網(wǎng)絡(luò)安全與信息加密技術(shù)-第十四章_第1頁
網(wǎng)絡(luò)安全與信息加密技術(shù)-第十四章_第2頁
網(wǎng)絡(luò)安全與信息加密技術(shù)-第十四章_第3頁
網(wǎng)絡(luò)安全與信息加密技術(shù)-第十四章_第4頁
網(wǎng)絡(luò)安全與信息加密技術(shù)-第十四章_第5頁
已閱讀5頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第14章密鑰管理和分發(fā)第15章用戶認證第四部分–相互信任密鑰管理和密鑰分發(fā)很復雜,包括對密碼、協(xié)議和管理的考慮。本章的目的是讓讀者認識到復雜難懂的問題及對密鑰管理和分發(fā)的各個方面有一個大致的認識。第十四章–密鑰管理和分發(fā)對于對稱加密來說,通信雙方必須使用相同的密鑰并且該密鑰要對其他人保密,在限制攻擊者攻陷密鑰所需的數(shù)據(jù)總數(shù)時,頻繁的秘鑰交換是安全的。因此,任何密碼系統(tǒng)的強度取決于密鑰分發(fā)技術(shù),即在想要交換數(shù)據(jù)的兩者之間傳遞密鑰且不給其他人知道的方法。對A和B來說,密鑰的分發(fā)能以以下不同的方式得到。1.A選擇一個密鑰后以物理的方式傳遞給B。2.第三方選擇密鑰后物理地傳遞給A和B。3.如果A和B先前或者最近使用過一個密鑰,則一方可以將新密鑰用舊密鑰加密后發(fā)送給另一方。4.如果A和B到第三方C有加密連接,C可以在加密連接上傳送密鑰給A和B。14.1基于對稱加密的對稱密鑰分發(fā)第十四章–密鑰管理和分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)一個基于節(jié)點的網(wǎng)絡(luò)有1000個節(jié)點就需要分發(fā)大概50萬個密鑰,如果相同的網(wǎng)絡(luò)支持10000個應(yīng)用,則在應(yīng)用層加密就需要5000萬個密鑰。14.1基于對稱加密的對稱密鑰分發(fā)對于第(3)種方式列出的方法可用于鏈接加密或者端到端加密,如果攻擊者成功的獲得一個密鑰,因而隨后的秘鑰都會泄露,那么,潛在的百萬密鑰就必須進行重新分發(fā)。對端到端的加密,很多關(guān)于第(4)種方法的變體已被廣泛采用。這種策略中,負責為用戶(主機、進程或者應(yīng)用)分發(fā)密鑰的秘鑰分發(fā)中心是必需的,且為了密鑰的分發(fā),每個用戶都需要和秘鑰分發(fā)中心共享唯一的密鑰。14.1基于對稱加密的對稱密鑰分發(fā)密鑰分發(fā)中心是基于密鑰層次體系的,最少需要兩個秘鑰層。兩個終端之間的通信使用臨時密鑰(通常指的是會話密鑰)加密。會話密鑰往往被用于邏輯鏈接中,如幀的轉(zhuǎn)發(fā)或傳輸連接,然后隨著連接的斷開而丟棄。終端用戶通信所使用的會話密鑰從密鑰分發(fā)中心得到,因此,會話密鑰可以用密鑰分發(fā)中心與終端用戶或者用戶共有的主密鑰加密后進行傳送。14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)密鑰分發(fā)方案密鑰分發(fā)可以用不同的方式實現(xiàn),一種典型的方案如下圖所示。該方案假設(shè)每個用戶和密鑰分發(fā)中心(KDC)共享唯一的秘鑰。14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)層次密鑰控制對于單個的KDC沒有必要限制其密鑰分發(fā)功能,但是,對大型網(wǎng)絡(luò)來說這樣做是不實用的。為了改變這種情況,出現(xiàn)了KDC的層次體系,例如有本地KDC,每一個本地KDC負責其所在的整個內(nèi)部網(wǎng)絡(luò)的一個域,如一個局域網(wǎng)(LAN)或者一棟建筑物。由于每一個本地域中的各個實體要相互通信,故由本地KDC負責密鑰分發(fā)。如果兩個實體在不同的域,則需要一個共享秘鑰,此共享秘鑰由兩個相對應(yīng)的本地KDC通過全局KDC協(xié)商產(chǎn)生,這種情況下,這三個KDC中的任意一個都可以選擇密鑰。層次的概念可以依據(jù)用戶的規(guī)模以及內(nèi)部網(wǎng)絡(luò)的地理范圍擴展到三個或者更多的層。層次策略使得主密鑰分發(fā)的開銷最小化,因為大部分的主密鑰是由本地KDC及其實體所共享的,而且,該策略將有缺陷的或者被破壞的KDC的危害限制在本地域中。14.1基于對稱加密的對稱密鑰分發(fā)會話密鑰生命周期會話密鑰交換得越頻繁就越安全,因為對于任何給定的會話密鑰,攻擊者擁有的密文會比較少。另一方面,會話密鑰分發(fā)會延遲交換的開始時間,增加網(wǎng)絡(luò)負擔。安全管理者在決定特定會話密鑰的生命周期時,必須平衡這些競爭代價。對于面向連接的協(xié)議,在會話的整個生命周期中使用同一個會話密鑰,為每一次新的會話使用新的會話密鑰。如果一個邏輯連接的生命周期很長,則它需要周期性地改變會話密鑰,協(xié)議數(shù)據(jù)單元(PDU)的序列號隨之重置。對一個無連接協(xié)議,如面向事物的協(xié)議,沒有明確的連接初始和終止,因此不知道需要多長時間來更換一次密鑰,最安全的方法是每次都使用新的會話密鑰。然而,這也否定了無連接協(xié)議最主要的一個優(yōu)點,即最小化每次執(zhí)行的開銷和延時。一個比較好的策略是為特定時期或者特定數(shù)量的事物分配不同的會話密鑰。14.1基于對稱加密的對稱密鑰分發(fā)透明的密鑰控制方案前邊提出的密鑰分發(fā)方法有很多變形,這里講講述其中一種。這一方案以一種對終端用戶透明的方式,對網(wǎng)絡(luò)或者傳輸層提供端到端的加密。該方法假定通信使用面向連接的端到端的協(xié)議如TCP,該方法值得注意的元素是會話安全模塊(SSM),SSM包含一個協(xié)議層,執(zhí)行端到端加密的功能以及代表主機、終端獲取會話密鑰的功能。14.1基于對稱加密的對稱密鑰分發(fā)14.1基于對稱加密的對稱密鑰分發(fā)建立連接的步驟如上圖所示。當一臺主機想要與另一臺主機建立連接時,它就發(fā)送一個連接建立請求包(步驟1);請求方的SSM緩存該請求包,并向KDC申請建立連接(步驟2),其中SSM和KDC之間的通信是由兩者共享的主密鑰加密的。如果KDC同意建立連接,則產(chǎn)生會話密鑰并分發(fā)給要通信的這兩個SSM,分發(fā)的過程中使用KDC與每個SSM的主密鑰加密(步驟3);請求方的SSM釋放緩存的請求包,連接將會在兩個終端系統(tǒng)之間建立(步驟4)。兩個終端系統(tǒng)間所有的用戶數(shù)據(jù)的交互都需要各自的SSM使用一次性會話密鑰加密。自動密鑰分發(fā)方法使得終端用戶訪問主機或者主機之間交換數(shù)據(jù)時更加靈活。14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)控制密鑰的使用密鑰層次體系的概念和自動密鑰分發(fā)技術(shù)的使用大大減少了必須手動管理和分發(fā)的密鑰數(shù)量,而且滿足自動密鑰分發(fā)使用方式上強加控制的要求。如除了劃分主密鑰和會話密鑰外,還要定義基于不同用途的各種會話密鑰,如:數(shù)據(jù)加密密鑰,用于網(wǎng)絡(luò)中的通用通信。PIN加密密鑰,用于電子資金過戶和銷售點應(yīng)用的個人識別碼(PIN)。文件加密密鑰,用于存儲公開可訪問的加密文件。另外還需要考慮一個主密鑰被作為數(shù)據(jù)加密密鑰的風險。通常,主密鑰在KDC和終端系統(tǒng)的硬件中是物理安全的,所以該主密鑰加密的會話密鑰是安全的。然而,如果主密鑰曾作為會話密鑰,則非授權(quán)的應(yīng)用可能會獲得以后通信中用該主密鑰加密的會話密鑰。14.1基于對稱加密的對稱密鑰分發(fā)基于密鑰關(guān)聯(lián)的特征,在限制密鑰和使用方式的系統(tǒng)中添加控制是可行的。一個簡單的設(shè)計是為了每一個密鑰關(guān)聯(lián)一個標簽,這里提出的技術(shù)用于DES,使用每個64位DES中的8個非密鑰位[8個非密鑰位通常預留為奇偶校驗]以形成密鑰標簽。其中這些位有以下解釋:1位表示該密鑰是會話密鑰還是主密鑰1位表示該密鑰能否用于加密1位表示該密鑰能否用于解密剩下的位預留為將來使用。14.1基于對稱加密的對稱密鑰分發(fā)因為標簽嵌入在密鑰中,密鑰分發(fā)時標簽頁一起被加密。這種方案的缺陷是:1.標簽的長度被限制為8位,限制了它的靈活性。2.標簽不能以清晰的格式傳播,所以只能解密后使用,限制了對密鑰使用方式的控制。一個更加靈活的策略是控制向量。在這種策略中,每個會話密鑰有一個關(guān)聯(lián)控制向量,該向量包含很多域,詳細說明了會話密鑰的用法和限制??刂葡蛄康拈L度各不相同。在KDC中產(chǎn)生密鑰時,控制向量是與密鑰關(guān)聯(lián)的。產(chǎn)生關(guān)聯(lián)和去除關(guān)聯(lián)的過程如下圖所示。14.1基于對稱加密的對稱密鑰分發(fā)14.1基于對稱加密的對稱密鑰分發(fā)

14.1基于對稱加密的對稱密鑰分發(fā)KDC將會話密鑰傳遞給用戶時,伴隨著一個明文形式的控制向量?;謴蜁捗荑€必須同時使用用戶與KDC共享的主密鑰以及控制向量,即會話密鑰與其控制向量之間的關(guān)聯(lián)是被保持的。相比于8位標簽,使用控制向量有一下兩個優(yōu)點:第一,控制向量的長度沒有限制,可以給密鑰的使用添加任意復雜的控制;第二,在所有的操作層面上,明文形式的控制向量都是有效的,即密鑰應(yīng)用的控制可以在多個位置使用。14.1基于對稱加密的對稱密鑰分發(fā)因為公鑰加密系統(tǒng)的效率比較低,所以幾乎不會用于大數(shù)據(jù)塊的直接加密,而是經(jīng)常用于小塊數(shù)據(jù)的加密。公鑰密碼系統(tǒng)最重要的應(yīng)用之一是用于密鑰的加密分發(fā),在本書第五部分將會介紹很多例子。這里我們討論通用的原則和典型的方法。14.2基于非對稱加密的對稱密鑰分發(fā)第十四章–密鑰管理和分發(fā)

14.2基于非對稱加密的對稱密鑰分發(fā)

14.2基于非對稱加密的對稱密鑰分發(fā)

14.2基于非對稱加密的對稱密鑰分發(fā)

14.2基于非對稱加密的對稱密鑰分發(fā)確保保密性和身份認證的秘鑰分發(fā)方案參見下圖,該方法可以防止主動的和被動的攻擊。14.2基于非對稱加密的對稱密鑰分發(fā)

14.2基于非對稱加密的對稱密鑰分發(fā)混合方案另一種使用公鑰加密來分發(fā)密鑰的方法是在IBM大型機中使用的混合方法。該方法仍會用到密鑰分發(fā)中心KDC,KDC和每個用戶共享一個主密鑰,用主密鑰加密要分發(fā)的會話密鑰,公鑰方案被用于分發(fā)主密鑰。以下是使用這個三層方案的理由:性能:應(yīng)用廣泛,尤其是在會話密鑰變動頻繁的面向事務(wù)的應(yīng)用中。用公鑰加密的會話密鑰分發(fā)會降低整個系統(tǒng)的性能,因為公鑰加密和解密需要相對較高的計算負荷。對一個三層體系,公鑰加密只用于偶爾更新用戶和KDC之間的主密鑰。后向兼容性:混合方案可以僅用最小的破壞或者軟件的更改覆蓋已存在的KDC模式。公鑰層的加入可以提供一個安全有效的分發(fā)主密鑰的方案,這在一個單個的KDC要為一個龐大的用戶分發(fā)密鑰的機構(gòu)中是一個優(yōu)勢。14.2基于非對稱加密的對稱密鑰分發(fā)人們已經(jīng)提出了一些分配公鑰的方法,所有這些方法本質(zhì)上都可以歸結(jié)為以下幾種方案:公開發(fā)布公開可訪問目錄公鑰授權(quán)公鑰證書14.3公鑰分發(fā)第十四章–密鑰管理和分發(fā)公鑰的公開發(fā)布表面上看,公鑰密碼的特點是公鑰可以公開,因此如果有像RSA這樣的為人們廣泛接受的公鑰算法,那么任一通信方可以將他的公鑰發(fā)送給另一個通信方或廣播給通信各方。如下圖所示。例如,越來越被人們廣泛使用的PGP(PrettyGoodPrivacy)中使用了RSA算法,所以很多PGP用戶在給諸如USENET新聞組和Internet郵件列表這樣的一些公開論壇發(fā)送消息時,都將其公鑰附加在要發(fā)送消息之后。14.3公鑰分發(fā)雖然這種發(fā)送比較簡便,但是有一個較大的缺點,任何人都可以偽造這種公鑰并且公開發(fā)布,也就是說,某個用戶可以假冒用戶A并將一個公鑰發(fā)送給通信的另一方或廣播該公鑰。在用戶A發(fā)現(xiàn)這種假冒并通知其他用戶之前,該假冒者可以讀取本應(yīng)該發(fā)送給A的加密后的消息,并且可以用偽造的密鑰進行認證。14.3公鑰分發(fā)公開可訪問的目錄維護一個動態(tài)可訪問的公鑰目錄可以獲得更大程度的安全性。某可信的實體或組織負責這個公開目錄的維護和分配,如下圖所示:14.3公鑰分發(fā)這種方法包含下面幾方面的內(nèi)容:1.管理員通過為每一個通信方建立一個目錄項{姓名,公鑰}來維護該目錄。2.每個通信方通過目錄管理員來注冊一個公鑰。注冊必須親自或通過安全的認證通信來進行。3.通信方在任何時刻都可以用新的密鑰替代當前密鑰。用戶希望更換公鑰,可能是因為公鑰已用于大量的數(shù)據(jù),也可能是因為相應(yīng)的私鑰已經(jīng)泄露。4.通信方也可以訪問該目錄,為實現(xiàn)這一目標,必須有從管理員到通信方的安全認證通信。這種方法顯然比由個人公開發(fā)布公鑰要安全,但是它也存在缺點。一旦攻擊者獲得或計算出目錄管理員的私鑰,則他可以假冒任何通信方,以竊取發(fā)送給該通信方的消息。另外,攻擊者也可以通過修改目錄管理員保存的記錄來達到這一目的。14.3公鑰分發(fā)公鑰授權(quán)通過更加嚴格的控制目錄中的公鑰分配,可使公鑰分配更加安全。下圖舉例說明了一個典型的公鑰分配方案:14.3公鑰分發(fā)

14.3公鑰分發(fā)

14.3公鑰分發(fā)公鑰證書上圖的方案雖然不錯,但是它還有缺陷。因為用戶要與其他用戶通信,他就必須向目錄管理員申請對方的公鑰,因此公鑰管理員就會成為系統(tǒng)的瓶頸。像前面一樣,管理員所維護的含有姓名和公鑰的目錄頁容易被篡改。最早由Kohnfelder提出了使用證書的方法。通信雙方使用證書來交換密鑰而不是通過公鑰管理員。在某種意義上,這種方案與直接從公鑰管理員處獲得密鑰的可靠性相同。證書包含公鑰和公鑰擁有者的標志,整個數(shù)據(jù)塊由可信的第三方進行簽名。通常,第三方是證書管理員,如政府機構(gòu)或者金融機構(gòu),為用戶群所信任。一個用戶以某種安全的方式將他的公鑰交給管理員,從而獲得一個證書,接著用戶就可以公開證書。任何需要該用戶公鑰的人都可以獲得該證書,并通過查看附帶的可信簽名來驗證證書的有效性。14.3公鑰分發(fā)通信的一方也可以通過傳遞證書的方式將他的密鑰信息傳達給另一方。其他通信各方可以驗證該證書確實是由證書管理員生成的。這種方法應(yīng)該滿足下列要求:1.任何通信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論