《网络安全与管理(第二版)》 第4章_

上传人:飞*** 文档编号:46109997 上传时间:2018-06-22 格式:PPT 页数:59 大小:720KB
返回 下载 相关 举报
《网络安全与管理(第二版)》 第4章__第1页
第1页 / 共59页
《网络安全与管理(第二版)》 第4章__第2页
第2页 / 共59页
《网络安全与管理(第二版)》 第4章__第3页
第3页 / 共59页
《网络安全与管理(第二版)》 第4章__第4页
第4页 / 共59页
《网络安全与管理(第二版)》 第4章__第5页
第5页 / 共59页
点击查看更多>>
资源描述

《《网络安全与管理(第二版)》 第4章_》由会员分享,可在线阅读,更多相关《《网络安全与管理(第二版)》 第4章_(59页珍藏版)》请在金锄头文库上搜索。

1、 网络安全与管理第四章 密码学应用1学习目标学习目标l密钥的生命周期及密钥管理的概念l对称密钥体制、公钥体制的密钥管理方法l消息认证的原理和方法lPKI的原理l数字证书的应用lwindows2000的证书服务24.1 密钥管理l4.1.1密钥产生及管理概述l4.1.2 对称密码体制的密钥管理l4.1.3 公开密钥体制的密钥管理34.1.1密钥产生及管理概述密钥的生存期 l密钥的产生l密钥的分配l启用密钥/停有密钥l替换密钥或更新密钥l撤销密钥l销毁密钥44.1.1密钥产生及管理概述(1)密钥的产生l弱密钥:姓名、生日、常用单词等 ligang1983,19820812,Hello,birthd

2、ay,Mayl字典攻击把最可能的密钥组成字典,利用这个方法能够破译一般计算机40% 以上的口令 l避开弱密钥 用标点符号分开一个词,如:splen&did用一个长句子生成一个密钥,如:Timing Attack on Implementation of Diffie-Hellman.TaoIoDH 54.1.1密钥产生及管理概述ANSI X9.17密钥的生成 Ri=Ek(Ek(Ti)Vi) Vi+1=Ek(Ek(Ti)Ri)64.1.1密钥产生及管理概述密钥的存储和备份 l口令和密码记在脑子里 l口令和密码记在纸上 l密钥存储在硬件的介质 上l密钥托管 (前提是:管理员必须是可以 信任的 )l

3、秘密共享协议 (m,n)门限方案 74.1.2 对称密码体制的密钥管理(1)密钥分配中心KDC-集中的密钥管理方 式 会话密钥(Session Key):在一个逻辑连接上 使用的一个一次性的密钥来加密所有的用户数 据,这个密钥我们称之为会话密钥。会话密钥 在会话结束后就失效。永久密钥(Permanent Key):为了分配会话 密钥,在两个实体之间使用永久密钥。84.1.3 公开密钥体制的密钥管理l公钥证书可信的第三方,来签发和管理证书 l分布式密钥管理PGP:通过介绍人(introducer)的密钥转介方式 94.2 消息认证l4.2.1 数据完整性验证l4.2.2 单向散列函数l4.2.3

4、 消息摘要算法MD5l4.2.4 数字签名l4.2.5 签名算法DSA104.2.1 数据完整性验证保证接收者能够辨别收到的消息是否是发送者发 送的原始数据 11l(1)使用对称密钥体制产生消息认证码(2)使用散列函数来产生消息认证码 散列函数可以将任意长度的输入串转化成固定长度 的输出串,将定长的输出串来做消息的认证码。 124.2.2 单向散列函数单向散列函数的性质:l输入长度任意;l输出长度固定;l给定一个输入X,计算H(x)很容易 l给定一个hash值h,想找到一个X,使H(X)=h非常难 l给定X,求Y,使H(X)=H(Y)很难 l找到(X,Y),使H(X)=H(Y)很难 134.2

5、.2 单向散列函数利用单向散列函数生成消息的指纹 l不带密钥的单向散列函数,任何人都能验证消息的散列值;l带密钥的散列函数,散列值是预映射和密钥的函数只有拥有密钥的人才能验证散列值。 单向散列算法 Snefru算法、N-Hash算法、MD2算法、MD4算法 、MD5算法,SHA-1 144.2.3 消息摘要算法MD5算法的设计思想 l安全性:找到两个具有相同散列值的消息在计 算上是不可行的。l直接安全性:算法的安全性不基于任何假设, 如因子分解的难度等。l速度:算法适于用软件实现,基于32-bit操作数 的简单操作。l简单性和紧凑性:算法尽可能简单,没有大的 数据结构和复杂程序。154.2.3

6、 消息摘要算法MD52、MD5算法描述l以512bit的分组来处理输入消息 l填充消息:在消息后面附一个1,然后填充上所需要的位数的0,然 后在最后的64位上附上填充前消息的长度值,填充后长 度恰为512的整数倍l每一分组又划分为16个32bit的子分组 164.2.3 消息摘要算法MD5MD5主循环 :输入为512比特分组(16个32bit字 )174.2.3 消息摘要算法MD5轮运算l每一轮要进行16次操作,分别针对512bit消息分组中的 16个32bit子分组进行 l轮函数FF(a,b,c,d,Mj,s,ti) 表示a=b+(a+(F(b,c,d)+Mj+ti)s)GG(a,b,c,d

7、,Mj,s,ti) 表示 a=b+(a+(G(b,c,d)+Mj+ti)s)HH(a,b,c,d,Mj,s,ti) 表示a=b+(a+(H(b,c,d)+Mj+ti)s)II(a,b,c,d,Mj,s,ti) 表示a=b+(a+(I(b,c,d)+Mj+ti)s)例如:FF(a,b,c,d,M0,7,0xd76aa478)184.2.3 消息摘要算法MD5l链接变量 l四个非线性函数 A=0x01234567 B=0x89abcdef C=0xfedcba98 D=0x76543210F(X,Y,Z)=( XY)( X) Z) G(X,Y,Z)=(XZ) (Y(Z) H(X,Y,Z)=XYZ

8、I(X,Y,Z)=Y(X (Z)(其中为异或,为与,为或,为反)194.2.4 数字签名l数字签名机制 作用消息源认证: 消息的接收者通过签名可以确信消息确实来自于声明的发送者。不可伪造: 签名应是独一无二的,其它人无法假冒和伪造。不可重用: 签名是消息的一部分,不能被挪用到其它的文件上。不可抵赖: 签名者事后不能否认自己签过的文件。204.2.4 数字签名1、 数字签名的基本原理l附加在数据单元上的一些数据或是对数据单元 所作的密码变换 l确认数据单元的来源和数据的完整性 l只有通过签名者的私有信息才能产生 l双方发生争议时,可由第三方仲裁 214.2.4 数字签名l2、 数字签名的实现方法

9、使用对称加密和仲裁者实现数字签名224.2.4 数字签名(2)使用公开密钥体制进行数字签名lA用他的私人密钥加密消息,从而对文件签名;lA将签名的消息发送给B;lB用A的公开密钥解消息,从而验证签名;234.2.4 数字签名(3)使用公开密钥体制与单向散列函数进行数字 签名244.2.4 数字签名(4)加入时间标记的签名l问题:把签名和文件一起重用 ?l把消息加上时间标记,然后再进行签名 254.2.4 数字签名(5)多重签名lA用自己的私人密钥对文件的散列值进行签名;lB用自己的私人密钥对文件的散列值进行签名;lB把文件与自己的签名及A的签名一起发送给C ;lC用A的公开密钥验证A的签名,用

10、B的公开密钥 验证B的签名;264.2.4 数字签名(6)盲签名lA将消息m乘以一个随机数得到m,这个随机数 通常称为盲因子,A将盲消息发给B;lB在收到的消息m上签名,然后将签名Sig(m) 发给A;lA通过去除盲因子可从B在m上的签名Sig(m)中 获得B对m的签名Sig(m);274.3 Kerberos认证交换协议4.3.1 Kerberos模型的工作原理和步骤4.3.2 Kerberos的优势与缺陷284.3.1 Kerberos模型的工作原理和步骤lKerberos协议 步骤294.3 Kerberos认证交换协议lClientAS的消息:c,tgslASClient的消息: Kc

11、,tgsKc,Tc,tgsKtgslClientTGS的消息: Ac,sKc,tgs, Tc,tgsKtgslTGSClient的消息: Kc,sKc,tgs,Tc,sKslClientServer的消息: Ac,sKc,s,Tc,sKs304.4 公钥基础设施PKIl4.4.1 PKI的定义、组成及功能l4.4.2 CA的功能l4.4.3 PKI的体系结构314.4.1 PKI的定义、组成及功能lPKI就是一个用公钥概念和技术实现的、为网络 的数据和其它资源提供具有普适性安全服务的 安全基础设施。 lPKI概念和内容是动态的、不断发展的。l完整的PKI系统必须具有权威认证机关(CA)、数 字

12、证书库、密钥备份及恢复系统、证书作废系 统、应用接口等基本构成部分 324.4.1 PKI的定义、组成及功能PKI具有12种功能操作:l产生、验证和分发密钥。 l签名和验证: l证书的获取 l证书的验证 l保存证书 l本地保存的证书的获取l证书废止的申请l密钥的恢复 lCRL的获取l密钥更新 l审计 l存档334.4.2 CA的功能l(1)证书颁发l(2)证书更新l(3)证书撤销l(4)证书和CRL的公布l(5)证书状态的在线查询l(6)证书认证344.4.3 PKI的体系结构l1、单个CA的PKI结构PKI结构简单,容易实现,其扩展性较差 l2、分层结构的PKI 35l3、网络结构的PKI系

13、统364.5 数字证书l4.5.1 数字证书的类型及格式l4.5.2 数字证书的管理l4.5.3 证书的认证l4.5.4 Windows2000 Server的证书服务374.5.1 数字证书的类型及格式目前已定义的几种数字证书标准有:lX.509证书l简单PKI证书lPGP证书l属性证书384.5.1 数字证书的类型及格式lX.509标准推荐的数字证书格式 VersionSerial numberAlgorithm ID & ParametersIssuer nameValidity periodSubject nameSubject public key & algorithm394.5.

14、1 数字证书的类型及格式3、认证机构和证书机构(CA)l负责颁发和认证公钥证书的机构 l颁发证书,负责维护证书库和证书撤销列表( CRL) 404.5.2 数字证书的管理1、初始化阶段l实体注册:l密钥对的产生:l证书创建及分发:l密钥备份: 414.5.1 数字证书的类型及格式2、应用阶段l证书检索:l证书验证:l密钥恢复:l密钥更新:423、撤销阶段l证书过期;l证书撤销:l密钥历史:l密钥档案:434.5.3 证书的认证l验证证书签名的是否正确有效,这需要知道签 发证书的CA的真正公钥,有时可能要涉及证书 路径的处理。l验证证书的完整性,即验证CA签名的证书散列 值与单独计算出的散列值是否一致。l验证证书是否在有效期内l查看证书撤销列表,验证证书没有被撤销。l验证证书的使用方式与任何声明的策略和使用 限制一致。444.5.4 Windows2000 Server的证书服务l1创建一个独立的根CA454647482申请证书495051523颁发证书535455l4导入浏览器证书56l5吊销证书575859

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号