当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

北京邮电大学:《现代密码学基础》课程教学资源(PPT课件讲稿)第14章 密钥管理技术

资源类别:文库,文档格式:PPT,文档页数:16,文件大小:149.5KB,团购合买
一、密钥的种类 基本密钥(Base key)或称初始密钥(Primary key)
点击下载完整版文档(PPT)

第14章密钥管理技术

第14章 密钥管理技术

14.1密钥管理概述 ■密钥的种类 基本密钥( Base key)或称初始密钥( Primary key) 会话密钥( Session key ■密钥加密密钥( Key encrypting Key) 主机主密钥( Host Master Key) 会话密钥k 基本密钥k 混合器密钥产生器」慠数据加密 密钥 图14.1几种密钥之间的关 系

14.1密钥管理概述 ◼ 密钥的种类 ◼ 基本密钥(Base key)或称初始密钥(Primary key) ◼ 会话密钥(Session Key) ◼ 密钥加密密钥(Key Encrypting Key) ◼ 主机主密钥(Host Master Key) 会话密钥ks 图 14.1 几种密钥之间的关 系 基本密钥kp 混合器 密钥产生器 数据加密 密钥

密钥的生成 n主机主密钥的产生 ■加密密钥的产生 会话密钥的产生 密钥的交换 密钥的存储 密钥的销毁 ■密钥的吊销

◼ 密钥的生成 ◼ 主机主密钥的产生 ◼ 加密密钥的产生 ◼ 会话密钥的产生 ◼ 密钥的交换 ◼ 密钥的存储 ◼ 密钥的销毁 ◼ 密钥的吊销

14.2密钥分配协议 对称系统的密钥分配— Kerboros协议 EKU(k, ID(, T, L) EKv(K, ID(U, T, L Ex(D(p, T 可信中心 用乙 用户T EKV(K, D(U), T, L) EkT+1)

14.2 密钥分配协议 ◼ 对称系统的密钥分配 ——Kerboros协议 可信中心 EKU(K,ID(V),T,L) EKV(K,ID(U),T,L) EK(ID(U),T) EKV(K,ID(U),T,L) EK(T+1) 用户U 用户V

非对称系统的密钥分配—Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素∈zn,这些元 素ru必须互不相同 2)可信中心选择三个随机元素ab,c∈Z。(未必不同),并且形 成多项式:f(x,y)=(a+b(x+y)+cxy)modp 3)对每一个用户U,可信中心计算多项式:80(=(x)mdp并 将g(x)在一个安全信道上传送给U。注意g(x)是x的一个线 性函数,所以它可以写为:g0(x)=a+bx,这里 au=(a+ bru)mod p, bu=(b+cru)mod p 4)如果U和V想通信,那么他们使用共同密钥A==(,) 这里U计算Km=f(n,)=8),V计算K,=f(r,1)=8)=KUy

非对称系统的密钥分配 ——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素 ,这些元 素rU必须互不相同。 2)可信中心选择三个随机元素 (未必不同),并且形 成多项式: 3) 对每一个用户U,可信中心计算多项式: 并 将gU(x)在一个安全信道上传送给U。注意gU(x)是x的一个线 性函数,所以它可以写为: ,这里 。 4)如果U和V想通信,那么他们使用共同密钥 这里U计算 ,V计算 =KU,V。 U Z p r  Z p a,b,c  f (x, y) = (a + b(x + y) + cxy) mod p gU (x) = f (x,rU ) mod p g x a b x U = U + U ( ) aU = (a + brU ) mod p, bU = (b + crU ) mod p ( , ) U ,V V ,U U V K = K = f r r ( , ) ( ) U ,V U V U V K = f r r = g r ( , ) ( ) V ,U V U V U K = f r r = g r

Diffie-Hellman密钥预分配方案 两个通信主体Aee&Bob,希望在公开信道上建立密 钥 ■初始化 选择一个大素数p(200 digits) 一个生成元 Aice选择一个秘密钥( secret key( number)ⅪA<p) Bob)选择一个秘密钥( secret key( number)XgB<p Alice and bob计算他们的公开密钥:yA= axa mod p yB=ab moa p Alice,Bob分别公开yA,yg

Diffie-Hellman密钥预分配方案 ◼ 两个通信主体Alice & Bob ,希望在公开信道上建立密 钥 ◼ 初始化: ◼ 选择一个大素数p (~200 digits) ◼ 一个生成元 ◼ Alice 选择一个秘密钥( secret key (number) xA < p ) ◼ Bob)选择一个秘密钥( secret key (number) xB < p ◼ Alice and Bob 计算他们的公开密钥: yA = ax A mod p yB = ax B mod p ◼ Alice , Bob 分别公开 yA , yB

10. Diffie- Hellman密钥交换 计算共享密钥 AB AB mod yAB mod p(which B can compute) yBA mod p(which A can compute KAB可以用于对称加密密钥

10. Diffie-Hellman 密钥交换 ◼ 计算共享密钥: ◼ KAB = ax A .x B mod p ◼ = yA x B mod p (which B can compute) ◼ = yB x A mod p (which A can compute) ◼ KAB 可以用于对称加密密钥

11. Diffie- Hellman举例 ■选取素数p=97,及本根a=5 Alice选取秘密ⅹA=36&计算公钥y=536=50 mod 97 ■Bob选取秘密X=588计算公钥y=558=44 mod 97 Alice and bob交换公钥(50&44 respectively) ■Aice计算公享秘密K=4436=75mod97 ■Bob计算公享秘密K=5058=75mod97

11. Diffie-Hellman 举例 ◼ 选取素数 p=97 ,及本根 a=5 ◼ Alice 选取秘密 xA=36 & 计算公钥 yA=536=50 mod 97 ◼ Bob选取秘密 xB=58 &计算公钥 yB=558=44 mod 97 ◼ Alice and Bob 交换公钥 (50 & 44 respectively) ◼ Alice 计算公享秘密 K=4436=75 mod 97 ◼ Bob计算公享秘密 K=5058=75 mod 97

12 Diffie-Hellman in practise 两个主体每次可以选择新的秘密密钥(私钥)并 计算及交换新的公钥 ■可以抵抗被动攻击但不能抵抗主动攻击 每次可以给出新的密钥 为抵抗主动攻击需要其它新的协议 ■也可以建立长期公钥

12. Diffie-Hellman in Practise ◼ 两个主体每次可以选择新的秘密密钥(私钥),并 计算及交换新的公钥 ◼ 可以抵抗被动攻击,但不能抵抗主动攻击 ◼ 每次可以给出新的密钥 ◼ 为抵抗主动攻击,需要其它新的协议 ◼ 也可以建立长期公钥

14.3秘密共享 ■秘密共享方案的基本观点是:将密钥按下列 方式分成个共享( Share)k1,k2,A,k3: 1)已知任意t个k值易于算出k; 2)已知任意t-1个或更少个k,则由于信息短 缺而不能决定出k。这种方式也称为(t,n)门 狠( Threshold)法

14.3 秘密共享 ◼ 秘密共享方案的基本观点是:将密钥按下列 方式分成个共享(Share)k1,k2,Λ,k3: ◼ 1)已知任意t个ki值易于算出k; 2)已知任意t-1个或更少个ki,则由于信息短 缺而不能决定出k。这种方式也称为(t,n)门 限(Threshold)法

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共16页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有