160 likes | 355 Views
第 14 章 密钥管理技术. 会话密钥 k s. 基本密钥 k p. 混合器. 密钥产生器. 数据加密密钥. 图 14.1 几种密钥之间的关系. 14.1 密钥管理概述. 密钥的种类 基本密钥( Base key )或称初始密钥( Primary key ) 会话密钥( Session Key ) 密钥加密密钥( Key Encrypting Key ) 主机主密钥( Host Master Key ). 密钥的生成 主机主密钥的产生 加密密钥的产生 会话密钥的产生 密钥的交换 密钥的存储 密钥的销毁 密钥的吊销.
E N D
会话密钥ks 基本密钥kp 混合器 密钥产生器 数据加密密钥 图 14.1 几种密钥之间的关系 14.1密钥管理概述 • 密钥的种类 • 基本密钥(Base key)或称初始密钥(Primary key) • 会话密钥(Session Key) • 密钥加密密钥(Key Encrypting Key) • 主机主密钥(Host Master Key)
密钥的生成 • 主机主密钥的产生 • 加密密钥的产生 • 会话密钥的产生 • 密钥的交换 • 密钥的存储 • 密钥的销毁 • 密钥的吊销
EKU(K,ID(V),T,L) EKV(K,ID(U),T,L) EK(ID(U),T) 可信中心 用户U 用户V EKV(K,ID(U),T,L) EK(T+1) 14.2 密钥分配协议 • 对称系统的密钥分配——Kerboros协议
非对称系统的密钥分配——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素 ,这些元素rU必须互不相同。 2)可信中心选择三个随机元素 (未必不同),并且形成多项式: 3)对每一个用户U,可信中心计算多项式: 并将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线性函数,所以它可以写为: ,这里 。 4)如果U和V想通信,那么他们使用共同密钥 这里U计算 ,V计算=KU,V。
Diffie-Hellman密钥预分配方案 • 两个通信主体Alice & Bob ,希望在公开信道上建立密钥 • 初始化: • 选择一个大素数p (~200 digits) • 一个生成元 • Alice 选择一个秘密钥( secret key (number) xA < p ) • Bob)选择一个秘密钥( secret key (number) xB < p • Alice and Bob 计算他们的公开密钥: yA = axA mod p yB = axB mod p • Alice , Bob 分别公开 yA , yB
10. Diffie-Hellman 密钥交换 • 计算共享密钥: • KAB = axA.xB mod p • = yAxB mod p (which B can compute) • = yBxA mod p (which A can compute) • KAB可以用于对称加密密钥
11. Diffie-Hellman 举例 • 选取素数 p=97 ,及本根 a=5 • Alice 选取秘密 xA=36 & 计算公钥 yA=536=50 mod 97 • Bob选取秘密 xB=58 &计算公钥 yB=558=44 mod 97 • Alice and Bob 交换公钥 (50 & 44 respectively) • Alice 计算公享秘密 K=4436=75 mod 97 • Bob计算公享秘密 K=5058=75 mod 97
12. Diffie-Hellman in Practise • 两个主体每次可以选择新的秘密密钥(私钥),并计算及交换新的公钥 • 可以抵抗被动攻击,但不能抵抗主动攻击 • 每次可以给出新的密钥 • 为抵抗主动攻击,需要其它新的协议 • 也可以建立长期公钥,
14.3 秘密共享 • 秘密共享方案的基本观点是:将密钥按下列方式分成个共享(Share)k1,k2,Λ,k3: • 1)已知任意t个ki值易于算出k; 2)已知任意t-1个或更少个ki,则由于信息短缺而不能决定出k。这种方式也称为(t,n)门限(Threshold)法。
Shamir门限方案 设p是一素数,共享的密钥k∈K=Zp。可信中心给n(n<p)个共享者Pi(1≦i ≦n)分配共享的过程如下: • 可信中心随机选择一个t-1次多项式 常数a0=k; • 可信中心在Zp中选择n个非零的互不相同元素 ,计算 • 将 分配给共享者Pi(1≦i ≦n) ,值xi(1≦i ≦n)是公开知道的,yi(1≦i ≦n)作为Pi(1≦i ≦n)的秘密共享。
Asmuth-Bloom方案 • 为了将k划分为n个共享, 计算k’=k+rp,k’∈[0,N-1]。n个共享为ki=k’mod di i=1,2,…,n。 • 为了恢复k,找到k’就足够了。若给定t个共享ki1,…kit,则由中国剩余定理可知,同余方程组 关于模N1=di1di2…dit在[0,N1-1]内有唯一解x,因为N1≧N,这就唯一地确定了k’,即k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即k=k’modp。
14.4 密钥托管技术 14.4.1 密钥托管体制的基本组成
用户安全模块USC(User Security Component)是硬件设备或软件程序,提供数据加密、解密能力,同时也支持密钥托管。这种支持体现在:将数据恢复字段(Date Recovery Field-DRF)附加到加密数据上。DRF可作为通用密钥分配机制的组成部分。 • 密钥托管模块KEC(Data Escrow Component)是由密钥托管机制控制,管理着数据恢复密钥的存储、传送或使用,它可以作为公钥管理系统的组成部分,也可以作为通用密钥管理的基础部分。 • 数据恢复模块DRC(Date Recovery Component)由算法、协议和设备组成。仪器设备可以从KEC所提供的和DRF中包含的信息中恢复出数据加密密钥,从而解密密文。只有在执行专门的数据恢复时才能使用DRC。
14.4.2 密钥托管体制实例 • 托管加密标准(Escrowed Encryption Standard(EES)
小结 • 本章介绍了密钥管理所涉及的方面(密钥的种类、密钥的生成、密钥的交换、密钥的存储、密钥的销毁和密钥的吊销等),两类密钥分配协议(基于对称的和基于非对称密码体制),密钥共享的方案以及密钥托管体制。 • Diffie与Hellman的公开密钥分发系统只考虑到两个人的通信情况。随着多媒体的发展,网络的普及,电子会议的应用将成为一个崭新而重要的课题。如何让一群使用者在网络上分享一把共同的加解密密钥而使一群使用者在网络上能安全地交谈,将是一个重要的研究课题。 • 秘密共享。 • PKI体系结构把公钥密码和对称密码结合起来,在Internet上实行密钥的自动管理,保证网上数据的保密性和完整性。 • 最后需要提醒注意的是,每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的密钥管理体制是不存在的。