信息安全概述 4_第1页
信息安全概述 4_第2页
信息安全概述 4_第3页
信息安全概述 4_第4页
信息安全概述 4_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(第九讲)基本协议山西大学计算机与信息技术学院郭丽峰

信息安全密码协议的基本概念所谓协议,就是指两个或两个以上的参与者为了完成某一特定任务而采取的一系列执行步骤。这里包含三层含义:(1)协议是一个有序的执行过程。每一步骤都必须执行,而且执行是依序进行的。随意增加和减少执行步骤或改变步骤的密码协议的基本概念执行顺序,都是对协议的篡改或攻击。(2)协议至少要有两个参与者。虽然一个人通过执行一系列的步骤来完成某种任务,但是它不构成协议。(3)协议的执行必须能完成某种任务。算法与协议的比较算法是求解问题的一组有穷的运算规则,这些规则给出了求解特定类型问题的运算序列。算法具有以下特征:(1)有穷性。一个算法总是在运算有穷步之后结束,而且每一步都可以在有穷时间内完成。(2)确定性。算法的每一个步骤都必须有确定的含义,无二义性,并且在任何条件下算法都只有唯一的一条执行路径。算法与协议的比较(3)输入。算法可以无输入,也可以有输入。这些输入是在算法开始执行前提供给算法的。(4)输出。算法有一个或多个输出。这些输出是与输入有某种确定关系的量。(5)能行性.算法的执行所花费的时间和空间是在现实计算资源条件下实现的。算法与协议的比较协议与算法的相同点:都要求有穷性、确定性和能行性。不同之处:协议强调至少有两个参与者,而且双方之间还要进行通信。协议强调完成某一特定任务,而算法强调问题求解。即,协议强调处理,算法强调计算。算法与协议的比较协议的执行步骤在粒度上比较粗,比较宏,而算法的执行步骤在粒度上比较细,其步骤常常是一些基本运算。由于算法强调计算,所以输入和输出都是一些量。而协议的输入通常是执行的一些条件,而输出是协议执行的结果,结果通常表现为一种状态。算法与协议的比较算法和协议是两种不同层次上的概念。算法是低层次上的概念,而协议是高层次上的概念,协议建立在算法的基础之上。9.1密钥交换9.1.1混合密码系统在讨论把DES算法(1977.1)作为标准的同时,公开了第一个公开密钥算法(1976)。这导致了密码学团体中的政治党派之争。公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密密钥。9.1.1混合密码系统因为:1)公开密钥算法比对称算法慢,对称算法一般比公开密钥算法快1000倍。2)公开密钥密码系统对选择明文攻击是脆弱的。如果C=E(P),当P是n个可能明文集中的一个明文,那么密码分析者只需要加密所有可能的明文,并能与C比较结果。用这种方法,不可能恢复解密密钥,但他能够确定P.9.1.1混合合密码码系统统如果P是比一一百万万美元元少的的某个个美元元值,,密码分析析家尝尝试所所有一一百万万个可可能的的美元元值,,就可可能得得到结结果。。在大多多数实实际的的实现现中,,公开开密钥钥密码码用来保护护和分分发会会话密密钥,,这些些会话话密钥钥用在对称称算法法中,,对通通信消消息进进行保保密,,称这种系系统为为混合合密码码系统统(hybridcryptosystem)9.1.1混合合密码码系统统(1)Bob将他的的公开开密钥钥发给给Alice.(2)Alice产生随随机会会话密密钥K,用Bob的公开开密钥钥加密密,并并把加加密的的密钥钥EB(K)送给Bob.(3)Bob用他的的私人人密钥钥解密密Alice的消息息,恢恢复出出会话话密钥钥:DB(EB(K))=K.(4)他们两两人用用同一一个会会话密密钥对对他们们的通通信消消息进进行加加密。。9.1.1混合合密码码系统统把公开开密钥钥密码码用于于密钥钥分配配解决决了重重要的密钥钥管理理问题题。9.1.2对称称密码码学的的密钥钥交换换协议议9.1.2对称称密码码学的的密钥钥交换换协议议这个协协议依依赖于于Trent的绝对对安全全性。。Trent更可能是可可信的的计算算机程程序,,而不不是可可信的的人。。如果果Malice破坏了了Trent,整个网网络都都会遭遭受损损害。。他有Trent与每个个用户户共享享的所所有秘秘密密密钥;;他可可以读所所有过过去和和将来来的通通信业业务。。另一个个问题题:Trent可能会会成为为瓶颈颈。他他必须须参与每一一次密密钥交交换,,如果果Trent失败了了,这这个系系统就就会被被破坏坏。9.1.3公开开密钥钥密码码学的的密钥钥交换换协议议(1)Alice从PKDB得到Bob的公开开密钥钥。(2)Alice产生随随机会会话密密钥,,用Bob的公开开密钥钥加密密,并把加加密的的密钥钥EB(K)送给Bob.(3)Bob用他的的私人人密钥钥解密密Alice的消息息,恢恢复出出会话话密钥钥:DB(EB(K))=K.(4)他们两两人用用同一一个会会话密密钥对对他们们的通通信消消息进进行加加密9.1.3公开开密钥钥密码码学的的密钥钥交换换协议议中间人人攻击击:Malice能够截取Alice的数据库查查询,并用用自己的公开开密钥代替替Bob的公开密钥钥,对Bob他能做同样样的事情。。因为Alice和Bob无法验证他们们的互相交交谈。9.1.4使用数字字签名的密密钥交换在会话密钥钥交换协议议期间采用用数字签名名能防止中中间人攻击。。Trent对Alice和Bob的公开密钥钥签名。签名的密钥钥包括一个个已签名的的所有权证证书。当Alice和Bob收到密钥时时,他们每每人都能验验证Trent的签名。那那么他们就就知道公开开密钥是哪哪个人的。。9.1.5密钥和和消息传输输Alice和Bob在交换消息息前不需要要完成密钥钥交换协议。。在下面的的协议中,,Alice在没有任何以前的的密钥交换换协议的情情况下,将将消息M传送给Bob:(1)Alice产生一随机机会话密钥钥K,并用K加密M:EK(M).Alice可以把加密密的消息传传送给几个个人。9.1.5密钥和和消息传输输(2)Alice从数据库中中得到Bob的公开密钥钥。(3)Alice用Bob的公开密钥钥加密K:EB(K)(4)Alice用加密的消消息和加密密的会话密密钥传送给给Bob:EK(M),EB(K).(5)Bob用他的私人人密钥将Alice的会话密钥钥K解密。(6)Bob用会话密钥钥将Alice的消息解密密。9.1.6密钥和消消息广播Alice把加密消息息传送给Bob,Carol,Dave:(1)Alice产生一随机机会话密钥钥K,并用K加密消息M:EK(M).(2)Alice从数据库中中得到Bob,Carol,Dave的公开密钥钥。(3)Alice用Bob的公开密钥钥加密K,用Carol的公开密钥钥加密K,用Dave的公开密钥钥加密K:EB(K),EC(K),ED(K).9.1.6密钥和消消息广播(4)Alice广播加密的的消息和所所有加密的的密钥,将将它传送给给要接收它它的人:EB(K),EC(K),ED(K).(5)只有Bob,Carol,Dave能用他们的的私钥将K解密。(6)只有Bob,Carol,Dave能用K将Alice的消息解密密。这个协议可可以再存储储转发网络络上实现。。9.2鉴别别当Alice登录计算机机(或自动动柜员机、、电话银行行系统或其他的的终端类型型)时,计计算机怎么么知道她是是谁呢?计算算机怎么知知道她不是是由其他人人冒充的呢呢?传统的办办法是用口口令来解决决这个问题题的。Alice先输入她的的口令,然然后计算机机确认它是是正确的。。Alice和计算机两两者都知道道这个口令令,当Alice每次登录时,计计算机都要要求Alice输入口令。。9.2.1使用单单向函数鉴鉴别计算机没有有必要知道道口令。计计算机只需需有能力区别有有效口令和和无效口令令。使用单向函函数实现。。计算机存储储口令的单单向函数而而不是存储储口令。9.2.1使用单单向函数鉴鉴别(1)Alice将她的口令令传送给计计算机。(2)计算机完成成口令的单单向函数计计算。(3)计算机把单单向函数的的运算结果果和它以前前存储的值值进行比较较。由于计算机机不再存储储每人的有有效口令表表,所以某些人人侵入计算算机,并偷偷取口令的的威胁就减少了了。由口令令的单向函函数产生的的口9.2.1使用单单向函数鉴鉴别令表是没有有用的,因因为单向函函数不可能能逆向恢复出口口令。9.2.2字典式攻攻击和Salt用单向函数数加密的口口令文件还还是比较脆脆弱。Malice编制了1000000个常用的口口令表,他他用单向函数数对所有1000000个口令进行行运输,并将结结果存储起起来。如果果每个口令令大约是8个字节,运运算结果的的文件不会会超过8M字节。现在在Malice偷出加密的的口令文件件9.2.2字典式攻攻击和Salt将它与自己己可能口令令文件进行行比较,再再观察哪个能匹匹配。使用Salt方法抵制这这种攻击。。Salt是一个随机机字符串,,它与口令令连接在一一起,再用单单向函数对对其运算,,然后将salt值和单向函数数运算的结结果存入主主机数据库库中。如果可能能的salt值的数目足足够大的话话,它9.2.2字典式攻攻击和Salt消除了字典典式攻击。。许多salt是必须的,,大多数UNIX系统仅使用12位的salt.9.2.3SKEYSKEY是一种鉴别别程序,它它依赖于单单向函数的安全性。。为了设置系系统,Alice输入随机数数R,计算机计算f(R),f(f(R)),f(f(f(R)))等大约100次。调用x1,x2,x3…..,x100这些数。计计算机打印出这些数数的列表,,Alice把这些数放放入安全地方,计计算机也顺顺利地登陆陆数据库中中9.2.3SKEYAlice的名字后面面存储x101的值。当Alice第一次登陆陆时,她输输入她的名名字和x100,计算机计计算f(x100),并把它和x101比较,如果果它们匹配配,那么证证明Alice的身份是真的。。然后,计计算机用x100代替数据库中的x101.Alice将从她的列列表中取消消x100.9.2.3SKEYAlice每次登陆时时,都输入入她的列表表中未取消的最后的的数xi,计算机计算算f(xi),并和存储在它的数据据库中的xi+1比较,因为为每个数只被用一次次,并且这这个函数是是单向的,,所以敌手不可可能得到任任何有用的的信息。Alice用完了她的的列表上面面的数后,,必须重新初始化系系统。9.2.4使用公公开密钥密密码鉴别前面的协议议安全问题题:当Alice将她的口令令发送给主机机时,能够够进入她的的数据通道道的任何人都可可读取她的的口令。如如果敌手可可以存取主机的的处理机存存储器,那那么在主机机对口令进行单单向计算前前,敌手就就能够得到到口令。9.2.4使用公公开密钥密密码鉴别使用公钥密密码解决此此问题:(1)主机发送给给一个随机机字符串给给Alice.(2)Alice用她的私钥钥对此随机机字符串加加密,并将将此字符串串和她的名名字一起传传送回主机机。(3)主机在它的的数据库中中查找Alice的公钥,并并用公钥解解密。9.2.4使用公公开密钥密密码鉴别(4)如果解密后后的字符串串与主机在在第一步中中发送给Alice的字符串匹匹配,则允允许Alice访问系统。。9.3秘秘密分割假设你有一一个做蛋糕糕的秘方,,给一个雇雇员又怕不安全全,万一他他辞职,将将你的秘方方全部带走,怎怎么办?将将秘密分割割!每一个雇员员有一部分分,那么只只有他们放放在一起才能做做出美味的的蛋糕!如如果任意一一个雇员辞职带带走一部分分配方,它它本身都毫毫无用处!9.3秘秘密分割在两个人之之间分割一一消息是最最简单的共共享问题。下面面是Trent把一消息分分割给Alice和Bob的一个协议议:(1)Trent产生一随机机位串R,和消息M一样长。(2)Trent用R异或M得到S:MR=S(3)Trent把R给Alice,将S给Bob.9.3秘秘密分割为了重构此此消息,Alice和Bob只需一起做做一步:(4)Alice和Bob将他们的消消息异或就就可得到此此消息:SR=M.实质上,Trent是用一次一一密乱码本本加密消息,并将密密文给一人人,乱码本本给另一人人。9.3秘秘密分割下面是在多多个人中分分割一消息息,Trent把消息划分成四四部分:(1)Trent产生三个随随机位串R、S、T,每个随机机串与消息息M一样长。(2)Trent用着三个随随机串和M异或得到U:MRST=M.9.3秘秘密分割(3)Trent将R给Alice,S给Bob,T给Carol,U给Dave.Alice、Bob、Carol和Dave在一起可以以重构此消消息:(4)Alice、Bob、Carol和Dave一起计算::MRST=M9.3秘秘密分割他可以分别别交给Alice、Bob、Carol和Dave一部分,并并且在以后后告诉每一一个人,只只要Alice、Bob、Carol三人就可可以重构构出此秘秘密,然后后解雇Bob。9、静静夜夜四四无无邻邻,,荒荒居居旧旧业业贫贫。。。。12月月-2212月月-22Thursday,December29,202210、雨雨中中黄黄叶叶树树,,灯灯下下白白头头人人。。。。03:48:1203:48:1203:4812/29/20223:48:12AM11、以我独沈沈久,愧君君相见频。。。12月-2203:48:1203:48Dec-2229-Dec-2212、故故人人江江海海别别,,几几度度隔隔山山川川。。。。03:48:1203:48:1203:48Thursday,December29,202213、乍见见翻疑疑梦,,相悲悲各问问年。。。12月月-2212月月-2203:48:1203:48:12December29,202214、他乡生生白发,,旧国见见青山。。。29十十二月20223:48:12上午午03:48:1212月-2215、比不了得得就不比,,得不到的的就不要。。。。十二月223:48上上午12月-2203:48December29,202216、行行动动出出成成果果,,工工作作出出财财富富。。。。2022/12/293:48:1203:48:1229December202217、做做前前,,能能够够环环视视四四周周;;做做时时,,你你只只能能或或者者最最好好沿沿着着以以脚脚为为起起点点的的射射线线向向前前。。。。3:48:12上上午午3:48上上午午03:48:1212月月-229、没有有失败败,只只有暂暂时停停止成成功!!。12月月-2212月月-22Thursday,December29,202210、很很多多事事情情努努力力了了未未必必有有结结果果,,但但是是不不努努力力却却什什么么改改变变也也没没有有。。。。03:48:1203:48:1203:4812/29/20223:48:12AM11、成功就是是日复一日日那一点点点小小努力力的积累。。。12月-2203:48:1203:48Dec-2229-Dec-2212、世世间间成成事事,,不不求求其其绝绝对对圆圆满满,,留留一一份份不不足足,,可可得得无无限限完完美美。。。。03:48:1203:48:1203:48Thursday,December29,202213、不知香香积寺,,数里入入云峰。。。12月-2212月-2203:48:1303:48:13December29,202214、意志坚坚强的人人能把世世界放在在手中像像泥块一一样任意意揉捏。。29十十二月20223:48:13上午午03:48:1312月-2215、楚塞三湘湘接,荆门门九派通。。。。十二月223:48上上午12月-2203:48December29,202216、少年年十五五二十十时,,步行行夺得得胡马马骑。。。2022/12/293:48:1303:48:1329December202217、空空山山新新雨雨后后,,天天气气晚晚来来秋秋。。。。3:48:13上上午午3:48上上午午03:48:1312月月-229

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论