您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 公司方案 > 第7章鉴别和密钥分配协议26
2019/12/21南京邮电大学信息安全系1第7章鉴别和密钥分配协议南京邮电大学信息安全系《网络信息安全》教研组2019/12/21南京邮电大学信息安全系2主要内容7.1鉴别协议7.1.1Needham-Schroeder双向鉴别协议7.1.2改进的Needham-Schroeder协议7.1.3单向鉴别协议7.2密钥分配协议7.2.1对称密钥的分配7.2.2公开密钥的分配7.2.3使用公开加密算法分配对称密钥2019/12/21南京邮电大学信息安全系3鉴别和密钥分配的作用•鉴别能正确识别信息发送方身份,且对信息内容的任何修改都可被检测出来。•对加密明文的保密主要依赖于密钥的保密:1)密钥管理涉及密钥生成、分配、使用、存储、备份、恢复以及销毁2)如何分配已生成密钥是密码学领域的难点问题2019/12/21南京邮电大学信息安全系47.1鉴别协议鉴别:实体之间建立身份认证的过程,包括通信实体鉴别和通信内容鉴别。鉴别易受重放攻击:攻击者发送一个目的主机已接收的包,来达到欺骗目的主机目的。•最坏情况下:冒充合法方;•其他情况下:扰乱正常操作。2019/12/21南京邮电大学信息安全系5对付重放攻击的现时(Nonce)鉴别消息中增加一项:现时(仅使用一次):1)随机数:不可猜测,性质最好,但不适合无连接应用。2)时间戳:需要时钟同步,协议必须能容错。3)序列号:每一方都要记住其它各方与其通信时的最后一个序列号,难以实现;还要求系统抗毁。2019/12/21南京邮电大学信息安全系67.1.1Needham-Schroeder双向鉴别协议双向鉴别:能够正确鉴别出通信对方的身份,同时可以交换会话密钥,用于保证信息的安全传输。Needham-Schroeder协议实现双向鉴别和密钥分配:•采用对称加密体制和密钥分配中心KDC技术•后来很多鉴别协议(如Kerberos)都基于N-S协议2019/12/21南京邮电大学信息安全系7两层对称加密结构密钥名称共享关系产生和分发方法安全性质主密钥Ka、Kb通信方和KDC共享通过带外方法分发,保护会话密钥的传输使用次数少暴露机会少会话密钥Ks通信双方之间共享由KDC产生(每次不同),用主密钥保护分发,保护消息本身的传输加密报文数量多,但只使用有限时间需要使用一个可信任的密钥分配中心KDC2019/12/21南京邮电大学信息安全系8N-S协议的双向鉴别和密钥分配过程密钥分配中心KDC发起者A响应者B(1)IDA||IDB||N1(2)E(Ka,[Ks||IDB||N1||E(Kb,[Ks||IDA])])(3)E(Kb,[Ks||IDA])(4)E(Ks,N2)(5)E(Ks,f(N2))前三步完成会话密钥的分配后两步又实现一次双向鉴别2019/12/21南京邮电大学信息安全系9N-S协议的实现过程步骤2:A安全获得新会话密钥Ks,N1说明不是重放。步骤3:消息只能被B解密,A证实对方是B,解密后报文中的IDA使得B证实对方是A。步骤4说明B已知道Ks,步骤5使B确信A也知道Ks,现时f(N2)使B确信这是一条新的消息。增加步骤4和5可防止攻击者截获步骤3中的报文并直接重放。2019/12/21南京邮电大学信息安全系10较难实现的重放攻击1)假设攻击者X已获得一个旧的会话密钥Ks。2)X假冒A重放步骤3的消息诱使B使用旧的会话密钥进行通信。3)若X可截获步骤4中的握手消息,就可模仿步骤5中A的应答。4)X可发送伪造的消息给B,而B以为这是A使用才分发的会话密钥加密发送过来的消息。2019/12/21南京邮电大学信息安全系117.1.2改进的Needham-Schroeder协议Denning对N-S协议进行改进,加入了一个时间戳时间戳T使A和B确信该会话密钥Ks刚刚产生不能重放成功但需要三者时钟同步,易遭受“禁止-重放攻击”2019/12/21南京邮电大学信息安全系12一个可抗重放的鉴别协议同时解决了重放攻击和“禁止-重放攻击”使A拥有一个可向B进行后续认证的“证明书”B自己的时钟,并不需要时钟同步2019/12/21南京邮电大学信息安全系137.1.3单向鉴别协议一、使用对称加密算法修改N-S协议就能用于电子邮件的单向鉴别(不能要求发送方A和接收方B同时在线):不能抗重放攻击,且加入时间戳的作用非常有限。2019/12/21南京邮电大学信息安全系14二、使用公开加密算法1)保证消息的机密性A→B:E(PUB,Ks)||E(Ks,M)2)实现鉴别(数字签名)A→B:M||E(PRA,H(M))3)同时实现鉴别和机密性A→B:E(PUB,[M||E(PRA,H(M))])4)提高加密效率还需使用数字信封A→B:E(PUB,Ks)||E(Ks,[M||E(PRA,H(M))])并不能真正实现PGP加密系统2019/12/21南京邮电大学信息安全系157.2密钥分配协议1)加密算法公开且是国际标准,安全算法可依靠大量学术研究。2)明文保密依赖于密钥保密,密钥保密更加困难。如何安全可靠、迅速高效地分配和管理密钥是密码学领域的重要研究课题。2019/12/21南京邮电大学信息安全系16不同性质密钥的管理问题1)要使对称加密有效进行,通信双方必须共享一个密钥,这个密钥还要防止被他人获得;2)要使公开加密有效进行,通信各方必须发布其公开密钥,并防止其私钥被其他人获得。密钥还需经常更换,以便攻击者知道密钥的情况下使得泄漏的数据量最小。2019/12/21南京邮电大学信息安全系17密钥分配的四种方法1)A选定密钥,通过物理方法安全传递给B。2)可信任第三方C选定密钥,通过物理方法安全传递给A和B。3)若A和B都有到第三方C的加密连接,C通过该连接将密钥传递给A和B——密钥分配中心KDC,常用于对称密钥的分配。4)若第三方C发布A和B的公钥,它们可用彼此的公钥来加密通信——认证中心CA,常用于公开密钥的分配。前两种方法不适用于大量连接的现代通信2019/12/21南京邮电大学信息安全系187.2.1对称密钥的分配一、集中式密钥分配方案N-S协议存在的问题:1)通信量大,需要较好的鉴别功能以鉴别KDC和通信方。2)主密钥多,单个KDC易形成瓶颈,无法支持大型网络。解决方案:1)多个KDC之间存在层次关系。2)某个KDC既不会形成瓶颈,也不会单点失效。2019/12/21南京邮电大学信息安全系19二、分散式密钥分配方案使用KDC进行密钥分配要求KDC是可信任的并且应该保护它免于被破坏。解决方案:1)把单个KDC分散成几个KDC会降低这种风险。2)更进一步把KDC分散到所有通信方,即通信方同时也是KDC,自己保存同其他所有通信方的主密钥。2019/12/21南京邮电大学信息安全系20分散式对称密钥分配方案n个通信方的网络要保存[n(n一1)/2]个主密钥。对于小型网络或大型网络的局部范围,该方案可行。发起者A响应者B(1)IDA||N1(2)E(MKM,[KS||IDA||IDB||f(N1)||N2])(3)E(Ks,[f(N2)])产生/保存的密钥数加密报文的数量密码分析(n一1)个主密钥MKM很少分析很困难,可以长时间使用任意多个会话密钥KS很多只使用有限时间,所以不易被攻破,即使被攻破对系统危害也不大2019/12/21南京邮电大学信息安全系217.2.2公开密钥的分配获取公开密钥的四种途径:1)公开密钥的公开宣布PGP用户可将自己公钥附加到消息上发送出去——公钥很容易被冒充。2)公开可用目录由可信任组织维护一个公开目录,为每个参与者维护一个目录项{用户名,用户的公开密钥}——公钥很容易被冒充。2019/12/21南京邮电大学信息安全系22利用CA和数字证书分配公开密钥3)公开密钥管理机构CA对通信双方进行认证,每个通信方都有CA公钥并通过CA获得其他任何通信方的公钥——每一用户想与他人联系需求助CA,CA易成瓶颈。4)公开密钥证书CA事先为用户颁发数字证书,用户通信时只需下载并验证对方证书得到对方公钥,无需再联系CA。2019/12/21南京邮电大学信息安全系23数字证书的概念•作为可信第三方,CA需检验用户公钥的合法性。•CA为每个用户发放数字证书(经CA私钥签名的包含公钥拥有者信息及其公钥的遵循X.509标准的文件)。CA的签名使得攻击者不能伪造和篡改证书。•数字证书的作用:证明证书中列出的用户合法地拥有对应的公钥。2019/12/21南京邮电大学信息安全系24利用数字证书分配公开密钥认证中心CA发起者A响应者BPUACA=E(PRCA,[Time1||IDA||PUA])CACBPUBCB=E(PRCA,[Time2||IDB||PUB])2019/12/21南京邮电大学信息安全系257.2.3使用公开加密算法分配对称密钥算法类型用途安全特点所用技术公开加密算法加密要发送的消息本身若明文长,则速度慢加密对称密钥安全分发对称密钥数字信封(链式加密)对称加密算法加密要发送的消息本身只要密钥安全消息也安全,加密速度快2019/12/21南京邮电大学信息安全系26使用公开加密算法分配对称密钥的原理假定通信双方A和B已通过某种方法得到对方公钥Ks每次不同,破译一次Ks不影响其他次数据传递的安全Diffie-Hellman协议也是利用公开加密算法分配对称密钥发起者A响应者B(1)E(PUB,[N1||IDA])(2)E(PUA,[N1||N2])(3)E(PUB,N2)(4)E(PUB,E(PRA,Ks))
本文标题:第7章鉴别和密钥分配协议26
链接地址:https://www.777doc.com/doc-2198696 .html