对称加密的对称密钥分发

密钥分发的可能方式

  1、A选择一个密钥后以物理的方式传递给B

  2、第三方选择密钥后物理地传给A和B

  3、如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另一方

  4、如果A和B到第三方C有加密连接,则C可以在加密连接上发送密钥给A、B

  分析:

  1和2都需要人工交付,对链路加密(设备一对一连接)可行,对网络通信则不可行,因为网络通信涉及大量密钥

  对于3,一旦攻击者获得一个密钥,则后序所有密钥便都不再安全。

  4需要第三方即密钥分发中心,在网络通信中得到了广泛的应用。

密钥分发方案

  基本原理:密钥分发中心KDC和每个终端用户都共享一对唯一的主密钥(用物理的方式传递,如U盾)。终端用户之间每次会话,都要向KDC申请唯一的会话密钥,会话密钥通过与KDC共享的主密钥加密来完成传递。

  典型方案描述

    

    1、A以明文形式向KDC发送会话密钥请求包。包括通话双方A、B的身份以及该次传输的唯一标识N1,称为临时交互号(nonce)。

      临时交互号可以选择时间戳、随机数或者计数器等。KDC可根据临时交互号设计防重放机制。

    2、KDC返回的信息包括两部分。

      第一部分是A想获取的信息,用A的主密钥KA加密,包括通话密钥Ks和KDC收到的请求包内容用以验证消息到达KDC前是否被修改或者重放过。

      第二部分是B想获取的信息,用B的主密钥KB加密,包括通话密钥Ks和A的身份。A收到后这部分消息便原样发给B。

    3、为保证A发给B的会话密钥信息未被重放攻击,A、B使用会话密钥进行最后的验证。

      B使用新的会话密钥Ks加密临时交互号N2并发给A。A对N2进行一个函数变换后,用会话密钥发给B验证。

  

  对于大型网络,可以建立KDC的层次体系来使得主密钥分发的开销最小化。

  透明的密钥控制方案

    其中心思想是通过设定专门的会话安全单元(SSM)来完成代表主机、获取会话密钥和加密会话消息的功能

     

  分布式的密钥控制方案

    该方案的核心思想是将每个终端都兼职干KDC的活。这显然大大增加了主密钥的数量(N(N-1)/2个),适合一些对KDC安全性要求高的中小系统。

    

    Km是AB共享的主密钥。

  会话密钥生命周期

    对于面向对象的协议,在会话整个生命周期中使用同一个会话密钥,为每次新的会话使用新的会话密钥。若一个会话的生命周期很长,则周期性改变会话密钥。

    对于无连接的协议如面向事务的协议,则可约定时间或者数量分配不同的会话密钥

  

  控制密钥的使用

    目的:

      1、通过某种标识区分密钥的种类及使用范围

      2、避免主密钥作为数据加密密钥带来的安全风险

    控制向量解决方案:

      1、KDC生成会话密钥Ks,同时使用一个控制向量CV,根据约定的规范描述会话密钥的用法和限制。然后用以下公式生成消息返回给用户。

          C = E([Km⊕h(CV)] , Ks) || CV        h为Hash函数    Km是用户主密钥

      2、用户可直接通过逆操作还原会话密钥  Ks = D([Km⊕h(CV)] , E([Km⊕h(CV)] , Ks))

      这样,通过将主密钥与CV异或避免了主密钥可能的暴露,同时也规范了会话密钥的使用。

          

时间: 2024-08-26 09:32:32

对称加密的对称密钥分发的相关文章

java密码学学习整理--对称加密(着重描述3des)

1.对称加密要点 对称加密算法的核心是加密和解密操作使用同一套密钥.加密的安全性不仅取决于加密算法本身,密钥管理的安全性更是重要.因为加密和解密都使用同一个密钥,如何把密钥安全地传递到解密者手上就成了必须要解决的问题. 2.des(参考自:http://baike.baidu.com/view/878529.htm?from_id=210508&type=syn&fromtitle=DES&fr=aladdin) DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位(每组的

安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k. 对称加解密的过程如下: 发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密钥)才能进行通信.发送端用共享密钥k对明文p进行加密,得到密文c,并将得到的密文发送给接收端,接收端收到密文后,并用其相同的共享密钥k对密文进行解密,得出明文p. 一般加密和解密的算法是公开的,需要保持隐秘的是密钥k,流行的对称加密算法有:DES,Triple-DES,RC2和RC4 对称加密的不足

对称加密和非对称加密的比较

对称加密: 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高.IDEA加密标准由PGP(PrettyGood Privacy)系统使用. 对称加密算法在电子商务交易过程中存在几个问题: 1.要求提供一条安全的渠道使通讯双方

对称加密+非对称加密,实现数据安全传输

一般金融类的产品,涉及前端和后端交互的时候,都会都严格的数据安全保证.防止黑客攻击,信息篡改. 加密方式有很多,总的来说,分为2种:对称和非对称.我们先来看一下,这两种加密方式分别是什么?他们有什么区别? 对称加密: 对称加密,即采用对称的密码编码技术,他的特点是,加密和解密使用相同的秘钥. 常见的对称加密算法有DES.3DES.Blowfish.IDEA.RC4.RC5.RC6和AES.对称加密算法使用起来简单快捷,密钥较短,且破译困难. 但是对称秘钥在使用过程中存在以下问题: 1.对称加密算

【安全加密技术】--对称加密

转载请注明出处:http://blog.csdn.net/sk719887916/article/details/46822663 上篇了解了<非对称加密>后 今天我来继续了解下加密技术中对称加密. 对称加密 对称加密是最传统的加密方式,比上非对称加密,缺少安全性,但是它依旧是用的比较多的加密方法. 对称加密采用单密钥加密方式,不论是加密还是解密都是用同一个密钥,即"一把钥匙开一把锁".对称加密的好处在于操作简单.管理方便.速度快.它的缺点在于密钥在 网络传输中容易被窃听,

对称加密php

/** * 常用对称加密算法类 * 支持密钥:64/128/256 bit(字节长度8/16/32) * 支持算法:DES/AES(根据密钥长度自动匹配使用:DES:64bit AES:128/256bit) * 支持模式:CBC/ECB/OFB/CFB * 密文编码:base64字符串/十六进制字符串/二进制字符串流 * 填充方式: PKCS5Padding(DES) * * @author: linvo * @version: 1.0.0 * @date: 2013/1/10 */ clas

使用对称加密来加密Spring Cloud Config配置文件

简介 在真实项目环境下,我们不会在配置文件中明文存储密码等机密性文本,以防被窃.Spring Cloud Config提供了加密方法,以使明文文本加密成密文存储在配置文件中.Spring Cloud Config提供了两种加密解密方式,一种是对称加密,一种是非对称加密.这篇文章将先展示如何使用对称加密. 对称加密简介 对称加密即通信双方用同一密钥(key)对文本进行加密和解密.它有两种加密方式: Stream Cipher.对文本进行逐字节或逐字的进行加密. Block Cipher.取一定长度

在php中使用对称加密DES3,开发银行卡绑定,实名验证……

对称加密:对称加密是一种数据加密算法,对一组数据的加密和解密都使用一样的密钥(key),可以有效保护金融数据,常见的对称加密有DES,3DES,AES.RC2.RC4.RC5. DES3: 对DES算法的组合,指定3个KEY,运算3次DES,密钥KEY的总字符长度为24位. 说明: 接触这个主要是最近对接一个第三方的支付平台,调用他们的银行卡,证件,姓名的鉴权接口,需要对一些特殊数字(银行卡号,身份证号)进行DES加密,再进行签名请求.其实这个主要就是用来做银行卡绑定或者实名验证的. 流程: 1

SpringCloud-分布式配置中心【加密-对称加密】

??前面我们介绍了SpringCloud的分布式配置中心,我们将项目中的配置信息保存在git或者码云的仓库中,但是这样一些敏感信息就暴露出来了,比如数据库连接的账号密码等信息,这时我们最好能够对这些信息进行加密处理. 案例代码:https://github.com/q279583842q/springcloud-e-book 对称加密 一.对称加密介绍 ??对称加密是最快速.最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key).