文档介绍:第14章密钥管理技术
密钥的种类
基本密钥(Base key)或称初始密钥(Primary key)
会话密钥(Session Key)
密钥加密密钥(Key Encrypting Key)
主机主密钥(Host Master Key)
会话密钥ks
图 几种密钥之间的关系
基本密钥kp
混合器
密钥产生器
数据加密密钥
密钥的生成
主机主密钥的产生
加密密钥的产生
会话密钥的产生
密钥的交换
密钥的存储
密钥的销毁
密钥的吊销
密钥分配协议
对称系统的密钥分配——Kerboros协议
可信中心
EKU(K,ID(V),T,L)
EKV(K,ID(U),T,L)
EK(ID(U),T)
EKV(K,ID(U),T,L)
EK(T+1)
用户U
用户V
非对称系统的密钥分配——Blom密钥分配方案
1)公开一个素数p,每个用户U公开一个元素,这些元素rU必须互不相同。
2)可信中心选择三个随机元素(未必不同),并且形成多项式:
3) 对每一个用户U,可信中心计算多项式: 并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为: ,这里。
4)如果U和V想通信,那么他们使用共同密钥
这里U计算,V计算=KU,V。
Diffie-Hellman密钥预分配方案
两个通信主体Alice & Bob ,希望在公开信道上建立密钥
初始化:
选择一个大素数p (~200 digits)
一个生成元
Alice 选择一个秘密钥( secret key (number) xA < p )
Bob)选择一个秘密钥( secret key (number) xB < p
Alice and Bob 计算他们的公开密钥: yA = axA mod p yB = axB mod p
Alice , Bob 分别公开 yA , yB
10. Diffie-Hellman 密钥交换
计算共享密钥:
KAB = mod p
= yAxB mod p (which B pute)
= yBxA mod p (which A pute)
KAB 可以用于对称加密密钥
11. Diffie-Hellman 举例
选取素数 p=97 ,及本根 a=5
Alice 选取秘密 xA=36 & 计算公钥 yA=536=50 mod 97
Bob选取秘密 xB=58 &计算公钥 yB=558=44 mod 97
Alice and Bob 交换公钥(50 & 44 respectively)
Alice 计算公享秘密 K=4436=75 mod 97
Bob计算公享秘密 K=5058=75 mod 97
12. Diffie-Hellman in Practise
两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥
可以抵抗被动攻击,但不能抵抗主动攻击
每次可以给出新的密钥
为抵抗主动攻击,需要其它新的协议
也可以建立长期公钥,
秘密共享
秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,Λ,k3:
1)已知任意t个ki值易于算出k;
2)已知任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。