版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Chapter 7 用对称密码实现保密性用对称密码实现保密性 2022-5-15西安电子科技大学计算机学院2电话公司交换中心数据安全隐患示意图2022-5-15西安电子科技大学计算机学院37.1密码功能的设置密码功能的设置n(来自于)内网:窃听(来自于)内网:窃听n局域网:来自内部的通信量分析(针对广播网络)局域网:来自内部的通信量分析(针对广播网络)n局域网:来自外部的通信量分析(针对拨号接入)局域网:来自外部的通信量分析(针对拨号接入)n配线室:潜入配线室侦听,再(利用有线或无线手段)发送到配线室:潜入配线室侦听,再(利用有线或无线手段)发送到别的地方别的地方n通信链路通信链路n攻击处理数
2、据的软件和硬件:修改软、硬件,以访问数据存储攻击处理数据的软件和硬件:修改软、硬件,以访问数据存储器或监视到电磁辐射;器或监视到电磁辐射;n广域网:易受攻击之处不为终端用户所控制。广域网:易受攻击之处不为终端用户所控制。2022-5-15西安电子科技大学计算机学院47.1.2 链路加密与端对端加密链路加密与端对端加密n要清楚:q加密什么q在什么地方加密n基本方法q链路加密,link encryptionq端对端加密,end-to-end encryption2022-5-15西安电子科技大学计算机学院52022-5-15西安电子科技大学计算机学院67.1.2 链路加密与端对端加密链路加密与端对
3、端加密n基本方法基本方法q链路加密链路加密n方法方法: 在通信链路上加密;在通信链路上加密;n优点:抵御通信量分析;优点:抵御通信量分析;n缺点:消息在节点公开;缺点:消息在节点公开;n 密钥量与节点个数有关,较大,为密钥量与节点个数有关,较大,为 21C2 nnn2022-5-15西安电子科技大学计算机学院77.1.2 链路加密与端对端加密链路加密与端对端加密n基本方法基本方法q链路加密链路加密q端对端加密端对端加密n方法:在终端上加密;方法:在终端上加密;n优点:消息在节点不公开;优点:消息在节点不公开;n缺点:不能抵御通信量分析。缺点:不能抵御通信量分析。q混合混合n思路:二者联合应用。
4、即用户数据使用端对端思路:二者联合应用。即用户数据使用端对端加密,整个分组用链路加密。加密,整个分组用链路加密。2022-5-15西安电子科技大学计算机学院82022-5-15西安电子科技大学计算机学院97.1.2 链路加密与端对端加密链路加密与端对端加密n端对端加密的逻辑位置端对端加密的逻辑位置n参见教材参见教材p145-146页页2022-5-15西安电子科技大学计算机学院10l 可以使用某种带有加密函数的前端处理器(FEP)来实现,通常是在末端系统的网卡。l 在IP层实现,IP头部是明文,IP协议中的数据部分加密;l 在传输层实现,传输层的头部也是明文(?),传输层协议的用户数据部分加密
5、敏感明文数据敏感明文数据加密数据加密数据2022-5-15西安电子科技大学计算机学院112022-5-15西安电子科技大学计算机学院12不同层次上加密:(a)应用层加密(b)TCP层加密;(c)链路层加密。2022-5-15西安电子科技大学计算机学院13加密的放置n可将加密功能放置在OSI参考模型的不同层中:q链路加密可放在层1 或 2q端对端加密可放在层3, 4, 6, 7q越是上层,被加密的信息越少,但安全性越高。2022-5-15西安电子科技大学计算机学院147.2 传输保密性传输保密性n数据传输分析的结果数据传输分析的结果n传输双方的传输双方的标识标识n传输双方的传输双方的联系频率联系
6、频率n消息消息格式格式、消息长度,或消息频繁交换暗示出消息的、消息长度,或消息频繁交换暗示出消息的重要性重要性n与传输双方的某些谈话相关的事件与传输双方的某些谈话相关的事件n隐通道隐通道n指采用某种方式进行通信,而这种方式是通信设备的指采用某种方式进行通信,而这种方式是通信设备的设计者所不知道的设计者所不知道的2022-5-15西安电子科技大学计算机学院157.2 传输保密性传输保密性n链路加密的方法:链路加密的方法:传输填充传输填充是有效策略。是有效策略。n端对端加密的方法:统一长度端对端加密的方法:统一长度非连续的明文输入连续随机数发生器加密算法连续的密文输出2022-5-15西安电子科技
7、大学计算机学院167.3 密钥分配密钥分配n任何密码系统的任何密码系统的强度强度都与都与密钥分配密钥分配方法有关。方法有关。n密钥分配方法密钥分配方法q指将密钥发放给希望交换数据的双方而指将密钥发放给希望交换数据的双方而不让别人知道的方法不让别人知道的方法。2022-5-15西安电子科技大学计算机学院177.3 密钥分配密钥分配n分配方法:分配方法:A、B双方通信双方通信1.密钥由密钥由A选择,选择,亲自亲自交与交与B;2.第三方选择密钥后第三方选择密钥后亲自亲自交与交与A和和B;3.一方用双方已有的密钥加密一个新密钥后一方用双方已有的密钥加密一个新密钥后发给发给另一方;另一方;4.A和和B与
8、第三方与第三方C均有秘密均有秘密通道通道,则,则C可以将密可以将密钥分别发送给钥分别发送给A和和B。2022-5-15西安电子科技大学计算机学院187.3 密钥分配密钥分配n对分配方法的分析对分配方法的分析q方法方法1和和2需要人工传送密钥,对链路加密要求需要人工传送密钥,对链路加密要求不过分,对端端加密则有些笨拙。不过分,对端端加密则有些笨拙。q方法方法3可用于链路加密和端端加密。但问题是:可用于链路加密和端端加密。但问题是:n攻击者若已成功获取一个密钥;攻击者若已成功获取一个密钥;n初始密钥的分配。初始密钥的分配。q对于端端加密,方法对于端端加密,方法4稍做变动即可应用。需要稍做变动即可应
9、用。需要一个一个密钥分配中心密钥分配中心(KDC)参与分配。)参与分配。2022-5-15西安电子科技大学计算机学院19用于支持任意端点间通信所需的密钥数l N个通信主体(主机、进程、用户或应用程序),需要的密钥数为N(N-1)/22022-5-15西安电子科技大学计算机学院207.3 密钥分配密钥分配n密钥分类密钥分类q会话密钥(会话密钥(ks) 末端通信时使用的临时加密密钥末端通信时使用的临时加密密钥q主密钥(主密钥(km) 加密加密ks的密钥,数量为的密钥,数量为N2022-5-15西安电子科技大学计算机学院21层次式密钥主密钥会话密钥数据密码学方法保护密码学方法保护非密码学方法保护20
10、22-5-15西安电子科技大学计算机学院227.3.1 密钥分配模式密钥分配模式A(ka)与与B(kb)之间建立一个逻辑连接,之间建立一个逻辑连接,一次性会话密码为一次性会话密码为ksN1为临时交互号(时间戳、随机数等)N2为B给A的临时交互号 给A的内容:ks,原始请求信息(包括临时交互号)以便A匹配响应请求 将来给B的内容:ks,A的标识符IDA2022-5-15西安电子科技大学计算机学院237.3.2 层次式密钥控制层次式密钥控制n 单个KDC在网络规模很大时不实际n 层次式可提高效率并降低风险2022-5-15西安电子科技大学计算机学院247.3.3 会话密钥的生命期会话密钥的生命期n
11、在安全性与通信时间之间折衷考虑在安全性与通信时间之间折衷考虑n对对面向连接面向连接的协议,改变连接时,改用新的的协议,改变连接时,改用新的ksn对对非面向连接非面向连接的协议,定期更改。的协议,定期更改。2022-5-15西安电子科技大学计算机学院257.3.4 一种透明的密钥控制方案一种透明的密钥控制方案发起者响应者2022-5-15西安电子科技大学计算机学院26面向连接协议的自动密钥分配2022-5-15277.3.5 分散式分散式密钥控制密钥控制nN个末端系统拥有N(N-1)/2个主密钥,每个节点至多保存N-1个密钥。n会话密钥生成步骤:2022-5-15西安电子科技大学计算机学院287
12、.3.6 密钥的使用方法密钥的使用方法n会话密钥的会话密钥的类型类型n密钥密钥标志标志n控制控制矢量矢量方法方法2022-5-15西安电子科技大学计算机学院297.3.6 密钥的使用方法密钥的使用方法n会话密钥的类型会话密钥的类型q数据加密密钥数据加密密钥用于网络中的一般通信qPIN加密密钥加密密钥用于电子货币中的个人识别号PINq文件加密密钥文件加密密钥用于加密存储公共访问的文件2022-5-15西安电子科技大学计算机学院307.3.6 密钥的使用方法密钥的使用方法n密钥标志密钥标志(以以DES为例,为例,8位位)q一位表示主密钥或会话密钥一位表示主密钥或会话密钥q一位表示密钥可否用于加密一
13、位表示密钥可否用于加密q一位表示密钥可否用于解密一位表示密钥可否用于解密q其余位未用其余位未用q特点特点标志含在密钥中,密钥分配时就被加密标志含在密钥中,密钥分配时就被加密q缺点:缺点:n位数少,限制了其灵活性和功能;位数少,限制了其灵活性和功能;n标志不能以明文传输,解密后才能使用,限制了对密钥标志不能以明文传输,解密后才能使用,限制了对密钥的管理的管理2022-5-15西安电子科技大学计算机学院31n控制矢量方法控制矢量方法q思路思路会话密钥的加密会话密钥的加密加密:加密:H=h(CV),Kc=Ekm HKs解密:解密:H=h(CV), Ks=Dkm HKcq优点优点n控制矢量长度不限控制
14、矢量长度不限n控制矢量以明文传输,可多次运用对密钥的控制要求控制矢量以明文传输,可多次运用对密钥的控制要求7.3.6 密钥的使用方法密钥的使用方法2022-5-15西安电子科技大学计算机学院32控制矢量的加密和解密2022-5-15西安电子科技大学计算机学院33n随机数的使用,随机数的使用, Pseudorandom Number n伪随机数的产生伪随机数的产生n用密码编码学方法生成随机数用密码编码学方法生成随机数7.4 随机数的产生随机数的产生2022-5-15西安电子科技大学计算机学院347.4.1 随机数的使用随机数的使用n(随机数在密码学中的)应用(随机数在密码学中的)应用q临时交互号
15、,用于防止重复攻击临时交互号,用于防止重复攻击q会话密钥产生会话密钥产生qRSA算法中密钥的产生算法中密钥的产生n(对随机数产生的)要求:(对随机数产生的)要求:q随机性和不可预测性随机性和不可预测性2022-5-15西安电子科技大学计算机学院357.4.1 随机数的使用随机数的使用n随机数的源随机数的源q真随机数真随机数n难以获得,物理噪声发生器。难以获得,物理噪声发生器。q伪随机数伪随机数n用算法来生成用算法来生成2022-5-15西安电子科技大学计算机学院367.4.2 伪随机数的产生伪随机数的产生nLehmer算法算法 q参数参数模数模数m0,乘数,乘数a(0am),增量),增量c(0
16、cm),),初始值(或种子)初始值(或种子)X0 (0 X0 m)q迭代方程迭代方程Xn+1=(aXn+c) mod mqa,c,m 的选择至关重要的选择至关重要q随机性分析随机性分析q改进方法改进方法2022-5-15西安电子科技大学计算机学院377.4.3 用密码编码学方法生成随机数用密码编码学方法生成随机数n密码编码学方法密码编码学方法q循环加密循环加密qDES输出反馈模式输出反馈模式qANSI X9.17伪随机数发生器伪随机数发生器2022-5-15西安电子科技大学计算机学院382022-5-15西安电子科技大学计算机学院39DES 输出反馈模式输出反馈模式2022-5-15西安电子科技大学计算机学院402022-5-15西安电子科技大学计算机学院417.4.4 Blum Blum Shub 发生器n称为称为密码安全伪随机数发生器(CSPRBG) nBBS发生器是现在产生安全伪随机数的普遍方法,它发生器是现在产生安全伪随机数的普遍方法,它的密码强度很高。的密码强度很高。基于公钥算法n从迭代方程产生可用的比特位:qxi = xi-12 mod n q其中 n=p.q, 并且 p=
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑项目钢材订购合同格式
- 无抵押个人贷款合同格式
- 货物采购与运输合同
- 广告屏出租合同案例分析
- 中铝安全管理
- 《电镀废水处理技术》课件
- 导尿管护理案例分析
- 医院危险化学品应急能力培训
- 生物餐饮管理培训课件
- dxy肝癌的介入治疗
- 智能治理:提高政府决策的准确性和效率
- 2024年滴眼剂市场份额分析:全球滴眼剂市场销售额达到了4.89亿美元
- 2023-2024学年广东省广州市白云区九年级(上)期末语文试卷
- 2024-2030年中国铁皮石斛行业市场竞争策略及投资价值研究报告
- 新生儿呼吸系统常见疾病的特点及护理课件
- 融入人工智能的《语言学概论》教案设计
- 2024年信息技术基础考试题库
- 2024至2030年中国空气滤芯行业投资前景及策略咨询研究报告
- 罪犯心理危机干预专家讲座
- 2024-2025学年北师版八年级上册数学期末专项复习:一次函数(压轴34题)解析版
- 学术规范与论文写作智慧树知到答案2024年浙江工业大学
评论
0/150
提交评论