第10章 网络加密与密钥管理(新)_第1页
第10章 网络加密与密钥管理(新)_第2页
第10章 网络加密与密钥管理(新)_第3页
第10章 网络加密与密钥管理(新)_第4页
第10章 网络加密与密钥管理(新)_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全网络安全技术与技术与实践实践(第(第2版)版) 清华大学出版社清华大学出版社第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份 密钥生成密钥分配一六密钥的泄露、撤销、过期与销毁第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份密钥生成密钥分配一六 密钥的泄露、撤销、过期与销毁10.1 网络加密与密钥管理链路加密节点加密端到端加密混合加密网络加密的几种方式10.1.1 链路加密明文密文密文明文明文数据输出数据输入10.1.1 链路加密的特点(续) 不同结点对之间的密码机和密钥不一定相同;在

2、每个中间节点上,消息先解密,后加密。报文和报头可同时进行加密;在结点内部,消息以明文的方式存在;在链路加密中,密钥分配存在困难;随着结点增多,保密机的需求数量很大。对网络中两个相邻结点之间传输的数据进行加密保护10.1.1 链路加密的缺点(续)链路加密的缺点(续)需要加密机的数量:90! 8!10,10)!2(!22NnnnCNn,10.1.2 节点加密密文密文密文明文明文10.1.2 节点加密与链路加密的异同点消息在节点以明文形式存在在通信链路上所传输的消息为密文在中间节点先对消息进行解密,然后进行加密加密过程对用户是透明加解密过程在结点上的一个安全模块中进行要求报头和路由信息以明文形式传送

3、10.1.3 端到端加密缺点:不能防止业务流分析攻击。10.1.3 端到端加密的特点对两个终端之间的整个通信线路进行加密只需要2台加密机,1台在发端,1台在收端从发端到收端的传输过程中,报文始终以密文存在消息报头(源/目的地址)不能加密,以明文传送只需要2台加密机,1台在发端,1台在收端从发端到收端的传输过程中,报文始终以密文存在比链路和节点加密更安全可靠,更容易设计和维护10.1.4 混合加密方式链路加密+端到端加密第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份密钥生成密钥分配一六 密钥的泄露、撤销、过期与销毁密钥管理是处理密钥从产生到最

4、终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。10.2 密钥管理的基本概念为何要进行密钥管理?秘密钥的泄露密钥或公开钥的确证性的丧失秘密钥或公开钥未经授权使用密钥的种类是由用户选定或由系统分配给他的、可在较长时间)内由一对用户所专用的秘密钥。记为kp两个通信终端用户在一次通话或交换数据时所用的密钥。记为ks用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。记为ke它是对密钥加密钥进行加密的密钥,存储于主机处理器中。记为km也称为工作密钥。10.2 密钥管理的基本概念双钥体制下,有和、和之分10.2 密

5、钥管理的基本概念密钥的层次第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份密钥生成密钥分配一六 密钥的泄露、撤销、过期与销毁密钥选择空间随着密钥的位数加长而增大10.3 密钥生成4.61051.21073.11088.01092.110111.71066.01072.21097.810102.810121.51079.21085.710103.510122.210128.11077.71097.410117.010136.610152.71083.410104.410125.610147.210164.31091.110122.810147.

6、210161.81019密钥选择对安全性的影响差的选择方式易受字典式攻击10.3 密钥生成姓名、首字母、账户名等有关个人信息;从各种数据库采用的字试起从各种数据库采用的字的置换试起从各种数据库采用的字的大写置换试起外国人用外国文字试起试对等字字典攻击的方法好的密钥10.3 密钥生成不同等级的密钥产生的方式不同主机主密钥的密钥量较小,可用投硬币、掷骰子、噪声产生器等方法产生。密钥加密密钥可用安全算法、二极管噪声产生器、伪随机数产生器等产生。会话密钥以及数据加密密钥可在密钥加密密钥控制下通过安全算法产生。主机主密钥是控制产生其他加密密钥的密钥。而且要长期使用,所以其安全性至关重要。要保证主机主密钥

7、的完全随机性、不可重复性和不可预测性。10.3 密钥生成第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份密钥生成密钥分配一六 密钥的泄露、撤销、过期与销毁 方案研究的是密码系统中密钥的分发和传送问题。从本质上讲,密钥分配为通信双方建立用于信息加密、解密、签名等操作的密钥,以实现保密通信或认证签名等。密钥分配的基本方法:利用安全信道实现密钥传递利用双钥体制建立安全信道传递利用量子技术实现密钥传递密钥分配的基本工具:认证技术:认证技术是安全密钥分配的保障协议技术:协议技术是实现认证必须遵循的流程10.4 密钥分配10.4.1 早期的密钥分配方法由

8、通信双方直接面议或通过可靠信使递送密钥通过邮递或信使护送密钥,很难完全消除信使被收买的可能可以将密钥分拆成几部分分别递送:只适用于传递少量密钥密钥分路传递示意图:使用两个密钥,一个是公钥,一个是私钥。公钥是公开的,通信一方可采用公钥对会话密钥加密,然后再将密文传递给另一方。收方接收到密文后,用其私钥解密即可获得会话密钥。运算量大,不适合对实时数据进行加解密适合用来进行密钥的分配采用Diffie-Hellman或RSA、ECC等公钥体制实现采用可信密钥管理中心(KDC)进行密钥分配10.4.2 利用双钥体制建立安全信道传递以光子的量子态表征信息量子比特与经典比特的区别:偏振态经典比特010011

9、0量子密码可以确保量子密钥分配的安全可提供不可窃听、不可破译的安全保密通信10.4.3利用量子技术实现密钥传递模式1:点点密钥分配10.4.4 密钥分配的三种基本模式 Alice直接将密钥k传送给Bob。 Alice和Bob采用他们之间共享的基本密钥kp加密传送会话密钥k 。AliceBobkkpkp模式2:密钥分配中心(KDC)10.4.4 密钥分配的三种基本模式kk(b)图(a)中,A与KDC,B与KDC有共享基本密钥。会话密钥由KDC产生。图(b)中,A与KTC,B与KTC有共享基本密钥kk(a)模式3:密钥传递中心(KTC)10.4.4 密钥分配的三种基本模式图(a)中,A与KTC,B

10、与KTC有共享基本密钥。图(b)中,A与KTC,B与KTC有共享基本密钥。会话密钥由用户产生。kk(b)kk(a)k 还可提供如下功能:负责建立各有关实体的认证密钥和会话密钥。:负责密钥的生成、存储、建档、审计、报表、更新、撤销及管理证书业务等。:提供用户根据权限访问与其有关的密钥信息。:确定与特定文件有关的时间信息。:验证数字签名的合法性,支持不可否认业务、权益转让及某一陈述的可信性。:受用户所托管的密钥,提供密钥恢复业务。(TTP,Trusted Third Parties)可以是一个公钥证书颁发机构(CA),利用PKI技术颁发证书。10.4.4 密钥分配的三种基本模式可信第三方的三种工作

11、模式(a)协调(b)联机(c)脱机10.4.4 密钥分配的三种基本模式采用单钥体制1采用双钥体制2联锁协议3采用数字签名4密钥和消息广播5Diffie-Hellman密钥交换协议6常用的密钥交换协议10.4.5 密钥分配协议 协议描述: Alice呼叫Trent,请求得到与Bob通信的会话密钥; Trent生成一个随机会话密钥,并做两次加密,Trent将两次加密的结果都发送给Alice; Alice采用共享密钥对属于她的密文解密,得到会话密钥; Alice将属于Bob的密文发送给他; Bob对收到的密文采用共享密钥解密,得到会话密钥; Alice和Bob均采用该会话密钥进行安全通信。10.4.

12、5 采用单钥体制的密钥建立协议假设Alice和Bob都与KDC共享一个密钥 协议描述: Alice从数据库中得到Bob的公钥; Alice生成一个随机的会话密钥,采用Bob的公钥加密后,发送给Bob ; Bob采用其私钥对Alice的消息进行解密,得到该随机的会话密钥; Bob和Alice均采用同一会话密钥对通信加密。10.4.5 双钥体制的密钥交换协议无法抵抗中间人攻击 协议描述: Alice发送她的公钥给Bob; Bob发送他的公钥给Alice ; Alice用Bob的公钥对消息加密,并将一半密文发送给Bob ; Bob用Alice的公钥对消息加密,将一半密文发送给Alice ; Alic

13、e发送另一半密文给Bob; Bob将Alice的两部分密文组合在一起,并采用其私钥解密,Bob发送他的另一半密文给Alice; Alice将Bob的两部分密文组合在一起,并采用其私钥解密。10.4.6 联锁协议联锁协议(Interlock Protocol)由R. Rivest和A. Shamir设计,能够有效地抵抗中间人攻击。 在会话密钥交换协议中采用数字签名技术可以有效地防止中间人攻击Trent是一个可信的实体,对Alice和Bob的公钥进行数字签名;签名的公钥包含在一个数字证书中;当Alice和Bob收到此签名公钥时,均可通过验证Trent的签名来确定公钥的合法性;10.5 采用数字签名

14、的密钥交换 Alice生成一个随机数作为会话密钥,并用其对消息M加密:EK(M) ; Alice从数据库中得到Bob、Carol和Dave的公钥; Alice分别采用Bob、Carol和Dave的公钥对K加密:EB(K), EC(K), ED(K) ; Alice广播加密的消息和所有加密的密钥,将它传送给要接收它的人;10.6 密钥和消息广播Alice将加密的消息同时发送给Bob、Carol和Dave 仅有Bob、Carol和Dave能采用各自的私钥解密,求出会话密钥K; 仅有Bob、Carol和Dave能采用此会话密钥K对消息解密,求出M;10.7 Diffie-Hellman密钥交换协议1

15、976年Diffie和Hellman发明了DH算法,该算法是一个公开密钥算法,其安全性源于在有限域上计算离散对数比计算指数更为困难。 DH算法用于密钥分配,但不能用于加密或解密。DH算法已经申请美国和加拿大的专利,目前该专利已经到期。DH算法容易受到中间人攻击。DH与RSA公钥算法不同,前者只能用于在两个用户之间安全地交换密钥,而不能实现消息加密。Whitfield_DiffieMartin Hellman产生随机数AYp; 计算AAmodXYpa=; 发送YA给用户B; 接收到B发来的YB; A 计算: AB()modXKYp= 用户A产生随机数BYp; 计算BmodBXYpa=; 接收到

16、A 发来的 YA; 发送 YB给用户 A; B 计算: ()modBXAKYp= 用户BAYBY10.7 Diffie-Hellman密钥交换协议 Alice将其公钥发送给Bob。Mallory截获该公钥并将自己的公钥发给Bob。 Bob将其公钥发送给Alice。Mallory截获该公钥并将自己的公钥发给Alice。 当Alice采用“Bob”的公钥对消息加密并发送给Bob时,Mallory将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Bob的公钥对消息重新加密后发送给Bob。 当Bob采用“Alice”的公钥对消息加密并发送

17、给Alice时,Mallory将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Alice的公钥对消息重新加密后发送给Alice。10.7 中间人攻击由可信的保密员在非常安全的条件下装入主机,一旦装入,就不能再读取。由可信赖的保密员进行装入终端,可用专用密钥注入工具(如密钥枪)实施密钥注入操作。10.4 密钥分配可信第三方的三种工作模式Ekm(ks)终端主密钥kt工作密钥生成器解密Dkskm第10章 网络加密与密钥管理密钥管理的基本概念二三 四网络加密的方式及实现一五密钥的保护、存储与备份密钥生成密钥分配一六 密钥的泄露、撤销、过期与销毁10.5 密钥的保护、存储与备份主机主密钥0=Km0主机主密钥1=Km1主机主密钥2=Km2对现用密钥或存储在主机内的密钥加密初级密钥二级密钥二级密钥终端主密钥Kt(或二级通信密钥)文件主密钥Ks(或二级文件密钥)对主机外的密钥加密初级通信密钥初级文件密钥会话(或初级)密钥Ks文件(或初级)密钥Kf对数据加密传送的数据存储的数据密钥的分级保护结构几种密钥存储的方法密钥的备份交给安全人员放在安全的地方保管采用共享密钥协议每个用户都有一个用户加密文件备用存入ROM钥卡或磁卡中10.5 密钥的保护、存储与备份难以记忆的密钥可用加密形式存储,利用密钥加密密钥来做。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论