密码学原理技术-第十四章-Key Management
文章目录
- Introduction
- The n2 Key Distribution Problem
- Key Derivation
- Key Freshness
- Key Derivation
- Password-Based Key Derivation
- Key Establishment Using Symmetric-Key Techniques
- Advantages and Insecurity of the toy protocol
- Kerberos: Needham-Schroeder Protocol
- Key Establishment Using Asymmetric Techniques
- Man-in-the-Middle Attack
- Distribution of Public keys
- Public announcement
- Publicly available directory
- Public-key authority
- Public-key certificates 非常重要
- Certificates
- Certificates in the Real World
- Public-Key Infrastructure
Introduction
在理想的密钥协商(或者说密钥交换)协议中,没有任何单独的一方能够完全控制密钥的值:双方共同生成
The n2 Key Distribution Problem
Key Derivation
Key Freshness
Key Derivation
非对称密钥建立协议生成的密钥很大,不适合做对称密钥
通过密钥派生函数生成密钥
HMAK生成的签名比较随机,所以看出伪随机函数
Password-Based Key Derivation
下面的Int(1)是用作填充用的,更全面的说应该是多个0||1
Key Establishment Using Symmetric-Key Techniques
KDC已经和各个用户存了一个对称密钥
Advantages and Insecurity of the toy protocol
- 单点故障:攻击KDC就攻击所有了
- 重放攻击:拦截第一轮会话密钥分别加密后的ya和yb,然后当下一轮申请会话密钥时候,拦截将上一轮拦截的会话密钥发给各自,导致使用旧的会话密钥来通信
- 密钥确认攻击:oscar拦截篡改请求为alice和oscar的,然后KDC会生成会话密钥,将会话密钥一起发给alice,此时alice解密会话密钥得到自己的会话密钥,然后加密信息,并和另一个会话密钥一起发给bob,此时oscar中间拦截 ,解密得到会话密钥和消息,然后alice与bob使用会话密钥的通信都会被oscar拦截,从而使得alice以为在和bob通信,其实在和oscar通信
Kerberos: Needham-Schroeder Protocol
na和nb都是随机数
如果攻击者设法获得 KEK,就能解密之前使用该 KEK 加密的所有会话密钥。而会话密钥用于保护具体的通信内容(如文件传输、消息)。因此,攻击者只需保存过去的加密通信数据,一旦获得 KEK,就能解密所有这些过去的通信。
Key Establishment Using Asymmetric Techniques
Man-in-the-Middle Attack
没有完整性的对公钥的保护,存在替换并且来源正确
公钥分发:不需要机密性,但需要真实性
Distribution of Public keys
Public announcement
Publicly available directory
公钥目录中以类似 (身份信息,公钥)的二元组存在
Public-key authority
用户有公钥权威地方的公钥,用来解密 公钥权威用自己私钥加密的内容
Public-key certificates 非常重要
Certificates
CA 的公钥本身一般通过操作系统或者浏览器自动安装
Certificates in the Real World
证书签名算法:PKCS #1,带有 RSA 加密的 SHA-256:先哈希后rsa加密生成签名