您好,欢迎访问三七文档
当前位置:首页 > 法律文献 > 理论/案例 > 网络安全-技术与实践10
网络安全—技术与实践(第2版)刘建伟王育民编著清华大学出版社2012-10-25普通高等教育“十一五”国家级规划教材教育部2011年精品教材课件制作人声明n 本课件总共有17个文件,版权属于刘建伟所有,仅供选用此教材的教师和学生参考。n 本课件严禁其他人员自行出版销售,或未经作者允许用作其他社会上的培训课程。n 对于课件中出现的缺点和错误,欢迎读者提出宝贵意见,以便及时修订。课件制作人:刘建伟2012年2月8日 第10章 网络加密与密钥管理 密钥管理的基本概念 二 三 四 网络加密的方式及实现 一 五 密钥的保护、存储与备份 密钥生成 密钥分配 一 六 密钥的泄露、撤销、过期与销毁 第10章 网络加密与密钥管理 密钥管理的基本概念 二 三 四 网络加密的方式及实现 一 五 密钥的保护、存储与备份 密钥生成 密钥分配 一 六 密钥的泄露、撤销、过期与销毁 10.1网络加密与密钥管理 链路加密 1节点加密 2端到端加密 3混合加密 4网络加密的几种方式10.1.1链路加密 密 码 机 1MODEM节 点MODEM密 码 机 1密 码 机 2MODEM节 点MODEM密 码 机 2节 点明文 密文 密文 明文 明文 数据输出 数据输入 10.1.1链路加密的特点(续) 不同节点对之间的密码机和密钥不一定相同; 在每个中间节点上,消息先解密,后加密。 报文和报头可同时进行加密; 在节点内部,消息以明文的方式存在; 在链路加密中,密钥分配存在困难; 随着节点增多,保密机的需求数量很大。 对网络中两个相邻节点之间传输的数据进行加密保护 用户1EEEEDDDE用户3用户2消息交换中心密钥1密钥1节点1节点2预定目标实际目标密钥2密钥2密钥3密钥3节点3节点4节点5节点610.1.1链路加密的缺点(续)需要加密机的数量:90!8!10,10)!2(!22===−=×=NnnnCNn,报头 报文 报头 报文 报头 报文 10.1.2节点加密 密文 密文 密文 明文 明文 密 码 机 1加密模块解密模块密 码 机 2节 点10.1.2节点加密与链路加密的异同点 不同点 消息报头在节点内部以明文形式存在 相同点 在通信链路上所传输的消息为密文 在中间节点先对消息进行解密,然后进行加密 加密过程对用户是透明 加解密过程在节点上的一个安全模块中进行 要求报头和路由信息以明文形式传送 10.1.3端到端加密 报头 报文 通信网 密 码 机 终端密 码 机 终端报头 报文 报头 报文 缺点:不能防止业务流分析攻击。 10.1.3端到端加密的特点 对两个终端之间的整个通信线路进行加密 只需要2台加密机,1台在发端,1台在收端 从发端到收端的传输过程中,报文始终以密文存在 消息报头(源/目的地址)不能加密,以明文传送 比链路和节点加密更安全可靠,更容易设计和维护 用户E1EEEEDDDE用户D3用户D2密钥1密钥2节点密钥3密钥3密钥4密钥4节点节点密钥2密钥1密钥5消息交换中心10.1.4混合加密方式 链路加密+端到端加密 第10章 网络加密与密钥管理 密钥管理的基本概念 二 三 四 网络加密的方式及实现 一 五 密钥的保护、存储与备份 密钥生成 密钥分配 一 六 密钥的泄露、撤销、过期与销毁 密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。10.2密钥管理的基本概念 为何要进行密钥管理? 秘密钥的泄露 密钥或公开钥的确证性的丧失 秘密钥或公开钥未经授权使用 密钥管理要借助 加密、认证、签名、协议、公证等技术密钥的种类 基本密钥primarykey 是由用户选定或由系统分配给他的、可在较长时间)内由一对用户所专用的秘密钥。记为kp 会话密钥sessionkey 两个通信终端用户在一次通话或交换数据时所用的密钥。记为ks 密钥加密密钥key-encryptingkey 用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。记为ke 主机主密钥hostmasterkey 它是对密钥加密钥进行加密的密钥,存储于主机处理器中。记为km 数据加密密钥 也称为工作密钥。 10.2密钥管理的基本概念 双钥体制下,有公钥和私钥、签名密钥和证实密钥之分 主机主密钥km密钥加密密钥ke会话密钥ks工作密钥kw基本密钥kp10.2密钥管理的基本概念 密钥的层次 第10章 网络加密与密钥管理 密钥管理的基本概念 二 三 四 网络加密的方式及实现 一 五 密钥的保护、存储与备份 密钥生成 密钥分配 一 六 密钥的泄露、撤销、过期与销毁 密钥选择空间随着密钥的位数加长而增大 10.3密钥生成 4byte 5byte 6byte 7byte 8byte 小写字母(26) 4.6×105 1.2×107 3.1×108 8.0×109 2.1×1011 小写字母+数字 1.7×106 6.0×107 2.2×109 7.8×1010 2.8×1012 62字符 1.5×107 9.2×108 5.7×1010 3.5×1012 2.2×1012 95字符 8.1×107 7.7×109 7.4×1011 7.0×1013 6.6×1015 128字符 2.7×108 3.4×1010 4.4×1012 5.6×1014 7.2×1016 256字符 4.3×109 1.1×1012 2.8×1014 7.2×1016 1.8×1019 密钥选择对安全性的影响 差的选择方式易受字典式攻击 10.3密钥生成(续) 姓名、首字母、账户名等有关个人信息; 从各种数据库采用的字试起 从各种数据库采用的字的置换试起 从各种数据库采用的字的大写置换试起 外国人用外国文字试起 试对等字 字典攻击的方法 双钥系统的密钥必须满足一定的数学关系 真正随机、0/1等概,如掷硬币、骰子等 避免使用特定算法的弱密钥 采用密钥揉搓或杂凑技术,将易记的长句子经单向杂凑函数变换成伪随机数 好的密钥 10.3密钥生成 不同等级的密钥产生的方式不同 主机主密钥的密钥量较小,可用投硬币、掷骰子、噪声产生器等方法产生。 密钥加密密钥可用安全算法、二极管噪声产生器、伪随机数产生器等产生。 会话密钥以及数据加密密钥可在密钥加密密钥控制下通过安全算法产生。 主机主密钥是控制产生其他加密密钥的密钥。而且要长期使用,所以其安全性至关重要。 要保证主机主密钥的完全随机性、不可重复性和不可预测性。 10.3密钥生成 第10章 网络加密与密钥管理 密钥管理的基本概念 二 三 四 网络加密的方式及实现 一 五 密钥的保护、存储与备份 密钥生成 密钥分配 一 六 密钥的泄露、撤销、过期与销毁 密钥分配方案研究的是密码系统中密钥的分发和传送问题。从本质上讲,密钥分配为通信双方建立用于信息加密、解密、签名等操作的密钥,以实现保密通信或认证签名等。 密钥分配的基本方法: 利用安全信道实现密钥传递 利用双钥体制建立安全信道传递 利用量子技术实现密钥传递 密钥分配的基本工具: 认证技术:认证技术是安全密钥分配的保障 协议技术:协议技术是实现认证必须遵循的流程 10.4密钥分配 10.4.1早期的密钥分配方法 由通信双方直接面议或通过可靠信使递送密钥 通过邮递或信使护送密钥,很难完全消除信使被收买的可能 可以将密钥分拆成几部分分别递送:只适用于传递少量密钥 K1K2K3K4K5密钥分路递送 K1K2K3K4K5接收重组密钥 信鸽 电话 特快专递 挂号邮件 信使 K1K2K3K4K5密钥分路传递示意图 双钥体制:使用两个密钥,一个是公钥,一个是私钥。公钥是公开的,通信一方可采用公钥对会话密钥加密,然后再将密文传递给另一方。收方接收到密文后,用其私钥解密即可获得会话密钥。 运算量大,不适合对实时数据进行加解密 适合用来进行密钥的分配 采用Diffie-Hellman或RSA、ECC等公钥体制实现 采用可信密钥管理中心(KDC)进行密钥分配 1 2 3 4 10.4.2利用双钥体制建立安全信道传递 以光子的量子态表征信息 量子比特与经典比特的区别: 偏振态 经典比特 0 1 0 0 1 1 0 量子密码可以确保量子密钥分配的安全 可提供不可窃听、不可破译的安全保密通信 10.4.3利用量子技术实现密钥传递 模式1:点—点密钥分配 110.4.4密钥分配的三种基本模式 Alice直接将密钥k传送给Bob。 Alice和Bob采用他们之间共享的基本密钥kp加密传送会话密钥k。 AliceBobkkpkp模式2:密钥分配中心(KDC) 210.4.4密钥分配的三种基本模式 AKDCB①②kk③(b)图(a)中,A与KDC,B与KDC有共享基本密钥。 会话密钥由KDC产生。 图(b)中,A与KTC,B与KTC有共享基本密钥 AKDCB①②kk③(a)模式3:密钥传递中心(KTC) 310.4.4密钥分配的三种基本模式 图(a)中,A与KTC,B与KTC有共享基本密钥。图(b)中,A与KTC,B与KTC有共享基本密钥。会话密钥由用户产生。 AKTCB①②kk(b)AKTCB①②kk③(a)k 还可提供如下功能:1.密钥服务器:负责建立各有关实体的认证密钥和会话密钥。 2.密钥管理设备:负责密钥的生成、存储、建档、审计、报表、更新、撤销及管理证书业务等。 3.密钥查阅服务:提供用户根据权限访问与其有关的密钥信息。 4.时戳代理:确定与特定文件有关的时间信息。 5.仲裁代理:验证数字签名的合法性,支持不可否认业务、权益转让及某一陈述的可信性。 6.托管代理:受用户所托管的密钥,提供密钥恢复业务。 可信第三方(TTP,TrustedThirdParties)可以是一个公钥证书颁发机构(CA),利用PKI技术颁发证书。 10.4.4密钥分配的三种基本模式 AKDCBAKDCBAKDCB可信第三方的三种工作模式 (a)协调 (b)联机 (c)脱机 10.4.4密钥分配的三种基本模式 采用单钥体制 1 采用双钥体制 2 联锁协议 3 采用数字签名 4 密钥和消息广播 5 Diffie-Hellman密钥交换协议 6 常用的密钥交换协议 10.4.5密钥分配协议 协议描述:① Alice呼叫Trent,请求得到与Bob通信的会话密钥; ② Trent生成一个随机会话密钥,并做两次加密,Trent将两次加密的结果都发送给Alice; ③ Alice采用共享密钥对属于她的密文解密,得到会话密钥
本文标题:网络安全-技术与实践10
链接地址:https://www.777doc.com/doc-5719905 .html