計(jì)算機(jī)網(wǎng)絡(luò)教程 第二版 謝希仁 CH10 計(jì)算機(jī)網(wǎng)絡(luò)的安全 2ed新_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)教程 第二版 謝希仁 CH10 計(jì)算機(jī)網(wǎng)絡(luò)的安全 2ed新_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)教程 第二版 謝希仁 CH10 計(jì)算機(jī)網(wǎng)絡(luò)的安全 2ed新_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)教程 第二版 謝希仁 CH10 計(jì)算機(jī)網(wǎng)絡(luò)的安全 2ed新_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)教程 第二版 謝希仁 CH10 計(jì)算機(jī)網(wǎng)絡(luò)的安全 2ed新_第5頁
已閱讀5頁,還剩95頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、計(jì)算機(jī)網(wǎng)絡(luò)教程(第 2 版)第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全10.1 網(wǎng)絡(luò)安全問題概述 10.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 10.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 10.1.3 一般的數(shù)據(jù)加密模型10.2 常規(guī)密鑰密碼體制 10.2.1 替代密碼與置換密碼 10.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全(續(xù))10.3 公鑰密碼體制 10.3.1 公鑰密碼體制的特點(diǎn) 10.3.2 RSA 公鑰密碼體制 10.3.3 數(shù)字簽名10.4 報(bào)文鑒別10.5 密鑰分配第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全(續(xù))10.6 鏈路加密與端到端加密 10.6.1 鏈路加密

2、 10.6.2 端到端加密10.7 防火墻10.1 網(wǎng)絡(luò)安全問題概述 10.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊 截獲篡改偽造中斷被動(dòng)攻擊主 動(dòng) 攻 擊目的站源站源站源站源站目的站目的站目的站被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。主動(dòng)攻擊是指

3、攻擊者對(duì)某個(gè)連接中通過的 PDU 進(jìn)行各種處理。更改報(bào)文流 拒絕報(bào)文服務(wù) 偽造連接初始化 (1) 防止析出報(bào)文內(nèi)容;(2) 防止通信量分析;(3) 檢測(cè)更改報(bào)文流;(4) 檢測(cè)拒絕報(bào)文服務(wù);(5) 檢測(cè)偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo) (1) 計(jì)算機(jī)病毒會(huì)“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。(2) 計(jì)算機(jī)蠕蟲通過網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。(4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。 惡意程序(rogue program

4、) 10.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì) 接入控制 10.1.3 一般的數(shù)據(jù)加密模型 E加密算法D解密算法加密密鑰 K解密密鑰 K明文 X明文 X密文 Y = EK(X)截取者截獲篡改密鑰源安全信道一些重要概念 密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的

5、密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。 10.2 常規(guī)密鑰密碼體制 所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。 10.2.1 替代密碼與置換密碼替代密碼(substitution cipher)的原理可用一個(gè)例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 c 變成了密文 F10.2.1 替代密碼與置換密碼替代密碼(su

6、bstitution cipher)的原理可用一個(gè)例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 a 變成了密文 D10.2.1 替代密碼與置換密碼替代密碼(substitution cipher)的原理可用一個(gè)例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 e 變成了密文 HCIPHER14532

7、6attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26

8、個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的

9、相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中

10、的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有 A 和 B,因此 C 為第 1。同理,E 為第

11、 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。 CIPHER145326attackbeginsatfour密文的得出密鑰順序明文先讀順序?yàn)?1 的明文列,即 aba CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?2 的明文列,即 cnu CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?3 的明文列,即 aio CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?4 的明文列,即 tet CIPHER145326attac

12、kbeginsatfour密文的得出密鑰順序明文再讀順序?yàn)?5 的明文列,即 tgf CIPHER145326attackbeginsatfour密文的得出密鑰順序明文最后讀順序?yàn)?6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方收到密文后按列寫下密鑰順序明文先寫下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方收到密文后按列寫下密鑰順序明文再寫下第 2 列密文 cnu 收到的密文:abacnuaiotett

13、gfksr CIPHER145326attackbeginsatfour接收方收到密文后按列寫下密鑰順序明文再寫下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方收到密文后按列寫下密鑰順序明文再寫下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方收到密文后按列寫下密鑰順序明文再寫下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour

14、接收方收到密文后按列寫下密鑰順序明文最后寫下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr CIPHER145326attackbeginsatfour接收方從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr 得出明文

15、:attackbeginsatfour 序列密碼與分組密碼 序列碼體制是將明文 X 看成是連續(xù)的比特流(或字符流)x1x2,并且用密鑰序列 K k1k2中的第 i 個(gè)元素 ki 對(duì)明文中的 xi 進(jìn)行加密,即 序列密碼體制 密鑰序列產(chǎn)生器種子 I0發(fā)端ki密鑰序列產(chǎn)生器種子 I0收端ki密文序列明文序列明文序列xixiyiyi在開始工作時(shí)種子 I0 對(duì)密鑰序列產(chǎn)生器進(jìn)行初始化。按照模 2 進(jìn)行運(yùn)算,得出: (10-1)序列密碼體制 密鑰序列產(chǎn)生器種子 I0發(fā)端ki密鑰序列產(chǎn)生器種子 I0收端ki密文序列明文序列明文序列xixiyiyi在收端,對(duì) yi 的解密算法為: (10-2)序列密碼又稱為

16、密鑰流密碼。 序列密碼體制的保密性 序列密碼體制的保密性完全在于密鑰的隨機(jī)性。如果密鑰是真正的隨機(jī)數(shù),則這種體制就是理論上不可破的。這也可稱為一次一密亂碼本體制。嚴(yán)格的一次一密亂碼本體制所需的密鑰量不存在上限,很難實(shí)用化。密碼學(xué)家試圖模仿這種一次一密亂碼本體制。目前常使用偽隨機(jī)序列作為密鑰序列。關(guān)鍵是序列的周期要足夠長(zhǎng),且序列要有很好的隨機(jī)性(這很難尋找)。 分組密碼它將明文劃分成固定的 n 位的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出

17、密文分組也相同。分組密碼的一個(gè)重要優(yōu)點(diǎn)是不需要同步 密文加密算法密鑰明文n 位輸入輸入輸出輸出n 位解密算法n 位n 位明文密鑰發(fā)送方加密接收方解密分組密碼體制 10.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為 64 位。然后對(duì)每一個(gè) 64位二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個(gè)的密文。使用的密鑰為 64 位(實(shí)際密鑰長(zhǎng)度為 56 位,有 8 位用于奇偶校驗(yàn))。 64 位明文56 位密鑰密鑰處理器置換迭代 1置換迭代 1664 位密文迭代 248 位密鑰DE

18、SDES 的明顯缺點(diǎn) DES 實(shí)際上就是一種單字符替代,而這種字符的長(zhǎng)度是 64 位。也就是說,對(duì)于 DES 算法,相同的明文就產(chǎn)生相同的密文。這對(duì) DES 的安全性來說是不利的。為了提高 DES 的安全性,可采用加密分組鏈接的方法。 加密分組的鏈接 X0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDDDES 的保密性DES 的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)

19、展做出了重大貢獻(xiàn)。目前較為嚴(yán)重的問題是 DES 的密鑰的長(zhǎng)度。現(xiàn)在已經(jīng)設(shè)計(jì)出來搜索 DES 密鑰的專用芯片。 三重 DES (Triple DES) 三重 DES 使用兩個(gè)密鑰,執(zhí)行三次 DES 算法。下圖中的方框 E 和 D 分別表示執(zhí)行加密和解密算法。加密時(shí)是 E-D-E,解密時(shí)是 D-E-D。 EDEK1K2K1明文密文DEDK1K2K1密文明文加密 E-D-E解密 D-E-D10.3 公鑰密碼體制10.3.1 公鑰密碼體制的特點(diǎn)公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由

20、于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對(duì)數(shù)字簽名的需求?,F(xiàn)有三種公鑰密碼體制,其中最著名的是 RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國(guó)三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。加密密鑰與解密密鑰 在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開信息,而解密密鑰(即私鑰) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公開的。雖然私鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。 應(yīng)當(dāng)注意 任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并

21、不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更為簡(jiǎn)單。 公鑰算法的特點(diǎn) (1) 發(fā)送者用加密密鑰 PK 對(duì)明文 X 加密后,在接收者用解密密鑰 SK 解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X) X (10-3) 解密密鑰是接收者專用的私鑰,對(duì)其他人都保密。加密和解密的運(yùn)算可以對(duì)調(diào),即 EPK(DSK(X) X公鑰算法的特點(diǎn)(續(xù))(2) 加密密鑰是公開的,但不能用它來解密,即 DPK(EPK(X) X (10-4)(3) 在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK

22、和 SK。(4) 從已知的 PK 實(shí)際上不可能推導(dǎo)出 SK,即 從 PK 到 SK 是“計(jì)算上不可能的”。(5) 加密和解密算法都是公開的。 公鑰密碼體制 接收方發(fā)送方E加密算法D解密算法加密密鑰 PK解密密鑰 SK明文 X密文 Y = EPK(X)密鑰對(duì)產(chǎn)生源明文 X = DSK(EPK(X)10.3.2 RSA 公鑰密碼體制RSA 公鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開則極其困難。每個(gè)用戶有兩個(gè)密鑰:加密密鑰 PK e, n 和解密密鑰 SK d, n。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對(duì)解密密鑰中的 d 則保密。N 為兩個(gè)大

23、素?cái)?shù) p 和 q 之積(素?cái)?shù) p 和 q 一般為 100 位以上的十進(jìn)數(shù)),e 和 d 滿足一定的關(guān)系。當(dāng)敵手已知 e 和 n 時(shí)并不能求出 d。 (1) 加密算法 若用整數(shù) X 表示明文,用整數(shù) Y 表示密文(X 和 Y 均小于 n),則加密和解密運(yùn)算為: 加密:Y Xe mod n (10-5) 解密:X Yd mod n (10-6)(2) 密鑰的產(chǎn)生 計(jì)算 n。用戶秘密地選擇兩個(gè)大素?cái)?shù) p 和 q,計(jì)算出 n pq。n 稱為 RSA算法的模數(shù)。明文必須能夠用小于 n 的數(shù)來表示。實(shí)際上 n 是幾百位長(zhǎng)的數(shù)。 計(jì)算(n)。用戶再計(jì)算出 n 的歐拉函數(shù) (n) (p 1)(q 1) (10

24、-7) (n) 定義為不超過 n 并與 n 互素的數(shù)的個(gè)數(shù)。 選擇 e。用戶從0, (n) 1中選擇一個(gè)與 (n)互素的數(shù) e 作為公開的加密指數(shù)。 (2) 密鑰的產(chǎn)生(續(xù)) 計(jì)算 d。用戶計(jì)算出滿足下式的 d ed 1 mod (n) (10-8) 作為解密指數(shù)。 得出所需要的公鑰和私鑰: 公鑰(即加密密鑰)PK e, n 私鑰(即解密密鑰)SK d, n(3) 正確性的例子說明 設(shè)選擇了兩個(gè)素?cái)?shù),p 7, q 17。 計(jì)算出 n pq 7 17 119。 計(jì)算出 (n) (p 1)(q 1) 96。 從0, 95中選擇一個(gè)與 96 互素的數(shù)e。 選 e 5。然后根據(jù)(9-10)式, 5d

25、1 mod 96解出 d。不難得出,d 77, 因?yàn)?ed 5 77 385 4 96 1 1 mod 96。于是,公鑰 PK (e, n) 5, 119, 私鑰 SK 77, 119。 (3) 正確性的例子說明(續(xù)) 對(duì)明文進(jìn)行加密。先把明文劃分為分組,使每個(gè) 明文分組的二進(jìn)制值不超過 n, 即不超過 119。設(shè)明文 X 19。用公鑰加密時(shí),先計(jì)算 Xe 195 2476099。再除以 119,得出商為 20807,余數(shù)為 66。這就是對(duì)應(yīng)于明文 19 的密文 Y 的值。在用私鑰 SK 77, 119進(jìn)行解密時(shí),先計(jì)算 Yd 6677 1.27. 10140。再除以 119,得出商為 1.0

26、6. 10138,余數(shù)為 19。此余數(shù)即解密后應(yīng)得出的明文 X。10.3.3 數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2) 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3) 接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn)。 數(shù)字簽名的實(shí)現(xiàn) DSKAPKA用 A 的公鑰 核實(shí)簽名用 A 的私鑰簽名X發(fā)送方 A接收方 BDSK(X)XE數(shù)字簽名的實(shí)現(xiàn)A 用其私鑰 SKA 對(duì)報(bào)文 X 進(jìn)行運(yùn)算,將結(jié)果 DSKA(X) 傳送給 B。A 的運(yùn)算并非想將報(bào)文 X 加密而是為了進(jìn)行數(shù)字簽名。B 收到 DSKA(X)后,

27、用 A 的公鑰對(duì)報(bào)文 DSKA(X) 進(jìn)行運(yùn)算,得出 EPKA(DSKA(X) X。因?yàn)槌?A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(X)。這樣,B 就核實(shí)了報(bào)文 X 的確是 A 簽名發(fā)送的。B 相信報(bào)文 X 是 A 簽名發(fā)送的B 用已知的 A 的公鑰得出 EPKA(DSKA(X) X。因?yàn)槌?A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(X)。這樣,B 相信報(bào)文 X 是 A 簽名發(fā)送的。若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將 X 及DSKA(X) 出示給第三者。第三者很容易用 PKA去證實(shí) A 確實(shí)

28、發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示 DSKA(X)。這樣就證明了 B 偽造了報(bào)文。 具有保密性的數(shù)字簽名 DSKAPKA用 A 的公鑰 核實(shí)簽名用 A 的私鑰 簽名X發(fā)送方 A接收方 BDSKA(X)XEEPKB用 B 的公鑰 加密EPKB(DSKA(X)DSKB用 B 的私鑰 解密DSKA(X)密文10.4 報(bào)文鑒別(message authentication) 在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。?/p>

29、用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?報(bào)文摘要 MD (Message Digest)發(fā)送方將報(bào)文 m 經(jīng)過報(bào)文摘要算法運(yùn)算后得出固定長(zhǎng)度的報(bào)文摘要 H(m)。然后對(duì) H(m) 進(jìn)行加密,得出EK(H(m),并將其追加在報(bào)文 m 后面發(fā)送出去。接收方將 EK(H(m) 解密還原為 H(m),再將收到的報(bào)文進(jìn)行報(bào)文摘要運(yùn)算,看得出的是否為此 H(m)。如不一樣,則可斷定收到的報(bào)文不是發(fā)送方產(chǎn)生的。報(bào)文摘要的優(yōu)點(diǎn)就是:僅對(duì)短得多的定長(zhǎng)報(bào)文摘要 H(m)進(jìn)行加密比對(duì)整個(gè)長(zhǎng)報(bào)文 m 進(jìn)行加密要簡(jiǎn)單得多。M 和 EK(H(m)

30、 合在一起是不可偽造的,是可檢驗(yàn)的和不可抵賴的。 報(bào)文摘要算法必須滿足以下兩個(gè)條件 任給一個(gè)報(bào)文摘要值 x,若想找到一個(gè)報(bào)文 y 使得 H(y) = x,則在計(jì)算上是不可行的。若想找到任意兩個(gè)報(bào)文 x 和 y,使得 H(x) = H(y),則在計(jì)算上是不可行的。10.5 密鑰分配 密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 常規(guī)密鑰分配協(xié)議 用戶B用戶 主密鑰 A KA B KB 用戶私有主密鑰文件KDC用戶A EKB(A, R1)B 知道了密鑰 R1 EKA(A, B) EKA (R1, EKB(A, R1)A 知道了密鑰 R1A 和 B 用密鑰 R1 通信10.6 鏈路加密與端到端加密10.6.1 鏈路加密 在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰。 D1E2明文 X結(jié)點(diǎn) 1D2E3明文 X結(jié)點(diǎn) 2Dn明文 X用戶 BE1明文 X用戶 A E1(X)鏈路 1 E2(X)鏈路 2 En(X)鏈

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論