下载此文档

网络信息安全crypto-10密钥管理和其他公钥密码体制.ppt


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
2017/7/28
现代密码学理论与实践-10
1/59
网络信息安全 Chapter 10 Key Management; Other Public Key Cryptosystem
2017/7/28
现代密码学理论与实践-10
2/60
本章要点
公钥密码方案是安全的,仅当公钥的真实性能够得到保证。公钥证书方案提供了必要的安全性。
一个简单的公钥算法是Diffie-Hellman密钥交换协议。这个协议使得通信双方利用基于离散对数问题的公钥算法建立秘密密钥。这个协议是安全的,仅当通信双方的真实性能够得到保证。
2017/7/28
现代密码学理论与实践-10
3/60
公开密码的主要作用之一就是解决密钥分配问题,公钥密码实际上可以用于以下两个不同的方面
公钥的分配
公钥密码用于传统密码体制的密钥分配
几种公钥分配方法
公开发布、公开可访问的目录
公钥授权、公钥证书
公钥的公开发布
用户将他的公钥发送给另一通信方,或者广播给通信各方,比如在电子邮件后附上PGP密钥,或者发布到邮件列表上
最大问题在于任何人都可以伪造这种公钥的发布
密钥管理之公钥的分配
2017/7/28
现代密码学理论与实践-10
4/60
自由的公钥发布
2017/7/28
现代密码学理论与实践-10
5/60
维护一个动态可访问的公钥目录可以获得更大程度的安全性
一个可信实体或组织负责这个公开目录的维护和分配
目录包含{name, public-key}等项
每一通信方通过目录管理员以安全的方式注册一个公钥
通信方在任何时刻可以用新的密钥替代当前的密钥
目录定期更新
目录可通过电子方式访问
一旦攻击者获得目录管理员私钥,则可传递伪造的公钥,可以假冒任何通信方以窃取消息,或者修改已有的记录
公开可访问的目录
2017/7/28
现代密码学理论与实践-10
6/60
公开可访问的目录
2017/7/28
现代密码学理论与实践-10
7/60
A发送带有时间戳的消息给公钥管理员, 请求B的当前公钥
管理员给A发送用其私钥KRauth加密的消息, A用管理员的公钥解密,可以确信该消息来自管理员:
B的公钥KUb,用来加密;
原始请求,A可以验证其请求未被修改;
原始时间戳, A可以确定收到的不是来自管理员的旧消息。
A保存B的公钥, 并用它对包含A的标识IDA和Nonce1的消息加密, 然后发送给B
B以同样方式从管理员处得到A的公钥
B用KUa对A的N1和B的N2加密, 发送给A
A用B的公钥对N2加密并发送给B, 使B相信其通信伙伴是A
公钥授权
2017/7/28
现代密码学理论与实践-10
8/60
公钥分配方案
2017/7/28
现代密码学理论与实践-10
9/60
有了公钥证书使得不通过实时访问公钥授权部门而实现公钥交换成为可能
公钥证书将一个通信方的身份与他的公开密钥绑定在一起,通常还包括有效期和使用方法等
证书的所有内容必须经由可信公钥授权方或者证书授权方签名后方可生效
知道公钥授权当局公开密钥的任何人都可以验证一个用户的公开密钥证书的有效性
对于申请者A,管理员提供的证书为:
CA = EKRauth [T, IDA, KUa]
其他人读取并验证:
DKUauth[CA]=DKUauth [EKRauth [T, IDA, KUa]]=(T, IDA, KUa)
公钥证书
2017/7/28
现代密码学理论与实践-10
10/60
公钥证书的交换

网络信息安全crypto-10密钥管理和其他公钥密码体制 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人autohww
  • 文件大小685 KB
  • 时间2017-07-28