通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第1頁
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第2頁
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第3頁
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第4頁
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第5頁
已閱讀5頁,還剩37頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1第7章 通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法 2本章內(nèi)容概要闡述 通信安全認(rèn)證協(xié)議、通信安全認(rèn)證協(xié)議、 網(wǎng)絡(luò)安全認(rèn)證協(xié)議網(wǎng)絡(luò)安全認(rèn)證協(xié)議 和用于認(rèn)證的典型算法用于認(rèn)證的典型算法3通信安全認(rèn)證與網(wǎng)絡(luò)安全認(rèn)證的異同 兩者共同點(diǎn)是,通信雙方都要達(dá)到相互認(rèn)證的目的,并認(rèn)為通信雙方相互之間是可信賴的,并能檢測(cè)到偽裝的黑客或阻止非授權(quán)的訪問。 兩者差別是主體不同,通信安全認(rèn)證的主體是人員,人員以他們的名字區(qū)分,在OSI(開放系統(tǒng)互連)通信模型中,他們屬高層;網(wǎng)絡(luò)安全認(rèn)證的主體是機(jī)器,機(jī)器以網(wǎng)絡(luò)地址區(qū)分,在OSI(開放系統(tǒng)互連)通信模型中,它們屬低層(第一層和第二層)。高層與低層的認(rèn)證協(xié)議是不同的,因此,有必要對(duì)通信

2、安全和網(wǎng)絡(luò)安全認(rèn)證分別作一番討論。4本章目錄7.1通信安全認(rèn)證協(xié)議7.2網(wǎng)絡(luò)安全認(rèn)證協(xié)議7.3認(rèn)證算法57.1通信安全認(rèn)證協(xié)議7.1.1 基于對(duì)稱密鑰的相互認(rèn)證和密鑰交換7.1.2 能阻止重放攻擊的相互認(rèn)證和密鑰交換7.1.3 基于對(duì)稱密鑰和可信賴的第三方的通信安全認(rèn)證7.1.4 分布式認(rèn)證安全服務(wù)7.1.5 基于公開密鑰的相互認(rèn)證和密鑰交換67.1 通信安全認(rèn)證協(xié)議 通信安全認(rèn)證一般是通過把認(rèn)證和密鑰交換結(jié)合在一起的協(xié)議實(shí)現(xiàn)的。這種協(xié)議內(nèi)容能夠解決安全通信的基本要求: 如何相互認(rèn)證? 如何交換密鑰? 如何及時(shí)檢測(cè)到假冒的對(duì)手? 如何發(fā)現(xiàn)攻擊者已參與安全談話? 大部分協(xié)議假設(shè),仲裁者和每一個(gè)當(dāng)

3、事人均共享一個(gè)不同的密鑰,并且在協(xié)議開始所有這些密鑰都需要交換。 7在認(rèn)證和密鑰交換協(xié)議中使用的符號(hào) A甲方的名字 B乙方的名字 使用仲裁者和甲方共享的密鑰加密 使用仲裁者和乙方共享的密鑰加密 I指數(shù) K一個(gè)隨機(jī)的會(huì)話密鑰 L壽命 時(shí)戳 一個(gè)隨機(jī)數(shù),分別由甲方和乙方選擇 ARBRATBTAEBE87.1.1 基于對(duì)稱密鑰的相互認(rèn)證和密鑰交換 1對(duì)稱密鑰管理協(xié)議 對(duì)稱密鑰管理協(xié)議是由Wide Mouth Frog提出的。這個(gè)協(xié)議大概是最簡(jiǎn)單的對(duì)稱密鑰管理協(xié)議,屬于仲裁協(xié)議,協(xié)議內(nèi)容如表7-2所示,協(xié)議原理方框圖見圖7-1。9基于對(duì)稱密鑰的密鑰交換協(xié)議的目標(biāo)是通過傳輸兩個(gè)消息來實(shí)現(xiàn)的。眾所周知,在

4、兩次消息傳輸期間,會(huì)話密鑰K是一定要加密的。為什么第一個(gè)消息中A不加密?這是為了讓仲裁者解密得到信息,B和K。因?yàn)橹挥兄俨谜咧肋@些信息,才能將加密的消息發(fā)給乙方。第二個(gè)消息中,A需要加密,以讓乙方知道跟誰進(jìn)行秘密通信。在兩次消息中增加不同時(shí)戳和是為了增加安全性。該協(xié)議的目標(biāo)該協(xié)議的目標(biāo):把由甲方產(chǎn)生的隨機(jī)會(huì)話密鑰K傳輸給乙方。會(huì)話密鑰K用于用戶之間加密實(shí)際的消息。該協(xié)議最大的假設(shè):甲方有足夠的能力產(chǎn)生好的會(huì)話密鑰。記住,隨機(jī)數(shù)不是容易產(chǎn)生的。102安全談話協(xié)議 安全談話協(xié)議是由Yahalom提出的。這個(gè)協(xié)議與對(duì)稱密鑰管理協(xié)議相比,優(yōu)點(diǎn)是,既能完成對(duì)稱密鑰傳遞,又能完成安全談話。它也屬于仲裁協(xié)

5、議,協(xié)議內(nèi)容如表7-3所示,協(xié)議原理方框圖為圖7-2。 11安全談話協(xié)議 傳輸中會(huì)話密鑰K是一定要加密A 和 都不加密因?yàn)閺膮f(xié)議開始,要檢驗(yàn)是否有第三者插入.B不加密這是為了讓仲裁者解密得到信息A, 和 .因?yàn)橹挥兄俨谜咧肋@些信息后,才能給甲方發(fā)送加密的消息. A需要加密,讓仲裁者知道乙方跟誰進(jìn)行秘密通信; 和 需要加密,是因?yàn)檫@兩個(gè)隨機(jī)數(shù)后面要作認(rèn)證用,因此必須可靠.要分成兩個(gè)密鑰加密這里仲裁者給乙方的秘密消息通過甲方轉(zhuǎn)發(fā),由于甲方不知道密鑰,所以不能偷看或修改秘密消息.分成兩個(gè)密鑰加密因?yàn)槠渲幸粋€(gè)是為仲裁者轉(zhuǎn)發(fā)的;另一個(gè)使用會(huì)話密鑰加密隨機(jī)數(shù),表示甲方真正掌握共享密鑰K.協(xié)議目標(biāo):既能完

6、成協(xié)議目標(biāo):既能完成會(huì)話會(huì)話密鑰傳遞密鑰傳遞,又能完成安又能完成安全談話全談話. 由仲裁者產(chǎn)生隨機(jī)的會(huì)話密鑰K;同時(shí)甲方和乙方分別產(chǎn)生隨機(jī)數(shù),借助于傳輸會(huì)話密鑰和隨機(jī)數(shù),這樣甲方或乙方就可以分別檢驗(yàn)自己發(fā)出的隨機(jī)數(shù)與接收到的隨機(jī)數(shù)是否相等.如果相等,則甲方或乙方各自相信與對(duì)方談話;如果不等,則有第三個(gè)當(dāng)事人插入。ARARARBRBR127.1.2 能阻止重放攻擊的相互認(rèn)證和密鑰交換 1能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議 這個(gè)協(xié)議是由Roger Needham和Michael Schroeder提出的。這個(gè)協(xié)議與對(duì)稱密鑰管理協(xié)議安全談話協(xié)議一樣,都是使用對(duì)稱密碼系統(tǒng)和仲裁者。這個(gè)協(xié)議除了

7、要考慮完成對(duì)稱密鑰傳遞和安全談話外,重點(diǎn)還要考慮如何阻止重放攻擊問題。協(xié)議內(nèi)容如表7-4所示,協(xié)議原理方框圖見圖7-3。 13能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議 圖7-3 能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議原理方框圖仲裁者a)產(chǎn)生隨機(jī)會(huì)話密鑰( K )b)由身份B,加密消息( K ,A )c)由 身 份 A , 加 密 消 息( ,B , K , (K,A)乙方甲方傳輸消息1傳輸消息2AR產(chǎn)生隨機(jī)數(shù)接收隨機(jī)數(shù)檢驗(yàn)是否相等?產(chǎn)生隨機(jī)數(shù)接收隨機(jī)數(shù)檢驗(yàn)是否相等?BRARBE傳輸消息3ARBR傳輸消息5ARBA,),(,(AKEKBREBAA),(KAEB)(BKRE)1(BKRE傳輸

8、消息414 2改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議 改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議是由Otway Rees完成的,這個(gè)協(xié)議也使用對(duì)稱秘鑰系統(tǒng)。協(xié)議內(nèi)容如表7-5所示,協(xié)議原理方框圖見圖7-4。 15改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議原理 假設(shè)所有的隨機(jī)數(shù)都匹配,并且指數(shù)不能向前改變,那么甲方和乙方現(xiàn)在能夠相信相互之間的身份和用于通信的會(huì)話密鑰。 167.1.3 基于對(duì)稱密鑰和可信賴的第三方的通信安全認(rèn)證 1.Kerberos協(xié)議 Kerberos協(xié)議是Roger Needham和Michael Schroeder的變種。在基本的第五版本的Kerberos協(xié)議中,甲方和乙方各自與仲裁者共享密鑰,甲方

9、要產(chǎn)生一個(gè)用于和乙方會(huì)話的會(huì)話密鑰。協(xié)議內(nèi)容如表7-6所示,協(xié)議原理方框圖見圖7-5。 17Kerberos協(xié)議 仲 裁 者a)產(chǎn) 生 隨 機(jī) 會(huì) 話 密 鑰 ( K )b)產(chǎn) 生 時(shí) 戳 T 和 壽 命 Lc)由 身 份A, 加 密 消 息 (T,L,K,B)d)由 身 份B, 加 密 消 息 (T,L,K,A )乙 方接 收 時(shí) 戳T接 收 壽 命L接 收 會(huì) 話 密 鑰K甲 方接 收 時(shí) 戳T接 收 壽 命L接 收 會(huì) 話 密 鑰K傳 輸 消 息 2傳 輸 消 息 1傳 輸 消 息 3傳 輸 消 息 4),(),(AKLTETAEBK),(),(AKLTEBKLTEBABA ,)1(TE

10、K18注意的問題 這個(gè)協(xié)議可以工作,但是它假設(shè)每個(gè)人的時(shí)鐘和仲裁者的時(shí)鐘是同步的。在實(shí)際中,由同步時(shí)鐘產(chǎn)生的影響是存在的。 192能夠抑制重放攻擊的Neuman Stubblebine協(xié)議 不管系統(tǒng)失敗還是被破壞,均可以導(dǎo)致時(shí)鐘不同步。如果時(shí)鐘失去同步,則可能存在一種反對(duì)這些協(xié)議的攻擊。如果發(fā)射者的時(shí)戳是在接收者時(shí)鐘的前面,攻擊者能夠截獲來自發(fā)射者的信息,并當(dāng)時(shí)戳成為接收機(jī)的站點(diǎn)的當(dāng)前時(shí)刻時(shí)再重放它。這種攻擊稱為重放攻擊,并且能夠產(chǎn)生令人氣憤的結(jié)果。 這個(gè)協(xié)議企圖計(jì)算抑制重放攻擊。這個(gè)協(xié)議對(duì)于Yahalom 協(xié)議是很好的增強(qiáng),它是一個(gè)極好的協(xié)議。協(xié)議內(nèi)容如表7-7所示,協(xié)議原理方框圖見圖7-6

11、。 20能夠抑制重放攻擊的Neuman Stubblebine協(xié)議 仲裁者a)產(chǎn)生隨機(jī)會(huì)話密鑰( K )b)由身份B, 解密消息( A , , )c)由身份A,加密消息(B, ,K, )d)由身份B, 加密消息( A, K , )乙方接收會(huì)話密鑰 ( K )產(chǎn)生隨機(jī)數(shù)( )產(chǎn)生時(shí)戳 ( )接收( )和( )檢驗(yàn)兩者是否分別相等?甲方接收會(huì)話密鑰( K )產(chǎn)生隨機(jī)數(shù)( )接收隨機(jī)數(shù)( )檢驗(yàn)兩個(gè)隨機(jī)數(shù)是否相等?傳輸消息3傳輸消息1傳輸消息2傳輸消息4BBBBAARTKAETKRBE),(),(ARA,),(,BABBTRAERB)(),(BKBBRETKAEBTARARBRBRBTARBTARB

12、TBT21 假設(shè)兩個(gè)隨機(jī)數(shù)和時(shí)戳匹配,甲方和乙方現(xiàn)在能夠相信相互之間的身份和共享一個(gè)會(huì)話密鑰。同步時(shí)鐘是不需要的,因?yàn)闀r(shí)戳僅僅是相對(duì)于乙方的時(shí)鐘;乙方僅僅是檢驗(yàn)他自己產(chǎn)生的時(shí)戳。關(guān)于這個(gè)協(xié)議的優(yōu)點(diǎn)是,甲方能夠在一定檢測(cè)時(shí)間限制范圍內(nèi),把從仲裁者那里接收到的消息用于以后和乙方認(rèn)證,假設(shè)甲方和乙方完成了上述協(xié)議通信,并連接終端。甲方和乙方可以在沒有依賴仲裁者情況下,使用以下三個(gè)措施重新認(rèn)證。(1)甲方把在措施(3)中仲裁者發(fā)給他的消息和一個(gè)新的隨機(jī)數(shù)發(fā)給乙方,即 (2)乙方把另一個(gè)新的隨機(jī)數(shù)和使用他們的會(huì)話密鑰加密甲方的新隨機(jī)數(shù),發(fā)給甲方,即(3)甲方把使用他們的會(huì)話密鑰加密的乙方新的隨機(jī)數(shù)發(fā)給乙

13、方,即新的隨機(jī)數(shù)可以阻止重放攻擊。 227.1.4 分布式認(rèn)證安全服務(wù) 分布式認(rèn)證安全服務(wù)(distributed authentication security service,DASS)協(xié)議由數(shù)字設(shè)備公司(DEC)開發(fā),也提供相互認(rèn)證和密鑰交換。不像前面的協(xié)議,DASS可以同時(shí)用于公開密鑰和對(duì)稱密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者掌握他們公開密鑰的簽署復(fù)制品。分布式認(rèn)證安全服務(wù)協(xié)議的功能及特點(diǎn)如表7-8所示,其原理圖如圖7-7所示,協(xié)議內(nèi)容如表7-9所示。 23分布式認(rèn)證安全服務(wù)協(xié)議 247.1.5 基于公開密鑰的相互認(rèn)證和密鑰交換 1簡(jiǎn)化的使用公開密鑰的相互認(rèn)證和密鑰交換協(xié)議

14、 使用公開密鑰的相互認(rèn)證和密鑰交換協(xié)議是由Denning-Sacco開發(fā)的。與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者保存每個(gè)人的公開密鑰的數(shù)據(jù)庫。協(xié)議內(nèi)容如表7-10所示,協(xié)議的原理框圖見圖7-8。 25簡(jiǎn)化的公開密鑰認(rèn)證和密鑰交換 由甲方向仲裁者傳輸消息A,B仲裁者向甲方提供甲方和乙方數(shù)字證書(即經(jīng)仲裁者自己秘密密鑰簽名的甲方和乙方公開密鑰) 甲方產(chǎn)生隨機(jī)會(huì)話密鑰和時(shí)戳,并使用自己的秘密密鑰在這兩個(gè)消息上簽名;同時(shí)解讀乙方數(shù)字證書獲取乙方的公開密鑰,并使用它加密經(jīng)自己簽過名的消息;最后,把它和兩份證書發(fā)給乙方. 乙方收到后,一方面解讀自己的

15、證書以認(rèn)證仲裁者的合法性,并使用自己的秘密密鑰解密甲方的消息,獲取甲方簽過名的消息;另一方面解讀甲方的數(shù)字證書獲取甲方公開密鑰,并使用它解讀甲方簽過名的消息,獲取會(huì)話密鑰K.與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開密鑰密碼系統(tǒng).甲方和乙方各自都有秘密密鑰.仲裁者保存每個(gè)人的公開密鑰的數(shù)據(jù)庫 262使用公開密鑰的相互認(rèn)證和密鑰交換協(xié)議 使用公開密鑰的相互認(rèn)證和密鑰交換協(xié)議由Woo Lam開發(fā)。與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者保存每一個(gè)人的公開密鑰的數(shù)據(jù)庫。與“簡(jiǎn)化”協(xié)議的差別是,該協(xié)議的隨機(jī)會(huì)話密鑰由仲裁者產(chǎn)生,同時(shí)甲方和乙方各自產(chǎn)

16、生隨機(jī)數(shù),用作檢驗(yàn)認(rèn)證用,協(xié)議內(nèi)容如表7-11所示,協(xié)議的原理框圖見圖7-9。 27公開密鑰的認(rèn)證和密鑰交換 由甲方向仲裁者傳輸消息A,B仲裁者向甲方提供乙方數(shù)字證書 甲方產(chǎn)生隨機(jī)數(shù),同時(shí)解讀乙方數(shù)字證書,獲取乙方的公開密鑰,并使用它加密隨機(jī)數(shù),并發(fā)給乙方乙方使用自己的秘密密鑰解密甲方的消息,獲取甲方的名字和隨機(jī)數(shù);然后使用仲裁者的公開密鑰重新加密甲方的隨機(jī)數(shù),并且連同甲方和乙方的名字一起發(fā)給仲裁者. 仲裁者向乙方提供甲方數(shù)字證書, 同時(shí)需要為甲方隨機(jī)數(shù)提供一個(gè)新的證書, 為了避免重放攻擊,嵌入隨機(jī)的會(huì)話密鑰. 乙方產(chǎn)生自己的隨機(jī)數(shù),同時(shí)使用仲裁者的公開密鑰解讀甲方的數(shù)字證書,獲取甲方的公開密

17、鑰,使用加密,并發(fā)給甲方. 甲方首先使用自己的秘密密鑰解密收到的加密消息,獲取ST( )和RB;然后使用仲裁公開密鑰解讀它,獲取RA和K;最后,一方面檢驗(yàn),同時(shí)使用會(huì)話密鑰加密,發(fā)給乙方. 乙方使用會(huì)話密鑰K解密它,獲取隨機(jī)數(shù)RB,然后檢驗(yàn)僅用于公開密鑰密碼系統(tǒng).甲方和乙方各自都有秘密密鑰.仲裁者保存每一個(gè)人的公開密鑰的數(shù)據(jù)庫.與“簡(jiǎn)化”協(xié)議的差別是,該協(xié)議的隨機(jī)會(huì)話密鑰由仲裁者產(chǎn)生,同時(shí)甲方和乙方各自產(chǎn)生隨機(jī)數(shù),用作檢驗(yàn)認(rèn)證用. 287.2網(wǎng)絡(luò)安全認(rèn)證協(xié)議 本節(jié)簡(jiǎn)介基于客戶機(jī)/服務(wù)器模式和對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證方案,并詳細(xì)介紹基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證方法。 7.2.1 基于

18、客戶機(jī)/服務(wù)器模式的網(wǎng)絡(luò)安全認(rèn)證7.2.2 基于對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證7.2.3 基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證297.2.1 基于客戶機(jī)/服務(wù)器模式的網(wǎng)絡(luò)安全認(rèn)證 客戶機(jī)/服務(wù)器應(yīng)用(client/server applications)是以一個(gè)中心服務(wù)器網(wǎng)點(diǎn)對(duì)幾個(gè)客戶機(jī)網(wǎng)點(diǎn)提供服務(wù)為特征的。許多客戶機(jī)/服務(wù)器的應(yīng)用需要使用密碼術(shù)。 1網(wǎng)絡(luò)認(rèn)證技術(shù)應(yīng)用范圍 2服務(wù)器在網(wǎng)絡(luò)認(rèn)證技術(shù)中的任務(wù) 3網(wǎng)絡(luò)認(rèn)證的手段 4在客戶機(jī)和服務(wù)器之間建立安全鏈路的方法 301 1網(wǎng)絡(luò)認(rèn)證技術(shù)應(yīng)用范圍網(wǎng)絡(luò)認(rèn)證技術(shù)應(yīng)用范圍 連接幾個(gè)計(jì)算機(jī)網(wǎng)點(diǎn)到一個(gè)中心服務(wù)器的任何網(wǎng)絡(luò)(例如局域網(wǎng)或廣域網(wǎng))需要使用密碼術(shù),

19、以便在客戶機(jī)和服務(wù)器之間建立安全的通信。網(wǎng)絡(luò)也能使用認(rèn)證技術(shù),以便保證入侵者沒有權(quán)使用網(wǎng)絡(luò)。2 2服務(wù)器在網(wǎng)絡(luò)認(rèn)證技術(shù)中的任務(wù)服務(wù)器在網(wǎng)絡(luò)認(rèn)證技術(shù)中的任務(wù) 為保護(hù)所有客戶安全通信,服務(wù)器產(chǎn)生一個(gè)公開密鑰/秘密密鑰對(duì) 為有權(quán)使用服務(wù)器和及其資源的所有節(jié)點(diǎn),服務(wù)器提供使用自己秘密密鑰簽名的數(shù)字證書。 313網(wǎng)絡(luò)認(rèn)證的手段 可啟用一個(gè)公開密鑰表,注冊(cè)客戶的RSA公開密鑰。當(dāng)客戶第一次成為一個(gè)安全客戶時(shí),每一個(gè)客戶需要確定一個(gè)RSA公開密鑰/秘密密鑰對(duì)。公開密鑰被傳輸?shù)椒?wù)器,并登錄到由公開密鑰的服務(wù)器所保存的表中。 另一種方法,服務(wù)器能夠通過用自己的秘密密鑰簽過名的數(shù)字證書來驗(yàn)證客戶結(jié)點(diǎn)的公開密鑰。

20、在這種情況下,服務(wù)器只能信賴在以前驗(yàn)證過的密鑰信息,而不需要保存一個(gè)表,因?yàn)楫?dāng)需要連接或請(qǐng)求時(shí),數(shù)字證書能夠用于驗(yàn)證節(jié)點(diǎn)的身份。324 4在客戶機(jī)和服務(wù)器之間建立安全鏈路的方法在客戶機(jī)和服務(wù)器之間建立安全鏈路的方法 在第一種方法中,服務(wù)器和請(qǐng)求安全連接的客戶使用Diffie Hellman密鑰一致協(xié)議確定一個(gè)會(huì)話密鑰。一旦服務(wù)器的初始化設(shè)置完成,服務(wù)器就和請(qǐng)求安全連接的客戶之間建立Diffie-Hellman參數(shù)并進(jìn)行通信。會(huì)話密鑰用于大批量數(shù)據(jù)的加密;已確定的客戶RSA密鑰對(duì)用于認(rèn)證或數(shù)字信封通信。任何分組密碼或者流密碼體制都能使用會(huì)話密鑰加密。在流加密體制中,每一次會(huì)話都應(yīng)該確定新的密鑰;

21、與使用同一密鑰的分組密碼體制相比較,這將增加通信的安全性。在第二種方法中,服務(wù)器使用客戶機(jī)的RSA公開密鑰(包含在數(shù)字證書中),產(chǎn)生一個(gè)數(shù)字信封,對(duì)從服務(wù)器發(fā)送到客戶機(jī)的數(shù)據(jù)進(jìn)行加密。同樣,客戶機(jī)使用服務(wù)器的公開密鑰(對(duì)所有節(jié)點(diǎn)都是知道的),創(chuàng)建數(shù)字信封,對(duì)從客戶機(jī)發(fā)送到服務(wù)器的數(shù)據(jù)進(jìn)行加密。此外,為了認(rèn)證消息的真實(shí)性,每個(gè)消息應(yīng)包含數(shù)字簽名。337.2.2 基于對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證 1 1對(duì)等網(wǎng)絡(luò)認(rèn)證機(jī)制特點(diǎn)對(duì)等網(wǎng)絡(luò)認(rèn)證機(jī)制特點(diǎn) 與客戶機(jī)/服務(wù)器的應(yīng)用不同,一個(gè)對(duì)等的網(wǎng)絡(luò)應(yīng)用(Peer-To-Peer Application) 允許每一個(gè)網(wǎng)點(diǎn)有權(quán)使用網(wǎng)絡(luò)中的任何其他網(wǎng)點(diǎn)。例如,用戶可以

22、通過發(fā)安全的E-mail與其他知名的或者不知名的用戶建立秘密通信。在對(duì)等網(wǎng)絡(luò)的情況下,沒有一個(gè)單獨(dú)的節(jié)點(diǎn)能夠認(rèn)證其他客戶的網(wǎng)點(diǎn)。2 2對(duì)等網(wǎng)絡(luò)認(rèn)證的手段對(duì)等網(wǎng)絡(luò)認(rèn)證的手段 數(shù)字簽名經(jīng)常用于任何客戶機(jī)身份的證明。每一個(gè)網(wǎng)點(diǎn)必須產(chǎn)生它的公開密鑰/秘密密鑰對(duì),并且從一些經(jīng)過核準(zhǔn)的安全中心權(quán)威處獲得數(shù)字證書。343 3對(duì)等網(wǎng)絡(luò)實(shí)現(xiàn)認(rèn)證、安全通信的方法對(duì)等網(wǎng)絡(luò)實(shí)現(xiàn)認(rèn)證、安全通信的方法 任何兩個(gè)或更多網(wǎng)點(diǎn)之間的每個(gè)消息,能夠通過核實(shí)附件中消息原作者的數(shù)字證書來鑒別。接收者能夠通過核實(shí)證書的有效性來核實(shí)消息的真實(shí)性和原作者。 在對(duì)等網(wǎng)絡(luò)應(yīng)用中的網(wǎng)點(diǎn)能夠使用數(shù)字信封進(jìn)行加密。為達(dá)到這個(gè)目的,發(fā)信人要獲得每一個(gè)

23、接收者的數(shù)字證書,并且從中提取公開密鑰。 357.2.3 基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證 Kerberos認(rèn)證系統(tǒng)是為TCP/IP設(shè)計(jì)的、可信賴的第三方網(wǎng)絡(luò)的安全認(rèn)證協(xié)議。在網(wǎng)絡(luò)中的Kerberos服務(wù)器充當(dāng)可信賴仲裁者角色。Kerberos服務(wù)器提供安全的網(wǎng)絡(luò)認(rèn)證,允許個(gè)人接入網(wǎng)絡(luò)中的不同的計(jì)算機(jī)。Kerberos是基于對(duì)稱密碼系統(tǒng)的,DES作為實(shí)現(xiàn)該密碼系統(tǒng)的加密算法,也可以使用其他的算法代替。Kerberos服務(wù)器與網(wǎng)絡(luò)中的每一個(gè)實(shí)體共享一個(gè)不同的密鑰,密鑰的知識(shí)等于身份的證明。 361.Kerberos認(rèn)證系統(tǒng)原始模型Kerberos認(rèn)證系統(tǒng)是為TCP/IP設(shè)計(jì)的、可信賴的第三

24、方網(wǎng)絡(luò)的安全認(rèn)證協(xié)議。在網(wǎng)絡(luò)中的Kerberos服務(wù)器充當(dāng)可信賴仲裁者角色。Kerberos服務(wù)器提供安全的網(wǎng)絡(luò)認(rèn)證,允許個(gè)人接入網(wǎng)絡(luò)中的不同的計(jì)算機(jī)。Kerberos是基于對(duì)稱密碼系統(tǒng)的,DES作為實(shí)現(xiàn)該密碼系統(tǒng)的加密算法,也可以使用其他的算法代替。Kerberos服務(wù)器與網(wǎng)絡(luò)中的每一個(gè)實(shí)體共享一個(gè)不同的密鑰,密鑰的知識(shí)等于身份的證明。372.改進(jìn)的kerberos模型(第5版本) xKyxK,)(mExKxKyxT,xKyxK,)(mExKxKyxT,)(mExKxKyxK,)(mExKxKyxT,表7-12 Kerberos的縮寫詞表xKyxK,)(mExKxKyxT,縮寫詞意義縮寫詞意義c客戶x 的密鑰s服務(wù)器用于x和y之間的會(huì)話密鑰a客戶的網(wǎng)絡(luò)地址 m 使用x的密鑰加密v入場(chǎng)券的開始和結(jié)束的有效時(shí)間y 使用x的入場(chǎng)券t時(shí)戳從x到y(tǒng)的鑒別碼xKyxK,yxT,yxA,38391Kerberos認(rèn)證模型Kerberos認(rèn)證模型具有以下特點(diǎn):1.完成可信賴的第三方仲裁者角色任務(wù)由兩個(gè)服務(wù)器承擔(dān),一個(gè)是Kerberos認(rèn)證服務(wù)器,另一個(gè)是入場(chǎng)許可服務(wù)器。為什么要使用兩個(gè)服務(wù)器?因?yàn)檫@有助于實(shí)現(xiàn)分層管理,減輕認(rèn)證服務(wù)器的工作壓力,以提高工作效率。實(shí)際上,網(wǎng)絡(luò)上可設(shè)置多個(gè)入場(chǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論