您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全技术――2(2)
信息安全技术——密码技术提纲密码技术概述对称密码技术非对称密码技术密钥分配与管理技术数字签名技术信息隐藏技术知识点密钥分配方案密钥管理技术密钥托管技术公钥基础设施PKI技术授权管理基础设施PMI技术知识点密钥分配方案密钥管理技术密钥托管技术公钥基础设施PKI技术授权管理基础设施PMI技术密钥分配密钥分配解决的是网络环境中需要进行安全通信的实体间的建立共享的密钥问题需要解决的两方面问题为减轻负担,提高效率,引入自动密钥分配机制为提高安全性,尽可能减少系统中驻留的密钥数两种类型的密钥分配方案集中式分布式密钥分配方案集中式密钥分配方案由密钥分配中心KDC,或者由一组节点组成层次结构,负责密钥的产生并分配给通信双方。分布式密钥分配方案网络通信中各个通信方具有相同的地位,它们之间的密钥分配取决于它们之间的协商,不受任何其他方的限制*混合密钥分配方案•上层采用分布式密钥分配方案,而上层对于终端或它所属的通信子网采用集中式密钥分配方案密钥分配的基本方法(1-2/5)方法一密钥由A选定,然后通过物理方法安全地传送给B方法二密钥由可信赖的第三方C选取,并通过物理方法安全地传送给A、B——这两种方法不适合现代通信(因为密钥需要人工传送)密钥分配的基本方法(3/5)方法三如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方——由于要对所有的用户分配初始密钥,代价大,也不适合现代通信密钥分配的基本方法(4/5)方法四如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B——可信赖的第三方C就是密钥分配中心KDC,常用于对称密码技术的密钥分配密钥分配的基本方法(5/5)方法五如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信——采用密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥分配密钥分配方案对称密钥分配集中式密钥分配方案分布式密钥分配方案非对称密钥分配集中式密钥分配方案集中式密钥分配方案由密钥分配中心KDC,或者由一组节点组成层次结构负责密钥的产生并分配给通信双方。用户不需要保存大量的会话密钥,只需要保存同KDC通信的加密密钥通信量大,要求具有较好的鉴别功能以鉴别KDC和通信方具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B假定A、B分别与KDC有一个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据。如何实现这个过程?具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B步骤1:AKDC:IDA//IDB//N1说明:A向KDC发出会话密钥请求。请求的消息由两个数据项组成:1、A和B的身份IDA和IDB2、本次业务的唯一标识符N1(每次请求所用的N1都应不同,常用一个时间戳、一个计数器或一个随机数作为这个标识符)*为防止攻击者对N1的猜测,用随机数更为合适1具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B步骤2:KDCA:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]说明:KDC对A的请求发出应答。应答由密码Ka加密的信息,因此只有A才能成功对其解密,并且A相信信息的确是由KDC发出。信息中包括A希望得到的两项数据:(1)一次性会话密钥Ks;(2)A在步骤1中发出的请求,包括一次性随机数N1信息中包括B希望得到的两项数据:(1)一次性会话密钥Ks;(2)A的身份IDA。这两项将由Kb加密,由A发送给B。12具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B步骤3:AB:EKb[Ks//IDA]说明:A收到KDC的消息后,同时将会话密钥Ks存储起来,同时将经过KDC与B共享密钥加密后的信息发送给B。B收到后,得到会话Ks,并从IDA中知道对方是A,而且还从Ekb知道Ks确实来自KDC。由于A转发的是加密后的密文,所以转发过程不会被窃听——步骤3处,已经完成了密钥的分配123具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B步骤4:BA:EKs[N2]说明:B用会话密钥加密另一个随机数N2,并将加密结果发送给A,并告诉A:B当前是可以通信的1234具有密钥分配中心的密钥分配方案密钥分配中心KDC发起方A响应方B步骤5:AB:EKs[f(N2)]说明:A响应B发送的信息N2,并对N2进行某种函数变换,同时用会话密钥Ks进行加密,发送给B——步骤4、5结合步骤3执行的是认证功能,使B能够确认所收到的信息不是一个重放。12345具有密钥分配中心的密钥分配方案在网络中用户太多,且地域分布很广的情况下,一个KDC无法负担所有用户的密钥分配任务,解决方案:采用分层KDC结构。根据用户数目及分布,建立两层或多层KDC。分布式密钥分配方案分布式密钥分配方案网络通信中,各个通信方具有相同的地位,它们之间的密钥分配取决于它们之间的协商,不受任何其他方的限制。n个通信方,需要保存n(n-1)/2个主密钥不适合规模较大的网络应用分布式密钥分配方案发起方A响应方B在分布式密钥分配方案下考察通信双方A、B建立会话密钥的过程分布式密钥分配方案发起方A响应方B步骤1:AB:IDA//N1说明:A向B发出一个要求会话密钥的请求,内容包括:•A的身份标识符IDA•一个随机数N1目的:表明A希望与B通信,并请B产生一个会话密钥用于安全通信1分布式密钥分配方案发起方A响应方B步骤2:BA:EMKm[Ks//IDA//IDB//f(N1)//N2]说明:B使用与A共享的主密钥MKm对应答的信息进行加密并发送给A。应答信息的内容包括:•B产生的会话密钥Ks•A的身份标识符IDA•B的身份标识符IDB•f(N1)和一个一次性随机数N212由于使用主密钥MKm加密传送的信息很少,因此对MKm的分析比较困难分布式密钥分配方案发起方A响应方B步骤3:AB:EKs[f(N2)]说明:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B123密钥分配方案对称密钥分配非对称密钥分配公钥的分配利用非对称密码技术进行对称密码技术密钥的分配对称Vs非对称对称密钥分配方案非对称密钥分配方案Vs将一个密钥从通信的一方通过某种方式发送到另一方,只有通信双方知道密钥,而其他人都不知道密钥私钥只有通信一方知道,而其他任何人都不知道,但与私钥匹配使用的公钥是公开的,任何人都可以使用该公钥和拥有私钥的一方进行通信。非对称密钥分配方案非对称密钥分配方案非对称密码技术所使用的公钥的分配利用非对称密码技术进行对称密码技术密钥的分配公钥的分配公钥的获取途径公开发布公用目录公钥机构公钥证书公钥的获取途径_公开发布公开发布用户将自己的公钥发送给另一个参与者,或者把公钥广播给相关人员。存在的问题:伪造公钥,冒充他人公钥的获取途径_公用目录公用目录由一个可信任的系统或组织建立和管理维护公用目录,该目录维持一个公开动态目录。公用目录为每个参与者维护一个目录项{标识符,公钥},每个目录项的信息必须进行安全认证。任何人都可以从这里获取需要保密通信的公钥。较之“公开发布”,安全性有所提高存在的问题:公用目录管理机构自身的安全性(一旦得到其私钥,就可以伪造公钥进行欺骗)公钥的获取途径_公钥机构公钥机构由公钥管理结构来为各个用户建立、维护和控制动态的公用目录每个用户都能可靠的知道管理机构的公钥,且只有管理机构自己知道自己的私钥任何通信双方都可以向该管理机构获得其他通信方的公钥可信度安全性有所提高存在的问题:系统扩展性受管理机构处理能力的限制公用目录成为攻击对象公钥的获取途径_公钥证书公钥证书利用公钥证书,使得通信双方在不与管理机构通信的情况下,也能证明其他通信方公钥的可信度解决了管理机构的瓶颈问题解决了公开发布和公用目录的安全性问题公钥证书公钥证书由授权中心CA(CertificateAuthority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用自己的私钥签字后形成证书。证书的格式遵循X.509标准;证书的形式的私钥是是当前时间戳,的公钥是的身份标识符为用户CASKTAPKAIDPKIDTECCAAAAASKACA,],,[公钥证书的发放过程产生密钥公钥用户A私钥时间戳公钥CA私钥签字证书CA公钥证书的产生和发放过程基于公钥证书的密钥分配方式发起方A接收方B],,[]],,[[AAAASKPKPKIDTPKIDTEDCACA防止旧证书的重放],,[AASKPKIDTECA证书密钥分配方案对称密钥分配非对称密钥分配共钥的分配利用非对称密码技术进行对称密码技术密钥的分配用非对称密码技术进行对称密码技术的密钥分配利用非对称密码技术进行对称密码技术的密钥分配非对称密码技术的加/解密速度慢技术思路用非对称密码技术来保护对称密码技术密钥的传送(保证对称密码技术密钥的安全性)用对称密码技术进行保密通信实现方案简单分配具有保密和认证功能的密钥分配简单分配方案发起方A接收方B[PKA//IDA]2产生一对密钥[PKA,SKA]1产生会话密钥Ks3EPKA[ks]4销毁密钥[PKA,SKA]5销毁密钥PKA6用非对称密码技术建立会话密钥!存在的问题:如果通讯(2)被截取,会导致会话密钥泄露具有保密和认证功能的密钥分配发起方A接收方BEPKB[N1//IDA]EPKB[ESKA[ks]]EPKA[N1//N2]EPKB[N2]说明:•既具有保密性,有具有认证性•可以有效防止主动/被动攻击知识点密钥分配方案密钥管理技术密钥托管技术公钥基础设施PKI技术授权管理基础设施PMI技术密钥管理的内容密钥管理的内容密钥的生成密钥的使用密钥的存储密钥的备份与恢复密钥的销毁密钥的生成密钥的生成当前和今后较长的时间内,密钥仍然是密码体制安全性的关键——根据Kerckhoff假设采用弱的密钥产生方法整个系统将是弱的足够大的密钥空间是保证安全通信的必要条件之一根据所需要保密信息的属性(价值、保密期、可用攻击资源等)考虑计算能力和加密算法的发展密钥生成算法随机数发生器伪随机过程(基于噪声源)——参看教材Page:60ANSIX9.17密钥生成加密加密加密Wi+1WiTiRi为每次生成的密钥iiikkiRWTEER))(())((1iikkiRTEEW密钥的使用密钥的使用从存储介质上获取密钥进行加密和解密严防密钥泄露,及时更换密钥如密钥使用期已到,或安全性出现问题,必须立即停止该密钥的使用,并从存储介质上删除密钥密钥的存储密钥的存储无介质不存储密钥,或靠记忆存储密钥最安全,但不可靠短时间通信的密钥可以不需要存储记录介质把密钥存储在计算机等的磁盘上对该介质的访问设定权限对存储密钥的文件进行加密物理介质把密钥存储在一个特殊介质上(如IC卡)便于携带,安全方便密钥的备份与恢复密钥的备份与恢复密钥的备份在密钥使用期内,存储一个受保护的备份,用于恢复遭到破坏的密钥。密钥的恢复当一个密钥由于某种原因被破坏了,在还没有被泄露出去之前,利用它的一个备份重新得到密钥的过程。为保证安全,密钥的备份应该以两个或两个以上的密钥分量形式存储,当需要恢复密钥时必须知道该密钥的所有分量。密钥的每个分量应交给不同的人保管,保管密钥分量的人的身份应该被记录在安全日志上。密钥恢复时,所有保存该密钥分量的人都应该到场,并负责自己保管的那份密钥分量的输入工作。密钥的恢复工作同样也应该被记录在安全日志上。密钥的销毁密钥的销毁安全性问题密钥使用时间越长,泄露的机会就越大,对破译者的诱惑越大;密钥如果泄露,那么使用越久,损失就越大安全性;措施密钥需要定期更换,
本文标题:信息安全技术――2(2)
链接地址:https://www.777doc.com/doc-4872698 .html