KDC[TKDC,L,KAB,B,{KB-KDC[TS,L,KAB,A]}]}(3)A→B:{KB-KDC[TKDC,L,KAB,A]},{KAB[A,TA]}(4)B→A:{KAB[TA+1]}

Kerberos密鑰分發協議引入了時間戳的概念,這就需要網絡中的相關用戶進行時鐘同步。目錄017.1密鑰分配機制027.2密鑰協商協議Diffie-Hellman密鑰協商協議【例7-2】設可公開的參數p=11,g=2。用戶A選擇的隨機數x=3,用戶B選擇的隨機數y=5。計算用戶A和B之間的會話密鑰。

(1)用戶A和B交換參數R1和R2。

用戶A:∵,∴R1≡23mod11,R1=8用戶B:∵,∴R2≡25mod11,R2=10(2)用戶A和用戶B分別計算共享密鑰K。用戶A:∵,∴K≡103mod11,K=10用戶B:∵,∴K≡85mod11,K=10至此,用戶A和B之間得到了會話密鑰K=10。中間人攻擊

上述中間人攻擊之所以能夠奏效,其原因在于協議設計中并沒有對于來自于另一方的消息進行認證,即通信方A和B之間沒有確認消息確實來自于對方。認證功能感謝您的瀏覽第7章密鑰管理2023.08數據加密與PKI應用第8章公鑰基礎設施公鑰基礎設施簡稱PKI(PublicKeyInfrastructure),是利用公鑰理論和技術建立起來的提供信息安全服務的基礎設施。目錄018.1數字證書028.2PKI體系結構038.3綜合應用案例X.509數字證書X.509證書是應用最廣泛的一種數字證書,是國際電信聯盟-電信(ITU-T)和國際標準化組織(ISO)的證書格式標準。X.509證書支持身份的鑒別與識別、完整性、保密性及不可否認性等安全服務。X.509證書的格式如圖8-1所示。V1版本于1988年發布。1993年,在V1版本基礎上增加了兩個額外的域,用于支持目錄存取控制,從而產生了V2版本。為了適應新的需求,1996年V3版本增加了標準擴展項。2000年,V4版本開始正式使用,但是V4格式仍為V3,黑名單格式仍為V2。X.509數字證書X.509證書主要有兩種類型:最終實體證書和CA證書。

(1)最終實體證書是認證機構頒發給最終實體的一種證書,該實體不能再給其他的實體頒發證書。

(2)CA證書也是認證機構頒發給實體的,但該實體可以是認證機構,可以繼續頒發最終實體證書和其他類型證書。CA證書有以下幾種形式。自頒發證書:頒發者名字和主體名都是頒發證書的認證機構的名字。自簽名證書:它是自頒發證書的一種特殊形式,自己給自己的證書簽名;證書中的公鑰與對該證書進行簽名的私鑰構成公/私鑰對兒。其他數字證書PKCS#12是PKCS標準中的個人信息交換標準(PersonalInformationExchangeSyntax)。PKCS#12將X.509證書及其相關的非對稱密鑰對兒通過加密封裝在一起。PKCS#12數字證書SPKI證書0102IETF的SPKI(SimplePublicKeyInfrastructure)制定的證書標注。SPKI提倡使用以公鑰作為用戶的相關標識符,必要時結合名字和其他身份信息。SPKI的工作重點在于授權而不是標識身份,所以SPKI證書也稱為授權證書。數字證書的使用

(1)用戶B獲得用戶A的數字證書。

(2)如果用戶B信任CA2,則使用CA2的公鑰驗證CA2的簽名,從而驗證用戶A的數字證書;如果用戶B不信任CA2,則進入下一步。

(3)用戶B用rootCA的公鑰驗證CA2的證書,從而判斷CA2是否可信。數字證書的管理數字證書的管理4.更新3.撤銷證書撤銷列表在線撤銷機制1.申請離線申請在線申請2.發放私下分發資料庫發布協議發布5.歸檔目錄018.1數字證書028.2PKI體系結構038.3綜合應用案例PKI系統的組成PKI系統的組成密鑰備份及恢復客戶端軟件數字證書和證書庫認證機構交叉認證PKI系統的標準PKI系統的標準ASN.1基本編碼規范X.500目錄服務PKCS標準PKIX系列標準LDAP輕量級目錄訪問協議PKI信任模型0

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論