已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Internet中与安全相关的协议 IPSec协议,主要介绍密码学的相关知识,理解密码学在安全协议中的作用。 3.1 安全协议与密码学的关系 3.2 密码算法 3.3 利用密码算法建立安全信道(重点) 3.4 数字签名(重点),安全性数据安全性、通信安全性、信息安全性等就像一条链子,整个系统的安全性由最脆弱的连接的安全性所决定。因此链子上每一处都必须安全,才能保证整个链子的安全:加密算法、协议、密钥管理、使用规范等,任何一环出了问题,都会危及整个链子。,除了提供对消息的保护外,密码学在网络安全中通常还有其它的作用: 认证:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖:发送者事后不可能虚假地否认他发送的消息。,密钥用K表示。K可以是很多种数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:,对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。,常用的采用对称密码术的加密方案有5个组成部分,(1) 明文:原始信息。 (2) 加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。 (3) 密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 (4) 密文:对明文进行变换的结果。 (5) 解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。,非对称密码术也被称作公钥密码术,其思想是由WDiffie和Hellman在1976年提出的。不同于以往的加密技术,非对称密码术是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,与只使用单一密钥的传统加密技术相比,它在加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有紧密联系,用公钥加密的信息只能用相应的私钥解密,反之亦然。,其加密算法有如下特性: EK1(M)=C DK2(C)=M DK2(EK1(M)=M 其中,M表示消息;k1表示公匙;k2表示私匙;C是加密后的消息;E是加密函数;D为解密函数。,加解密的过程为: (1) A查找B的公钥。因为公钥的公开不会影响到通信的保密性,B可以将自己的公钥公布在公共数据库,由其它人取用,或以普通电子邮件等方式通过非安全信道发送给A。 (2) A采用公钥加密算法以B的公钥作为加密密钥对原始信息进行加密。 (3) A通过非安全信道将密文发送给B。 (4) B收到密文后,使用自己持有的私钥对其解密,还原出明文。,(1) 通信双方事先不需要通过保密信道交换密钥。 (2) 密钥持有量大大减少。 (3) 非对称密码技术还提供了对称密码技术无法或很难提供的服务:如与Hash函数联合运用可组成数字签名,可证明的安全伪随机数发生器的构造,零知识证明等。,使用非对称密码技术的主要缺点是:加解密速度慢、耗用资源大。,Hash算法也称Hash函数,Hash函数具有名称多样性,最常用的是哈希函数、散列函数、消息摘要函数、单项函数、压缩函数、缩短函数等等。 在计算机安全系统中广泛用于数字签名、消息的完整性认证、消息的起源认证等。,(1) H能够应用到大小不一的数据上。 (2) H能够生成大小固定的输出。 (3) 对于任意给定的x,H(x)的计算相对简单。 (4) 对于任意给定的代码h,要发现满足H(x)h的x在计算上是不可行的。 (5) 对于任意给定的块x,要发现满足H(y)H(x)而y=x在计算上是不可行的。 (6) 要发现满足H(X)=H(y)的(X,y)对在计算上是不可行的。,一次一密乱码本本质上是一个大的不重复的真随机密钥字母集,这个密钥字母集可以被写在几张纸上,并一起粘成一个乱码本。 每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁乱码本中用过的一页或用过的磁带部分。 收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符。,如果消息是: ONETIMEPAD, 而取自乱码本的密钥序列是 TBFRGFARFM, 那么密文就是 IPKLPSFHGQ, 因为 O + T mod26 = I N + B mod26 = P E + F mod26 = K 等等。,由于每一密钥序列都是等概的(记住,密钥是以随机方式产生的),敌方没有任何信息用来对密文进行密码分析,密钥序列也可能是: POYYAEAAZX 解密出来是: SALMONEGGS 或密钥序列为: BXFGBMTMXM 解密出来的明文为: GREENFLUID 值得重申的是:由于明文消息是等概的,所以密码分析者没有办法确定哪一明文消息是正确的。,3.3.1 对称密码技术 A发送加密的信息给B的过程: A和B协商用使同一密码系统; A和B协商使同一密钥; A用加密算法和选取的密钥加密她的明文信息,得到密文信息; A发送密文信息给B; B用同样的算法和密钥解密密文,然后得到明文信息。,对称密码算法存在下面的密钥问题: 分配:密钥必须秘密地分配,密钥比任何加密的信息更有价值,因为知道了密钥意味着知道了所有信息。 泄漏:如果密钥被损害(被偷窃,猜出来,被逼迫交出来,受贿等等),那么E就可以用该密钥去解密所有传送的信息,也可以假装是几方中的某一方,产生虚假信息去欺骗另一方。 数量:假设网络中每对用户使用不同的密钥,那么密钥总数随着用户数的增加迅速增多。N个用户的网络需要n(n-1)/2个密钥。,3.3.2 公开密钥密码技术 A使用公开密钥密码发送信息给B(第一个协议): (1) A和B选用一个公开密钥密码系统; (2) B将他的公钥传送给A; (3) A用B的公钥加密她的信息,然后传送给B; (4) B用他的私钥解密A的信息。,每一用户有自己的公钥和私钥,并且公钥在某些地方的数据库中都是公开的,现在这个协议就更容易了(第二个协议): (1) A从数据库中得到B的公钥; (2) A用B的公钥加密信息,然后送给B; (3) B用自己的私钥解密A发送的信息。,3.3.3 混合密码系统 在大多数实际的实现中,公开密钥密码用来保安全和分发会话密钥。这些会话密钥用在对称算法中,对通信消息进行保密。有时称这种系统为混合密码系统。,把公开密钥密码用于密钥分配解决了很重要的密钥管理问题。对对称密码而言,数据加密密钥直到使用时才起作用。 B将自己的公开密钥EB发给A:EBA A产生随机会话密钥K,用B的公开密钥加密K,并把加密后的密钥EB(K)送给B:EB(K)A B用自己的私钥解密A的消息,恢复出会话密钥: DB(EB(K)= K 两人用同一会话密钥K对他们的通信信息进行加密。,为了对计算机文件进行有效的签名,需要利用加解密知识才能产生所谓的“数字签名“,以确保计算机上文件的有效性。 数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。 它包括普通数字签名和特殊数字签名,其中普通数字签名用到的算法有RSA、E1Gama1、DES/DSA、椭圆曲线数字签名算法等;特殊数字签名有盲签名、代理签名、群签名、门限签名等。,手写签名使人重视的原因是: 签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签字的; 签名不可伪造。签名证明是签字者而不是其他人的签字; 签名不可重用。签名是文件的一部分,不法之徒不可能将签名移到不同的文件上; 签名的文件内容是不可改变的。在文件签名后,文件不能改变; 签名是不可抵赖的。签名和文件是物理的东西。签名者事后不能声称他没有签过名。,有许多数字签名操作过程中使用的算法都采用公钥算法,用秘密信息对文件签名,用公开信息去验证。这时的签名过程也叫“用私钥加密”,验证过程也叫“用公钥解密”。,签名协议过程如下: (1) A用KA加密她准备发送给B的信息,并把它传送给T; (2) T用KA解密信息; (3) T把这个解密信息和他收到A信息的声明,一起用KB加密; (4) T把加密的信息包传给B; (5) B用KB解密信息包,他就能读A所发的信息和T的证书,证明信息来自A。,如果B想把A签名的文件给C阅读,他不能把自己的秘密密钥交给她,他还得通过T: (1) B把信息和T关于信息是来自A的声明用KB加密,然后送回给T; (2) T用KB解密信息包; (3) T检查他的数据库,并确认原始信息是从A那里来的; (4) T用他和C共享的密钥KC重新加密信息包,把它送给C; (5) C用KC解密信息包,她就能阅读信息和T证实信息来自A的证书。,Ralph Merkle提出了一种基于秘密密钥密码的数字签名方案,该方案利用树型结构产生无限多的一次性签名。这个方案的基本思想是在某些公开文档中放入树的根文件,从而认证它。根节点对一个信息签名,并认证树中的子节点,这些节点的每一个都对信息签名,并对它的子节点认证,一直延续下去。,使用公钥密码签名文件的基本协议是: (1) A用自己的私钥对文件加密,从而对文件签名; (2) A将签名的文件传给B; (3) B用A的公钥解密文件,从而验证签名。,这个协议也可以满足我们期待的签名特征: (1) 签名是可信的。当B用A的公钥验证信息时,就知道是由A签名的; (2) 签名是不可伪造的。只有A知道她的私钥; (3) 签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件; (4) 被签名的文件是不可改变的。如果文件有任何改变,文件就不可能用A的公钥验证; (5) 签名是不可抵赖的。B不用A的帮助就能验证A的签名。,与纸质文件上的签名一样,数字签名也经常需要包括时间标记。把对日期和时间的签名附在信息中,并跟信息中的其他部分一起签名。在上面的例子中,银行将时间标记存贮在数据库中。这样,当B第二次想支取A的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从A的支票上支付了这一时间标记的支票,就不能通过。,在实际的实现过程中,采用公钥密码算法对长文件签名效率太低。为了节约时间和成本开销,数字签名协议经常和单向Hash算法一起使用。这种情况下签名者A并不是对整个文件签名,而只是对文件的Hash值签名。,协议 (1) A产生文件的单向Hash值; (2) A用她的私钥对Hash值加密,凭此表示对文件签名; (3) A将文件和Hash值加密的结果送给B; (4) B用A发送的文件产生文件的单向Hash值,然后用A的公钥对签名的Hash值进行解密。如果接收到的签名Hash值与自己运算产生的Hash值匹配,签名就是有效的。,如果不用单向Hash算法,有两种选择。 第一种选择是A和B分别对文件的副本签名,结果签名的信息是原文的两倍。 第二种选择就是A首先签名,然后B对A的签名再进行签名,这是可行的,但是在不验证B的签名的情况下就验证A的签名是不可能的。,如果采用单向Hash算法,则采用下述协议过程进行多重签名: (1) A对文件的Hash值签名; (2) B对文件的Hash值签名; (3) B将他的签名交给A; (4) A把文件、她的签名和B的签名发给C; (5) C验证A和B的签名。,签名者否认对文件的签名和任何其他的用她的私钥签名的文件,这叫做抵赖。 一般采用时间标记可以限制这种欺骗。 采用数字签名文件的接收者持有签名的时间标记的方案就能解决这个问题。,一般的协议过程是: (1) A对信息签名; (2) A产生一个报头,报头中包含有认证信息。她把报头和签名的信息连接起来,对连接的信息签名,然后把签名的信息发给T; (3) T验证外面的签名,并确认认证信息。他在A签名信息中增加一个时间标记和认证信息。然后对所有的信息签名,并把它发给B和A; (4) B验证T的签名、认证信息和A的签名; (5) A验证T发给B的信息。如果她的却没有发起并签名这个信息,她很快
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度科研仪器租赁及技术服务合同
- 2024年定制:5G网络技术研发与技术服务合同
- 2024合作开发合同的开发内容和合作方式
- 04版加工承揽合同生产工艺与质量控制
- 2024年度校园租赁:电动自行车合同
- 2024光电子技术研发与生产合同
- 2024广州市劳动合同范文新版
- 2024营业租赁合同范文
- 2024年度电力设备安装与维护合同
- 2024年度计算机软件开发与销售合同
- DB41T 2280-2022 路桥用泡沫轻质土应用技术规程
- 公共卫生主题培训
- 广东省特种设备作业人员考试机构申请表
- 第三章-自然语言的处理(共152张课件)
- 分布式光伏系统组件缺陷检测及诊断技术规范
- 企业网站建设及维护服务合同
- 北师版八年级数学上册 第四章 一次函数(压轴专练)(十大题型)
- 住院医师规范化培训教学病例讨论教案(模板)
- 2023年合肥市轨道交通集团有限公司招聘笔试真题
- 2024年安全教育培训变更新增记录
- 医学文献检索复习试题和答案解析(四)
评论
0/150
提交评论