- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公开金钥管理中心
密碼學與網路安全第10章 金鑰管理與其他的公開金鑰密碼系統 金鑰管理 公開金鑰加密能解決金鑰分送的問題 將公開金鑰加密用在金鑰分送的考量: 公開金鑰的分送 利用公開金鑰加密分送秘密金鑰 分送公開金鑰 分送公開金鑰的技術類型: 公告 公用目錄 公開金鑰管理中心 公開金鑰憑證 公開金鑰的公告 參與者分送其公開金鑰給其他任何參與者,或將其金鑰告知天下 例如將公開金鑰附在電子郵件訊息,或貼在新聞群組、郵寄清單 最大的弱點是會被偽造 任何人都能偽造這樣的公開金鑰聲明 直到發現被偽造而警告其他使用者之前,偽造者能夠讀取要給被偽造者A的所有加密訊息,而且可以使用偽造的金鑰進行認證 公用目錄 維護公用的公開金鑰動態目錄可以達到更好的安全性 公用目錄的維護和分送必須由某些被信任的單位或組織負責: 管理中心以 {名稱、公開金鑰} 的格式為每個參與者維護目錄 每個參與者都要直接向目錄管理中心註冊公開金鑰 參與者隨時都能以新的金鑰換掉現有的金鑰 目錄會定期公佈 參與者能以電子的方式存取這個目錄 依然有被竄改或偽造的漏洞 公開金鑰管理中心 以加強控管的目錄分送公開金鑰,能強化公開金鑰分送的安全性 由中央管理中心維護所有參與者的公開金鑰動態目錄 每個參與者能確切知道管理中心的公開金鑰 只有管理中心知道對應的私密金鑰 使用者應該定期要求通訊對方的最新公開金鑰,才能維持通訊的順暢 公開金鑰管理中心 公開金鑰憑證 憑證可以讓參與者交換金鑰而不必經由公開金鑰管理中心,但猶如直接從管理中心取得公開金鑰一樣可靠 憑證包含了公開金鑰和金鑰擁有者的識別碼,而且整個區塊已由受信任的第三方簽署 第三方通常是憑證管理中心 例如受信任的政府單位或金融機構 使用者可將其公開金鑰以安全的方式送到憑證管理中心以獲取憑證,然後使用者就能公佈其憑證 需要這位使用者公開金鑰的任何人,都能拿到使用者的憑證,並且能以附加的信任簽署確認是否有效 參與者也能傳送其憑證而將其金鑰資訊轉送給其他人,其他參與者可以驗證此憑證是否由管理中心產生 公開金鑰憑證 以公開金鑰密碼學分送秘密金鑰 只要公開金鑰分送出去或變得能夠存取,安全通訊就能: 防止竊聽、竄改、或是兩者皆可防止 但是只有極少數使用者希望能以公開金鑰加密通訊過程裡的所有訊息 因為這會大幅降低資料傳輸率 公開金鑰加密也因而用來分送傳統加密所需的秘密金鑰 簡易秘密金鑰分送法 是Merkle於1979年提出的方法 A產生一對公開/私密金鑰 A將公開金鑰及身份識別碼傳送給B B產生連線金鑰,並以A的公開金鑰加密後再傳送給A A解密連線金鑰,因為只有A能解開訊息,所以只有A和B知道這把連線金鑰 會遭受「駭客居中攻擊」 秘密金鑰的公開金鑰分送 能在交換秘密金鑰的同時,也達成機密性與認證 混合架構 保留了使用金鑰分送中心的作法 KDC和每個使用者共享一把主金鑰 以主金鑰分送連線金鑰 公開金鑰方法在此是用來分送主金鑰 採用三層式架構的理由: 效能 回溯相容 迪菲-赫爾曼金鑰交換 最先提出的公開金鑰演算法 是由迪菲和赫爾曼於1976年提出的公開金鑰概念 比這時間更早幾個月,英國CESG的Williamson在一份機密文件發表了完全相同的方法,並表示早在1970年就發現這個方法 不少商用軟體使用這種金鑰交換技術 迪菲-赫爾曼金鑰交換 這個演算法的目的,是讓兩個使用者可以安全交換金鑰,作為後續通訊的加解密 這個演算法只能用在交換機密值 迪菲-赫爾曼演算法與計算離散對數的困難度有關 迪菲-赫爾曼金鑰交換 所有使用者選擇: 大的質數或多項式 q q 的原根 a 每位使用者(例如 A)產生各自的金鑰 選擇秘密金鑰:xA q 計算出自己的公開金鑰:yA = axA mod q 每位使用者公佈金鑰 yA 迪菲-赫爾曼金鑰交換 KAB 是使用者A、B共用的連線金鑰: KAB = axA.xB mod q = yAxB mod q (B 可計算) = yBxA mod q (A 可計算) KAB 可當作兩端之間私密金鑰加密架構的連線金鑰 若兩端要繼續通訊,除非選用新的公開金鑰,否則就會使用同前的金鑰 攻擊者被迫要以離散演算法來找出金鑰 迪菲-赫爾曼金鑰交換範例 使用者 A、Bob想要交換金鑰: 他們協議使用質數 q=353、原根 a=3 並且選擇亂數秘密金鑰: A 選擇 xA=97、B 選擇 xB=233 計算各自的公開金鑰: yA=397 mod 353 = 40 (A) yB=3233 mod 353 = 248 (B) 計算共用的連線金鑰: KAB= yBxA mod 353 = 24897 = 160 (A) KAB= yAxB mod 353 = 40233 = 160 (B) 金鑰交換協定 橢圓曲線密碼學 大部分的公開金鑰密碼學(RSA、D-H)使
文档评论(0)