目录

  • 分类
  • 集中式
  • 分布式
  • 物理分配
    • 链路层加密
    • 端到端加密

分类

  1. 集中式
  2. 分布式
  3. 物理分配(物理层的分配)

集中式

 所谓集中式,就是只有一个 KDC(密钥分配中心)作为可信赖的第三方协助通信双方 A,B 进行通信

图示

具体过程

1. A->KDC: ID(A) || ID(B) || N1

发起方 A 先向 KDC 发出请求会话密码。这段请求消息包含了 ID(A),即 A 的身份信息,ID(B)B的身份信息和一个唯一标识符 N1,N1 通常用时间戳实现。N1 的作用是实现这段信息的唯一性。

2. KDC->A: E(Ka)[Ks || ID(A) || ID(B) || N1 || E(Kb)[Ks || ID(A)]]

KDC 返回给 A 相关的信息。返回的信息是用 Ka(A 的加密密钥)加密的。

3.A->B: E(Kb)[Ks || ID(A)]

A 向 B 发送在第二步接收的 E(Kb)[Ks || ID(A)] 的信息。这段信息表示用 B 的密钥(Kb)加密的,包含了 A,B 的会话密钥和验证 A 的身份信息 (ID(A))

4.B->A: E(Ks)[N2]

B 在用自己的密钥 Kb 解开了第三步的信息后,证明了 A 的合法性。接着向 A 发送用会话密钥(Ks)加密的唯一标识符 N2 (常用时间戳实现)。这一步是表明 B 确认与 A 的会话。

5.A->B: E(Ks)[f(N2)]

A 向 B 发送一个由会话密钥(Ks)加密了的信息,并且该信息被一个 f 函数变换,确认接收到了 B 的信息。

PS:实际上在第三步就已经完成了密钥的分配,即 Ks 双方都知道了,第四,五步是对消息的认证,防止重放攻击。

分布式

特点

  1. 适合小型网络

图示

具体过程

1. A->B: ID(A)|| N1

发起方 A 向 B 发送一个 A 的身份证明和一个 N1

2. B->A: E(MKm)[Ks || ID(A) || ID(B) || f(N1) || N2]

B 回复给 A 一段信息,该信息被 A,B 共享的主密钥(MKm)加密。信息包括了两者这次会话的会话密钥(Ks),A,B 的身份验证(ID(A)和 ID(B),f(N1)和 N2

3. A->B: E(Ks)[f(N2)]

A 回复给 B 一个确认信息,接下来双方就可以开始通信了。

物理分配

  1. 所谓物理分配,既是利用对链路层加密或者端到端加密来实现密钥的分配

链路层加密

  1. 链路层加密:某链路加密装置为某链路上所有保温提供传输服务,每一个经过的节点均需要有密码装置用于加密和解密,对于节点本身而言是明文的,此时可以用节点加密装置来保证其安全。
  2. 链路加密在不能保证传输线路安全时很有用

端到端加密

  1. 在应用层完成,除了报头外的报文均加密,只有发送端和最终段才有密码装置
  2. 和链路层加密相比,减少了密码装置,但增加了密钥用量

对称密码技术的密钥分配相关推荐

  1. 对称密码的集中式密钥分配协议(C语言)

    目录 实验内容 实验原理 对称密码的集中式密钥分配协议 step1 step2 step3 step4 step5 DES算法 ECB(电码本模式) 代码实现 用户结构体的声明 全局变量的声明 fin ...

  2. 浅谈量子密钥分配技术

    项目背景 在学校和导师的的大力支持,我们进过一年的努力,终于到了项目结题,我们的研究方向本身难度较高,并且是个全新的领域,这对我们来说是个严峻的挑战,好在有导师的及时引导,团队也努力配合,让我们找到了 ...

  3. 【网络信息安全】鉴别和密钥分配协议

    鉴别和密钥分配 主要内容 7.1 鉴别协议 7.1.1 Needham-Schroeder双向鉴别协议 N-S协议的双向鉴别和密钥分配过程: 较难实现的重放攻击 7.1.2 改进的Needham-Sc ...

  4. 基于对称加密的密钥分配和Kerberos认证

    基于对称加密的密钥分配和Kerberos认证 对于对称加密,加密双方必须共享同一密钥,而且必须保护密钥不被他人读取.此外,常常需要频繁地改变密钥来减少某个攻击者可能知道密钥带来的数据泄露.因此,任何密 ...

  5. 网络工程师笔记——密钥分配

    密钥分配    密钥分配分为对称密钥分配和公钥分配体制. 1.对称密钥分配    Kerberos一词来源于希腊神话"三个头的狗--地狱之门守护者".    Kerberos协议主 ...

  6. 计算机网络 密钥分配

    由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上.因此在密码学中出现了一个重要的分支--密钥管理. 密钥管理包括:密钥的产生.分配.注入.验证和使用.本节只讨论 密钥的分配. 密钥分配是密 ...

  7. 《图解密码技术》笔记3:对称密码(共享密钥密码)-用相同的密钥进行加密和解密

    目录 3.1 炒鸡蛋与对称密码 3.2 本章学习主要内容 3.3 从文字密码到比特序列密码 3.3.1 编码 3.3.2 XOR(异或) 3.4 一次性密码本–绝对不会被破译的密码 3.4.4 一次性 ...

  8. java--JVM--栈帧--JVM及其优化---逃逸技术(堆栈分配方法)(转载)

    对象逃逸的概念:对象能被其他线程以任何形式访问 栈帧: 局部变量表:保存函数的参数以及局部变量用的,局部变量表中的变量只在当前函数调用中有效,当函数调用结束后,随着函数栈帧的销毁,局部变量表也会随之销 ...

  9. 18 操作系统第五章 设备管理 IO设备的基本概念和分类 IO控制器 IO控制方式 IO软件层次结构 IO核心子系统 假脱机技术 设备的分配与回收 缓冲区管理

    文章目录 1 IO设备的基本概念和分类 1.1 什么是I/O设备 1.2 I/O设备分类 2 IO控制器 2.1 I/O设备组成 2.2 I/O控制器功能 2.3 I/O控制器的组成 2.4 寄存器编 ...

最新文章

  1. Python IDLE theme
  2. Linux 运维和网站开发,你更愿意让哪个作为您的职业?为什么?
  3. (转)你有所不知的HTML發佈Flash的參數(三):base
  4. 这是一份通俗易懂的知识图谱技术与应用指南(转)
  5. servlet session 跟踪用户上次访问时间
  6. 前端学习(1048):todolist正在进行和已经完成阶段
  7. java 动软_动软代码生成器下载_2017动软代码生成器下载及相关推荐 - noYes软件大全...
  8. 计算机视觉——全卷积网络(FCN)的学习笔记
  9. python二维列表长度_python如何使二维数组的高度大于长度
  10. 在Eclipse中使用Gradle开发web3j以太坊应用
  11. unity使用屏幕后处理实现闪烁特效,创建新的shader文件过程
  12. 西铁城手表最外圈数字是什么_有的手表表盘外面有一圈数字,可以转动,是计算什么用的?...
  13. Ubuntu 修改DNS
  14. Firefox浏览器强制取消自动更新
  15. 动漫培训学费一般多少钱
  16. 正确的慢跑姿势是怎样的?
  17. 电脑语音设置修复计算机,一键修复电脑没声音的解决办法
  18. Oracle Golden Gate(OGG)学习——源端安装OGG (数据库版本为Oracle 10g)
  19. 2004世界中文BBS爆笑签名档
  20. Microsoft Graph notifications API 退役

热门文章

  1. Excel VBA 锁定特定单元格
  2. 数学专业学金融还是计算机,高考志愿---谈一谈数学专业
  3. 怎么关闭win7计算机一键还原系统,电脑一键还原,小编教你win7电脑如何一键还原...
  4. 采用 MediaRecorder 实现录音功能
  5. VUE中自定义一个获取输入车牌号码组件
  6. linux下运行htk,Linux下安装编译并且测试HTK语音识别库
  7. HDU-1201,18岁生日
  8. HomeKit独一家?米家、华为HiLink涿鹿群雄?不妨看看这款新晋品牌
  9. python图片压缩pako_在Python中使用Pako deflate
  10. 2020美容师(初级)考试及美容师(初级)证考试