安全生產(chǎn)_無(wú)線網(wǎng)絡(luò)安全技術(shù)--密鑰管理認(rèn)證協(xié)議_第1頁(yè)
安全生產(chǎn)_無(wú)線網(wǎng)絡(luò)安全技術(shù)--密鑰管理認(rèn)證協(xié)議_第2頁(yè)
安全生產(chǎn)_無(wú)線網(wǎng)絡(luò)安全技術(shù)--密鑰管理認(rèn)證協(xié)議_第3頁(yè)
安全生產(chǎn)_無(wú)線網(wǎng)絡(luò)安全技術(shù)--密鑰管理認(rèn)證協(xié)議_第4頁(yè)
安全生產(chǎn)_無(wú)線網(wǎng)絡(luò)安全技術(shù)--密鑰管理認(rèn)證協(xié)議_第5頁(yè)
已閱讀5頁(yè),還剩31頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第四講密鑰管理 認(rèn)證協(xié)議 無(wú)線網(wǎng)絡(luò)安全技術(shù)songyubo 密鑰管理 1 密鑰的生存周期 2 密鑰的產(chǎn)生 3 密鑰的分配 4 密鑰管理的其他階段 2 密鑰管理 3 在一種安全策略指導(dǎo)下密鑰的產(chǎn)生 存儲(chǔ) 分配 刪除 歸檔及應(yīng)用 處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過(guò)程中的有關(guān)問(wèn)題包括系統(tǒng)的初始化 密鑰的產(chǎn)生 存儲(chǔ) 備份 恢復(fù) 裝入 分配 保護(hù) 更新 泄露 撤銷和銷毀等內(nèi)容 所有的密碼技術(shù)都依賴于密鑰的保密 密鑰的管理本身是一個(gè)很復(fù)雜的課題而且是保證安全性的關(guān)鍵點(diǎn) 密鑰管理方法因所使用的密碼體制對(duì)稱密碼體制和公鑰密碼體制而異 所有的密鑰都有生存期 密鑰的生命周期 授權(quán)使用該密鑰的周期 一個(gè)密鑰主要經(jīng)歷以下主要階段 產(chǎn)生 登記 存儲(chǔ) 分發(fā) 注入 應(yīng)用 更換和銷毀原因 1擁有大量的密文有助于密碼分析一個(gè)密鑰使用得太多了會(huì)給攻擊者增大收集密文的機(jī)會(huì) 2假定一個(gè)密鑰受到危及或用一個(gè)特定密鑰的加密 解密過(guò)程被分析則限定密鑰的使用期限就相當(dāng)于限制危險(xiǎn)的發(fā)生 密鑰的生存期 4 密鑰的產(chǎn)生 密鑰長(zhǎng)度的選擇密鑰長(zhǎng)度的選擇與具體的應(yīng)用有關(guān) 如加密數(shù)據(jù)的重要性 保密期限長(zhǎng)短 可能破譯者的計(jì)算能力等 密鑰的類型不同種類的密鑰類型產(chǎn)生的方法不同 密鑰產(chǎn)生的方式集中式分散式 5 密鑰的分配 無(wú)中心的密鑰分配模式中心化密鑰分配模式公鑰密碼體制的密鑰分配 6 無(wú)中心的密鑰分配模式 1 A向B發(fā)出建立會(huì)話密鑰的請(qǐng)求和一個(gè)一次性隨機(jī)數(shù)N1 2 B用與A共享的主密鑰對(duì)應(yīng)答的消息加密 并發(fā)給A 應(yīng)答的消息中包括B選取的會(huì)話密鑰 B的身份 f N1 和另一個(gè)一次性隨機(jī)數(shù)N2 3 A用新建立的會(huì)話密鑰加密f N2 并發(fā)送給B 7 中心化密鑰分配模式 1 A向KDC發(fā)出會(huì)話密鑰請(qǐng)求 請(qǐng)求內(nèi)容包括A與B的身份以及一次性隨機(jī)數(shù)N1 2 KDC為A的請(qǐng)求發(fā)出應(yīng)答 應(yīng)答內(nèi)容包括 一次性會(huì)話密鑰Ks A的請(qǐng)求 用B與KDC的共享密鑰加密一次性會(huì)話密鑰Ks和A的身份 其中應(yīng)答信息是用A與KDC的共享密鑰加密 8 中心化密鑰分配模式 續(xù) 3 A存儲(chǔ)會(huì)話密鑰 并向B轉(zhuǎn)發(fā)用B與KDC的共享密鑰加密一次性會(huì)話密鑰Ks和A的身份 4 B使用會(huì)話密鑰Ks加密另一個(gè)一次性隨機(jī)數(shù)N2 并將加密結(jié)果發(fā)送給A 5 B使用會(huì)話密鑰Ks加密f N2 并將加密結(jié)果發(fā)送給B 9 公鑰密碼體制的密鑰分配 A用B的公鑰加密A的身份和一個(gè)一次性隨機(jī)數(shù)N1后發(fā)給B B解密的N1 并用A的公鑰加密N1和另一個(gè)一次性隨機(jī)數(shù)N2后發(fā)給A A用B的公鑰加密N2后發(fā)給B B選取一個(gè)會(huì)話密鑰Ks 用B的私鑰加密后再用A的公鑰加密 發(fā)送給B A用A的私鑰和B的公鑰解密得Ks 10 密鑰管理的其他階段 密鑰使用注意內(nèi)存的密鑰泄露 私鑰不出USBKey 密鑰存儲(chǔ)現(xiàn)更多存儲(chǔ)在UsbKey中 密鑰更新更容易的解決辦法是從舊密鑰中產(chǎn)生新的密鑰 公私鑰對(duì)重新生成 密鑰備份可信第三方托管或使用主密鑰 公鑰 加密保存 主要針對(duì)加密密鑰 密鑰銷毀 撤銷不同 物理上徹底粉碎 11 公鑰算法密鑰管理 公鑰的分配問(wèn)題公開發(fā)布公開可訪問(wèn)的目錄公鑰機(jī)構(gòu) Public KeyAuthority 公鑰證書使用公鑰加密分配對(duì)稱密碼體制的密鑰 公鑰的公開發(fā)布 使用者將自己的公鑰發(fā)送給接收者或廣播給所有人 例如 PGP用戶將PGP公鑰附在發(fā)送消息后或直接通過(guò)新聞組及郵件列表散布 缺點(diǎn) 易于偽造任何人都可以創(chuàng)建一個(gè)密鑰 并宣稱是A的并進(jìn)行散布 在偽裝被發(fā)現(xiàn)之前 假冒者一直可以偽裝成用戶A 公開可訪問(wèn)的目錄 密鑰管理 在一個(gè)公開目錄上注冊(cè)密鑰可以獲得更大程度的安全性目錄必須是可信任的 包含 姓名 對(duì)應(yīng)的公鑰 用戶可以在目錄上安全的進(jìn)行注冊(cè)用戶可以隨時(shí)替換公鑰目錄定期發(fā)布目錄可以通過(guò)網(wǎng)絡(luò)方式訪問(wèn)仍然容易被偽裝和竊聽 公鑰機(jī)構(gòu) 通過(guò)嚴(yán)格控制目錄的公鑰發(fā)布來(lái)提高安全性要求用戶可靠知道維護(hù)公鑰目錄機(jī)構(gòu)的公鑰用戶通過(guò)與目錄的交互以安全的得到需要的公鑰要求 用戶需要得到公鑰時(shí)可以實(shí)時(shí)訪問(wèn)目錄 用戶A和用戶B通信的時(shí)候要求相互認(rèn)證以保證公鑰的時(shí)效性 不是過(guò)期的 缺陷 瓶頸問(wèn)題 每次通信都需要訪問(wèn)公鑰機(jī)構(gòu)目錄仍然容易被篡改 密鑰管理 公鑰證書 提供一種跟公鑰機(jī)構(gòu)一樣安全可靠的機(jī)制 但不需要直接訪問(wèn)公鑰機(jī)構(gòu) 公鑰證書將用戶的身份和用戶的公鑰綁定在一起通常還需要其他信息 例如有效期限 使用的權(quán)限等所有的內(nèi)容由可信的第三方或者證書機(jī)構(gòu)簽發(fā) 密鑰管理 公鑰證書 公鑰證書的交換 密鑰管理 公鑰證書要求任何通信方可以讀取證書并確認(rèn)證書擁有者的姓名和公鑰任何通信方可以驗(yàn)證該證書是否出自公鑰證書機(jī)構(gòu)只有公鑰證書機(jī)構(gòu)才可以發(fā)行并更新證書任何通信方可以驗(yàn)證證書的時(shí)效性 CA E PRauth T IDA PUa 密鑰管理 公鑰證書 X 509證書格式使用最廣泛的公鑰證書格式應(yīng)用于IP安全 安全套階層 SSL 安全電子交易 SET 以及安全電子郵件 S MIME 證書驗(yàn)證協(xié)議證書撤銷列表 CRL CertificateRevocationList 在線證書狀態(tài)協(xié)議 OCSP OnlineCertificateStatusProtocol 密鑰管理 使用公鑰密碼分配密鑰 由于公鑰密碼需要大量的計(jì)算開銷 這限制了公鑰密碼系統(tǒng)的使用 數(shù)字簽名密鑰分配 密鑰管理 簡(jiǎn)單的密鑰分配 Merkle s Alice生成一臨時(shí)公 私鑰對(duì) 并將她的公鑰和標(biāo)示IDA發(fā)給BobBob生成會(huì)話密鑰Ks 并用Alice的公鑰加密發(fā)給AA解密后得到會(huì)話密鑰Ks 雙方用Ks進(jìn)行安全通信 SimpleUseofPublic KeyEncryptiontoEstablishaSessionKey 密鑰管理 Diffie Hellman密鑰交換 基于計(jì)算離散對(duì)數(shù)的難度的基礎(chǔ)上的 Diffie Hellman密鑰交換 Alice Bob 公開素?cái)?shù)q和本原根a 隨機(jī)生成秘密參數(shù)XA XA q 隨機(jī)生成秘密參數(shù)XB XB q 計(jì)算YA YA aXAmodq 計(jì)算YB YB aXBmodq YA YB K YB XAmodq K YA XBmodq Diffie Hellman密鑰交換 例子 素?cái)?shù)q 97 本原根 5A和B的秘密參數(shù)分別是 XA 36 XB 58計(jì)算 YA 536mod97 50YB 558mod97 44A計(jì)算KK YB XAmod97 4436mod97 75B計(jì)算KK YA XBmod97 5058mod97 75攻擊者可以得到的信息 q 97 5 YA 50 YB 44 Diffie Hellman密鑰交換 中間人攻擊 Alice Bob Darth YA YD1 K1 YD1 XBmodq K2 YD2 XAmodq K2 YA XD2modq YB K1 YB XD1modq YD2 為了抵御這種攻擊 我們需要端到端的認(rèn)證機(jī)制 使用數(shù)字簽名或是公鑰證書 Diffie Hellman密鑰交換 認(rèn)證協(xié)議 認(rèn)證協(xié)議 相互認(rèn)證單向認(rèn)證 相互認(rèn)證 相互認(rèn)證使得通信者確信對(duì)方的身份并交換會(huì)話密鑰安全目標(biāo) 保證會(huì)話秘鑰的安全性保證對(duì)方身份的真實(shí)性設(shè)計(jì)時(shí)需注意的問(wèn)題 機(jī)密性 使用加密方式 要求事先有共享的秘密信息或公鑰 實(shí)時(shí)性 處理重放攻擊 對(duì)抗重放攻擊的兩種方法 時(shí)間戳 要求通信各方的時(shí)鐘應(yīng)保持同步 挑戰(zhàn) 應(yīng)答 A B nonce 挑戰(zhàn) B A E K M nonce 應(yīng)答 對(duì)稱加密方法Needham Schroeder的利用KDC的協(xié)議用于密鑰分配和相互認(rèn)證 對(duì)稱加密方法 MutualAuthentication 第4步和第5步用于對(duì)抗重放攻擊該協(xié)議仍然容易遭受重放攻擊假設(shè)攻擊者X已知一個(gè)舊的會(huì)話密鑰X可以模仿A重放步驟3并誘使B使用舊的密鑰除非B記得所有先前的會(huì)話密鑰 否則B不知道該消息是否是重放的 如果X截獲了步驟4的握手消息 則它可以模仿步驟5中A的響應(yīng) 從此 X可以發(fā)送偽造的消息給B 而B認(rèn)為這是A使用經(jīng)過(guò)認(rèn)證后的會(huì)話密鑰發(fā)送給它的 對(duì)稱加密方法 Denning的協(xié)議 通過(guò)在第2步和第3步增加時(shí)間戳的方式克服Needham Schroeder協(xié)議的缺點(diǎn)1 A KDC IDA IDB2 KDC A EKa Ks IDB T EKb Ks IDA T 3 A B EKb Ks IDA T 4 B A EKs N1 5 A B EKs f N1 及時(shí)性的驗(yàn)證 時(shí)鐘 T t1 t2由于時(shí)間戳使用安全的主密鑰加密 攻擊者即使知道舊的會(huì)話密鑰 仍然無(wú)法成功重放 但是新的問(wèn)題產(chǎn)生了 這個(gè)機(jī)制要求時(shí)鐘的可靠性 時(shí)鐘需在整個(gè)網(wǎng)絡(luò)保持同步 分布的時(shí)鐘可能會(huì)不同步 會(huì)產(chǎn)生禁止 重放攻擊 MutualAuthentication 對(duì)稱加密方法 Newman協(xié)議1 A B IDA Na2 B KDC IDB Nb EKb IDA Na Tb 3 KDC A EKa IDB Na Ks Tb EKb IDA Ks Tb Nb4 A B EKb IDA Ks Tb EKs Nb Tb是與B時(shí)鐘相關(guān)的時(shí)間 這就不需要各個(gè)時(shí)鐘的同步了 因?yàn)锽只檢查自己生成的時(shí)間戳 假定A和B利用上述協(xié)議建立了會(huì)話 則緊接著A想要和B建立新的會(huì)話 則使用下述協(xié)議即可 1 A B EKb IDA Ks Tb Na 2 B A Nb EKs Na 3 A B EKs Nb MutualAuthentication 公鑰加密方法 Public KeyDistributionofSecretKeys Needham Schroeder sAlgorithm 使用公鑰加密用于會(huì)話密鑰分配的一個(gè)方法 假定通信雙發(fā)知道對(duì)方的公鑰這個(gè)假定通常并不現(xiàn)實(shí) 公鑰加密方法 使用時(shí)間戳的協(xié)議1 A AS IDA IDB2 AS A EKRas IDA KUa T EKRas IDB KUb T 3 A B EKRas IDA KUa T EKRas IDB KUb T EKUb EKRa Ks T 該協(xié)議非常的簡(jiǎn)潔但要求時(shí)鐘同步由Woo和Lam提出的使用nonces的方法1 A KDC IDA IDB2 KDC A EKRauth IDB KUb 3 A B EKUb Na IDA 4 B KDC IDB IDA EKUauth NA 5 KDC B EKRauth IDA KUa EKUb EKRauth Na Ks IDB 6 B A EKUa EKRauth Na Ks IDB Nb 7 A B EKs Nb MutualAuthentication 單向認(rèn)證 電子郵件的應(yīng)用并不需要收發(fā)雙方同時(shí)在線E mail的頭必須是明文形式通常要求消息被加密 使得郵件處理系統(tǒng)無(wú)法訪問(wèn)消息同樣的需要認(rèn)證 接收者需要確定郵件來(lái)自宣稱的發(fā)送方對(duì)稱加密方法1 A KDC IDA IDB N12 KDC A EKa Ks IDB N1 EKb Ks IDA 3 A B EKb Ks IDA EKs M 確保指定的接收者可以讀取消息同樣的需提供認(rèn)證以證明發(fā)送方是A不能抗重放攻擊 AuthenticationProtocols 公鑰加密方法 One WayAuthentication

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論