<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>電子百科>通信技術>傳輸網/接入網/交換網>

密鑰分布,密鑰分布是什么意思

2010年03月20日 15:32 www.qd573.com 作者:佚名 用戶評論(0

密鑰分布,密鑰分布是什么意思

使用密鑰作為加密和驗證功能的一部分以鎖定和解鎖消息。特定的加密算法通常已發布并廣為人知,因此用于使每個加密惟一的密鑰必須保持安全性和專用性。但在交換密鑰時存在后勤問題。如果您向朋友發送一條加密消息,朋友將需要密鑰來解密此消息。您的朋友獲取此密鑰的過程可能危及安全。本節討論在開放網絡(如Internet)中以安全方式交換密鑰的方法。

在任何密鑰交換中要避免的一件事情很明顯:永遠不要在開放網絡中通過網絡發送實際密鑰。如果甲和乙需要交換密鑰,他們可以通過電話交換(如果密鑰是相對較短的字母數字組成的字符串)。他們也可以親自見面或使用下面描述的公鑰方案。在任一情況下,一旦他們擁有“共享密鑰”,即可用它進行驗證和建立信任。

例如,乙可以確保他與甲進行連接,方法為使甲證明她知道密鑰,而無需甲通過線路實際發送密鑰。如何實現這一目標?乙發送給甲一些隨機文本,而甲用該密鑰將其加密并返回給乙。乙也使用他的密鑰加密這些隨機文本,然后將結果與甲返回的內容進行比較。如果結果相同,則甲一定是真實的并建立起信任。

重要的一點是應用程序數據從來不使用共享密鑰加密。一旦雙方通過互相確認他們知道共享密鑰建立起信任,他們將創建互相認同的“會話”密鑰來保護應用程序數據。這些密鑰是一次性密鑰,不重復用于將來的會話。這可避免捕獲了密鑰的某人在將來使用密鑰(重放攻擊)?!?

但乙和甲仍然必須在以前交換過密鑰。這不總是實際情況,尤其是當所涉及的雙方彼此不認識,這種情況在電子商務事務中很常見。公鑰密碼技術方案提供了另一種解決方案??梢栽谶@種情況下使用簡單的技術構造互相共享的密鑰,而無需事先交換信息:乙將他的私鑰與甲的公鑰組合,而甲將她的私鑰與乙的公鑰組合。這會創建一個新的共享密鑰,但該方案要求公鑰結構發揮作用。

Kerberos系統依賴于中央密鑰服務器進行密鑰分發,但此系統在企業內部(而不是在全球性的Internet上)運行最好。不對稱公鑰可解決此問題,這一點將在后面討論。

手動密鑰交換

如果兩個人希望安全地進行通信,他們可以見面以交換密鑰,或者通過信使發送密鑰。若要避免危及安全,可以拆分密鑰,一部分通過信使發送,一部分通過電話交換(希望電話沒被竊聽),并且一部分是雙方都知道的什么東西(假設雙方同意這件東西一定不會為竊聽者利用而危及安全)。

當兩個設備將通過廣域網鏈接建立安全會話時,網絡管理員可以為每個盒子配置密碼和密鑰,然后物理地發送這些盒子,或者以安全方式運送箱子。這些技術在下面的情況下工作良好:只有小數量的站點或用戶,并且站點屬于同一企業所有(或者至少在同一管理域中)。這些技術同樣用于同一組織中的用戶,這些用戶希望安全地交換信息(假設這些用戶可以見面交換密鑰)。

但是,手動技術對于公共網絡中不認識的雙方效果不好。這就是下面討論的公鑰密碼技術開始起作用的地方。

公鑰和證書

公鑰密碼技術是一種不對稱密鑰技術, 該技術就是針對私鑰密碼體制的缺陷被提出來的。通訊各方使用兩個不同的密鑰,一個是只有發送方知道的專用密鑰,另一個則是對應的公用密鑰,任何人都可以獲得公用密鑰。專用密鑰和公用密鑰在加密算法上相互關聯,一個用于數據加密,另一個用于數據解密。密鑰對中用一種密鑰加密的材料可以用另一種密鑰解密,反之亦然。如果一個人選擇并公布了他的公鑰,另外任何人都可以用這一公鑰來加密傳送給那個人的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對密文進行解密。但是,在大多數情況下,使用公鑰/私鑰加密大數量的數據計算上不可行。對稱密鑰速度快得多。因此,公鑰密碼技術通常只用于驗證遠程用戶或服務器及用于交換密鑰(例如,發送方用收件人的公鑰加密密鑰)。一旦交換了此密鑰,將使用該密鑰(而不是公鑰/私鑰對)加密所有進一步的應用程序數據。

公鑰密碼體制的算法中最著名的代表是RSA系統,此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal算法等。公鑰加密系統除了用于數據加密外,還可用于數字簽名。

公鑰加密系統可提供以下功能:

A、機密性(Confidentiality):保證非授權人員不能非法獲取信息,通過數據加密來實現;

B、確認(Authentication):保證對方屬于所聲稱的實體,通過數字簽名來實現;

C、數據完整性(Data integrity):保證信息內容不被篡改,入侵者不可能用假消息代替合法消息,通過數字簽名來實現;

D、不可抵賴性(Nonrepudiation):發送者不可能事后否認他發送過消息,消息的接受者可以向中立的第三方證實所指的發送者確實發出了消息,通過數字簽名來實現。

證書(或公用密鑰證書)是一種經過證書簽發機構(CA)數字簽名的數據結構。證書頒發機構(CA)管理公鑰的通常做法是校驗所有者,并將密鑰及有關所有者的信息綁定到證書中。將使用CA私鑰對證書進行簽名,以提供完整性。用私鑰簽名證書將“鎖定”其內容。另外,CA的公鑰可用于證明證書已被CA的私鑰鎖定,從而提供了真實性。

在公鑰方案中,CA通過證書管理密鑰的分發。如果您需要某人的公鑰以便給他發送私人消息,您應從他的CA處獲取其證書。另外,您還可以讓此人將他的證書發送給您。但您如何知道證書是真品? CA使用自己的專用密鑰對證書進行數字簽名。如果接受方知道CA的公用密鑰,就可以證明證書是由CA簽發,因此包含可靠的信息和有效的公用密鑰。

?? 分發密鑰的另一講方法是擴展現有的DNS(域名系統),以便DNS具有保存證書的新的記錄類型。
在IPSec方案中,可以在IPSec策略中指定根證書頒發機構。此根CA受IKE ( Internet密鑰交換算法,將在后面討論)的信任。IKE可以請求根CA將證書發送到希望建立通信的其他計算機。請注意,可以指定多個根CA,包括運行在企業網絡上的CA。

Diffie-Hellman密鑰交換

Whitfield Diffie和Martin Hellman在20世紀70年代發布了第一種公鑰算法。該算法稱為Diffie-Hellman密鑰交換。它使雙方都同意某個密鑰可用于加密雙方之間以后交換的消息。

雖然名為"密鑰交換",但事實上在任何時候,兩臺通信主機之間都不會交換真正的密鑰,它們之間交換的只是一些DH算法生成共享密鑰所需要的基本材料信息。DH交換,可以是公開的,也可以受保護。在彼此交換過密鑰生成"材料"后,兩端主機可以各自生成出完全一樣的共享"主密鑰",保護緊接其后的認證過程。

認證 DH交換需要得到進一步認證,如果認證不成功,通信將無法繼續下去。"主密鑰"結合在第一步中確定的協商算法,對通信實體和通信信道進行認證。在這一步中,整個待認證的實體載荷,包括實體類型、端口號和協議,均由前一步生成的"主密鑰"提供機密性和完整性保證。

密鑰交換要求雙方已具有自己的公鑰/私鑰對。然后每一方將其私鑰與另一方的公鑰結合起來生成惟一的但對雙方相同的秘密號(即使竊聽者可能監測,雙方之間交換的東西沒有任何價值)。秘密號的一部分是從每一方的私鑰中導出的,它永遠不會顯示出來。接著,秘密號轉換成共享對稱加密密鑰,后者可用于加密雙方之間以后交換的所有消息。

IKE ( Internet密鑰交換)

Internet 密鑰交換是 IPsec 體系結構中的一種主要協議。它是一種混合協議,使用部分 Oakley 和部分 SKEME, 并協同 ISAKMP 提供密鑰生成材料和其它安全連系,比如用于 IPsec DOI 的 AH 和 ESP 。IETF的IKE ( Internet密鑰交換)協議是一個自動安全協商和密鑰管理服務。IKE 和IPSec ( IP安全)協議由需要與另一臺計算機協商安全關聯(SA)的計算機一起使用。一旦兩個對等端之間的IKE協商取得成功,那么IKE就創建到遠程對等端的安全關聯(security association,SA)。SA是單向的;在兩個對等端之間存在兩個SA。它是兩個系統之間的連接,此連接是出于保護通過連接傳輸的數據分組的目的建立的。IPSec定義可適用于SA的各種安全特性,如驗證數據分組標頭和/或加密整個數據分組(隧道)。IPSec對于VPN布署很重要,但也可使用其他協議?! ?

IKE被認為是一個用于協商VPN的混合協議。它在Internet RFC 2409 (The Internet Key Exchange, November 1998)中進行了定義,并通過組合以前定義的下列協議中使用的技術創建:

ISAKMP (Internet安全關聯和密鑰管理協議) ISAKMP在RFC 2408 (Internet Security Association and Key Management Protocol, November 1998)中進行了定義,后者提供用于驗證和密鑰交換的框架,但不專門定義這樣的框架。ISAKMP 定義包括交換密鑰生成和認證數據的有效載荷。這些格式為傳輸密鑰和認證數據提供了統一框架,而它們與密鑰產生技術,加密算法和認證機制相獨立。這意味著它支持許多不同的密鑰交換方法。

OAKLEY 該協議優化了Diffie-Hellman算法,提供了多種機制對抗多種攻擊,通過身份認證協商建立了更加安全可靠的保密連接。以前驗證的兩方使用此協議就密鑰方法(如“密鑰完全向前保密”、“標識保護”和“驗證”)達成一致。完全向前保密意味著用于保護數據傳輸的密鑰不得用于創建其他密鑰?;緳C制是Diffie-Hellman密鑰交換算法。OAKLEY 在 RFC2412 (The OAKLEY Key Determination Protocol,November 1998)中進行了定義。請注意,IKE并不實現整個OAKLEY協議,也不完全依賴它。

SKEME 這是IEEE定義的提供匿名、信譽和快速密鑰刷新的密鑰交換技術。IKE并不實現整個SKEME協議,它只實現其公鑰加密方法——使用現在的交換(挑戰)快速重新加密的SKEME概念。

希望建立通信的兩臺計算機使用預定義的密鑰、公鑰或對稱密鑰驗證自己。一旦經過驗證,將建立主安全關聯并生成主密鑰。接著,可以在系統之間建立會話和會話密鑰。

稱為GKMP(組密鑰管理協議)的相關協議描述這樣的能力:在任意大小的組中創建和分發密鑰而無需全局/中央密鑰管理員的介入。

密鑰恢復

密鑰恢復是指,對一個實體的私鑰以某種方式進行永久存儲,這種方式允許已授權的個人在不知道誰是擁有該私鑰的實體,或沒有得到該實體的同意下,就可以訪問該私鑰。密鑰恢復通常是密鑰管理方案的一部分。如果密鑰丟失,用此密鑰加密的數據可能無法恢復。密鑰恢復是一種獲得對密鑰或數據的訪問權限的“緊急”方法??梢允褂脭捣N密鑰恢復方法。通常,這是為了訪問重要商業信函,或為了滿足執法的需要。政府常用的一種是第三方保管的密鑰。使用此方法,加密密鑰分成幾部分,這些部分被分發到數個保管人。如果需要此密鑰恢復數據,保管人必須全部同意組合他們的密鑰。在犯罪活動事件中可能發出法院指令以獲取幾部分密鑰。

密鑰恢復只有在用于永久性數據加密所用的密鑰時,才是有用的。對于基于 PK 的應用程序,它通常指實體密鑰的交換密鑰。在歸檔標識或數字簽名私鑰時,其作用十分有限,并且冒很大風險。這是因為,其唯一的實際用途就是模擬私鑰所有者。

另一種方法是第三方保管的會話密鑰。會話是兩個系統之間的數據交換??梢允褂卯攬錾傻囊淮涡詴捗荑€(永遠不會再用)加密會話。為提供密鑰恢復,用第三方保管代理的公鑰加密會話密鑰并將其轉發到第三方保管代理。如有必要,第三方保管代理使用這些密鑰解密數據。

密鑰恢復只有在用于永久性數據加密所用的密鑰時,才是有用的。對于基于 PK 的應用程序,它通常指實體密鑰的交換密鑰。在歸檔標識或數字簽名私鑰時,其作用十分有限,并且冒很大風險。這是因為,其唯一的實際用途就是模擬私鑰所有者。

對于希望監視雇員活動的組織而言,密鑰恢復可能是要負責任的活動,密鑰恢復中的政府參與會涉及許多公民權利問題。

公開密鑰

非常好我支持^.^

(1) 100%

不好我反對

(0) 0%

相關閱讀:

( 發表人:admin )

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
      <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
      <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
      <acronym id="s8ci2"></acronym>
      <acronym id="s8ci2"><center id="s8ci2"></center></acronym>