- 1、本文档共75页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12-13讲-密钥分配技术
四、密钥托管技术 1. Skipjack算法 Skipjack算法是一个单钥分组加密算法,密钥长80比特,输入和输出的分组长均为64比特。可使用4种工作模式:电码本模式,密码分组链接模式,64比特输出反馈模式,1、8、16、32或64比特密码反馈模式。 Skipjack算法以及在法律授权下对加密结果的存取是通过防窜扰的托管加密芯片来实现的。芯片装有以下部分: Skipjack算法; 80比特的族密钥KF(family key),同一批芯片的族密钥都相同; 芯片单元识别符UID(unique identifier); 80比特的芯片单元密钥KU(unique key),它是两个80比特的芯片单元密钥分量(KU1,KU2)的异或; 控制软件。 2、托管加密芯片 3. 用托管加密芯片加密 通信双方为了使用Skipjack算法加密他们的通信,都必须有一个装有托管加密芯片的安全的防窜扰设备,该设备负责实现建立安全信道所需的协议。 LEAF产生过程 2、一个密钥分配方案 在该方案中,有一个密钥分配中心KDC,假设A是发起方,B是响应方,A和KDC的共享密钥为 ,B和KDC的共享密钥为 ,A通过KDC与B交换会话密钥 的过程如图。 有可信中心KDC参与的密钥分配协议 无中心的密钥分配协议 (二)公钥密码体制中公开密钥的分配 1、公开密钥的分配方式 (1)公开宣布。 (2)在公开目录中登录。 (3)公开密钥管理机构。 (4)公钥证书。 2、通过公开密钥管理机构实现的公钥分配方案 在该方案中,有一个公开密钥管理机构,假设A是发起方,B是响应方,A的公开密钥为 ,B 的公开密钥为 ,密钥管理机构的公开密钥为 ,必威体育官网网址密钥为 。A和B通过密钥管理机构交换公开密钥的过程如图。 有可信中心KDC参与的公开密钥分配协议 公钥证书 (三)用公钥体制分配传统体制中的秘密密钥 1、一个简单的秘密密钥分配方案 简单使用公钥加密算法建立会话密钥 对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对( , ),然后将( , )传送给B。 (3)B产生会话密 ,并传输 。 (4)C截获报文,通过计算 ,恢复 。 (2)C截获报文,并创建自己的密钥对( , ),然后将( , )传送给B。 (5)C向A传送 。 2、具有必威体育官网网址和鉴别能力的秘密密钥分配 假设A和B已经安全的交换过公钥,在此基础上,A、B交换会话密钥的步骤如下: 3、Diffie-Hellman 密钥交换协议 秘密共享就是将一个密钥分成许多影子密钥,然后秘密地将它们分配给若干参与者,使得某些参与者在同时给出他们的影子密钥时,可以重建出密钥,但当出示影子密钥的人员数量或授权达不到规定要求时,即使你有无限的计算能力,也得不到密钥的任何信息。 三、秘密共享(秘密分割) (一)基本概念 例1:某个银行有三位出纳,他们每天都要开启保险库。为防止每位出纳可能出现的监守自盗行为,规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6片,每个子女1片。规定至少有4个子女同时出示手中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死亡或提出无理要求。 例3:存贮在系统中的所有密钥的安全性可能最终取决于一个主密钥。这样就存在如下两种安全隐患: (1)若主密钥偶然或蓄意地被暴露,整个系统就易受攻击; (2)若主密钥丢失或毁坏,系统中所有信息就无法使用。 保护主密钥的方法:密钥共享方案 定义: 设t和n为正整数,t≤n。一个(t,n)门限方案就是将密钥k分为n个影子密钥的一种方法,使得在知道其中t个影子密钥时可以恢复密钥k,但知道的影子密钥个数小于t时得不到密钥的任何信息。 (t,n)门限方案是一类特殊的秘密共享方案。 (二)(t,n)门限方案 Shamir于1979年基于拉格朗日内插值多项式提出了一个(t,n)门限方案,在方案中, (1)设p是素数, (2)k是秘密密钥,且 K∈Z/(p) 我们介绍一个可信中心,n个参与用户的(t,n)门限方案。 (三) Shamir (t,n)门限方案 (1)可信中心随机选择一个必威体育官网网址的t-1次多项式h(x): (2)可信中心在 中选择n个非零的、互不相同的元素
您可能关注的文档
- 社 会 主 义建设在探索中曲折发展成品.ppt
- 社 会 主 义初级阶段的主要矛盾和根本任务-粤教沪科版.ppt
- 碧桂园营销年度工作总结(分销渠道).pptx
- 社交游戏2.0 方向设想.ppt
- 社会中的国家 国家与社会如何相互改变与相互构成.pptx
- 社会学概论第七章-社会组织.ppt
- 社会心理学自我概念及其发展.ppt
- 社会政策概论课件-11-社会保障政策.ppt
- 社会救助第六讲-特殊群体救助(上)五保.ppt
- 社保-医保基本知识介绍.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)