首页 理论教育计算机网络中密钥分配的最薄弱环节与风险

计算机网络中密钥分配的最薄弱环节与风险

【摘要】:所以,密钥的分发变成了该加密体系中的最薄弱、也是风险最大的环节。图5-7所示是具有密钥分配中心的密钥分配方案。实际上在第③步已经完成了密钥的分配,第④、⑤两步结合第③步执行的是认证功能,使B能够确认所收到的信息不是一个重放。(二)公钥分配方案公开密钥密码体制能够验证信息发送人与接收人的真实身份,对所发出/接收信息在事后具有不可抵赖性,能够保障数据的完整性。

密钥分配是密钥管理系统中最为复杂的内容,密钥的分配一般要解决两个问题:一是采用密钥的自动分配机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。以上问题根据不同的用户要求和网络系统的大小,用不同的解决方法。

(一)对称密钥分配方案

对称密码体制的主要商业应用起始于20世纪80年代早期,特别是在银行系统中,采纳了DES标准和银行工业标准ANSI数据加密算法。实际上,这两个标准所采用的算法是一致的。

对称密码体制的主要特点是加/解密双方在加/解密过程中要使用完全相同的一个密钥。这就使其存在一个最主要的问题,由于加/解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。所以,密钥的分发变成了该加密体系中的最薄弱、也是风险最大的环节。

为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心,每个用户只要知道一个和KDC进行会话的密钥就可以了。

图5-7所示是具有密钥分配中心的密钥分配方案。图中假定A和B分别与KDC有一个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据。

图5-7 具有密钥分配中心的密钥分配方案

集中式密钥分配方案具体过程如下:

①A→KDC:IDA‖IDB‖N1。A向KDC发出会话密钥请求。请求的消息由两个数据项组成:一是A和B的身份IDA和IDB,二是本次业务的唯一标识符N1。每次请求所用的N1都应不同,常用一个时间戳、一个计数器或一个随机数作为这个标识符。为防止攻击者对N1的猜测,用随机数作为这个标识符最合适。

②KDC→A:。KDC对A的请求发出应答。应答是由密钥Ka加密的信息,因此只有A才能成功地对这一信息解密,并且A相信信息的确是由KDC发出的。

③A→B:。A收到KDC响应的信息后,将会话密钥Ks存储起来,同时将经过KDC与B的共享密钥加密过的信息传送给B。B收到后,得到会话密钥Ks,并从IDA可知对方是A,而且还从知道Ks确实来自KDC。由于A转发的是加密后的密文,所以转发过程不会被窃听。(https://www.chuimin.cn)

④B→A:。B用会话密钥加密另一个随机数N2,并将加密结果发送给A,同时告诉A,B当前是可以通信的。

⑤A→B:。A响应B发送的信息N2,并对N2进行某种函数变换(如f函数),同时用会话密钥Ks进行加密,发送给B。

实际上在第③步已经完成了密钥的分配,第④、⑤两步结合第③步执行的是认证功能,使B能够确认所收到的信息不是一个重放。

(二)公钥分配方案

公开密钥密码体制能够验证信息发送人与接收人的真实身份,对所发出/接收信息在事后具有不可抵赖性,能够保障数据的完整性。这里有一个前提就是要保证公钥和公钥持有人之间的对应关系。因为任何人都可以通过多种不同的方式公布自己的公钥,如个人主页、电子邮件和其他一些公用服务器等,由于其他人无法确认它所公布的公钥是否就是他自己的,所以也就无法认可他的数字签名。

获取公钥的途径有多种,包括公开发布、公用目录、公钥机构和公钥证书。

公钥证书的发放(产生)过程如图5-8所示,公钥证书即数字证书是由授权中心CA(Certificate Authority)颁发的。证书的形式为,其中IDA是用户A的身份标识符,PKA是A的公钥,T是当前时间戳,SKCA是CA的私钥。

图5-8 公钥证书的发放(产生)过程

用户还可以把自己的公钥通过公钥证书发给另一用户,接收方使用CA的公钥PKCA对证书加以验证: