<progress id="txnnd"><noframes id="txnnd">
<span id="txnnd"></span>
<strike id="txnnd"><noframes id="txnnd">
<th id="txnnd"></th>
<span id="txnnd"><video id="txnnd"></video></span>
<th id="txnnd"></th>
<span id="txnnd"></span>

您當前所在位置:首頁 > PPT課件 > 工作PPT > 培訓教程PPT → 物聯網信息安全之密鑰管理PPT

物聯網信息安全之密鑰管理PPT

PPT預覽

物聯網信息安全之密鑰管理PPT

PPT內容

這是物聯網信息安全之密鑰管理PPT,主要介紹了對稱密碼的密鑰分配;公鑰密碼的密鑰分配;會議密鑰管理,歡迎點擊下載。

  第2頁

  主要內容

  對稱密碼的密鑰分配公鑰密碼的密鑰分配會議密鑰管理

  第3頁

  對稱密碼的密鑰分配

  對稱密碼體制要求雙方共享一個共同的密鑰。為防止攻擊者得到密鑰,還必須時常更新密鑰。密鑰分配方法是指將密鑰發給需要交換數據的雙方而不讓別人知道的方法。

  第4頁

  對稱密碼的密鑰分配

  對于參與者A和B,密鑰分配的方法有以下幾種:(1)密鑰由A選取,并通過物理手段交給B(2)密鑰由第三方選取,并由第三方通過物理手段交給A和B(3)如果A、B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發送給另一方(4)如果A和B與可信的第三方C分別有一保密通道,則C為A、B選取密鑰后,分別在兩個保密信道上發送給A、B。

  第5頁

  前兩種方法稱為人工發送,不可取對于第3種方法,攻擊者一旦獲得一個密鑰就可獲取以后所有的密鑰;而且用這種方法對所有用戶分配初始密鑰時,代價仍然很大第4種方法比較常用,其中的第三方通常是一個負責為用戶分配密鑰的密鑰分配中心(KeyDistributionCerter,KDC)每一用戶必須和密鑰分配中心有一個共享密鑰,稱為主密鑰通過主密鑰分配給一對用戶的密鑰稱為會話密鑰,用于這一對用戶之間的保密通信通信完成后,會話密鑰即被銷毀

  對稱密碼的密鑰分配

  第6頁

  密鑰分配方案需要完成兩個功能:一是將密鑰分發給雙方;二是雙方互相認證下圖是一個典型的密鑰分配過程,由密鑰分配中心(KDC)產生會話鑰,然后分發給A和B.圖中字符的含義如下:--Ka和Kb分別是A和B各自擁有與KDC共享的主密鑰;--KS是分配給A和B的一次性會話鑰;--N1和N2是臨時交互號(Nonces),可以是時間戳、計數器或隨機數,主要用于防止重放攻擊;--IDA和IDB分別是A和B的身份標識(例如A和B的網絡地址)--f(N2)是對N2的某種變換(例如將N2加1)函數,目的是認證。--||表示連接符,如IDA||IDB||N1表示同時傳送了IDA、IDB和N1。

  對稱密碼的密鑰分配

  第7頁

  對稱密碼的密鑰分配

  第8頁

  密鑰的分層控制

  網絡中如果用戶數目非常多而且分布的地域非常廣,一個KDC就無法承擔為用戶分配密鑰的重任解決方法是使用多個KDC的分層結構例如,在每個小范圍(如一個LAN或一個建筑物)內,都建立一個本地KDC如果兩個不同范圍的用戶想獲得共享密鑰,則可通過各自的本地KDC,而兩個本地KDC的溝通又需經過一個全局KDC,這樣就建立了兩層KDC。類似地,可建立三層或多層KDC。分層結構可減少主密鑰的分布,此外,如果一個本地KDC出錯或者被攻毀,則危害只限制在一個局部區域,而不會影響全局。

  第9頁

  會話密鑰的有效期

  會話密鑰更換得越頻繁,系統的安全性就越高但會話密鑰更換得太頻繁,會延遲用戶之間的交換,同時還造成網絡負擔,在決定會話密鑰的有效期時,應權衡這兩個方面。對于面向連接的協議,在連接未建立前或斷開時,會話密鑰的有效期可以很長。而每次建立連接時,都應使用新的會話密鑰對于無連接協議,無法明確地決定更換密鑰的頻率。比較好的方案是在某一固定周期內或對一定數目的交易使用同一會話密鑰。

  第10頁

  無中心的密鑰分配

  每個用戶事先和其他用戶之間存在一個主密鑰,然后使用這些主密鑰產生會話鑰如果網絡中有n個用戶,則需有n(n-1)/2個主密鑰。當n很大時,整個網絡中的主密鑰很多,但每個節點最多只保存個n-1主密鑰

  第11頁

  11

  非對稱密碼的密鑰管理

  兩個不同的方面:公鑰的分配公鑰密碼用于傳統密碼體制的密鑰分配

  第12頁

  12

  公鑰分配

  人們已經提出了幾種公鑰分配方法,所有這些方法本質上可歸結為下列幾種方法:公開發布公開可訪問目錄公鑰授權公鑰證書

  第14頁

  14

  公鑰分配:公用目錄表

  公用目錄表指一個公用的公鑰動態目錄表公用目錄表的建立、維護以及公鑰的分布由某個可信的實體或組織承擔,稱這個實體或組織為公用目錄的管理員與第一種分配方法相比,這種方法的安全性更高

  第15頁

  15

  公鑰分配:公用目錄表(續)

  該方法有以下一些組成部分:(1)管理員為每個用戶在目錄表中建立一個目錄,目錄中有兩個數據項:一是用戶名,二是用戶的公鑰。(2)每一用戶都親自或以某種安全的認證通信在管理者那里為自己的公鑰注冊。(3)用戶可以隨時用新密鑰替換現有的密鑰。這可能由于自己的公鑰用過的次數太多或由于與公鑰相關的私鑰已泄漏。

  第16頁

  16

  (4)管理員定期公布或定期更新目錄表。例如,像電話號碼本一樣公布目錄表或在發行量很大的報紙上公布目錄表的更新。(5)用戶可通過電子手段訪問目錄表。此時,從管理員到用戶必須有安全的認證通信。這種方案的安全性明顯高于公開發布的安全性,但仍易受到攻擊。

  公鑰分配:公用目錄表(續)

  第17頁

  17

  公鑰分配:公鑰授權

  與公用目錄表類似,假定有一個公鑰管理機構來為用戶建立、維護動態的公鑰目錄但同時對系統提出以下要求,即:每個用戶都可靠地知道管理機構的公鑰,而只有管理機構自己知道相應的私鑰圖10.3是典型的公鑰分配方案,在這個分配方案中完成了兩個功能,一是獲得需要的公鑰;二是雙方相互認證

  第18頁

  18

  第19頁

  19

  公鑰分配:公鑰證書

  公鑰授權中的管理機構有可能成為系統的瓶頸,而且由管理機構維護的公鑰目錄表也易被攻擊者篡改。分配公鑰的另一方法是公鑰證書用戶通過交換公鑰證書來互相交換自己的公鑰公鑰證書類似人們使用的紙類證書,如駕駛執照、畢業證等,兩者都包括擁有者的屬性,可以驗證

  第20頁

  20

  公鑰分配:公鑰證書(續)

  證書一般由第三方發行,這個第三方稱為證書權威中心(certificateauthority,CA)。證書由CA簽名表明證書的擁有者所具有的公鑰等信息。證書由CA用它的私鑰簽名,其他用戶可以用CA的公鑰驗證證書的真假。

  第21頁

  21

  申請人向CA提供一個公鑰并提出申請證書請求。申請必須是當事人親自或通過某種安全的認證通信提出。CA為用戶生成證書。內容包含用戶的公鑰及用戶的身份等信息。所有的數據項經CA用自己的私鑰簽名后就形成證書。例如對于申請者A,CA提供如下形式的證書: CA=E(PRauth,[T||IDA||PUa]) 其中PRauth是CA的私鑰。由于證書是由CA私鑰加密,任何其他人不能偽造該證書。

  證書申請和生成:

  第22頁

  22

  證書驗證:

  A將該證書發送給其他通信各方,他們讀取并如下驗證證書: D(PUauth,CA)=D(PUauth,E(PRauth,[T||IDA||PUa]))=(T||IDA||PUa) 接收方用CA的公鑰PUauth對證書解密。因為只有用CA的公鑰才可讀取證書,因此接收方可驗證證書確實是出自CA。

  第23頁

  23

  利用公鑰密碼分配對稱密鑰

  由于公鑰算法速度很慢,在通信中一般不使用公鑰加密消息,而是使用會話鑰(對稱密碼密鑰)因此一般的做法是用會話鑰加密消息,用公鑰來實現會話鑰的分配。

相關PPT

《物聯網信息安全之密鑰管理PPT》是由用戶huangyixuan于2022-05-07上傳,屬于培訓教程PPT。

標簽:

相關PPT

縮略圖

  • 物聯網信息安全之密鑰管理PPT
舉報 被男闺蜜摸到了高潮,泰国大胆AV裸体图片,亚洲AV优女天堂在线网站动漫
<progress id="txnnd"><noframes id="txnnd">
<span id="txnnd"></span>
<strike id="txnnd"><noframes id="txnnd">
<th id="txnnd"></th>
<span id="txnnd"><video id="txnnd"></video></span>
<th id="txnnd"></th>
<span id="txnnd"></span>