網絡安全協(xié)議實用的培訓資料_第1頁
網絡安全協(xié)議實用的培訓資料_第2頁
網絡安全協(xié)議實用的培訓資料_第3頁
網絡安全協(xié)議實用的培訓資料_第4頁
網絡安全協(xié)議實用的培訓資料_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全協(xié)議實用的培訓資料為什么需要協(xié)議?密碼學的用途是解決種種難題。密碼學解決的各種難題圍繞機密性、鑒別、完整性和不老實的人。你可能了解各種算法和技術,但除非它們能夠解決某些問題,否那么這些東西只是理論而已。課程介紹密碼協(xié)議網絡平安應用:Kerberos、PGP、S/MIME、IPSec、SSL/TLS和SET等系統(tǒng)平安:網絡入侵、惡意軟件和防火墻等。參考書籍應用密碼學 美Bruce Schneier 著 吳世忠等譯 機械工業(yè)出版社網絡平安根底 Williams Stallings 著 白國強 等譯 清華大學出版社第一章 協(xié)議結構模塊1.1 協(xié)議概述什么是協(xié)議一系列步驟,它包括兩方或多方,設

2、計它的目的是要完成一項任務。協(xié)議的特點協(xié)議中的每個人都必須了解協(xié)議,并且預先知道所要完成的所有步驟協(xié)議中的每個人都必須同意并遵循它協(xié)議必須是清楚的,每一步必須明確定義,并且不會引起誤解協(xié)議必須是完整的,對每種可能的情況必須規(guī)定具體的動作協(xié)議的目的計算機需要正式的協(xié)議來完成人們不用考慮就能做的事情。保證公平和平安根據完成某一任務的機理,協(xié)議抽象出完成此任務的過程。密碼協(xié)議使用密碼學的協(xié)議。參與該協(xié)議的伙伴可能是朋友和完全信任的人,或者也可能是敵人和互相完全不信任的人。協(xié)議中的角色為了幫助說明協(xié)議,列出了幾個人作為助手。Alice和Bob是開始的兩個人,他們將完成所有的兩人協(xié)議。按規(guī)定,由Alic

3、e發(fā)起所有協(xié)議,Bob響應。如果協(xié)議需要第三或第四人,Carol和Dave將扮演這些角色。由其他人扮演的專門配角,將在后面介紹。劇中人人名角色Alice所有協(xié)議中的第一個參加者Bob所有協(xié)議中的第二個參加者Carol三、四方協(xié)議中的參加者Dave四方協(xié)議中的參加者Eve竊聽者Mallory惡意的主動攻擊者Trent值得信賴的仲裁者Walter監(jiān)察人:在某些協(xié)議中保護Alice和BobPeggy證明人Victor驗證者仲裁協(xié)議仲裁者是在完成協(xié)議的過程中,值得信任的公正的第三方。“公正意味著仲裁者在協(xié)議中沒有既得利益,對參與協(xié)議的任何人也沒有特別的利害關系?!爸档眯湃伪硎緟f(xié)議中的所有人都接受這一事

4、實,即仲裁者說的都是真實的,他做的是正確的,并且他將完成協(xié)議中涉及他的局部。仲裁者能幫助互不信任的雙方完成協(xié)議。例1:Alice要賣汽車給不認識的Bob,Bob想用支票付賬,但Alice不知道支票的真假。在Alice將車子轉給Bob前,他必須查清支票的真?zhèn)?。同樣,Bob也并不相信Alice,就像Alice不相信Bob一樣,在沒有獲得所有權前,也不愿將支票交給Alice。這時就需要雙方信任的律師,在律師的幫助下,Alice和Bob能夠用下面的協(xié)議保證互不欺騙。TrendAliceBob1Alice將車的所有權交給律師2Bob將支票交給Alice3Alice在銀行兌現(xiàn)支票4在等到支票鑒別無誤能夠兌

5、現(xiàn)的時間之后,律師將車的所有權交給Bob。如果在規(guī)定的時間內支票不能兌現(xiàn),Alice將證據出示給律師,律師將車的所有權和鑰匙還給Alice。例2:銀行也使用仲裁協(xié)議。Bob能夠用保付支票從Alice手中購置汽車:1Bob開一張支票并交到銀行。2在驗明Bob的錢足以支付支票上的數(shù)目后,銀行將保付支票交給Bob。3Alice將車的所有權交給Bob,Bob將保付支票交給Alice。4Alice兌現(xiàn)支票。裁決協(xié)議由于雇用仲裁者代價高昂,仲裁協(xié)議可以分成兩個低級的子協(xié)議一個是非仲裁子協(xié)議,執(zhí)行協(xié)議的各方每次想要完成的;另一個是仲裁子協(xié)議,僅在例外的情況下,既有爭議的時候才執(zhí)行,這種特殊的仲裁者叫做裁決人

6、。合同-簽字協(xié)議可以歸納為下面的形式非仲裁子協(xié)議每次都執(zhí)行:Alice和Bob談判合同的條款Alice簽署合同Bob簽署合同裁決子協(xié)議僅在有爭議的時候執(zhí)行Alice和Bob出現(xiàn)在法官面前Alice提出他的證據Bob也提出他的證據法官根據證據裁決裁決者和仲裁者的不同:裁決者不總是必需的。對協(xié)議的攻擊密碼攻擊可以直接攻擊協(xié)議中所用的密碼算法,或用來實現(xiàn)該算法和協(xié)議的密碼技術,或攻擊協(xié)議本身。我們僅討論最后一種情況,假設密碼算法和密碼技術都是平安,只關注對協(xié)議本身的攻擊。被動攻擊與協(xié)議無關的人能夠竊聽協(xié)議的一局部或全部,因為攻擊者不可能影響協(xié)議,所以他能做的事是觀察協(xié)議并試圖獲取消息。主動攻擊可能改

7、變協(xié)議以便對自己有利??赡芗傺b是其他一些人,在協(xié)議中引入新的消息,刪除原有的消息,用另外的消息代替原來的消息,重放舊的消息,破壞通信信道,或者改變存儲在計算機中的消息等;他們具有主動的干預。1.2 使用對稱密碼學通信通信雙方怎樣平安地通信呢?當然,他們可以對通信加密。1Alice和Bob協(xié)商用同一密碼系統(tǒng)。2Alice和Bob協(xié)商同一密鑰。3Alice用加密算法和選取的密鑰加密他的明文消息,得到了密文消息。4Alice發(fā)送密文消息給Bob。5Bob用同樣的算法和密鑰解密密文,然后讀它。對稱密碼算法存在下面的問題密鑰必須秘密地分配,它們比任何加密的消息更有價值,因為知道了密鑰意味著知道了所有消息

8、。如果密鑰被損害了被偷竊,猜出來,被逼迫交出來,受賄等等,那么Eve就能用該密鑰去解密所有傳送的消息,也能夠假裝是協(xié)議的一方,產生虛假消息去愚弄另一方。假設網絡中每對用戶使用不同的密鑰,那么密鑰總數(shù)隨著用戶數(shù)的增加迅速增多。1.3 單向函數(shù)單向函數(shù)本身并不是一個協(xié)議,但對本書所要討論的大多數(shù)協(xié)議卻是一個根本結構模塊。單向函數(shù)計算起來相對容易,但求逆卻非常困難x,很容易計算f(x),但f(x),卻難于計算x很好的例子:打碎盤子陷門單向函數(shù)有一個秘密陷門的一類特殊的單向函數(shù)。在一個方向上易于計算而反方向卻難于計算;但是如果知道那個秘密,就能很容易在另一個方向上計算出這個函數(shù)。1.4 單向散列函數(shù)單

9、向散列函數(shù)有很多名字:壓縮函數(shù)、收縮函數(shù)、消息摘要、指紋、密碼校驗和、信息完整性檢驗,操作檢驗碼是現(xiàn)代密碼學的中心,是許多協(xié)議的另一個結構模塊。散列函數(shù)把可變輸入長度串叫做預映射轉換成固定長度經常更短輸出串叫做散列值的一種函數(shù)。簡單的散列函數(shù)就是對預映射的處理,并且返回由所有輸入字節(jié)異或組成的一字節(jié)。消息鑒別碼消息鑒別碼Message Authentication Code,MAC也叫數(shù)據鑒別碼DAC,它是帶有秘密密鑰的單向散列函數(shù)。散列值是預映射的值和密鑰的函數(shù)。在理論上,與散列函數(shù)一樣,只有擁有密鑰的某些人才能驗證散列值。1.5 使用公開密鑰密碼學通信公開密鑰密碼學 public-key

10、cryptography 使用兩個不同的密鑰,一個是公開的,另一個是秘密的。從公開密鑰很難推斷出私人密鑰。持有公開密鑰的任何人都可加密消息,但卻不能解密,只有持有私人密鑰的人才能解密。例:下面描述Alice怎樣使用公開密鑰密碼 發(fā)送消息給Bob1Alice和Bob選用一個公開密鑰密碼系統(tǒng);2Bob將他的公開密鑰傳送給Alice;3Alice用Bob的公開密鑰加密他的消息,然后傳送給Bob;4Bob用他的私人密鑰解密Alice消息。一般的說,網絡中的用戶約定一公開密鑰密碼系統(tǒng),每一用戶有自己的公開密鑰和私人密鑰,并且公開密鑰在某些地方的數(shù)據庫中都是公開的。這個協(xié)議就更容易了1Alice從數(shù)據庫中

11、得到Bob的公開密鑰。2Alice用Bob的公開密鑰加密消息,然后送給Bob。3Bob用自己的私人密鑰解密Alice發(fā)送消息?;旌厦艽a系統(tǒng)(Hybrid Cryptosystems)在大多數(shù)實際的實現(xiàn)中,公開密鑰密碼用來保護和分發(fā)會話密鑰session key,這些會話密鑰用在對稱算法中,對通信消息進行保密,有時稱這種系統(tǒng)為混合密碼系統(tǒng)。例:1Bob將他的公開密鑰發(fā)給Alice。2Alice產生隨時機話密鑰K,用Bob的公開密鑰加密,并把加密的密鑰Eb(K)送給Bob.3Bob用他的私人密鑰解密Alice的消息,恢復出會話密鑰:DB(EB(K)=K。4他們兩人用同一會話密鑰對他們的通信消息進行

12、加密。1.6 數(shù)字簽名在文件上手寫簽名長期以來被用作作者身份的證明,或至少同意文件的內容,為什么?簽名是可信的。簽名使文件的接收者相信簽名者是慎重地在文件上簽字的。簽名不可偽造。簽名證明是簽字者而不是其他人慎重地在文件上簽字。簽名不可重用。簽名是文件的一局部,不法之徒不可能將簽名移到不同的文件上。簽名的文件是不可改變的。在文件簽名后,文件不能改變。簽名是不可抵賴的。簽名和文件是物理的東西。簽名者事后不能聲稱他沒有簽過名。使用對稱密碼系統(tǒng)和仲裁者對文件簽名Trent是一個有權的、值得依賴的仲裁者。他能同時與Alice和Bob也可以是其他想對數(shù)據文件簽名的任何人通信。他和Alice共享秘密密鑰KA

13、,和Bob共享另一個不同的秘密密鑰KB。簽名過程如下1Alice用KA 加密她準備發(fā)送給Bob的消息,并把它傳送給Trent。2Trent用KA 解密消息。3Trent把這個解密消息和他收到Alice消息的聲明,一起用KB加密。4Trent把加密的消息包傳給Bob。5Bob用KB解密消息包,他就能讀Alice所發(fā)的消息和Trent的證書,證明消息來自Alice。使用公開密鑰密碼術對文件簽名有幾種公開密鑰算法能用作數(shù)字簽名。在某些算法中,例如RSA,公開密鑰或者私人密鑰都可用作加密。用你的私人密鑰加密文件,你就擁有平安的數(shù)字簽名。在其他情況下,如DSA,算法便區(qū)分開來了數(shù)字簽名不能用于加密。簽名

14、過程如下1Alice用她的私人密鑰對文件加密,從而對文件簽名。2Alice將簽名的文件傳給Bob。3Bob用Alice的公開密鑰解密文件,從未驗證簽名。使用公開密鑰密碼學和單向散列函數(shù)對文件簽名在實際的實現(xiàn)過程中,采用公開密鑰密碼算法對長文件簽名效率太低,為了節(jié)約時間,數(shù)字簽名協(xié)議經常和單向散列函數(shù)一起使用。簽名過程1Alice產生文件的單向散列值。2Alice用她的私人密鑰對散列加密,憑此表示對文件簽名。3Alice將文件和散列簽名送給Bob。4Bob用Alice發(fā)送的文件產生文件的單向散列值,然后用數(shù)字簽名算法對散列值運算,同時用Alice的公開密鑰對簽名的散列解密。如果簽名的散列值與自己產生的散列值匹配,簽名就是有效的。1.7 帶加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論