06密码学与网络安全系统第六讲

上传人:s9****2 文档编号:560053920 上传时间:2023-08-15 格式:DOC 页数:29 大小:1.42MB
返回 下载 相关 举报
06密码学与网络安全系统第六讲_第1页
第1页 / 共29页
06密码学与网络安全系统第六讲_第2页
第2页 / 共29页
06密码学与网络安全系统第六讲_第3页
第3页 / 共29页
06密码学与网络安全系统第六讲_第4页
第4页 / 共29页
06密码学与网络安全系统第六讲_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《06密码学与网络安全系统第六讲》由会员分享,可在线阅读,更多相关《06密码学与网络安全系统第六讲(29页珍藏版)》请在金锄头文库上搜索。

1、word网络与信息安全第六讲 密码学实际应用中的问题网络通信安全模型四个根本任务:1设计一个算法,执行安全相关的转换;2生成该算法的秘密信息;3研制秘密信息的分布与共享的方法;4设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。讨论议题密钥管理密钥的长度硬件加密和软件加密存储数据加密的特点压缩、编码和加密文件删除一、 密钥管理所有的密码技术都依赖于密钥。密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。密钥管理方法因所使用的密码体制对称密码体制和公钥密码体制而异。1、密钥类型1根本密钥Base Key又称初始密钥Primary Key) 和用户密钥(User key),是由用

2、户选定或由系统分配给用户的,可在较长时间相对于会话密钥内由一对用户所专用的密钥。2会话密钥Session Key即两个通信终端用户在一次通话或交换数据时使用的密钥。当它用于加密文件时,称为文件密钥(File key),当它用于加密数据时,称为数据加密密钥(Data Encrypting Key)。3密钥加密密钥Key Encrypting Key用于对会话密钥或文件密钥进展加密时采用的密钥。又称辅助二级密钥(SecondaryKey)或密钥传送密钥(key Transport key)。通信网中的每个节点都分配有一个这类密钥。4主机主密钥Host Master Key它是对加密密钥进展加密的密

3、钥,存于主机处理器中。5在公钥体制下,还有公开密钥、秘密密钥、签名密钥之分。将用于数据加密的密钥称三级密钥;保护三级密钥的密钥称二级密钥,也称密钥加密密钥;保护二级密钥的密钥称一级密钥,也称密钥保护密钥。如用口令保护二级密钥,那么口令就是一级密钥。2、密钥生存期密钥的生存周期:授权使用该密钥的周期。原因:为什么设生存周期1一个密钥使用得太多了,会给攻击者增大收集密文的机会;2假定一个密钥受到危与或用一个特定密钥的加密/解密过程被分析,如此限定密钥的使用期限就相当于限制危险的发生。一个密钥主要经历以下几个阶段:1产生可能需要登记2分配3使用4更新/替换5撤销6销毁3、密钥管理1密钥管理key m

4、anagement):在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档与应用。2处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。3目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:1密钥的泄露2秘密密钥或公开密钥的身份的真实性丧失3经未授权使用4)密钥管理包括:密钥产生密钥的装入密钥的保护密钥类型密钥存储密钥分配密钥协定密钥使用控制密钥备份/恢复更新密钥密钥的撤销和销毁 公开密钥的管理n 密钥产生手工/自动(密钥生成器产生随机序列)选择密钥方式不当会影响安全性1密钥空间 2差

5、的选择方式易受字典式攻击攻击者并不按照数字顺序去试所有可能的密钥,首先尝试可能的密钥,例如英文单词、名字等。Daniel Klein使用此法可破译40%的计算机口令,方法如下:1用户的某某、首字母、某某名等个人信息;2从各种数据库得到的单词;3数据库单词的置换;4数据库单词的大写置换;5对外国人从外国文字试起;6尝试词组。n 好的密钥的特点1真正的随机、等概;2防止使用特定算法的弱密钥单钥系统;3双钥系统的密钥必须满足一定的关系;4选用易记难猜的密钥;5采用散列函数;n 不同等级的密钥的产生方式不同1主机主密钥安全性至关重要,故要保证其完全随机性、不可重复性和不可预测性。可用投硬币、骰子,噪声

6、发生器等方法产生;2密钥加密密钥数量大(N(N-1)/2),可由机器自动产生,安全算法、伪随机数发生器等产生;3会话密钥可利用密钥加密密钥与某种算法(加密算法,单向函数等)产生;4初始密钥:类似于主密钥或密钥加密密钥的方法产生。n 密钥的产生方式必须在安全环境中产生密钥以防止对密钥的非授权访问。密钥生产形式现有两种,一种是由中心(或分中心)集中生产,也称有边界生产;另一种是由个人分散生产,也称无边界生产。n 两种密钥产生方式比照n 密钥登记密钥登记:将产生的密钥与特定的使用捆绑在一起,例如,用于数字签名的密钥,必须与签名者的身份捆绑在一起。这个捆绑必须通过某一授权机构来完成。n 密钥的装入主机

7、主密钥:直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出(但可间接验证)。密钥加密密钥:直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。初始密钥:直接或间接装入,装入后不能再读出,可联机验证。n 密钥的存储一种是将所有密钥或公钥存储在专用媒体软盘、芯片等一次性发放给各用户,用户在本机中就可以获得对方的公钥,协议非常简单,又很安全。电脑黑客的入侵破坏,也只能破坏本机而不影响其他终端。这种形式只有在KDC等集中式方式下才能实现。第二种是用对方的公钥建立密钥环各自分散保存。第三种是将各用户的公钥存放在公用媒体中。这两种都需要解决密钥传递技术,以获取对方的公钥。第三种还要

8、解决公用媒体的安全技术,即数据库的安全问题。n 密钥的保护所有密钥的完整性也需要保护,因为一个入侵者可能修改或替代密钥,从而危与某某性服务。除了公钥密码系统中的公钥外,所有的密钥需要某某。在实际中,最安全的方法是将其放在物理上安全的地方。当一个密钥无法用物理的方法进展安全保护时,密钥必须用其它的方法来保护:(1)将一个密钥分成两局部,委托给两个不同的人;(2)通过某某性例如,用另一个密钥加密和/或完整性服务来保护。极少数密钥(主机主密钥)以明文存储于有严密物理保护的密码器中,其他密钥都被(主密钥或次主密钥)加密后存储 。n 密钥分配与密钥协定密钥分配协议:系统内的一个成员选择密钥,然后将它们安

9、全传给其他成员;密钥协定协议:系统两个或者多个成员在公开的信道上联合建立秘密密钥。两个成员的密钥协定也称为密钥交换;有些协议既是密钥分配协议,也是密钥协定协议。n 密钥分配基于对称密码体制的密钥分配基于公开密码体制的秘密密钥分配几个密钥分配方案1. 基于对称密码体制的密钥分配对称密码体制的主要商业应用起始于八十年代早期,特别是在银行系统中,采纳了DES标准和银行工业标准ANSI数据加密算法(DEA)。实际上,这两个标准所采用的算法是一致的。金融机构密钥管理需要通过一个多级层次密钥机构来实现。2. 三层密钥层次结构:1主密钥KKMs,通过手工分配;2密钥加密密钥KKs,通过在线分配;3数据密钥K

10、Ds。KKMs保护KKs的传输,用KKs保护KDs的传输。主密钥是通信双方长期建立密钥关系的根底。n 主密钥的分配方式利用安全信道实现1直接面议或通过可靠信使递送2将密钥分拆成几局部分别传送n 两种密钥分配技术两种密钥分配体制静态分配一个有n个用户的系统,需实现两两之间通信n个用户,需要n(n-1)/2个共享密钥n 动态分配中心化的密钥管理方式,由一个可信赖的联机服务器:n 基于公开密钥体制的秘密密钥分配Simple secret key distributionn Merkle协议的中间人攻击n 密钥分配人工手动分配密钥: 存在问题:1效率低;2本钱高;3每个用户要存储与所有用户通信的密钥;

11、4安全性差;机器自动分配密钥: 根本要求1) 任何两个用户能独立计算他们之间的秘密密钥;2) 传输量小;3) 存储量小;4) 任何一个(或多个)用户不能计算出其他用户之间的秘密密钥。n 密钥协定key agreement是一个协议,它通过两个或多个成员在一个公开的信道上通信联合地建立一个秘密密钥。Diffie-Hellman密钥交换协议端-端协议(Station-To-Station protocol)n Diffie-Hellman密钥交换协议n 数字签名可抵抗中间人攻击的方法STS协议站对站协议在原有方案的根底上,参加数字签名操作,假定每个A都有一个签名方案,签名算法为Sig,签名验证算法

12、为VerA,假如可信中心TA也有一个签名方案签名算法为SigTA,公开的签名验证算法为VerTA,每个用户A持有一个证书:CA=IDA ,VerA ,SigTAIDA ,VerA 其中IDA 为用户身份的信息,证书CA由TA事先签发。n 密钥使用控制除了秘密保存密钥之外,有时密钥分配过程也是很重要的,因为该过程确保打算用于一种目的的密钥不能和用于另一种目的的密钥交替使用。这就要求将密钥值和密钥的合法使用X围封装在一起。n 控制向量的加解密n使用控制向量的优点:1、对控制向量的长度没有限制,对密钥的使用可施加复杂的控制; 2、在所有的操作阶段控制向量都是以明文的方式存在的,所以对密钥的使用控制可

13、以在多个位置进展。n 密钥备份/恢复1.使用秘密共享协议:为防止主密钥目标过大和主密钥发生意外破坏,可使用信得过的假如干用户分别保管密钥的局部信息的策略来实现安全保管。-秘密共享例如:银行金库的钥匙的保管-金库门锁开启至少由两位在场才能打开,以防止自盗行为。秘密分享方案:是指将一个共密钥K分成n个子密钥k1,k2kn并秘密分配给n个参与者。2.使用智能卡暂存n 密钥更新加密时需要每天更新密钥。从旧的密钥生成新的密钥。n 密钥撤销在特定的环境中是必须的。原因:1. 与密钥有关的系统的迁移;2. 怀疑一个特定的密钥已受到威胁;3. 密钥的使用目的已经改变如,提高安全级别。n 密钥销毁去除一个密钥的

14、所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间,例如,一条记载的加密数据流包含的信息可能仍然需要某某一段时间。为此,使用的任何密钥的秘密性都需要保持到所保护的信息不再需要某某为止。这明确在密钥的使用活动终结后,安全地销毁所有敏感密钥的拷贝是十分重要的。例如,必须使得一个攻击者通过观察旧的数据文件,存储的内容或抛弃的设备确定旧密钥值是绝不可能的。n 公开密钥的管理公开密码体制的密钥分配要求与对称密码体制的密钥分配要求有着本质的差异:当分配一个公钥时,不需要某某性。然而,公钥的完整性是必需的。n 公开密钥的分配公开宣布Publicannouncement公开可以得到的目录Publicly available directory公开密钥管理机构Public-key authority公钥证书Public key certificates1) Public announcement直接把公钥散发出去使用PGP电子的加密技术发送公开论坛的报文中把公钥附上能被假冒2) Publicly available

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号