对称密码技术的密钥分配

分类

  1. 集中式
  2. 分布式
  3. 物理分配(物理层的分配)

集中式

	所谓集中式,就是只有一个 KDC(密钥分配中心)作为可信赖的第三方协助通信双
	方 A,B 进行通信

图示
对称密码技术的密钥分配_第1张图片

具体过程

1. A->KDC: ID(A) || ID(B) || N1

发起方 A 先向 KDC 发出请求会话密码。这段请求消息包含了 ID(A),即 A 的身份信息,ID(B)B的身份信息和一个唯一标识符 N1,N1 通常用时间戳实现。N1 的作用是实现这段信息的唯一性。

2. KDC->A: E(Ka)[Ks || ID(A) || ID(B) || N1 || E(Kb)[Ks || ID(A)]]

KDC 返回给 A 相关的信息。返回的信息是用 Ka(A 的加密密钥)加密的。

3.A->B: E(Kb)[Ks || ID(A)]

A 向 B 发送在第二步接收的 E(Kb)[Ks || ID(A)] 的信息。这段信息表示用 B 的密钥(Kb)加密的,包含了 A,B 的会话密钥和验证 A 的身份信息 (ID(A))

4.B->A: E(Ks)[N2]

B 在用自己的密钥 Kb 解开了第三步的信息后,证明了 A 的合法性。接着向 A 发送用会话密钥(Ks)加密的唯一标识符 N2 (常用时间戳实现)。这一步是表明 B 确认与 A 的会话。

5.A->B: E(Ks)[f(N2)]

A 向 B 发送一个由会话密钥(Ks)加密了的信息,并且该信息被一个 f 函数变换,确认接收到了 B 的信息。

PS:实际上在第三步就已经完成了密钥的分配,即 Ks 双方都知道了,第四,五步是对消息的认证,防止重放攻击。

分布式

特点

  1. 适合小型网络

图示
对称密码技术的密钥分配_第2张图片

具体过程

1. A->B: ID(A)|| N1

发起方 A 向 B 发送一个 A 的身份证明和一个 N1

2. B->A: E(MKm)[Ks || ID(A) || ID(B) || f(N1) || N2]

B 回复给 A 一段信息,该信息被 A,B 共享的主密钥(MKm)加密。信息包括了两者这次会话的会话密钥(Ks),A,B 的身份验证(ID(A)和 ID(B),f(N1)和 N2

3. A->B: E(Ks)[f(N2)]

A 回复给 B 一个确认信息,接下来双方就可以开始通信了。

物理分配

  1. 所谓物理分配,既是利用对链路层加密或者端到端加密来实现密钥的分配

链路层加密

  1. 链路层加密:某链路加密装置为某链路上所有保温提供传输服务,每一个经过的节点均需要有密码装置用于加密和解密,对于节点本身而言是明文的,此时可以用节点加密装置来保证其安全。
  2. 链路加密在不能保证传输线路安全时很有用

端到端加密

  1. 在应用层完成,除了报头外的报文均加密,只有发送端和最终段才有密码装置
  2. 和链路层加密相比,减少了密码装置,但增加了密钥用量

你可能感兴趣的:(密码学与区块链,密码学,对称密码体制的分配)