通信全理论与技术-讲义第二章通信网信息安全概述_第1页
通信全理论与技术-讲义第二章通信网信息安全概述_第2页
通信全理论与技术-讲义第二章通信网信息安全概述_第3页
通信全理论与技术-讲义第二章通信网信息安全概述_第4页
通信全理论与技术-讲义第二章通信网信息安全概述_第5页
已阅读5页,还剩158页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

从层次结理概学方法实际应用实现技巧控用户认控 消息的认证消息的电2消息的电 原3原理原理的层次结2.1.2前使用的安全标术处2.1.4术处46.审5.管 控2.用户认1.公共的安全策5 号(ID)和口令,依据协议中规定的权限,网络中有关的资源,达到这个目段术:用于认证、数据性、数据完整性和不62.1.2图2-2安全服4.数据完整 .数据机密网 控

1.认5.不可抵7⑴它是校对的方法,在通信和数据的传输预防未被者使用可达到的系统资源。这种服务涉及一个用户或服务可以系统或网络⑶数据性服保护数据未被。⑷数据完整性服务它是通过检验或维持信息的一致 ⑸不可抵赖服在所有参与整个通信过程或部分通或者传输 8强强度基于以下三种主要因素算法的强度密钥的安全性密钥的长度9表2- 术类类型名称描 应用场 密 数非对 密钥密 数单向函数使用hash实用 三 术

类,议(S/MINE);接口协议 不安全信者发送

明文加密算

密文密钥分配安全信

原算法消

接收与分配 密钥

公开密钥原始消息 系统公开密钥 原始消息系统公开密钥加密的消息加密操作密钥加密的加密的消息密钥系统消息操作 散列算对长明文消息提供一个简短的检验,散列值(hash在输出端就会产生一个固定长度的散列值。 值,也就是散列值。使用这个值或散列值来指示一个候选的预处理图像是否与真正预处理图像一致。或系统(主机)的。在确定后,被鉴别的系统或用户能够依照系统管理员确定的权限。1 证明你知道什么显示你持有什么证明你是谁 表2-3认证方法证内口令认证使用一个口认证能扫描的卡或密钥用于进楼登录;数

签名 基 的可 视网膜扫描和语音分 口令保存方式(2种方式口令直 :如果主机直散散列值:使用单向散列函数,。。甲方口甲方口安全模

口令无甲主(1)甲主(2)传送口令用户终主机预主机预安全模

口令无甲主(1)甲主用户终

(2)主(2)主机计者离线执行破译程

者得到的散列

未知的口令散列未知的口令散列机选定的词

发现匹配为或文本 2.使用单向函字典文加密字典文 了 单向散列函口单向散列函口产生产生随机搀预存的甲方散列安全模

口令无甲(1)口甲搀(随机数用户终

(b)搀杂口令的认 主机预和密钥xi1主机预和密钥主机预和密钥xi1主机预和密钥(x23产生随机R第1输 和密钥x求单向散列x101f(x100相求单向散列 f(R主机预比和密口令有口令无和密钥x1011不相求单向散列x2 f(x1第i求单向散列xi1 f(xi输 和密钥x相比 口令有和密 口令无求单向散列 不相xi1 f(xi 和密钥x1 x2 f(x1)相求单向散列 比 口令有x101f(x100 和密 口令无不相(a)产生多密 (b)多密钥口

(1)甲方登录名(2)主机回送一个随机甲 主甲方使 密钥加密的随机(甲方知 密钥(甲方不知 密钥

不匹

随机(4)主随机(4)主 者能够看到口令,使用公开密钥系统能 随机数产生

用 响

比(验证响应

匹不匹

用户终

安全模/响/响应控制与使用单向散列函数的搀口令认证方法相同之处在于都使用随机数搀杂口令不同之处在于前者对不同用户、不同时间都使用了不同的随机数,而后者仅仅对不同用户使用不同的随机数。由于法对同一用户在不同的时间使用的随机数的难度,同时不同的,的难度,同时用户认用户认单向散列函口单向散列函口产生产生随机搀预存的甲方散列安全模

口令无甲(1)口甲搀(随机数

主用户终

(b)搀杂口令的认

用 响

主甲主甲(2)甲方使 密钥加密的随机用户模(甲方知 密钥(甲方不知 密钥

安全模(4)(4)的原始性,还需要确信它不是者发送人的进行认证。

甲方登录一项计算结2.主机回送一个随机

主 主机不允许甲方接

不通

x2

n)且v1(逆运算)和n存在。这个vs v

这个s 仲仲裁者选择一个随机模n,它是两个大素数的乘1.2证明人登录一项计算结果

1.3收xr2

yrs xr2);如果b=1,检验x

y2vmodn证证明xr 3.1完成第2项计yrs 证明人知道自己通 密钥证明人不知道自己 密钥不通 计算公式验证人生成:a字符串011000111证明人计算:b字符 进制比特串,,…,”时,接收到一个“0”随机比特或者在接收到一个“1”随机比特的情况下到验证者的目的。他验证者一次的成功 数 的格 数 的层次结数 的作数 是一 性的电子文档。它提供了一种Internet

的方式 识别对方 的风险.为了 数

的格

机构获得您自己的数 (2)数 的格X.509的数 号序版本号 号序版本号算法算法识别-算法-参数有效日期:-不在此日期-不在此日期 者”是CA体主“主体”是用户的名字体主主体的公开密钥主体的公开密钥- - -公开密名签最后是CA名签

的层次结的层次结 乙甲 公开密钥。CAA保存有由CAC签名的 能够验证。CAC保存有由CAD签名的 。CAB保存 (由CAB签名)、CAB的 名)、CAD的 (由CAE签过名)和CAC的 通过逐级验 的方法,最后得到乙 是否实的结论 控制(AccessControl)的目标是 在系统层面上,实现控制的两种方法控制列表和执行控制列表一

控制列表(Accesscontrol是实体能

的资源

权限的列可 的资源,例如用户,服务器,程或Java程序如果其中一个实体试图完成一 2.3.3执行控制列表(executioncontrol允许操作系统限制程序的行为 木马 :使用ACL和ECL列表可降低安: 服务(DoS)TCPSYN(同步) TCP截DoSTCP截;DoS; 名 操作内 用加 对消息的实质内容进隐蔽

的信息于其他消息之不包含显示窗口的网

6全机

策略或

6 技⑴信息加⑵信息 控⑶信息的隐⑷信息的完整⑸信息的电 控

⑵信息认⑶抵御计算 的网络防⑸主动的网络防⑹数字产 保中国科学技术大 馆原原 添加了水印的写者,还是编写者,都应该对通信隐藏技术流就是的了。((出的源IPTCP/IPTCP页IP页以太网信息 25⑴用户的请求和mail服务器的响应都成为TCP或25信息包时,信息包时,嵌目标的物理地址总起来说,TCP/IP信息包中包含四个、源IP、源IP地址、目标IP地址和目标理地址工作套接口工作套接口 套接口工作工作 不同的套接口其端和网络地址可以(管理业务量的端)的应用层的保护是的在TCP/IP协议栈上可能用作应用程序的TCP和UDP的端口合起来超过130000个。1.rlog[1p

(2-其中,p为消息出现的概率100=星期四101=星期五有100=星期四101=星期五对于一个给定的语言,语言的字符信息量rH(M)/

(2-

(2-语言冗余度定义DR

(2-总跟随着U,于是U明文

不安全信原密文 消发送

接收加密函数(encryptionfunction)E完成由消息M产生密文C的操作,数学上可表示为E(M)函数(decryptionfunction)D完成由密文CD(C)

D(E(M))根据Shannon定理,(confusion)和扩散(diffusion)是促使得密文和明文的对应关系变得模糊。能够挫败分析者企图使用密文冗余度和统计模式密文的可能。代替(substitution)是实现的最容易方法,如凯撒,它是把明文中每一个字母用密文中相应的字母代替。现代的代替更加复杂:一个长的明文块是由不同扩散是通过把明文驱散到整个密文空间方法来损耗明文的冗余度。促成扩散的最简单方法是变换和移项,也称为置换(permutation。简单的置换 就象列置换简单地重新代 换,但是它们也使用其他的扩散方法,它们能够使部分消息扩散并贯穿到整个消息中。信息隐藏技术和加密技术是两种不同的消息隐蔽技术。前者是将有价值的或者敏感的信息隐藏于其他消息中;后者是对消息的实质内容进行 。常用的信息隐藏技术有两种:匿踪法和数字水印法⑴匿踪法主要是试图将信息隐匿在一般信息信道或信觉,即不可知的人、机器等不能发觉信息信道内还藏有另一个的信息信道。求主要是因为其应用通常是在所的确定上,所以可算法﹑ 下面分别给以说明变换可以表示成一个数学函数,用于加密和。存在下面四种不同的设计构造算法的方法。系统理使用一批基本的设计原理和判别标准,试图使分析者确信,每一个设计创建了一个的和未知的 随机法试图产生一个不可想像的大问题,强制 密钥的必要如果一个算法的安全性基于保持算法内容,那么它是一个受限制的算法代标准人们感到非常不适当。一个大的或者一个用户离开团体变不同的算法。如果团体中偶然秘密,用户团体的每一个成员算法。①密钥是从隐蔽 消息所采的方法中分出来的即把 消隐方分成立两分:一部分加密函、 数,也是 法另一部分是加密函数﹑ 函数所需要的参数设置。一个 算法愈完美,那加密函数、key)。图2-13使用密钥的加密

明文加密算E

算法消D

EK(M)

DK(EK(M))图2-15者

明文加密算

算法消

安全协议是“包括两个或者的当事人” 学不仅仅是解决消息的安全问题,还要解决消息的认证、完整性、不诚实要算法,还需要学协议,即解决密码学的应用问题。器交换的安全和)。许多的解决需 算法和安全协议相结合;;者在一方存 者表2-4 乙 在所有协议中第二个参与 者参 者参与主 仲裁者争执双方同意的并能对争执做出决定的人监护人在一些协议中监护甲方和乙方证明人能 提 的非当事验证者负责审 的非当事仲裁乙甲(a)仲裁乙甲甲乙甲乙裁决(在见面后(b)裁决协乙甲(c)自动执行协乙甲非对称算图2-17不安全信者发送

密文消密钥分配安全信

接收密

与分配ESK

(M)

(C)CCCC算法

表2-5作 注意事分组密码

按块处理数 一般使用反馈模式流RC4 数据,每次处 一个数据单元

3.高级加密标准AES 密钥和分组大。。字节置换变换SubBytes()完成非线性行字节移位变换ShiftRows()完成列内字节扩散比特的扩散列字节混合变换比特的扩散循环密钥添加变换AddRoundKey()使循环函数依赖第一步字节置换变换②全部 第二步:行字节移位变换①行字节是通过4个不同偏移量移位的第三步:列字节混合变换第四步:循环密钥添加变换①使循环函数依赖密钥 字节 字节置换,由同列的节算出新的节。每列的输出字节可以平行计算,每列混合变换也能平行计算。⑷循环密钥添加变换是在每

使用对 术的通 甲甲加密消乙使用密消 是基于使是基于使用一个陷阱门数加密的,这使得对手不能由公开密钥 一个手分解成上千个小部件这是容的想把成千个微薄的部件拼凑成个能工作 表是非常 的。但是,使用 信息—手表的

算法相反算法相反,非对称算法使用两密钥和公开密钥和公开密钥数据是互不相同的。而且,密钥不得到,这是最重要RSA

de1

一种计 ed

k(

1公开e和n,d,销毁p和q ci

c

证明di

mod i

i

mod 归纳法,如

则mi

1;如果n是素数

(n)

n1 如果n=pq,其中p和q

所 i

n即

加密的消息为:m=688232687966668m4

m5

mmi1mmi1

c1

c2

c3

c4

c5

c6c=15702756209122762423

RSA算 实ci ci

c1c1

15701019

用同样 m2 m5

m6

m=688232687966668

不安全信者发送

明消息加密算

密文信

消算 接收公开密

公开密钥认证信

密与与分配

(M)

(C)UUUURSA签名和加密算RSA加密算 算ci

mi

cid

ci

mid

mi

cie

modii i

(i

i

k(qi

k(q

1)

k(q

1)

i

用户

密钥

公开密钥加数字签

公开密

任何用户明文消

非对算

密文消

非对算

明文消RSA能够用于认证鉴别的基本原 甲方3.1使用乙方公开密钥加密消息

双方同意使用公开密钥算乙方发出自己的公开密钥3.2发送密文

乙方4.使用自己密钥消息公开密钥数据甲加密消

1.1查询乙方的公开密1.2得到乙方的公开密2.2发送密

乙使用自消在数字信封中,方采用对称密钥来 甲方甲方2.1产生随机会话密钥K使用乙方公开密钥加密K2.2发送加密的公会话密钥使用同样的会话密钥K,进行通

乙方3.使用自己 密钥K对称对称密加密算

加密的密

数字信对称密对称密公开密加密算操作公开密加密算公开密加密数字信封信封启

密 对称密算(分离

加密消

密 对称密算 消9、数字信封的优 *RSA公开密钥可以公开,而DES密钥可以在通讯之前随机 *保证通讯的安

但是使用公开密钥系统保护会话密钥。消息完整性原理的作的解决机消的解决机数字签名与认证的关数字签名算法的应消息的完整性(messageintegrity)原理是对消息和文件的另一种保护,它是用来抵御暗中修改。信息的隐蔽原理是为了抵御 的 。由文本和数据消息容易受到暗中改的 ,以设法对它们进行保护是重要的。别在银行和其他金融机构的场合中, 者能够按照一定的标准和交易格式改变货币的数值和账目的号码,实际上不需要读懂这种交易的凭证,从而使得信息的隐蔽原理丧失保护能力,因此必须采消息的完整性 对于消息完整性的解决方案是在明系统检验、消息完整性检单向散列函数(one-wayhashfunction)有许系统检验、消息完整性检(messageintegritycheck,MIC)和操作检测(manipulationdetectioncode,MDC)。不系统都你如何称呼它,它系统都殊的散列值计算预处理图像则是非常的,也很的,或者任何两个输入串产生同样的散列——接收数据的完整性检— 文件(文件 能验证散列值数字签名的操作方法和功数字签名(digitalsignatures)的算法有两类。第一类是公开密 RSA算法(加密)是第一类的一个例子。数字签名的算法(DSA)RSA和DSA两种签名方法。RSA算法是一种非对称加密工具,它RSA数字签名操作要使用一对公开密钥进行加密密钥进行加密数字签名算法的特 数字签名产生器的工作原散列函数散列函数

非对称加密 作者的密日期和时间

明文信息

数字签名为了安全 签名需大 128比具有数字签名的明文消息输出

数字签名接收确认器的工作原组成分离带有数字签名的组成分离带有数字签名的接收消息散列函日期时明文信数字签非对称原始消息的散非对称

是比较器相等比较器相等否否签名无效作者的公开密钥

数字签名提供的多种功①公开确认数字签名的能力拥有可信公开②真实性和完整性数字签名也能判断一个③不可抵赖性一个使用自己 数字签名与认证的关密钥加密在公开密钥系统密钥加密名是认证的组成环节数字签名算法的应甲方的密

散列值非对称加密

散列值散列函数非对散列函数

乙方的密钥甲方数字签名

日期和时

合同信

乙方数字签名数字合同的组

散列函甲方当前保存的合散列函甲方当前保存的合同日期时合同信甲方数字签认证处保存的原始合同非对称解原始合同的散列值非对称解甲方的公开密钥

是甲方合同比较器比较器是否相否甲方合同无效鉴别乙方合同的真散列函乙方当前保存的合散列函乙方当前保存的合同日期时合同信乙方数字签认证处保存的原始合同非对称解原始合同的散列值非对称解乙方的公开密钥

是乙方合同比较器比较器是否相否乙方合同无效网上交易确认买 的过告 号码。发送随机产生的消息使用乙方的 钥签名收到的消息

询问 号码是否有效?甲方机甲方机构网主认证机构网主认证机构乙方的公开密钥检验乙方的数字签名

语音消息认时间认文本/数据消息认名 操作内 用

字或TCP/IP通信协议实

密钥, 文本/数据消息认语音消息认 A和B,肯定是真正的 ●AD

BB

时间认 指令

延迟转发 指令 单无线电收发 原始加密后引入5min的时间槽,在这段时间内, 文本/数据消息认证码认证文本或数据消息的真实性和原性消息认证。。消息认证码的处密原始明文

原始明文的密接

作者真计密钥控制散列 明 消 息

明文

明文消发送 接收消息认证码与单向散列函数比消息认证码和前面消息认证码包含作者或鉴别文件当事人的密钥知识消息认证码可以同时提供认证和完整性检验散列函数不能提供认证,只能提供完整性检验。消息认证码的主要用改),并把码不不安全信者者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论