1 / 30
文档名称:

2021年密码学和信息安全密钥管理和其他公钥密码体制讲义.ppt

格式:ppt   大小:571KB   页数:30页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2021年密码学和信息安全密钥管理和其他公钥密码体制讲义.ppt

上传人:业精于勤 2021/1/26 文件大小:571 KB

下载得到文件列表

2021年密码学和信息安全密钥管理和其他公钥密码体制讲义.ppt

文档介绍

文档介绍:密钥管理
公钥密码的主要作用之一就是解决密钥分配问题,在这方面,公钥密码实际上可用于下列两个不同的方面:
公钥密码用于传统密码体制的密钥分配
公钥的分配
*
密码学和信息安全密钥管理和其他公钥密码体制
*
利用公钥密码分配传统密码体制的密钥(p302)
不过,这个协议是不安全的,因为对手可以截获消息,然后可以重放截获的消息或者对消息进行替换。这样的攻击称为中间人攻击。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
利用公钥密码分配传统密码体制的对称密钥
A产生公/私对{PUa,PRa},并将含有PUa和其标识IDA的消息发送给B。
E截获该消息,产生其公/私钥对{PUe,PRe},并将含有PUe和其标识IDA的消息发送给B。
B产生秘密钥Ks,并发送E(PUe, Ks)。
E截获该消息,并通过计算D(PRe,E(PUe,Ks))得出Ks.
E发送E(PUa,Ks)给A。
结果是,A和B均已知Ks,但他们不知道E也已知道Ks。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换(p216-217)
*
密码学和信息安全密钥管理和其他公钥密码体制
*
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换
K= (YB)XA mod q 
  = (aXB mod q)XA mod q 
 = (aXB)XA mod q 根据模算术的运算规律
 = (aXB XA mod q 
 = (aXA)XB mod q 
  = (aXA mod q)XB mod q  
= (YA)XB mod q
可见这种方法的确可以完成交换秘密钥的工作,要对用户B的密钥进行攻击,就必须先计算XB = dloga,q (YB),当q很大,是个离散对数难题。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
举例
Diffie-Hellman密钥交换
①users Alice & Bob agree on prime q=353 and α=3
②select random secret keys:
③compute public keys:
④compute shared session key as:
xA=97 xB=233
yA= (Alice)
yB= (Bob)
397 mod 353 =
40
3233 mod 353 =
248
KAB= (Alice)
KAB= (Bob)
yBxA mod 353 =
24897 = 160
yAxB mod 353 =
40233 = 160
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换
课堂练****用户A和B使用DH技术交换秘密钥,公用素数q=71,本原根a=7,
若用户A的私钥XA=5,则A的公钥YA为多少?
若用户B的私钥XB=12,则B的公钥YB为多少?
共享的密钥为多少?
*
密码学和信息安全密钥管理和其他公钥密码体制
*
密钥交换协议
假定A希望和B建立连接,并使用秘密钥对该次连接中的消息加密。下图给出了使用DH算法的简单协议
*
密码学和信息安全密钥管理和其他公钥密码体制
*
针对DH密钥交换的中间人攻击
前面所示的协议是不能抵抗所谓的中间人攻击。其中,攻击者是P:
(1)P随机地选择xp,并计算yp= α Xp mod q,生成属于P的公钥yp;
(2)A计算: ya= α X a mod q, 并将ya 发给B;
(3)P中途拦截ya ,并发送yp 给B;
*
密码学和信息安全密钥管理和其他公钥密码体制
*