通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第1頁(yè)
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第2頁(yè)
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第3頁(yè)
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第4頁(yè)
通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法_第5頁(yè)
已閱讀5頁(yè),還剩38頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第7章

通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法1第一頁(yè),共四十三頁(yè)。本章內(nèi)容概要闡述

通信安全認(rèn)證協(xié)議、網(wǎng)絡(luò)安全認(rèn)證協(xié)議和用于認(rèn)證的典型算法2第二頁(yè),共四十三頁(yè)。通信安全認(rèn)證與網(wǎng)絡(luò)安全認(rèn)證的異同兩者共同點(diǎn)是,通信雙方都要達(dá)到相互認(rèn)證的目的,并認(rèn)為通信雙方相互之間是可信賴的,并能檢測(cè)到偽裝的黑客或阻止非授權(quán)的訪問(wèn)。兩者差別是主體不同,通信安全認(rèn)證的主體是人員,人員以他們的名字區(qū)分,在OSI(開(kāi)放系統(tǒng)互連)通信模型中,他們屬高層;網(wǎng)絡(luò)安全認(rèn)證的主體是機(jī)器,機(jī)器以網(wǎng)絡(luò)地址區(qū)分,在OSI(開(kāi)放系統(tǒng)互連)通信模型中,它們屬低層(第一層和第二層)。高層與低層的認(rèn)證協(xié)議是不同的,因此,有必要對(duì)通信安全和網(wǎng)絡(luò)安全認(rèn)證分別作一番討論。3第三頁(yè),共四十三頁(yè)。本章目錄7.1通信安全認(rèn)證協(xié)議7.2網(wǎng)絡(luò)安全認(rèn)證協(xié)議7.3認(rèn)證算法4第四頁(yè),共四十三頁(yè)。7.1通信安全認(rèn)證協(xié)議7.1.1基于對(duì)稱密鑰的相互認(rèn)證和密鑰交換7.1.2能阻止重放攻擊的相互認(rèn)證和密鑰交換7.1.3基于對(duì)稱密鑰和可信賴的第三方的通信安全認(rèn)證7.1.4分布式認(rèn)證安全服務(wù)7.1.5基于公開(kāi)密鑰的相互認(rèn)證和密鑰交換5第五頁(yè),共四十三頁(yè)。7.1通信安全認(rèn)證協(xié)議通信安全認(rèn)證一般是通過(guò)把認(rèn)證和密鑰交換結(jié)合在一起的協(xié)議實(shí)現(xiàn)的。這種協(xié)議內(nèi)容能夠解決安全通信的基本要求:如何相互認(rèn)證?如何交換密鑰?如何及時(shí)檢測(cè)到假冒的對(duì)手?如何發(fā)現(xiàn)攻擊者已參與安全談話?大部分協(xié)議假設(shè),仲裁者和每一個(gè)當(dāng)事人均共享一個(gè)不同的密鑰,并且在協(xié)議開(kāi)始所有這些密鑰都需要交換。6第六頁(yè),共四十三頁(yè)。在認(rèn)證和密鑰交換協(xié)議中使用的符號(hào)A甲方的名字B乙方的名字使用仲裁者和甲方共享的密鑰加密使用仲裁者和乙方共享的密鑰加密I指數(shù)K一個(gè)隨機(jī)的會(huì)話密鑰L壽命時(shí)戳一個(gè)隨機(jī)數(shù),分別由甲方和乙方選擇7第七頁(yè),共四十三頁(yè)。7.1.1基于對(duì)稱密鑰的相互認(rèn)證和密鑰交換

1.對(duì)稱密鑰管理協(xié)議對(duì)稱密鑰管理協(xié)議是由WideMouthFrog提出的。這個(gè)協(xié)議大概是最簡(jiǎn)單的對(duì)稱密鑰管理協(xié)議,屬于仲裁協(xié)議,協(xié)議內(nèi)容如表7-2所示,協(xié)議原理方框圖見(jiàn)圖7-1。8第八頁(yè),共四十三頁(yè)。基于對(duì)稱密鑰的密鑰交換協(xié)議的目標(biāo)是通過(guò)傳輸兩個(gè)消息來(lái)實(shí)現(xiàn)的。眾所周知,在兩次消息傳輸期間,會(huì)話密鑰K是一定要加密的。為什么第一個(gè)消息中A不加密?這是為了讓仲裁者解密得到信息,B和K。因?yàn)橹挥兄俨谜咧肋@些信息,才能將加密的消息發(fā)給乙方。第二個(gè)消息中,A需要加密,以讓乙方知道跟誰(shuí)進(jìn)行秘密通信。在兩次消息中增加不同時(shí)戳和是為了增加安全性。該協(xié)議的目標(biāo):把由甲方產(chǎn)生的隨機(jī)會(huì)話密鑰K傳輸給乙方。會(huì)話密鑰K用于用戶之間加密實(shí)際的消息。該協(xié)議最大的假設(shè):甲方有足夠的能力產(chǎn)生好的會(huì)話密鑰。記住,隨機(jī)數(shù)不是容易產(chǎn)生的。9第九頁(yè),共四十三頁(yè)。2.安全談話協(xié)議

安全談話協(xié)議是由Yahalom提出的。這個(gè)協(xié)議與對(duì)稱密鑰管理協(xié)議相比,優(yōu)點(diǎn)是,既能完成對(duì)稱密鑰傳遞,又能完成安全談話。它也屬于仲裁協(xié)議,協(xié)議內(nèi)容如表7-3所示,協(xié)議原理方框圖為圖7-2。

10第十頁(yè),共四十三頁(yè)。安全談話協(xié)議傳輸中會(huì)話密鑰K是一定要加密①A和都不加密因?yàn)閺膮f(xié)議開(kāi)始,要檢驗(yàn)是否有第三者插入.②B不加密這是為了讓仲裁者解密得到信息A,和.因?yàn)橹挥兄俨谜咧肋@些信息后,才能給甲方發(fā)送加密的消息.

A需要加密,讓仲裁者知道乙方跟誰(shuí)進(jìn)行秘密通信;

和需要加密,是因?yàn)檫@兩個(gè)隨機(jī)數(shù)后面要作認(rèn)證用,因此必須可靠.③要分成兩個(gè)密鑰加密這里仲裁者給乙方的秘密消息通過(guò)甲方轉(zhuǎn)發(fā),由于甲方不知道密鑰,所以不能偷看或修改秘密消息.④分成兩個(gè)密鑰加密因?yàn)槠渲幸粋€(gè)是為仲裁者轉(zhuǎn)發(fā)的;另一個(gè)使用會(huì)話密鑰加密隨機(jī)數(shù),表示甲方真正掌握共享密鑰K.協(xié)議目標(biāo):既能完成會(huì)話密鑰傳遞,又能完成安全談話.

由仲裁者產(chǎn)生隨機(jī)的會(huì)話密鑰K;同時(shí)甲方和乙方分別產(chǎn)生隨機(jī)數(shù),借助于傳輸會(huì)話密鑰和隨機(jī)數(shù),這樣甲方或乙方就可以分別檢驗(yàn)自己發(fā)出的隨機(jī)數(shù)與接收到的隨機(jī)數(shù)是否相等.如果相等,則甲方或乙方各自相信與對(duì)方談話;如果不等,則有第三個(gè)當(dāng)事人插入。11第十一頁(yè),共四十三頁(yè)。7.1.2能阻止重放攻擊的相互認(rèn)證和密鑰交換

1.能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議這個(gè)協(xié)議是由RogerNeedham和MichaelSchroeder提出的。這個(gè)協(xié)議與對(duì)稱密鑰管理協(xié)議﹑安全談話協(xié)議一樣,都是使用對(duì)稱密碼系統(tǒng)和仲裁者。這個(gè)協(xié)議除了要考慮完成對(duì)稱密鑰傳遞和安全談話外,重點(diǎn)還要考慮如何阻止重放攻擊問(wèn)題。協(xié)議內(nèi)容如表7-4所示,協(xié)議原理方框圖見(jiàn)圖7-3。

12第十二頁(yè),共四十三頁(yè)。能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議

圖7-3能阻止重放攻擊的對(duì)稱密鑰管理和安全談話協(xié)議原理方框圖13第十三頁(yè),共四十三頁(yè)。2.改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議

改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議是由OtwayRees完成的,這個(gè)協(xié)議也使用對(duì)稱秘鑰系統(tǒng)。協(xié)議內(nèi)容如表7-5所示,協(xié)議原理方框圖見(jiàn)圖7-4。

14第十四頁(yè),共四十三頁(yè)。改進(jìn)的對(duì)稱密鑰管理和安全談話協(xié)議原理假設(shè)所有的隨機(jī)數(shù)都匹配,并且指數(shù)不能向前改變,那么甲方和乙方現(xiàn)在能夠相信相互之間的身份和用于通信的會(huì)話密鑰。15第十五頁(yè),共四十三頁(yè)。7.1.3基于對(duì)稱密鑰和可信賴的第三方的通信安全認(rèn)證

1.Kerberos協(xié)議Kerberos協(xié)議是RogerNeedham和MichaelSchroeder的變種。在基本的第五版本的Kerberos協(xié)議中,甲方和乙方各自與仲裁者共享密鑰,甲方要產(chǎn)生一個(gè)用于和乙方會(huì)話的會(huì)話密鑰。協(xié)議內(nèi)容如表7-6所示,協(xié)議原理方框圖見(jiàn)圖7-5。

16第十六頁(yè),共四十三頁(yè)。Kerberos協(xié)議

17第十七頁(yè),共四十三頁(yè)。注意的問(wèn)題這個(gè)協(xié)議可以工作,但是它假設(shè)每個(gè)人的時(shí)鐘和仲裁者的時(shí)鐘是同步的。在實(shí)際中,由同步時(shí)鐘產(chǎn)生的影響是存在的。

18第十八頁(yè),共四十三頁(yè)。2.能夠抑制重放攻擊的NeumanStubblebine協(xié)議

不管系統(tǒng)失敗還是被破壞,均可以導(dǎo)致時(shí)鐘不同步。如果時(shí)鐘失去同步,則可能存在一種反對(duì)這些協(xié)議的攻擊。如果發(fā)射者的時(shí)戳是在接收者時(shí)鐘的前面,攻擊者能夠截獲來(lái)自發(fā)射者的信息,并當(dāng)時(shí)戳成為接收機(jī)的站點(diǎn)的當(dāng)前時(shí)刻時(shí)再重放它。這種攻擊稱為重放攻擊,并且能夠產(chǎn)生令人氣憤的結(jié)果。這個(gè)協(xié)議企圖計(jì)算抑制重放攻擊。這個(gè)協(xié)議對(duì)于Yahalom協(xié)議是很好的增強(qiáng),它是一個(gè)極好的協(xié)議。協(xié)議內(nèi)容如表7-7所示,協(xié)議原理方框圖見(jiàn)圖7-6。

19第十九頁(yè),共四十三頁(yè)。能夠抑制重放攻擊的NeumanStubblebine協(xié)議

20第二十頁(yè),共四十三頁(yè)。假設(shè)兩個(gè)隨機(jī)數(shù)和時(shí)戳匹配,甲方和乙方現(xiàn)在能夠相信相互之間的身份和共享一個(gè)會(huì)話密鑰。同步時(shí)鐘是不需要的,因?yàn)闀r(shí)戳僅僅是相對(duì)于乙方的時(shí)鐘;乙方僅僅是檢驗(yàn)他自己產(chǎn)生的時(shí)戳。關(guān)于這個(gè)協(xié)議的優(yōu)點(diǎn)是,甲方能夠在一定檢測(cè)時(shí)間限制范圍內(nèi),把從仲裁者那里接收到的消息用于以后和乙方認(rèn)證,假設(shè)甲方和乙方完成了上述協(xié)議﹑通信,并連接終端。甲方和乙方可以在沒(méi)有依賴仲裁者情況下,使用以下三個(gè)措施重新認(rèn)證。(1)甲方把在措施(3)中仲裁者發(fā)給他的消息和一個(gè)新的隨機(jī)數(shù)發(fā)給乙方,即(2)乙方把另一個(gè)新的隨機(jī)數(shù)和使用他們的會(huì)話密鑰加密甲方的新隨機(jī)數(shù),發(fā)給甲方,即(3)甲方把使用他們的會(huì)話密鑰加密的乙方新的隨機(jī)數(shù)發(fā)給乙方,即新的隨機(jī)數(shù)可以阻止重放攻擊。

21第二十一頁(yè),共四十三頁(yè)。7.1.4分布式認(rèn)證安全服務(wù)

分布式認(rèn)證安全服務(wù)(distributedauthenticationsecurityservice,DASS)協(xié)議由數(shù)字設(shè)備公司(DEC)開(kāi)發(fā),也提供相互認(rèn)證和密鑰交換。不像前面的協(xié)議,DASS可以同時(shí)用于公開(kāi)密鑰和對(duì)稱密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者掌握他們公開(kāi)密鑰的簽署復(fù)制品。分布式認(rèn)證安全服務(wù)協(xié)議的功能及特點(diǎn)如表7-8所示,其原理圖如圖7-7所示,協(xié)議內(nèi)容如表7-9所示。

22第二十二頁(yè),共四十三頁(yè)。分布式認(rèn)證安全服務(wù)協(xié)議

23第二十三頁(yè),共四十三頁(yè)。7.1.5基于公開(kāi)密鑰的相互認(rèn)證和密鑰交換

1.簡(jiǎn)化的使用公開(kāi)密鑰的相互認(rèn)證和密鑰交換協(xié)議使用公開(kāi)密鑰的相互認(rèn)證和密鑰交換協(xié)議是由Denning-Sacco開(kāi)發(fā)的。與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開(kāi)密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者保存每個(gè)人的公開(kāi)密鑰的數(shù)據(jù)庫(kù)。協(xié)議內(nèi)容如表7-10所示,協(xié)議的原理框圖見(jiàn)圖7-8。

24第二十四頁(yè),共四十三頁(yè)。簡(jiǎn)化的公開(kāi)密鑰認(rèn)證和密鑰交換①由甲方向仲裁者傳輸消息A,B②仲裁者向甲方提供甲方和乙方數(shù)字證書(shū)(即經(jīng)仲裁者自己秘密密鑰簽名的甲方和乙方公開(kāi)密鑰)③甲方產(chǎn)生隨機(jī)會(huì)話密鑰和時(shí)戳,并使用自己的秘密密鑰在這兩個(gè)消息上簽名;同時(shí)解讀乙方數(shù)字證書(shū)獲取乙方的公開(kāi)密鑰,并使用它加密經(jīng)自己簽過(guò)名的消息;最后,把它和兩份證書(shū)發(fā)給乙方.④乙方收到后,一方面解讀自己的證書(shū)以認(rèn)證仲裁者的合法性,并使用自己的秘密密鑰解密甲方的消息,獲取甲方簽過(guò)名的消息;另一方面解讀甲方的數(shù)字證書(shū)獲取甲方公開(kāi)密鑰,并使用它解讀甲方簽過(guò)名的消息,獲取會(huì)話密鑰K.與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開(kāi)密鑰密碼系統(tǒng).甲方和乙方各自都有秘密密鑰.仲裁者保存每個(gè)人的公開(kāi)密鑰的數(shù)據(jù)庫(kù)25第二十五頁(yè),共四十三頁(yè)。2.使用公開(kāi)密鑰的相互認(rèn)證和密鑰交換協(xié)議

使用公開(kāi)密鑰的相互認(rèn)證和密鑰交換協(xié)議由WooLam開(kāi)發(fā)。與分布式認(rèn)證安全服務(wù)協(xié)議不同,它僅僅用于公開(kāi)密鑰密碼系統(tǒng)。甲方和乙方各自都有秘密密鑰。仲裁者保存每一個(gè)人的公開(kāi)密鑰的數(shù)據(jù)庫(kù)。與“簡(jiǎn)化”協(xié)議的差別是,該協(xié)議的隨機(jī)會(huì)話密鑰由仲裁者產(chǎn)生,同時(shí)甲方和乙方各自產(chǎn)生隨機(jī)數(shù),用作檢驗(yàn)認(rèn)證用,協(xié)議內(nèi)容如表7-11所示,協(xié)議的原理框圖見(jiàn)圖7-9。

26第二十六頁(yè),共四十三頁(yè)。公開(kāi)密鑰的認(rèn)證和密鑰交換①由甲方向仲裁者傳輸消息A,B②仲裁者向甲方提供乙方數(shù)字證書(shū)③甲方產(chǎn)生隨機(jī)數(shù),同時(shí)解讀乙方數(shù)字證書(shū),獲取乙方的公開(kāi)密鑰,并使用它加密隨機(jī)數(shù),并發(fā)給乙方④乙方使用自己的秘密密鑰解密甲方的消息,獲取甲方的名字和隨機(jī)數(shù);然后使用仲裁者的公開(kāi)密鑰重新加密甲方的隨機(jī)數(shù),并且連同甲方和乙方的名字一起發(fā)給仲裁者.⑤仲裁者向乙方提供甲方數(shù)字證書(shū),同時(shí)需要為甲方隨機(jī)數(shù)提供一個(gè)新的證書(shū),為了避免重放攻擊,嵌入隨機(jī)的會(huì)話密鑰.⑥乙方產(chǎn)生自己的隨機(jī)數(shù),同時(shí)使用仲裁者的公開(kāi)密鑰解讀甲方的數(shù)字證書(shū),獲取甲方的公開(kāi)密鑰,使用加密,并發(fā)給甲方.⑦甲方首先使用自己的秘密密鑰解密收到的加密消息,獲取ST()和RB;然后使用仲裁公開(kāi)密鑰解讀它,獲取RA和K;最后,一方面檢驗(yàn),同時(shí)使用會(huì)話密鑰加密,發(fā)給乙方.⑧乙方使用會(huì)話密鑰K解密它,獲取隨機(jī)數(shù)RB,然后檢驗(yàn)僅用于公開(kāi)密鑰密碼系統(tǒng).甲方和乙方各自都有秘密密鑰.仲裁者保存每一個(gè)人的公開(kāi)密鑰的數(shù)據(jù)庫(kù).與“簡(jiǎn)化”協(xié)議的差別是,該協(xié)議的隨機(jī)會(huì)話密鑰由仲裁者產(chǎn)生,同時(shí)甲方和乙方各自產(chǎn)生隨機(jī)數(shù),用作檢驗(yàn)認(rèn)證用.27第二十七頁(yè),共四十三頁(yè)。7.2網(wǎng)絡(luò)安全認(rèn)證協(xié)議本節(jié)簡(jiǎn)介基于客戶機(jī)/服務(wù)器模式和對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證方案,并詳細(xì)介紹基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證方法。

7.2.1基于客戶機(jī)/服務(wù)器模式的網(wǎng)絡(luò)安全認(rèn)證7.2.2基于對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證7.2.3基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證28第二十八頁(yè),共四十三頁(yè)。7.2.1基于客戶機(jī)/服務(wù)器模式的網(wǎng)絡(luò)安全認(rèn)證

客戶機(jī)/服務(wù)器應(yīng)用(client/serverapplications)是以一個(gè)中心服務(wù)器網(wǎng)點(diǎn)對(duì)幾個(gè)客戶機(jī)網(wǎng)點(diǎn)提供服務(wù)為特征的。許多客戶機(jī)/服務(wù)器的應(yīng)用需要使用密碼術(shù)。

1.網(wǎng)絡(luò)認(rèn)證技術(shù)應(yīng)用范圍

2.服務(wù)器在網(wǎng)絡(luò)認(rèn)證技術(shù)中的任務(wù)

3.網(wǎng)絡(luò)認(rèn)證的手段

4.在客戶機(jī)和服務(wù)器之間建立安全鏈路的方法

29第二十九頁(yè),共四十三頁(yè)。1.網(wǎng)絡(luò)認(rèn)證技術(shù)應(yīng)用范圍連接幾個(gè)計(jì)算機(jī)網(wǎng)點(diǎn)到一個(gè)中心服務(wù)器的任何網(wǎng)絡(luò)(例如局域網(wǎng)或廣域網(wǎng))需要使用密碼術(shù),以便在客戶機(jī)和服務(wù)器之間建立安全的通信。網(wǎng)絡(luò)也能使用認(rèn)證技術(shù),以便保證入侵者沒(méi)有權(quán)使用網(wǎng)絡(luò)。2.服務(wù)器在網(wǎng)絡(luò)認(rèn)證技術(shù)中的任務(wù)⑴為保護(hù)所有客戶安全通信,服務(wù)器產(chǎn)生一個(gè)公開(kāi)密鑰/秘密密鑰對(duì)⑵為有權(quán)使用服務(wù)器和及其資源的所有節(jié)點(diǎn),服務(wù)器提供使用自己秘密密鑰簽名的數(shù)字證書(shū)。30第三十頁(yè),共四十三頁(yè)。3.網(wǎng)絡(luò)認(rèn)證的手段⑴可啟用一個(gè)公開(kāi)密鑰表,注冊(cè)客戶的RSA公開(kāi)密鑰。當(dāng)客戶第一次成為一個(gè)安全客戶時(shí),每一個(gè)客戶需要確定一個(gè)RSA公開(kāi)密鑰/秘密密鑰對(duì)。公開(kāi)密鑰被傳輸?shù)椒?wù)器,并登錄到由公開(kāi)密鑰的服務(wù)器所保存的表中。⑵另一種方法,服務(wù)器能夠通過(guò)用自己的秘密密鑰簽過(guò)名的數(shù)字證書(shū)來(lái)驗(yàn)證客戶結(jié)點(diǎn)的公開(kāi)密鑰。在這種情況下,服務(wù)器只能信賴在以前驗(yàn)證過(guò)的密鑰信息,而不需要保存一個(gè)表,因?yàn)楫?dāng)需要連接或請(qǐng)求時(shí),數(shù)字證書(shū)能夠用于驗(yàn)證節(jié)點(diǎn)的身份。31第三十一頁(yè),共四十三頁(yè)。4.在客戶機(jī)和服務(wù)器之間建立安全鏈路的方法⑴在第一種方法中,服務(wù)器和請(qǐng)求安全連接的客戶使用DiffieHellman密鑰一致協(xié)議確定一個(gè)會(huì)話密鑰。一旦服務(wù)器的初始化設(shè)置完成,服務(wù)器就和請(qǐng)求安全連接的客戶之間建立Diffie-Hellman參數(shù)并進(jìn)行通信。會(huì)話密鑰用于大批量數(shù)據(jù)的加密;已確定的客戶RSA密鑰對(duì)用于認(rèn)證或數(shù)字信封通信。任何分組密碼或者流密碼體制都能使用會(huì)話密鑰加密。在流加密體制中,每一次會(huì)話都應(yīng)該確定新的密鑰;與使用同一密鑰的分組密碼體制相比較,這將增加通信的安全性。⑵在第二種方法中,服務(wù)器使用客戶機(jī)的RSA公開(kāi)密鑰(包含在數(shù)字證書(shū)中),產(chǎn)生一個(gè)數(shù)字信封,對(duì)從服務(wù)器發(fā)送到客戶機(jī)的數(shù)據(jù)進(jìn)行加密。同樣,客戶機(jī)使用服務(wù)器的公開(kāi)密鑰(對(duì)所有節(jié)點(diǎn)都是知道的),創(chuàng)建數(shù)字信封,對(duì)從客戶機(jī)發(fā)送到服務(wù)器的數(shù)據(jù)進(jìn)行加密。此外,為了認(rèn)證消息的真實(shí)性,每個(gè)消息應(yīng)包含數(shù)字簽名。32第三十二頁(yè),共四十三頁(yè)。7.2.2基于對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證

1.對(duì)等網(wǎng)絡(luò)認(rèn)證機(jī)制特點(diǎn)與客戶機(jī)/服務(wù)器的應(yīng)用不同,一個(gè)對(duì)等的網(wǎng)絡(luò)應(yīng)用(Peer-To-PeerApplication)允許每一個(gè)網(wǎng)點(diǎn)有權(quán)使用網(wǎng)絡(luò)中的任何其他網(wǎng)點(diǎn)。例如,用戶可以通過(guò)發(fā)安全的E-mail與其他知名的或者不知名的用戶建立秘密通信。在對(duì)等網(wǎng)絡(luò)的情況下,沒(méi)有一個(gè)單獨(dú)的節(jié)點(diǎn)能夠認(rèn)證其他客戶的網(wǎng)點(diǎn)。2.對(duì)等網(wǎng)絡(luò)認(rèn)證的手段數(shù)字簽名經(jīng)常用于任何客戶機(jī)身份的證明。每一個(gè)網(wǎng)點(diǎn)必須產(chǎn)生它的公開(kāi)密鑰/秘密密鑰對(duì),并且從一些經(jīng)過(guò)核準(zhǔn)的安全中心權(quán)威處獲得數(shù)字證書(shū)。33第三十三頁(yè),共四十三頁(yè)。3.對(duì)等網(wǎng)絡(luò)實(shí)現(xiàn)認(rèn)證、安全通信的方法

任何兩個(gè)或更多網(wǎng)點(diǎn)之間的每個(gè)消息,能夠通過(guò)核實(shí)附件中消息原作者的數(shù)字證書(shū)來(lái)鑒別。接收者能夠通過(guò)核實(shí)證書(shū)的有效性來(lái)核實(shí)消息的真實(shí)性和原作者。在對(duì)等網(wǎng)絡(luò)應(yīng)用中的網(wǎng)點(diǎn)能夠使用數(shù)字信封進(jìn)行加密。為達(dá)到這個(gè)目的,發(fā)信人要獲得每一個(gè)接收者的數(shù)字證書(shū),并且從中提取公開(kāi)密鑰。

34第三十四頁(yè),共四十三頁(yè)。7.2.3基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證

Kerberos認(rèn)證系統(tǒng)是為TCP/IP設(shè)計(jì)的、可信賴的第三方網(wǎng)絡(luò)的安全認(rèn)證協(xié)議。在網(wǎng)絡(luò)中的Kerberos服務(wù)器充當(dāng)可信賴仲裁者角色。Kerberos服務(wù)器提供安全的網(wǎng)絡(luò)認(rèn)證,允許個(gè)人接入網(wǎng)絡(luò)中的不同的計(jì)算機(jī)。Kerberos是基于對(duì)稱密碼系統(tǒng)的,DES作為實(shí)現(xiàn)該密碼系統(tǒng)的加密算法,也可以使用其他的算法代替。Kerberos服務(wù)器與網(wǎng)絡(luò)中的每一個(gè)實(shí)體共享一個(gè)不同的密鑰,密鑰的知識(shí)等于身份的證明。

35第三十五頁(yè),共四十三頁(yè)。1.Kerberos認(rèn)證系統(tǒng)原始模型Kerberos認(rèn)證系統(tǒng)是為TCP/IP設(shè)計(jì)的、可信賴的第三方網(wǎng)絡(luò)的安全認(rèn)證協(xié)議。在網(wǎng)絡(luò)中的Kerberos服務(wù)器充當(dāng)可信賴仲裁者角色。Kerberos服務(wù)器提供安全的網(wǎng)絡(luò)認(rèn)證,允許個(gè)人接入網(wǎng)絡(luò)中的不同的計(jì)算機(jī)。Kerberos是基于對(duì)稱密碼系統(tǒng)的,DES作為實(shí)現(xiàn)該密碼系統(tǒng)的加密算法,也可以使用其他的算法代替。Kerberos服務(wù)器與網(wǎng)絡(luò)中的每一個(gè)實(shí)體共享一個(gè)不同的密鑰,密鑰的知識(shí)等于身份的證明。36第三十六頁(yè),共四十三頁(yè)。2.改進(jìn)的kerberos模型(第5版本)

表7-12Kerberos的縮寫詞表縮寫詞意義縮寫詞意義c客戶x的密鑰s服務(wù)器用于x和y之間的會(huì)話密鑰a客戶的網(wǎng)絡(luò)地址m使用x的密鑰加密v入場(chǎng)券的開(kāi)始和結(jié)束的有效時(shí)間y使用x的入場(chǎng)券t時(shí)戳從x到y(tǒng)的鑒別碼37第三十七頁(yè),共四十三頁(yè)。38第三十八頁(yè),共四十三頁(yè)。1.Kerberos認(rèn)證模型Kerberos認(rèn)證模型具有以下特點(diǎn):1.完成可信賴的第三方仲裁者角色任務(wù)由兩個(gè)服務(wù)器承擔(dān),一個(gè)是Kerberos認(rèn)證服務(wù)器,另一個(gè)是入場(chǎng)許可服務(wù)器。為什么要使用兩個(gè)服務(wù)器?因?yàn)檫@有助于實(shí)現(xiàn)分層管理,減輕認(rèn)證服務(wù)器的工作壓力,以提高工作效率。實(shí)際上,網(wǎng)絡(luò)上可設(shè)置多個(gè)入場(chǎng)許可服務(wù)器,每個(gè)入場(chǎng)許可服務(wù)器可管理一批服務(wù)器。2.認(rèn)證方法不同。在原始模型中,通信雙方相互信任,是通過(guò)比較接收到的隨機(jī)數(shù)與發(fā)出的隨機(jī)數(shù)是否一致來(lái)獲得的。在改進(jìn)的模型中,網(wǎng)絡(luò)服務(wù)器是通過(guò)比較客戶入場(chǎng)券和鑒別碼所包含的信息是否一致與有效,來(lái)確定客戶能否接入。其中,入場(chǎng)券是來(lái)自仲裁方的加密文件;鑒別碼是來(lái)自客戶的加密文件。并且這種類似的認(rèn)證要進(jìn)行兩次,一次由入場(chǎng)許可服務(wù)器來(lái)承擔(dān),另一次由網(wǎng)絡(luò)服務(wù)器承擔(dān)。39第三十九頁(yè),共四十三頁(yè)。在Kerberos認(rèn)證系統(tǒng)中,服務(wù)器分成三類認(rèn)證服務(wù)器﹑入場(chǎng)許可服務(wù)器和一般網(wǎng)絡(luò)服務(wù)器。認(rèn)證服務(wù)器主要的任務(wù)①受理客戶請(qǐng)求.根據(jù)預(yù)先存儲(chǔ)的客戶和入場(chǎng)許可服務(wù)器的密鑰,識(shí)別用戶的真實(shí)性.②產(chǎn)生客戶與入場(chǎng)許可服務(wù)器之間所需的會(huì)話密鑰.③產(chǎn)生客戶進(jìn)入入場(chǎng)許可服務(wù)器所需的初始入場(chǎng)券.④使

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論