第六章密码应用与密码 管理
第六章 密码应用与密码 管理
6.1密码应用 信息加密、认证和签名流程 加密保障机密性 认证保证完整性 签名保证抗否认性
6.1 密码应用 信息加密、认证和签名流程 ◼ 加密保障机密性 ◼ 认证保证完整性 ◼ 签名保证抗否认性
加密、认证和签名流程 会话密钥 消息 消息 链接 加密 算法 消息签名 消息签名 (翻) 消息摘要 签名 算法 时间戳 密文 签名私钥 认证及签名 发送
消息 链接 摘要 算法 签名 算法 消息摘要 签名私钥 时间戳 消息 消息签名 加密 算法 会话密钥 密文 发送 消息签名 认证及签名 加密、认证和签名流程
6.1.2加密位置 链路加密 底层加密:数据链路层、网络层 每经过一个交换机都要解密 ·端一端加密 ■高层加密:会话层、传输层 在不同层的加密有不同的协议
6.1.2 加密位置 链路加密 ◼ 底层加密:数据链路层、网络层 ◼ 每经过一个交换机都要解密 端—端加密 ◼ 高层加密:会话层、传输层 在不同层的加密有不同的协议
6.2密钥管理 所有的密码技术都依赖于密钥。國 密钥的管理本身是一个很复杂的课题,而且是 保证安全性的关键点。 ■密钥管理方法因所使用的密码体制(对称密码 体制和公钥密码体制)而异。 ·密钥生成算法的强度、密钥的长度、保密 及安全管理 密钥具有生命周期
6.2 密钥管理 所有的密码技术都依赖于密钥。 ◼ 密钥的管理本身是一个很复杂的课题,而且是 保证安全性的关键点。 ◼ 密钥管理方法因所使用的密码体制(对称密码 体制和公钥密码体制)而异。 密钥生成算法的强度、密钥的长度、保密 及安全管理 密钥具有生命周期
密钥管理的目的 目的:维持系统中各实体之间的密钥关系, 以抗击各种可能的威胁 密钥的泄露 秘密密钥或公开密钥的身份的真实性丧失 未经授权使用
密钥管理的目的 目的:维持系统中各实体之间的密钥关系, 以抗击各种可能的威胁: ◼ 密钥的泄露 ◼ 秘密密钥或公开密钥的身份的真实性丧失 ◼ 未经授权使用
62.2密钥的分类 基本密钥( Base Key) 又称初始密钥( Primary Key),用户密钥 User key),是由用户选定或由系统分配给用户 的,可在较长时间(相对于会话密钥)内由一 对用户所专用的密钥。 会话密钥( Session Key) 即两个通信终端用户在一次通话或交换数据时 使用的密钥。当它用于加密文件时,称为文件 密钥( File key),当它用于加密数据时,称为数 据加密密钥( Data Encrypting Key)
6.2.2 密钥的分类 基本密钥(Base Key) ◼ 又称初始密钥( Primary Key) , 用户密钥 (User key),是由用户选定或由系统分配给用户 的,可在较长时间(相对于会话密钥)内由一 对用户所专用的密钥。 会话密钥(Session Key) ◼ 即两个通信终端用户在一次通话或交换数据时 使用的密钥。当它用于加密文件时,称为文件 密钥(File key),当它用于加密数据时,称为数 据加密密钥(Data Encrypting Key)
密钥类型2 密钥加密密钥( Key Encrypting Key) 用于对会话密钥进行加密时采用的密钥。又称 辅助(二级)密钥( Secondary key)或密钥传送 密钥 key Transport key)通信网中的每个节点 都分配有一个这类密钥。 主机主密钥( Host Master Key) 它是对密钥加密密钥进行加密的密钥,存于主。 机处理器中
密钥类型2 密钥加密密钥(Key Encrypting Key) ◼ 用于对会话密钥进行加密时采用的密钥。又称 辅助(二级)密钥(SecondaryKey)或密钥传送 密钥(key Transport key)。通信网中的每个节点 都分配有一个这类密钥。 主机主密钥(Host Master Key) ◼ 它是对密钥加密密钥进行加密的密钥,存于主 机处理器中
6.2.3密钥长度的选择原则 ·原则:既保证系统的安全性,又不至于开 销太高。 对称密码的密钥长度 公钥密码的密钥长度
6.2.3 密钥长度的选择原则 原则:既保证系统的安全性,又不至于开 销太高。 对称密码的密钥长度 公钥密码的密钥长度
对称密码的密钥长度 ●假设算法的保密强度足够的,除了穷举攻击外,没有更好 的攻击方法。穷举攻击是已知明文攻击 穷举攻击的复杂度: 密钥长为n位,则有2种可能的密钥,因此需要2次计算 匚密钥位数「试验次数时间(年) 8 56 2 2285 64 2 585000 128 0128 1025 2048 22048 10597
对称密码的密钥长度 假设算法的保密强度足够的,除了穷举攻击外,没有更好 的攻击方法。穷举攻击是已知明文攻击。 穷举攻击的复杂度: 密钥长为n位,则有2 n种可能的密钥,因此需要2 n次计算