网络基本安全协议ppt

上传人:tia****nde 文档编号:70160355 上传时间:2019-01-16 格式:PPT 页数:64 大小:3.68MB
返回 下载 相关 举报
网络基本安全协议ppt_第1页
第1页 / 共64页
网络基本安全协议ppt_第2页
第2页 / 共64页
网络基本安全协议ppt_第3页
第3页 / 共64页
网络基本安全协议ppt_第4页
第4页 / 共64页
网络基本安全协议ppt_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《网络基本安全协议ppt》由会员分享,可在线阅读,更多相关《网络基本安全协议ppt(64页珍藏版)》请在金锄头文库上搜索。

1、密码算法 安全信道的建立 数字签名,主要介绍基本的安全协议,理解认证和密钥交换协议的基本内容。 4.1 安全协议的分类 4.2 密钥交换协议(重点) 4.3 认证协议(重点) 4.4 网络安全的概念及其重要性 4.5 秘密共享 4.6 数据库秘密保护,定义 安全协议是建立在密码体制基础上的一种通信协议,计算机网络或分布式系统中的参与者通过安全协议的消息步,借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的。,目的 安全协议是一种通信协议,它的主要目的是利用密码技术实现网络通信中的密钥分发和身份认证。安全协议是网络通信安全系统的基础,是实现计算机网络安全的关键。 目标

2、安全协议的目标分为认证性、非否认性、可追究性、公平性四种,其中,认证性应用最为广泛和重要。,根据参与者以及密码算法的使用情况进行分类,可以分为七类: 无可信第三方的对称密钥协议 应用密码校验函数(CryptographicCheckFunctions)的认证协议 具有可信第三方的对称密钥协议 使用对称密钥的签名协议 使用对称密钥的重复认证协议 无可信第三方的公钥协议 具有可信第三方的公钥协议,按照协议完成的功能进行划分,可以分成以下四类: 密钥交换协议 认证协议 认证和密钥交换协议 电子商务协议,应用密码算法的前提是通信双方具有相应的加密和解密密钥,对这些密钥进行发布或协商的协议称为密钥交换协

3、议。通常的密码技术是用单独的密钥对每一次单独的会话加密,这个密钥称为会话密钥,因为它只在一次特殊的通信中使用。会话密钥只用于通信期间。这个会话密钥怎么到达会话者的手中是很复杂的事情。,采用对称密码体制时,通信双方使用同一个密钥(称为秘密密钥)进行信息的加密和解密。密钥交换协议的目的是使通信双方共同拥有这个秘密密钥。因而,对密钥交换协议的安全要求包括: 秘密性:保证非法主体不能获知该秘密密钥; 完整性:保证双方拥有的是同一个秘密密钥; 可用性:保证密钥交换协议最终可以执行结束,并且在协议执行结束后双方可以建立起秘密密钥。,协议 (1) A呼叫T,并请求一个与B通信的会话密钥; (2) T产生一随

4、机会话密钥,并对它的两个副本加密:一个用A的密钥,另一个用B的密钥加密。T发送这两个副本给A; (3) A对她的会话密钥的副本解密; (4) A将B的会话密钥副本送给B; (5) B对他的会话密钥的副本解密; (6) A和B用这个会话密钥安全地通信。,上述协议存在的问题 如果M破坏了T,整个网络都会遭受损害:他有T与每个用户共享的所有秘密密钥;他可以读所有过去和将来的通信业务。他所做的事情就是对通信线路进行搭线窃听,并监视加密的报文业务。 这个系统的另外一个问题是T可能会成为瓶颈:他必须参与每一次密钥交换,采用非对称秘密体制时,通信双方各拥有一对密钥,称为公开密钥和私有密钥。公开密钥可以向外界

5、公布,由其它协议参与者用来对消息进行加密、解密或签名验证;私有密钥不对外公开,由密钥所属者用来相应地对消息进行解密、加密或签名。,对密钥分配协议的安全要求有: 完整性:保证接收方收到的密钥确实是发送方的公开密钥; 可用性:保证密钥分配协议最终可以执行结束,并且通信双方最终可以得到对方的公开密钥。,协议 (1) A从KDC得到B的公开密钥。 (2) A产生随机会话密钥,用B的公开密钥加密它,然后传给B。 (3) B用自己的私钥解密A的信息。 (4) A、B两人用同一会话密钥对他们的通信进行加密。,当A登录进入计算机(或自动柜员机、电话银行系统、或其它的终端类型)时,计算机怎么知道并确认她是谁呢?

6、这需要用认证协议来解决。 传统的办法是用通行字来解决这个问题的。A先输入她的通行字,然后计算机确认这个通行字是正确的,从而推断出登录的人是A。A和计算机两者都知道这个秘密通行字,而且A每次登录时,计算机都要求A输入通行字。,计算机存储通行字的单向函数而不是存储通行字。这样,认证过程就是: (1) A将她的通行字传送给计算机。 (2) 计算机完成通行字的单向函数计算。 (3) 计算机把单向函数的运算结果和它以前存储的值进行比较。,用单向函数加密的通行字文件还是脆弱的 字典式攻击 Salt是使这种攻击更困难的一种方法。 Salt是一种随机字符串,与通行字连接在一起,再用单向函数对其运算。然后将Sa

7、lt值和单向函数运算的结果存入主机数据库中。,SKEY是一种认证程序,又称为一次性通行字系统(One-Time Password System),依赖于单向函数的安全性,采用MD4或MD5算法。,基本协议: (1) 机发送一个随机字符串给A; (2) A用她的私钥对此随机字符串加密,并将此字符串他和她的名字一起传送回主机; (3) 主机在它的数据库中查找A的公开密钥,并用公开密钥解密; (4) 如果解密后的字符串与主机在第一步中发送给A的字符串匹配,则允许A访问系统。,安全的身份证明协议: (1) A根据一些随机数和她的私钥进行计算,并将结果传送给主机; (2) 主机将一不同的随机数传送给A;

8、 (3) A根据这些随机数(她产生的和她从主机接收的)和她的私钥进行一些计算,并将结果传送给主机; (4) 主机用从A那里接收来的各种数据和A的公开密钥进行计算,以此来验证A是否知道自己的私钥; (5) 如果她知道,则她的身份就被证实了。,假设A和B是想要互相认证的两个用户。他们每人有一个另一人知道的通行字:A的通行字是PA,B的是PB。 (1) A和B的交换公开密钥; (2) A用B的公开密钥加密PA,并将它传送给B; (3) B用A的公开密钥加密PB,并发送给A; (4) B解密他在第(2)步中接收的信息,并验证它是否正确; (5) A解密她在第(3)步中接收的信息,并验证它是否正确。,前

9、述的协议是不安全的,因为M可以成功发起“中间人攻击” : (1) A和B交换公开密钥。M截取这两个报文,他用自己的公开密钥代替B的,并将它发送给A。然后,他又用他的公开密钥代替A的,并将它发送给B; (2) A用“B”的公开密钥对PA加密,并发送给B。M截取这个报文,用他的私钥对PA解密,再用B的公开密钥加密,并将它发送给B; (3) B用“A”的公开密钥对PB加密,并发送给A。M截取它,用他的私钥对PB解密。再用A的公开密钥对它加密,并发送给A; (4) A对PB解密,并验证它是正确的; (5) B对PA解密,并验证它是正确的。,SKID2和SKID3是为RACE(欧洲高级通信技术与开发)的

10、RIPE(完整性基本评估)项目开发的对称密码识别协议。它们都采用MAC来提供安全性,并且SKID2和SKID3两个协议都假设A和B共享同一秘密密钥K。,在SKID2中,允许B向A证明他的身份。下面是这个协议的过程: (1) A选用随机数RA(RIPE文件规定64比特的数),并将它发送给B; (2) B选用随机数RB(RIPE文件规定64比特的数),将下面的数发送给A: RB,HK(RA,RB,B)A (3) HK是MAC(RIPE文件建议的RIPE-MAC函数)。B是B的名字。 (4) A计算HK(RA,RB,B),并和她从B那里接收到的信息比较,如果结果一致,那么A知道她正与B通信。,SKI

11、D3提供了A和B之间的相互认证。第(1)步到第(3)步与SKID2是一样的,以后的协议按下面进行: (1) A向B发送: (2) HK(RB,A)B (3) B计算HK(RB,A),并将它与从A那里收到的比较,如果相同,那么B相信他正与A通信。 这个协议对中间人攻击来说是不安全的。一般地,中间人攻击能够击败任何不包括某些秘密的协议。,采用信息进行认证时,需要解决的问题是,当B从A那里接收信息,他怎么判别接收到的信息是可信的呢?解决这个问题的一个办法是使用签名技术,如果A对自己的信息进行签名,就能够使B相信信息的来源。,认证和密钥交换协议综合利用密钥交换和认证,以解决一般的计算机问题: A和B分

12、别坐在网络的两端,他们想安全地交谈。A和B怎么交换秘密密钥呢?他们中的每个人怎么确信他们当时正在同对方交谈而不是同M谈话呢?,协议过程 (1) A将时间标记TA连同B的名字和随机会话密钥K一起,用她和T共享的密钥对整个报文加密。她将加了密的报文和她的身份A一起发送给T: A,EA(TA,B,K)T (2) T解密从A来的报文。然后将一个新的时间标记TB连同A的名字和随机会话密钥一起,用他与B共享的密钥对整个报文加密,并将它发送给B: EB(TB,A,K)B,假定A和B两人各与T共享一秘密密钥。协议过程: (1) A,RAB (2) B,EB(A,RA,RB)T (3) EA(B,K,RA,RB

13、),EB(A,K)A (4) EB(A,K),EK(RB)B (5) B用他的密钥解密报文,提取K,并确认RB与他在第(2)步中的值一样。,这个协议由Roger Needham和Michael Schroeder发明,也采用对称密码和T。协议过程如下: (1) (A,B,RA)T (2) EA(RA,B,K,EB(K,A)A (3) EB(K,A)B (4) EK(RB)A (5) EK(RB-1)B (6) B用K对信息解密,并验证它是RB-1。,协议主要过程如下: (1) I,A,B,EA(RA,I,A,B)B (2) I,A,B,EA(RA,I,A,B),EB(RB,I,A,B)T (3

14、) I,EA(RA,K),EB(RB,K)B (4) I,EA(RA,K)A (5) A解密报文,恢复出她的密钥和随机数,然后她确认协议中的索引号和随机数都没有改变。,也称为Kerberos协议,是一种Needham-Schroeder协议,面向开放系统的,可以为网络通信提供可信第三方服务的认证机制。协议内容为: (1) A,BT (2) EA(T,L,K,B),EB(T,L,K,A)A (3) EK(A,T),EB(T,L,K,A)B (4) EK(T+1)A,也称为Neuman-Stubblebine协议。不管是由于系统缺陷还是由于破坏,时钟可能变得不同步。如果时钟不同步,这些协议的大多数

15、可能受到攻击。如果发送者的时钟比接收者的时钟超前,M能够截取从发送者来的报文,当时间标记变成接收地当前时间时,M重放报文。这种攻击叫做隐瞒重放,并有使人气愤的结果。,这个协议是Yahalom协议的增强,下面是协议过程: (1) A,RAB (2) B,RB,EB(A,RA,TB)T (3) EA(B,RA,K,TB),EB(A,K,TB),RBA (4) EB(A,K,TB),EK(RB)B (5) B解出用他的密钥加密的消息,提出密钥K,并确认TB和RB与它们在第(2)步中有相同的值。,这个协议的好处是:在预先确定的时间内,A能够用从T那里接收的消息与B作后续的认证。假设A和B完成了上面的协

16、议和通信,然后终止连接,A和B也不必依赖T,就能够在3步之内重新认证。 (1) A将T在第(3)步发给她的信息和一个新的随机数送给B。 (2) B发给A另一个新的随机数,并且A的新随机数用他们的会话密钥加密。 (3) A用他们的会话密钥加密B的新随机数,并把它发给B。,重新认证过程,分布式认证安全协议(DASS)是由数字设备公司开发的,也提供相互认证和密钥交换。与前面的协议不同,DASS同时使用了公开密钥和对称密码。A和B每人有一个私钥,T有他们公钥签名的副本。,协议过程: (1) BT (2) ST(B,KB)A (3) EK(TA),SKA(L,A,KP),SKP(EKB(K)B (4) AT (5) ST(A,KA)B (6) EK(TB)A (8) A用K解密TB以确认消息是当前的。,也称为Denning-Sacco协议,这个协议也使用公开密钥密码。T保存每个人的公开密钥数据库。 (1) A发送一个有关她和B的身份消息给T: A,BT (2) T把用T的私钥T签名的B的公钥K

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号