资源描述
南京邮电大学南京邮电大学第第4讲讲 密钥分配与管理密钥分配与管理王志伟 博士计算机学院 信息安全系2024/5/3 周五南京邮电大学2本讲内容本讲内容1密钥分配方案密钥分配方案2密钥的管理密钥的管理3小结小结4密码学方法应用密码学方法应用2024/5/3 周五南京邮电大学3密码学方法应用举例密码学方法应用举例-PGPuPGP(Pretty Good Privacy),PGP(Pretty Good Privacy),是一个基于公钥加密是一个基于公钥加密体系的邮件加密软件体系的邮件加密软件n加密加密-防止非授权者阅读防止非授权者阅读n签名签名-确信邮件不是伪造的确信邮件不是伪造的u把公钥体制的方便与私钥体制的高速相结合把公钥体制的方便与私钥体制的高速相结合2024/5/3 周五南京邮电大学4PGP的原理的原理u首先产生一对钥匙首先产生一对钥匙n一个私钥,一个公钥一个私钥,一个公钥u传送一封保密邮件时,首先取得对方的公钥,再传送一封保密邮件时,首先取得对方的公钥,再利用对方的公钥加密利用对方的公钥加密u对方收到加密后的邮件后,利用相应的私钥来解对方收到加密后的邮件后,利用相应的私钥来解密密u还可以只签名而不加密还可以只签名而不加密2024/5/3 周五南京邮电大学5密钥管理问题的提出密钥管理问题的提出u公钥比私钥的发布要方便很多,但仍然存在安全公钥比私钥的发布要方便很多,但仍然存在安全性问题性问题u例如张三的公钥被篡改例如张三的公钥被篡改u防范方法防范方法n直接从张三那得到公钥直接从张三那得到公钥n通过共同的朋友王五通过共同的朋友王五n由一个大家普遍信任的由一个大家普遍信任的“认证权威认证权威”n由多人签名的公钥收集起来,放到公共场合,希望大由多人签名的公钥收集起来,放到公共场合,希望大部分人至少认识其中的一个部分人至少认识其中的一个nu公钥的安全性问题是公钥的安全性问题是PGPPGP安全问题的核心安全问题的核心2024/5/3 周五南京邮电大学6本讲内容本讲内容1密钥分配方案密钥分配方案2密钥的管理密钥的管理3小结小结4密码学方法应用密码学方法应用2024/5/3 周五南京邮电大学7u目前,大部分加密算法都已经公开了,像目前,大部分加密算法都已经公开了,像DESDES和和RSARSA等加密算法甚至作为国际标准来推行。等加密算法甚至作为国际标准来推行。因此因此明文的保密在相当大的程度上依赖于密明文的保密在相当大的程度上依赖于密钥的保密钥的保密。u在现实世界里,密钥的分配与管理一直是密在现实世界里,密钥的分配与管理一直是密码学领域较为困难的部分。设计安全的密钥码学领域较为困难的部分。设计安全的密钥算法和协议是不容易的,但可以依靠大量的算法和协议是不容易的,但可以依靠大量的学术研究。学术研究。相对来说,对密钥进行保密更加相对来说,对密钥进行保密更加困难。困难。因而,如何安全可靠、迅速高效地分因而,如何安全可靠、迅速高效地分配密钥,如何管理密钥一直是密码学领域的配密钥,如何管理密钥一直是密码学领域的重要问题。重要问题。密钥分配与管理密钥分配与管理要使要使常规加密常规加密有效地进行,信息交互的双方必须共享一有效地进行,信息交互的双方必须共享一个密钥,并且这个密钥还要防止被其他人获得。个密钥,并且这个密钥还要防止被其他人获得。要使要使公开加密公开加密有效地进行,信息接收的一方必须发布其有效地进行,信息接收的一方必须发布其公开密钥,同时要防止其私有密钥被其他人获得。公开密钥,同时要防止其私有密钥被其他人获得。2024/5/3 周五南京邮电大学8密钥分配的四种方法密钥分配的四种方法(1)(1)密钥可以由密钥可以由A A选定,然后通过选定,然后通过物理的方法物理的方法安全地传递给安全地传递给B B。(2)(2)密钥可以由可信任的第三方密钥可以由可信任的第三方C C选定,然后通过选定,然后通过物理的方法物理的方法安全地传递给安全地传递给A A和和B B。上述方法由于需要对密钥进行上述方法由于需要对密钥进行人工传递人工传递,对于大量连接的,对于大量连接的现代通信而言,显然不适用。现代通信而言,显然不适用。(3)(3)如果如果A A和和B B都有一个到可信任的第三方都有一个到可信任的第三方C C的的加密连接加密连接,那么,那么C C就可以通过加密连接将密钥安全地传递给就可以通过加密连接将密钥安全地传递给A A和和B B。采用的是采用的是密钥分配中心技术密钥分配中心技术,可信任的第三方,可信任的第三方C C就是密钥就是密钥分配中心分配中心 K D C(key distribute center)K D C(key distribute center),常常用于常规加,常常用于常规加密密钥的分配。密密钥的分配。2024/5/3 周五南京邮电大学9(4)(4)如果如果A A和和B B都在可信任的第三方发布自己的公开都在可信任的第三方发布自己的公开密钥,那么它们都可以用彼此的公开密钥加密进密钥,那么它们都可以用彼此的公开密钥加密进行通信。行通信。采用的是密钥认证中心技术,可信任的第三方采用的是密钥认证中心技术,可信任的第三方C C就是证书授权中心就是证书授权中心 C A(certificate authority)C A(certificate authority),更多用于公开加密密钥的分配。,更多用于公开加密密钥的分配。主要讲主要讲(3)KDC (4)CA(3)KDC (4)CA方式方式2024/5/3 周五南京邮电大学10常规加密密钥的分配常规加密密钥的分配1.1.集中式密钥分配方案集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送用于安全传送由中心节点产生的即将用于与第三方通信的由中心节点产生的即将用于与第三方通信的会话密钥会话密钥。这种方式缺点是通信量大,同时需要较好的鉴。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。别功能以鉴别中心节点和通信方。目前这方面的主流技术是目前这方面的主流技术是密钥分配中心密钥分配中心KDCKDC技术。我们技术。我们假定假定每个通信方与密钥分配中心每个通信方与密钥分配中心KDCKDC之间都共享一个惟一之间都共享一个惟一的主密钥的主密钥,并且这个惟一的主密钥是通过,并且这个惟一的主密钥是通过其他安全的途径其他安全的途径传递传递的。的。2024/5/3 周五南京邮电大学11(1)(1)A AKDCKDC:IDa|IDb|NIDa|IDb|N1 1(2)(2)KDCKDCA A:EKa KsKs|IDa|IDb|N1|IDa|IDb|N1|EKbKs|IDaKs|IDa(3)(3)A AB B:EKbKs|IDaKs|IDa(4)(4)B BA A:E EKsKsN2N2(5)(5)A A B B:E EKsKsff(N2N2)密钥分配中心密钥分配中心KDC的密钥分配方案的密钥分配方案2024/5/3 周五南京邮电大学12uN1 N2 N1 N2 Nonce Nonce 现时现时u实际上,到第实际上,到第(3)(3)步已经完成步已经完成密钥的分配密钥的分配过程,通过程,通信的双方已经共享了当前的会话密钥信的双方已经共享了当前的会话密钥KsKs,第,第(4)(4)步步和第和第(5)(5)步完成的是步完成的是鉴别功能鉴别功能。2024/5/3 周五南京邮电大学13问题问题u单个密钥分配中心单个密钥分配中心KDCKDC无法支持大型的通信网络。无法支持大型的通信网络。每两个可能要进行安全通信的终端都必须同某个每两个可能要进行安全通信的终端都必须同某个密钥分配中心共享主密钥。当通信的终端数量很密钥分配中心共享主密钥。当通信的终端数量很大时,将出现这样的情况:大时,将出现这样的情况:n每个终端都要同许多密钥分配中心共享主密钥,增加每个终端都要同许多密钥分配中心共享主密钥,增加了终端的成本和人工分发密钥分配中心和终端共享的了终端的成本和人工分发密钥分配中心和终端共享的主密钥的成本。主密钥的成本。n需要几个特别大的密钥分配中心,每个密钥分配中心需要几个特别大的密钥分配中心,每个密钥分配中心都同几乎所有终端共享主密钥。然而各个单位往往希都同几乎所有终端共享主密钥。然而各个单位往往希望自己来选择或建立自己的密钥分配中心。望自己来选择或建立自己的密钥分配中心。2024/5/3 周五南京邮电大学14解决办法解决办法u为解决这种情况,同时支持没有共同密钥分配中为解决这种情况,同时支持没有共同密钥分配中心的终端之间的密钥信息的传输,我们可以建立心的终端之间的密钥信息的传输,我们可以建立一系列的密钥分配中心,各个密钥分配中心之间一系列的密钥分配中心,各个密钥分配中心之间存在存在层次关系层次关系。各个密钥分配中心按一定的方式。各个密钥分配中心按一定的方式进行协作,这样,一方面主密钥分配所涉及的工进行协作,这样,一方面主密钥分配所涉及的工作量减至最少,另一方面也可以使得某个作量减至最少,另一方面也可以使得某个KDCKDC失效失效时,只影响其管辖的区域,而不至于影响整个网时,只影响其管辖的区域,而不至于影响整个网络。络。2024/5/3 周五南京邮电大学15分散式密钥分配方案分散式密钥分配方案u使用密钥分配中心进行密钥的分配要求密钥分配使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方果密钥分配中心被第三方破坏破坏,那么所有依靠该,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中方将不能进行正常的安全通信。如果密钥分配中心被第三方心被第三方控制控制,那么所有依靠该密钥分配中心,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到。信息将被第三方窃听到。2024/5/3 周五南京邮电大学16u如果我们把单个密钥分配中心分散成几个密钥分配中心,如果我们把单个密钥分配中心分散成几个密钥分配中心,将会降低这种风险。更进一步,我们可以把几个密钥分配将会降低这种风险。更进一步,我们可以把几个密钥分配中心分散到所有的通信方,也就是说每个通信方自己保存中心分散到所有的通信方,也就是说每个通信方自己保存同其他所有通信方的主密钥。同其他所有通信方的主密钥。u这种这种分散式密钥分配方案要求有分散式密钥分配方案要求有n n个通信方的网络要保存个通信方的网络要保存多达多达n(nn(n一一1)/21)/2个主密钥个主密钥。对于较大的网络,这种方案。对于较大的网络,这种方案是不适用的,但对于一个小型网络或者一个大型网络的局是不适用的,但对于一个小型网络或者一个大型网络的局部范围,这种分散化的方案还是有用的。部范围,这种分散化的方案还是有用的。2024/5/3 周五南京邮电大学17分散式密钥分配方案分散式密钥分配方案发起方响应方(1)(2)(3)1.AB:IDa|N12.BA:EMKmKs|IDa|IDb|f(N1)|N23.AB:EKsf(N2)2024/5/3 周五南京邮电大学18分散式密钥分配具体步骤分散式密钥分配具体步骤1)1)A AB B:IDa|NIDa|N1 1 A A给给B B发出一个要求会话密钥的请求,报文内容发出一个要求会话密钥的请求,报文内容包括包括A A的标识符的标识符IDaIDa和一个现时和一个现时N N1 1,告知,告知A A希望与希望与B B进行通信,并请进行通信,并请B B产生一个会话密钥用于安全通信。产生一个会话密钥用于安全通信。2024/5/3 周五南京邮电大学19分散式密钥分配具体步骤分散式密钥分配具体步骤(2)(2)B BA A:E EMKmMKmKs|IDa|IDb|f(NKs|IDa|IDb|f(N1 1)|N)|N2 2 B B使用使用个用个用A A和和B B之间共享的主密钥加密的报文之间共享的主密钥加密的报文进行响应。响应的报文包括进行响应。响应的报文包括B B产生的会话密钥、产生的会话密钥、A A的标识符的标识符IDaIDa、B B的标识符的标识符IDbIDb、f(Nf(N1 1)的值和另一的值和另一个现时个现时N N2 2 。(3)(3)A AB B:E EKsKsf(Nf(N2 2)A A使用使用B B产生的会话密钥产生的会话密钥KsKs对对f(Nf(N2 2)进行加密,返进行加密,返回给回给B B。2024/5/3 周五南京邮电大学20u每个通信方都必须保存多达每个通信方都必须保存多达(n(n一一1)1)个主密钥,但个主密钥,但是需要多少会话密钥就可以产生多少。同时,使是需要多少会话密钥就可以产生多少。同时,使用主密钥传输的报文很短,所以对主密钥的分析用主密钥传输的报文很短,所以对主密钥的分析也很困难。也很困难。2024/5/3 周五南京邮电大学21公开加密密钥的分配公开加密密钥的分配u公开加密密钥的分配要求和常规加密密钥的分配公开加密密钥的分配要求和常规加密密钥的分配要求有着要求有着本质的区别本质的区别。公开密钥技术使得密钥较。公开密钥技术使得密钥较易分配,但它也有自己的问题。无论网络上有多易分配,但它也有自己的问题。无论网络上有多少人,每个人只有一个公开密钥。获取一个人的少人,每个人只有一个公开密钥。获取一个人的公开密钥有如下四种途径:公开密钥有如下四种途径:2024/5/3 周五南京邮电大学22四种方式四种方式1.1.公开密钥的公开宣布公开密钥的公开宣布2.2.公开可用目录公开可用目录3.3.公开密钥管理机构公开密钥管理机构4.4.公开密钥证书公开密钥证书 2024/5/3 周五南京邮电大学23四种方式四种方式1.1.公开密钥的公开宣布公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任何参与公开密钥加密的关键就是公开密钥是公开的。任何参与者都可以将他的公开密钥发送给另外任何一个参与者,或者都可以将他的公开密钥发送给另外任何一个参与者,或者把这个密钥广播给相关人群,比如者把这个密钥广播给相关人群,比如PGP(pretty good PGP(pretty good privacy)privacy)。致命的漏洞:任何人都可以伪造一个公开的告示,冒充其致命的漏洞:任何人都可以伪造一个公开的告示,冒充其他人,发送一个公开密钥给另一个参与者或者广播这样他人,发送一个公开密钥给另一个参与者或者广播这样个公开密钥。个公开密钥。2024/5/3 周五南京邮电大学24四种方式四种方式2.2.公开可用目录公开可用目录由一个由一个可信任的系统可信任的系统或组织负责维护和分配一个公开可以或组织负责维护和分配一个公开可以得到的公开密钥动态目录。公开目录为每个参与者维护一得到的公开密钥动态目录。公开目录为每个参与者维护一个目录项个目录项 标识,公开密钥标识,公开密钥,当然每个目录项的信息都必,当然每个目录项的信息都必须经过某种安全的认证。任何其他方都可以从这里获得所须经过某种安全的认证。任何其他方都可以从这里获得所需要通信方的公开密钥。需要通信方的公开密钥。致命的弱点致命的弱点:如果一个敌对方成功地得到或者计算出目录:如果一个敌对方成功地得到或者计算出目录管理机构的私有密钥,就可以伪造公开密钥,并发送给其管理机构的私有密钥,就可以伪造公开密钥,并发送给其他人达到欺骗的目的。他人达到欺骗的目的。2024/5/3 周五南京邮电大学25四种方式四种方式3 3.公开密钥管理机构公开密钥管理机构 通过通过更严格地控制公开密钥从目录中分配出去的过程更严格地控制公开密钥从目录中分配出去的过程就可以使得公开密钥的分配更安全。就可以使得公开密钥的分配更安全。它比公开可用目录多它比公开可用目录多了公开密钥管理机构和通信方的认证以及通信双方的认证。了公开密钥管理机构和通信方的认证以及通信双方的认证。在公开密钥管理机构方式中,有一个中心权威机构维持着在公开密钥管理机构方式中,有一个中心权威机构维持着一个有所有参与者的公开密钥信息的公开目录,而且每个一个有所有参与者的公开密钥信息的公开目录,而且每个参与者都有一个参与者都有一个安全渠道安全渠道得到该中心权威机构的公开密钥,得到该中心权威机构的公开密钥,而其对应的私有密钥只有该中心权威机构才持有。而其对应的私有密钥只有该中心权威机构才持有。这样任何通信方都可以向该中心权威机构获得他想要得到这样任何通信方都可以向该中心权威机构获得他想要得到的其他任何一个通信方的公开密钥,通过该中心权威机构的其他任何一个通信方的公开密钥,通过该中心权威机构的公开密钥便可判断它所获得的其他通信方的公开密钥的的公开密钥便可判断它所获得的其他通信方的公开密钥的可信度。可信度。2024/5/3 周五南京邮电大学26四种方式四种方式4.4.公开密钥证书公开密钥证书 公开密钥管理机构往往会成为通信网络中的瓶公开密钥管理机构往往会成为通信网络中的瓶颈。颈。如果不与公开密钥管理机构通信,如果不与公开密钥管理机构通信,又能证明又能证明其他通信方的公开密钥的可信度,那么既可以解其他通信方的公开密钥的可信度,那么既可以解决公开宣布和公开可用目录的安全问题,又可以决公开宣布和公开可用目录的安全问题,又可以解决公开密钥管理机构的瓶颈问题,这可以通过解决公开密钥管理机构的瓶颈问题,这可以通过公开密钥证书来实现。目前,公开密钥证书即数公开密钥证书来实现。目前,公开密钥证书即数字证书是由证书授权中心字证书是由证书授权中心CACA颁发的。颁发的。2024/5/3 周五南京邮电大学27uCACA作为网络通信中受信任的第三方,承担检验公作为网络通信中受信任的第三方,承担检验公开密钥的合法性的责任。开密钥的合法性的责任。CACA中心为每个使用公开中心为每个使用公开密钥的用户发放一个密钥的用户发放一个数字证书数字证书(经(经CACA签名的包含签名的包含公开密钥拥有者信息以及公开密钥的文件),公开密钥拥有者信息以及公开密钥的文件),数数字证书的作用是证明证书中列出的用户合法拥有字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥证书中列出的公开密钥。CACA机构的数字签名使得机构的数字签名使得攻击者不能伪造和篡改证书。证书的格式遵循攻击者不能伪造和篡改证书。证书的格式遵循X.509X.509标准。标准。2024/5/3 周五南京邮电大学28u 数字证书采用数字证书采用公开密钥体制公开密钥体制,即利用一对匹配的,即利用一对匹配的密钥进行加密、解密。每个用户自己设定一把仅密钥进行加密、解密。每个用户自己设定一把仅为本人所知的私有密钥,用它进行解密和签名;为本人所知的私有密钥,用它进行解密和签名;同时设定一把公开密钥并由本人公开,为一组用同时设定一把公开密钥并由本人公开,为一组用户所共享,用于加密和验证签名。户所共享,用于加密和验证签名。证书授权中心证书授权中心CA的公的公开密钥证书方案开密钥证书方案 参见参见P111 图图8.32024/5/3 周五南京邮电大学29公开密钥加密进行常规加密密钥分配公开密钥加密进行常规加密密钥分配u由于公开密钥加密和解密的速度都相当慢,所以公开密钥由于公开密钥加密和解密的速度都相当慢,所以公开密钥加密更多的时候是用于常规加密密钥的分发。这种方式把加密更多的时候是用于常规加密密钥的分发。这种方式把公开加密和常规加密的优点很好地整合在一起。公开加密和常规加密的优点很好地整合在一起。u保证了保证了常规加密密钥的安全性常规加密密钥的安全性。用常规加密方法来保护传。用常规加密方法来保护传送的数据,由于其加密密钥是安全的,因而其传送的数据送的数据,由于其加密密钥是安全的,因而其传送的数据也是安全的,同时也利用了也是安全的,同时也利用了常规加密速度快的特点常规加密速度快的特点,因而,因而这种方法有很强的适应性。这种方法有很强的适应性。2024/5/3 周五南京邮电大学30公开密钥加密进行常规加密密钥分配公开密钥加密进行常规加密密钥分配发起方发起方A响应方响应方B(1)EKUbN1|IDa(2)EKUaN1|N2(3)EKUbN2(4)EKUb EKRaKs2024/5/3 周五南京邮电大学31具体步骤具体步骤u假定通信的双方假定通信的双方A A和和B B已经通过某种方法得到对方已经通过某种方法得到对方的公开密钥,常规加密密钥分发过程如下步骤所的公开密钥,常规加密密钥分发过程如下步骤所示:示:(1)(1)A AB B:E EKUbKUbNN1 1|IDa|IDaA A使用使用B B的公开密钥的公开密钥KUbKUb加密一个报文发给加密一个报文发给B B,报,报文内容包括一个文内容包括一个A A的标识符的标识符IDaIDa和一个现时值和一个现时值N N1 1,该现时值用于惟一地标识本次交互。该现时值用于惟一地标识本次交互。2024/5/3 周五南京邮电大学32(2)(2)B BA A:E EKUaKUaNN1 1|N|N2 2 B B返回一个用返回一个用A A的公开密钥的公开密钥KUaKUa加密的报文给加密的报文给A A,报文内容包括报文内容包括A A的现时值的现时值N N1 1和和B B新产生的现时值新产生的现时值N N2 2。因为只有因为只有B B才可以解密才可以解密(1)(1)中的报文,报文中的报文,报文(2)(2)中的中的N N1 1存在使得存在使得A A确信对方是确信对方是B B。2024/5/3 周五南京邮电大学33(3)(3)A AB B:E EKUbKUbN2N2 A A返回一个用返回一个用B B的公开密钥的公开密钥KUbKUb加加密的报文给密的报文给B B,因为只,因为只有有A A才可以解密才可以解密(2)(2)中的报文,报文中的报文,报文(3)(3)中的中的N N2 2存在使得存在使得B B确信对方是确信对方是A A。(4)(4)A AB B:E EKUbKUb E EKRaKRaKsKs A A产生一个常规加密密钥产生一个常规加密密钥KsKs,并对这个报文用,并对这个报文用A A的私有密的私有密钥钥KRaKRa加密加密(签名签名),保证只有,保证只有A A才可能发送它,再用才可能发送它,再用B B的公的公有密钥有密钥KUbKUb加密,保证只有加密,保证只有B B才可能解读它。才可能解读它。2024/5/3 周五南京邮电大学34(5)B(5)B计算计算D DKUaKUaDDKRbKRbEEKUbKUbEEKRaKRaKsKs得到得到KsKs,从而获得与从而获得与A A共享的常规加密密钥,因而通过共享的常规加密密钥,因而通过KsKs可可以与之安全通信。以与之安全通信。2024/5/3 周五南京邮电大学35本讲内容本讲内容1密钥分配方案密钥分配方案2密钥的管理密钥的管理3小结小结4密码学方法应用密码学方法应用2024/5/3 周五南京邮电大学36密钥的管理密钥的管理u密钥管理机制对常规加密体制来说,在进行通信之前,双密钥管理机制对常规加密体制来说,在进行通信之前,双方必须持有相同的密钥,在通信过程中要防止密钥泄密和方必须持有相同的密钥,在通信过程中要防止密钥泄密和更改密钥。更改密钥。通常是设立通常是设立KDCKDC来管理密钥,但增加了网络成来管理密钥,但增加了网络成本,降低了网络的性能。或者利用公开密钥加密技术来实本,降低了网络的性能。或者利用公开密钥加密技术来实现对常规密钥的管理现对常规密钥的管理,此使密钥管理变得简单,同时解决,此使密钥管理变得简单,同时解决了对称密钥中的可靠性和鉴别的问题。了对称密钥中的可靠性和鉴别的问题。公开密钥的管理通公开密钥的管理通常采用数字证书常采用数字证书。u 密钥的管理涉及密钥的生成、使用、存储、备份、恢复密钥的管理涉及密钥的生成、使用、存储、备份、恢复以及销毁等多个方面,涵盖了密钥的整个生存周期。以及销毁等多个方面,涵盖了密钥的整个生存周期。2024/5/3 周五南京邮电大学37密钥的生成密钥的生成u算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。那么整个系统都将是弱的。uDESDES有有5656位的密钥,正常情况下任何一个位的密钥,正常情况下任何一个5656位的数据串都位的数据串都能成为密钥,所以共有能成为密钥,所以共有2 25656种可能的密钥。在某些实现中,种可能的密钥。在某些实现中,仅允许用仅允许用ASCIIASCII码的密钥,并强制每一字节的最高位为零。码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。有的实现甚至将大写字母转换成小写字母。这些密钥产生这些密钥产生程序都使得程序都使得DESDES的攻击难度比正常情况下低几千倍。的攻击难度比正常情况下低几千倍。因此,因此,对于任何一种加密方法,其密钥产生方法都不容忽视。对于任何一种加密方法,其密钥产生方法都不容忽视。2024/5/3 周五南京邮电大学382024/5/3 周五南京邮电大学39u上面的表格分别给出了在不同输入限制下可能的密钥数,上面的表格分别给出了在不同输入限制下可能的密钥数,并给出了在每秒一百万次测试的情况下,寻找所有这些密并给出了在每秒一百万次测试的情况下,寻找所有这些密钥消耗的时间。随着计算能力的加快,现有的安全密码长钥消耗的时间。随着计算能力的加快,现有的安全密码长度,也许很快就会变得不安全了。度,也许很快就会变得不安全了。u 大部分大部分密钥生成算法密钥生成算法采用随机过程或者伪随机过程来生采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机过噪声源的功能产生二进制的随机序列或与之对应的随机数。数。2024/5/3 周五南京邮电大学40u密钥的使用密钥的使用 确保顺利实现加密、解密,确保密钥的安全,适时更新密确保顺利实现加密、解密,确保密钥的安全,适时更新密钥。钥。u密钥的存储密钥的存储 无介质、记录介质、物理介质无介质、记录介质、物理介质u密钥的备份与恢复密钥的备份与恢复u密钥的销毁密钥的销毁2024/5/3 周五南京邮电大学41作业作业1.1.常规加密密钥分配有几种方案,请比较其优缺常规加密密钥分配有几种方案,请比较其优缺点。点。2.2.公开加密密钥的分配有几种方案,请比较其优公开加密密钥的分配有几种方案,请比较其优缺点。缺点。3.3.如何利用公开密钥进行常规加密密钥的分配?如何利用公开密钥进行常规加密密钥的分配?南京邮电大学南京邮电大学
展开阅读全文