网络安全-07:用对称密码实现保密性.ppt

上传人:桔**** 文档编号:570187733 上传时间:2024-08-02 格式:PPT 页数:41 大小:1.59MB
返回 下载 相关 举报
网络安全-07:用对称密码实现保密性.ppt_第1页
第1页 / 共41页
网络安全-07:用对称密码实现保密性.ppt_第2页
第2页 / 共41页
网络安全-07:用对称密码实现保密性.ppt_第3页
第3页 / 共41页
网络安全-07:用对称密码实现保密性.ppt_第4页
第4页 / 共41页
网络安全-07:用对称密码实现保密性.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《网络安全-07:用对称密码实现保密性.ppt》由会员分享,可在线阅读,更多相关《网络安全-07:用对称密码实现保密性.ppt(41页珍藏版)》请在金锄头文库上搜索。

1、Chapter 7 用对称密码实现保密性用对称密码实现保密性 密码编码学与网络安全密码编码学与网络安全密码编码学与网络安全密码编码学与网络安全2024/8/2西安电子科技大学计算机学院27.1密码功能的设置密码功能的设置7.1.1 7.1.1 安全隐患安全隐患n(来自于)内网:窃听(来自于)内网:窃听n局域网:来自内部的通信量分析(针对广播网络)局域网:来自内部的通信量分析(针对广播网络)n局域网:来自外部的通信量分析(针对拨号接入)局域网:来自外部的通信量分析(针对拨号接入)n配线室:潜入配线室侦听,再(利用有线或无线手段)发送到配线室:潜入配线室侦听,再(利用有线或无线手段)发送到别的地方

2、别的地方n通信链路通信链路n攻击处理数据的软件和硬件:修改软、硬件,以访问数据存储攻击处理数据的软件和硬件:修改软、硬件,以访问数据存储器或监视到电磁辐射;器或监视到电磁辐射;n广域网:易受攻击之处不为终端用户所控制。广域网:易受攻击之处不为终端用户所控制。2024/8/2西安电子科技大学计算机学院3电话公司交换中心数据安全隐患示意图2024/8/2西安电子科技大学计算机学院47.1.2 链路加密与端对端加密链路加密与端对端加密n要清楚:q加密什么q在什么地方加密n基本方法q链路加密,link encryptionq端对端加密,end-to-end encryption2024/8/2西安电子

3、科技大学计算机学院52024/8/2西安电子科技大学计算机学院67.1.2 链路加密与端对端加密链路加密与端对端加密n基本方法基本方法q链路加密链路加密n方法方法: 在通信链路上加密;在通信链路上加密;n优点:优点:抵御通信量分析;抵御通信量分析;n缺点:缺点:消息在节点公开;消息在节点公开;n 密钥量与节点个数有关,较大,为密钥量与节点个数有关,较大,为 2024/8/2西安电子科技大学计算机学院77.1.2 链路加密与端对端加密链路加密与端对端加密n基本方法基本方法q链路加密链路加密q端对端加密端对端加密n方法:在终端上加密;方法:在终端上加密;n优点:消息在节点不公开;优点:消息在节点不

4、公开;n缺点:不能抵御通信量分析。缺点:不能抵御通信量分析。q混合混合n思路:二者联合应用。思路:二者联合应用。2024/8/2西安电子科技大学计算机学院82024/8/2西安电子科技大学计算机学院92024/8/2西安电子科技大学计算机学院102024/8/2西安电子科技大学计算机学院11加密的放置n可将加密功能放置在OSI参考模型的不同层中:q链路加密可放在层1 或 2q端对端加密可放在层3, 4, 6, 72024/8/2西安电子科技大学计算机学院127.2 传输保密性传输保密性n数据传输分析的结果数据传输分析的结果n传输双方的标识传输双方的标识n传输双方的联系频率传输双方的联系频率n消

5、息格式、消息长度,或消息频繁交换暗示出消息的消息格式、消息长度,或消息频繁交换暗示出消息的重要性重要性n与传输双方的某些谈话相关的事件与传输双方的某些谈话相关的事件n隐通道隐通道n指采用某种方式进行通信,而这种方式是通信设备的指采用某种方式进行通信,而这种方式是通信设备的设计者所不知道的设计者所不知道的2024/8/2西安电子科技大学计算机学院137.2 传输保密性传输保密性n链路加密的方法链路加密的方法n端对端加密的方法端对端加密的方法2024/8/2西安电子科技大学计算机学院147.3 密钥分配密钥分配n任何密码系统的强度都与密钥分配任何密码系统的强度都与密钥分配方法有关。方法有关。n密钥

6、分配方法密钥分配方法q指将密钥发放给希望交换数据的双方而指将密钥发放给希望交换数据的双方而不让别人知道的方法。不让别人知道的方法。2024/8/2西安电子科技大学计算机学院157.3 密钥分配密钥分配n分配方法:分配方法:A、B双方通信双方通信1.密钥由密钥由A选择,亲自交与选择,亲自交与B;2.第三方选择密钥后亲自交与第三方选择密钥后亲自交与A和和B;3.一方用双方已有的密钥加密一个新密钥后发给一方用双方已有的密钥加密一个新密钥后发给另一方;另一方;4.A和和B与第三方与第三方C均有秘密通道,则均有秘密通道,则C可以将密可以将密钥分别发送给钥分别发送给A和和B。2024/8/2西安电子科技大

7、学计算机学院167.3 密钥分配密钥分配n对分配方法的分析对分配方法的分析q方法方法1和和2需要人工传送密钥,对链路加密要求需要人工传送密钥,对链路加密要求不过分,对端端加密则有些笨拙。不过分,对端端加密则有些笨拙。q方法方法3可用于链路加密和端端加密。但问题是:可用于链路加密和端端加密。但问题是:n攻击者若已成功获取一个密钥;攻击者若已成功获取一个密钥;n初始密钥的分配。初始密钥的分配。q对于端端加密,方法对于端端加密,方法4稍做变动即可应用。需要稍做变动即可应用。需要一个密钥分配中心(一个密钥分配中心(KDC)参与分配。)参与分配。2024/8/2西安电子科技大学计算机学院177.3 密钥

8、分配密钥分配n密钥分类密钥分类q会话密钥(会话密钥(ks) 末端通信时使用的临时加密密钥末端通信时使用的临时加密密钥q主密钥(主密钥(km) 加密加密ks的密钥的密钥2024/8/2西安电子科技大学计算机学院18层次式密钥2024/8/2西安电子科技大学计算机学院197.3.1 密钥分配模式密钥分配模式2024/8/2西安电子科技大学计算机学院207.3.2 层次式密钥控制层次式密钥控制n 单个KDC在网络规模很大时不实际n 层次式可提高效率并降低风险2024/8/2西安电子科技大学计算机学院217.3.3 会话密钥的生命期会话密钥的生命期n在安全性与通信时间之间折衷考虑在安全性与通信时间之间

9、折衷考虑n对面向连接的协议,改变连接时,改用新的对面向连接的协议,改变连接时,改用新的ksn对非面向连接的协议,定期更改。对非面向连接的协议,定期更改。2024/8/2西安电子科技大学计算机学院227.3.4 一种透明的密钥控制方案一种透明的密钥控制方案2024/8/2西安电子科技大学计算机学院23面向连接协议的自动密钥分析2024/8/2西安电子科技大学计算机学院247.3.5 分散式分散式密钥控制密钥控制n会话密钥生成步骤:2024/8/2西安电子科技大学计算机学院257.3.6 密钥的使用方法密钥的使用方法n会话密钥的类型会话密钥的类型n密钥标志密钥标志n控制矢量方法控制矢量方法2024

10、/8/2西安电子科技大学计算机学院267.3.6 密钥的使用方法密钥的使用方法n会话密钥的类型会话密钥的类型q数据加密密钥数据加密密钥qPIN加密密钥加密密钥q文件加密密钥文件加密密钥n密钥标志密钥标志(P153)n控制矢量方法控制矢量方法(P154)2024/8/2西安电子科技大学计算机学院277.3.6 密钥的使用方法密钥的使用方法n会话密钥的类型会话密钥的类型n密钥标志密钥标志(以以DES为例为例)q一位表示主密钥或会话密钥一位表示主密钥或会话密钥q一位表示密钥可否用于加密一位表示密钥可否用于加密q一位表示密钥可否用于解密一位表示密钥可否用于解密q其余位未用其余位未用q特点特点标志含在密

11、钥中,密钥分配时就被加密标志含在密钥中,密钥分配时就被加密q缺点:缺点:n位数少,限制了其灵活性和功能;位数少,限制了其灵活性和功能;n标志不能以明文传输,解密后才能使用,限制了对密钥标志不能以明文传输,解密后才能使用,限制了对密钥的管理的管理n控制矢量方法控制矢量方法2024/8/2西安电子科技大学计算机学院28n会话密钥的类型会话密钥的类型n密钥标志密钥标志n控制矢量方法控制矢量方法q思路思路会话密钥的加密会话密钥的加密加密:加密:H=h(CV),Kc=EkmHKs解密:解密:H=h(CV), Ks=DkmHKcq优点优点n控制矢量长度不限控制矢量长度不限n控制矢量以明文传输,可多次运用对

12、密钥的控制要求控制矢量以明文传输,可多次运用对密钥的控制要求7.3.6 密钥的使用方法密钥的使用方法2024/8/2西安电子科技大学计算机学院29控制矢量的加密和解密2024/8/2西安电子科技大学计算机学院30n随机数的使用,随机数的使用, Pseudorandom Number n伪随机数的产生伪随机数的产生n用密码编码学方法生成随机数用密码编码学方法生成随机数7.4 随机数的产生随机数的产生2024/8/2西安电子科技大学计算机学院317.4.1 随机数的使用随机数的使用n(随机数在密码学中的)应用(随机数在密码学中的)应用q临时交互号,用于防止重复攻击临时交互号,用于防止重复攻击q会话

13、密钥产生会话密钥产生qRSA算法中密钥的产生算法中密钥的产生n(对随机数产生的)要求:(对随机数产生的)要求:q随机性和不可预测性随机性和不可预测性2024/8/2西安电子科技大学计算机学院327.4.1 随机数的使用随机数的使用n随机数的源随机数的源q真随机数真随机数n难以获得,物理噪声发生器。难以获得,物理噪声发生器。q伪随机数伪随机数n用算法来生成用算法来生成2024/8/2西安电子科技大学计算机学院337.4.2 伪随机数的产生伪随机数的产生nLehmer算法算法 q参数参数模数模数m0,乘数,乘数a(0am),增量),增量c(0cm),),初始值(或种子)初始值(或种子)X0 (0

14、X0 m)q迭代方程迭代方程Xn+1=(aXn+c) mod mqa,c,m 的选择至关重要的选择至关重要q随机性分析随机性分析q改进方法改进方法2024/8/2西安电子科技大学计算机学院347.4.3 用密码编码学方法生成随机数用密码编码学方法生成随机数n密码编码学方法密码编码学方法q循环加密循环加密qDES输出反馈模式输出反馈模式qANSI X9.17伪随机数发生器伪随机数发生器2024/8/2西安电子科技大学计算机学院35由计数器生成伪随机数由计数器生成伪随机数由计数器生成伪随机数由计数器生成伪随机数2024/8/2西安电子科技大学计算机学院36DES 输出反馈模式输出反馈模式2024/

15、8/2西安电子科技大学计算机学院372024/8/2西安电子科技大学计算机学院387.4.4 Blum Blum Shub 发生器n称为称为密码安全伪随机数发生器(CSPRBG) nBBS发生器是现在产生安全伪随机数的普遍方法,它发生器是现在产生安全伪随机数的普遍方法,它的密码强度很高。的密码强度很高。基于公钥算法n从迭代方程产生可用的比特位:qxi = xi-12 mod n q其中 n=p.q, 并且 p=q=3 mod 4n不可预知, 续位测试n安全性依赖于对n的因子分解 n慢,因为数字很大n对加密来说太慢了,作为密钥发生器可以2024/8/2西安电子科技大学计算机学院39例:例:n=383503=192649,s=101355,则,则X0207492024/8/2西安电子科技大学计算机学院40小小 结结q对称加密的放置位置,信息的保密性q密钥分配q可信的第三方:KDCq随机数的产生2024/8/2西安电子科技大学计算机学院41第七章第七章 作作 业业思考题:思考题: 7.2 7.5 7.6 习习 题:题: 7.3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号