2.2 密鑰分配與管理_第1頁
2.2 密鑰分配與管理_第2頁
2.2 密鑰分配與管理_第3頁
2.2 密鑰分配與管理_第4頁
2.2 密鑰分配與管理_第5頁
已閱讀5頁,還剩45頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

通信網(wǎng)絡安全與防護第二章網(wǎng)絡信息安全《通信網(wǎng)絡安全與防護》內容回顧密碼學基本概念現(xiàn)代加密體制的分類方式古典加密體制:置換、替換對稱密碼體制:DES、IDEA、AES以下加密算法中,適合對大量的明文消息進行加密傳輸?shù)氖?A.RSA;B.SHA-l;C.AES;D.MD5;關于RSA加密算法,以下哪一項描述是錯誤的?A.無法根據(jù)公鑰推導出私鑰;B.公鑰和私鑰不同;C.可靠性基于大數(shù)因子分解困難的事實;D.密文和明文等長;

課程回顧主要內容(1)重點理解非對稱密碼體制概念及RSA算法;(2)熟悉散列函數(shù)的概念,了解MD5和SHA算法;(3)熟悉密鑰分配與管理的方法;(4)掌握安全認證的基本概念,掌握數(shù)字簽名的工作過程及工作原理;(5)了解訪問控制策略與機制,熟悉訪問控制的不同方式。教學目標2.1.4公鑰密碼體制與RSA算法2.1.5報文摘要算法2.2密鑰分配與管理2.3安全認證2.4訪問控制(自學內容)2.1.4公鑰密碼體制與RSA算法收發(fā)雙方如何獲得其加密密鑰及解密密鑰?密鑰的數(shù)目太大無法達到不可否認服務思考:對稱密碼體制使用中的難點問題公鑰密碼體制是20世紀70年代由Diffie和Hellman等人所提出,它是密碼學理論的劃時代突破。公鑰密碼體制修正了密鑰的對稱性,一方面為數(shù)據(jù)的保密性、完整性、真實性提供了有效方便的技術。另一方面科學地解決了密碼技術的瓶頸──密鑰的分配問題。1.公鑰體制的提出

1976年,Diffie和Hellman的“密碼學新方向”文章中首次提出公鑰設想;麻省理工學院的RonRiverst,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表了一種公鑰體制算法,即RSA算法。2.1.4公鑰密碼體制與RSA算法RSA算法的理論基礎:“素數(shù)檢測與大數(shù)分解”這一著名數(shù)論難題。即:將兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但將該乘積分解為兩個大素數(shù)的計算量相當巨大,大到在實際計算中不可能實現(xiàn)。RSA公鑰體制廣泛應用。其后,Merkle-Hellman背包公鑰體制,基于有限域上離散對數(shù)問題的EIGamal公鑰體制,基于橢圓曲線的密碼體制等公鑰體制不斷出現(xiàn),密碼學得以蓬勃發(fā)展。1.公鑰體制的提出☆密鑰的生成(1)生成大的素數(shù)p和q,計算乘積n=p╳q;(2)歐拉函數(shù)Φ(n)=(p-1)╳(q-1),任意選取整數(shù)e與Φ(n)互質,e用做加密密鑰;(3)據(jù)d╳e=1modΦ(n),確定解密密鑰d;(4)公開(e,n)做為加密密鑰,秘密保存d做為解密密鑰。

☆解密過程。對于密文C,解密得明文P=Cmodn。d2.1.4公鑰密碼體制與RSA算法RSA算法主要包括三個部分:

☆加密過程。對于明文P,加密得密文C=Pmodn。e2.RSA算法流程

例:選取p=3,q=5,則n=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質數(shù)),通過d*11=1mod8,計算出d=3。假定明文P為整數(shù)13。則密文C為:

C=Pemodn=1311mod15=1,792,160,394,037mod15=7復原明文P為:P=Cdmodn=73mod15=343mod15=132.RSA算法流程2.1.4公鑰密碼體制與RSA算法思考:RSA算法應用中的問題?加解密對象是十進制數(shù)安全性加解密速度

大數(shù)分解目前已知的最好的算法需要進行ex次算術運算。

假設我們用一臺每秒運算一億次的計算機來分解一個200位十進制的數(shù),需要3.8×107年,類似地,可算出要分解一個300位的十進制整數(shù),則需要年4.86×1013??梢?,增加位數(shù),將大大地提高體制的安全性。

分析可知,從直接分解大數(shù)來破譯RSA是計算上不可能的,那么是否存在一種破譯方法不依賴于的分解呢?3.RSA算法的安全性2.1.4公鑰密碼體制與RSA算法

直接分解一個大數(shù)的強力攻擊的一個實例是:1994年4月分解的RSA密鑰RSA-129,即分解了一個129位十進制,425比特的大數(shù)。分解時啟用了1600臺計算機,耗時8個月,處理了4600MIPS年的數(shù)據(jù)(1MIPS年是1MIPS的機器一年所能處理數(shù)據(jù)量)。Pentium100大約是125MIPS,它分解RSA-129需要37年。100臺Pentium100需要4個月。3.RSA算法的安全性2.1.4公鑰密碼體制與RSA算法

公開密鑰加密過程重要步驟如下:(1)網(wǎng)絡中的每個端系統(tǒng)都產生一對用于它將接收的報文進行加密和解密的密鑰。(2)每個系統(tǒng)都通過把自己的加密密鑰放進一個登記本或者文件來公布它,這就是公開密鑰,另一個則是私有的。(3)如果A想給B發(fā)送一個報文,A就用B的公開密鑰加密這個報文。(4)B收到這個報文后就用他的秘密密鑰解密報文。其它所有收到這個報文的人都無法進行解密,因為只有B才有B的私有密鑰。4.公鑰體制工作過程2.1.4公鑰密碼體制與RSA算法2.1.4公鑰密碼體制與RSA算法4.公鑰體制工作過程2.1.5消息摘要算法

散列函數(shù)對明文認證和數(shù)字簽名都是非常必要的工具。散列函數(shù)值可以說是對明文的一種“指紋”或是摘要。散列函數(shù)必須滿足下面的條件:散列函數(shù)可以將任意長度的信息轉變?yōu)楣潭ㄩL度的散列函數(shù)值。

對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易的產生。散列函數(shù)逆向運算是不可行的。不同的明文,散列函數(shù)值相同的可能性極小,可以忽略。

(1)MD5算法用于數(shù)字簽名的Hash函數(shù),對任意長度的輸入信息都產生一個128bit的分解值。MD5算法細節(jié)公開,經(jīng)眾多密碼分析人員的分析,具有較高的安全性和實用性。(2)安全散列函數(shù)SHA(SecureHashAlgorithm)SHA是美國國家標準局為配合數(shù)字簽名算法(DSA),在1993年對外公布的報文摘要算法。2.1.5消息摘要算法

MD5算法:

MD5首先填充消息成512比特的整數(shù)倍,但最后64比特是由文件長度填充的;其次,將每個512比特分割成16個32比特子塊,取4個初始向量,從第一個子塊出發(fā),作4輪(MD4只有3輪)16次迭代。得128比特輸出;以此作為初始向量,對下一個512比特執(zhí)行同樣的操作,依次下去,直到所有的512比特都處理完畢,輸出128比特,此即MD5的輸出。2.1.5消息摘要算法2.2密鑰分配與管理密鑰的管理現(xiàn)代密碼學基本原則?設置產生分配存儲進入使用備份保護銷毀一、密鑰管理概述2.2.1密鑰管理概述1.密鑰的生成與分配2.密鑰的保護與存儲密鑰的保護與存儲密鑰的保護密鑰的存儲密鑰的備份/恢復3.密鑰的有效性與使用控制密鑰的泄露與撤銷密鑰的有效期控制密鑰使用密鑰的銷毀對稱密鑰公開密鑰1.根據(jù)密碼系統(tǒng)的類型劃分2.根據(jù)密鑰的用途劃分數(shù)據(jù)會話密鑰密鑰加密密鑰公鑰系統(tǒng)中的私鑰公鑰系統(tǒng)中的公鑰一次性密鑰重復性密鑰3.根據(jù)密鑰的有效期劃分2.2.2密鑰的分類2.2.3密鑰分配技術引進自動分配密鑰機制盡可能減少系統(tǒng)中駐留的密鑰量基于對稱密碼體制的安全信道基于公開密鑰密碼體制的安全信道基于量子密碼的安全信道安全的密鑰分配通過建立安全信道來實現(xiàn)密鑰分配研究解決兩個問題1.密鑰分配實現(xiàn)方法當面分發(fā)或可靠信使傳遞密鑰分片,并行信道傳送多級層次結構:會話密鑰和主密鑰1)基于對稱密碼體制的安全信道2.2.3密鑰分配技術1.密鑰分配實現(xiàn)方法基于雙鑰密碼體制的安全信道2)基于雙鑰密碼體制的安全信道2.2.3密鑰分配技術1.密鑰分配實現(xiàn)方法量子密鑰分發(fā)不用于傳輸密文,而是用于建立、傳輸密碼本,即在保密通信雙方分配密鑰,俗稱量子密碼通信。量子通信有兩個信道:一個是經(jīng)典信道,使用普通的有線或無線方法發(fā)送密文;另一個是量子信道,專門用于產生密鑰。每發(fā)送一次信息,通信雙方都要重新生成新的密鑰,即每次加密的密鑰都不一樣,實現(xiàn)了報文發(fā)送的“一次一密”。3)基于量子密碼體制的安全信道2.2.3密鑰分配技術1.密鑰分配實現(xiàn)方法小型網(wǎng)絡:每兩個用戶之間共享一個密鑰BAk大型網(wǎng)絡:若每兩個用戶之間共享一個密鑰,則共有n*(2-1)/2個密鑰生成和存儲,工作量太在;因此采用密鑰中心的方式。2.2.3密鑰分配技術2.密鑰分配系統(tǒng)實現(xiàn)模式密鑰中心機構兩種形式密鑰分配密鑰分配中心(KDC)密鑰傳送中心(KTC)2.2.3密鑰分配技術2.密鑰分配系統(tǒng)實現(xiàn)模式基于KDC的一種密鑰分配方案2.2.3密鑰分配技術2.密鑰分配系統(tǒng)實現(xiàn)模式2.3安全認證如何保證通信雙方的身份真實性?如何保證物理信道和資源不被非法用戶使用?如何防止通信的相關信息被第三方篡改?安全認證實體認證消息認證數(shù)字簽名命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***上級(發(fā)方)下級(收方)命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***

冒充消息篡改潛在威脅?身份認證消息認證攻擊者2.3安全認證

一、消息認證消息認證碼(MessageAuthenticationCode,MAC)接收方可以相信消息未被修改接收方可以相信消息來自真正的發(fā)送方如果消息中含有序列號,接收方可以相信信息順序是正確的2.3安全認證MK1CK1(M)IIMC比較EK2DK2EK2[M||CK1(M)]K1MCIIE

CC比較K1MDK2EK2(M)CK1[EK2(M)]K2K1同時確保消息的真實性和保密性

一、消息認證2.3安全認證命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***上級(發(fā)方)下級(收方)命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***

抵賴(發(fā)方抵賴、收方抵賴)潛在威脅消息認證解決了冒充和篡改的威脅攻擊者?2.3安全認證數(shù)字簽名必須做到:接收者和第三方都能夠核實發(fā)送者對文檔的簽名;發(fā)送者事后不能否認對文檔的簽名;

二、數(shù)字簽名2.3安全認證數(shù)字簽名以電子方式存儲簽名消息,是在數(shù)字文檔上進行身份驗證的技術。不能偽造對文檔的簽名數(shù)字簽名技術主要有兩種:具有數(shù)據(jù)摘要的簽名:適合于大文件私鑰直接加密的數(shù)字簽名:適用于較小的文件

二、數(shù)字簽名2.3安全認證…………….……...……..m||…………….……...……..hd發(fā)方AsEKSAM:消息;h:Hash運算;d:摘要值;E:加密;KSA:A的秘密密鑰;s:數(shù)字簽名;D:解密;KPA:A的公開密鑰;收方B…………….……...……..比較hDKpAd核實簽名過程d’d=d’簽名有效d=d’簽名無效

二、數(shù)字簽名2.3安全認證簽名過程…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA收方B…………….……...……..比較hDKpAd核實簽名過程d’d=d’簽名有效d=d’簽名無效

二、數(shù)字簽名2.3安全認證簽名過程防冒充(來源可信)完整性(消息可信)抗抵賴(發(fā)方抵賴、收方抵賴)身份識別(Identification)是指用戶向系統(tǒng)出示自己身份證明的過程。身份認證(Authentication)是系統(tǒng)查核用戶的身份證明的過程,實質上是查明用戶是否具有他所請求資源的存儲和使用權。常把身份識別和身份認證這兩項工作統(tǒng)稱為身份認證,它是判明和確認通信雙方真實身份的兩個重要環(huán)節(jié)。2.3安全認證

三、身份認證DES按設計時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當時造價2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。身份認證可以分為四種類型根據(jù)個人所知道的一些特定信息證明其身份,如口令和暗號。根據(jù)個人所持有的物品證明其身份,如令牌和印章等。根據(jù)個人一些獨一無二的生理特征,如指紋、虹膜及DNA等信息。根據(jù)個體一些行為特征,如語音和筆跡等信息證明其身份。2.3安全認證

三、身份認證從身份認證實現(xiàn)所需條件來看,身份認證技術分為:單因子認證:只使用一種條件驗證用戶身份,如對用戶口令信息的認證技術;雙因子認證:通過兩種組合條件進行驗證,如基于USBKey的認證技術;依據(jù)認證的基本原理劃分,身份認證劃分為:靜態(tài)身份認證動態(tài)身份認證2.3安全認證

三、身份認證1.靜態(tài)身份認證靜態(tài)身份認證是指在外部用戶登錄系統(tǒng)進行身份認證過程中,用戶所發(fā)送到系統(tǒng)的驗證數(shù)據(jù)固定不變,符合這種特征的身份認證技術稱為靜態(tài)身份認證。靜態(tài)身份認證單因素靜態(tài)口令身份認證雙因素靜態(tài)口令身份認證

三、身份認證2.3安全認證

三、身份認證2.3安全認證2.動態(tài)身份認證動態(tài)身份認證就是指用戶登錄系統(tǒng)和驗證身份過程中,送入系統(tǒng)的驗證數(shù)據(jù)是動態(tài)變化的,符合這個特征的身份認證方法稱為動態(tài)身份認證。動態(tài)身份認證基于時間同步機制基于挑戰(zhàn)應答機制USBKey的挑戰(zhàn)應答過程公鑰密碼體制是傳遞密鑰的最佳方式,但其前提是確信擁有了對方的公鑰。如何確信通信雙方獲得了對方的公鑰呢?公開密鑰基礎設施(PublicKeyInfrastructure)簡稱公鑰基礎設施PKI

四、公鑰基礎設施2.3安全認證PKI是一種利用公鑰密碼理論和技術建立起來的、提供信息安全服務的基礎設施。PKI的目的是從技術上解決網(wǎng)上身份認證、電子信息的完整性和不可抵賴性等安全問題,為網(wǎng)絡應用(如瀏覽器、電子郵件、電子交易)提供可靠的安全服務。PKI的核心是解決網(wǎng)絡空間中的信任問題,確定網(wǎng)絡空間中各行為主體身份的唯一性和真實性。1.PKI的定義及組成

四、公鑰基礎設施2.3安全認證證書機構(CA)注冊機構(RA)數(shù)字證書庫密鑰備份及恢復系統(tǒng)證書作廢系統(tǒng)應用接口(API)PKI系統(tǒng)包括6個部分

四、公鑰基礎設施2.3安全認證1.PKI的定義及組成數(shù)字證書是一個經(jīng)證書授權中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的數(shù)字證書包含一個公開密鑰、名稱以及證書授權中心的數(shù)字簽名。一般情況下,數(shù)字證書中還包括密鑰的有效時間、發(fā)證機關(證書授權中心)的名稱和證書的序列號等信息,證書的格式遵循ITUX.509國際標準。

四、公鑰基礎設施2.3安全認證2.數(shù)字證書及其應用X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標準X.509證書由用戶公開密鑰與用戶標識符組成,此外還包括版本號、證書序列號、CA標識符、簽名算法標識、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗密鑰是否正確。

四、公鑰基礎設施2.3安全認證2.數(shù)字證書及其應用CA私鑰數(shù)字證書

四、公鑰基礎設施2.3安全認證2.數(shù)字證書及其應用

四、公鑰基礎設施2.3安全認證假定用戶A、B分別在C1和C2兩個CA處取得了各自的證書,下面()是A、B互信的必要條件。A.A、B互換公鑰;B.C1、C2互換公鑰;C.C1、C2互換私鑰;D.A、B互換私鑰;

內容理解授權數(shù)據(jù)庫

認證功能訪問控制功能安全管理員用戶系統(tǒng)資源審計

一、訪問控制策略和機制訪問控制的實質是對資源使用的限制,保障授權用戶能夠獲得所需的資源,同時又能阻止非授權用戶使用的安全機制。2.4訪問控制訪問控制的三個基本要素:

主體(Subject,S)

客體(Object,O)

控制策略:指定不同類型的訪問在何種情況下被誰所允許??刂撇呗孕畔⑾到y(tǒng)入口監(jiān)控器客體信息敏感區(qū)域訪問控制系統(tǒng)一般模型

一、訪問控制策略和機制2.4訪問控制自主訪問控制(DiscretionaryAccessControl,DAC):資源的所有者能夠按照自身的意愿授予另一個實體訪問某些資源的權限,由此稱為自主訪問控制。訪問控制機制強制訪問控制(MandatorilyAccessControl,MAC):訪問某種資源的實體不能按其自身意愿授予其他實體訪問該資源的權限,因此稱之為強制訪問控制?;诮巧脑L問控制(Role-BasedAccessControl,RBAC):基于系統(tǒng)中用戶的角色和屬于該類角色的訪問權限控制訪問。

一、訪問控制策略和機制2.4訪問控制自主訪問控制通常通過ACL(訪問控制列表)來實現(xiàn);而訪問控制列表是對訪問控制矩陣的一種分解;

二、自主訪問控制訪問矩陣示例2.4訪問控制訪問控制列表及能力權證

二、自主訪問控制2.4訪問控制MAC是一種多級訪問控制策略,主要特點是系統(tǒng)對訪問主體和受控對象實施強制訪問控制。在MAC模型中,所有的用戶和客體都預先賦予一定的安全級別,用戶不能改變自身和客體的安全級

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論