




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术课程 Copyright(c)2009-2010 邢朝辉,第4章密码学应用(2),网络安全技术课程 Copyright(c)2009-2010 邢朝辉,本章内容,密码功能的设置 密钥的生命周期及密钥管理的概念 对称密钥体制、公钥体制的密钥管理方法 消息认证的原理和方法 Kerberos认证交换协议 PKI的原理 数字证书的使用 PGP的原理及使用,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.3 Kerberos认证交换协议,4.3.1 Kerberos模型的工作原理和步骤 Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议。 包括一个认证服务器(AS)和一个(或多个)票据分配服务器(TGS)。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(1)客户请求Kerberos认证服务器AS发给接入TGS的门票。 ClientAS的消息:c,tgs (2) AS在其数据库中查找客户实体,产生会话密钥Kc,tgs,使用Kc对之加密,生成允许客户使用的TGS的票据Tc,tgs(Tc,tgs中包括:客户实体名、地址、TGS名、时间印记、时限、会话密钥Kc,tgs等),并用Kerberos与TGS之间的秘密密钥加密,然后把两个加密消息发给客户。 ASClient的消息:Kc,tgsKc,Tc,tgsKtgs (3)客户用自己的秘密密钥解密消息得到会话密钥Kc,tgs,然后生成一个认证单Ac,s(Ac,s中包括客户实体名、地址、时间标记),并使用Kc,tgs加密,然后向TGS发出请求,申请接入应用服务器的门票。 ClientTGS的消息:Ac,sKc,tgs,Tc,tgsKtgs,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,(4)TGS对Tc,tgs消息解密获得Kc,tgs,用Kc,tgs对加密的认证单解密获得Ac,s,并与Tc,tgs中的数据进行比较,然后由TGS产生客户和服务器之间使用的会话密钥Kc,s,并将Kc,s加入到客户向该服务器提交的Ac,s中,生成门票Tc,s,然后用目标服务器的秘密密钥Ks将此门票加密。 TGSClient的消息:Kc,sKc,tgs,Tc,sKs (5)客户对消息解密获得Kc,s,客户制作一个新的认证单Ac,s,并用Kc,s加密与Tc,sKs一起发给目标服务器;服务器对Tc,sKs解密获得Kc,s,利用Kc,s对Ac,sKc,s解密获得Ac,s,将Ac,s与Tc,s的内容比较,如果无误,则服务器知道客户真实的身份,决定是否与之进行通信。 ClientServer的消息:Ac,sKc,s,Tc,sKs 如果客户需要对服务器的身份进行确认,也可以使用同样的方法。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,4.3.2 Kerberos的优势与缺陷,Kerberos为网络中的所有实体提供了一个集中的、统一的认证管理机制,而一般的认证协议仅局限于客户与服务器两者之间的交换过程; Kerberos认证服务器与TGS产生的会话密钥Kc,tgs和Kcs保证了客户与TGS和Server之间消息传输的安全性,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,Kerberos基于对称密码体系,因而在认证服务器AS和门票分配服务器TGS上都要存放大量的秘密密钥,而密钥的管理一直是对称密码学中一个比较棘手的问题,如果密钥管理不善,攻击者获得一个客户的秘密密钥后就可以假冒该客户的身份申请票据,从而导致整个认证的无效。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,三、公钥基础设施(PKI) 1、公钥密码的密钥管理问题 公钥密码也需要进行密钥分配。 在密钥分配时必须确保解密钥的秘密性、真实性和完整性。 因为公钥是公开的,因此不需确保秘密性。 然而,却必须确保公钥的真实性和完整性,绝对不允许攻击者替换或篡改用户的公钥。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,1、公钥密码的密钥管理问题 如果公钥的真实性和完整性受到危害,则基于公钥的各种应用的安全将受到危害。 C冒充A欺骗B的攻击方法: 攻击者C在用自己的公钥KeC替换用户A的公钥KeA 。 C用自己的解密钥签名一个消息冒充A发给B。 B验证签名:因为此时A的公开钥已经替换为C的公开钥,故验证为真。 于是B以为攻击者C就是A。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,1、公钥密码的密钥管理问题 结果导致: 若B要发送加密的消息给A,则B要用A的公开钥进行加密,但A的公开钥已被换成C的公开钥,因此B实际上是用C的公开钥进行了加密。 C从网络上截获B发给A的密文。由于这密文实际上是用C的公开钥加密的,所有C可以解密。A反而不能正确解密。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,1、公钥密码的密钥管理问题 上述攻击成功的原因: 对公开钥没有采取保护措施,致使公开钥被替换而不能发现; 公开钥与用户的标识符之间没有绑定关系,致使A的公钥替换成C的公钥后不能发现公开钥与用户的标识符之间的对应关系被破坏。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,2、公钥证书 采用数字签名技术可以克服上述两个弱点。 经过可信实体签名的一组信息的集合被称为证书( Certificate),而可信实体被称为签证机构 CA(Certification Authority)。 一般地讲,证书是一个数据结构,是一种由一个可信任的权威机构签署的信息集合。 在不同的应用中有不同的证书。例如公钥证书PKC(Public Key Certificate)、PGP证书、SET证书等。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,2、公钥证书 公钥证书 PKC是一种包含持证主体标识、持证主体公钥等信息,并由可信任的签证机构(CA)签署的信息集合。 公钥证书主要用于确保公钥与用户的绑定关系。 公钥证书的持证主体可以是人、设备、组织机构或其它主体。 公钥证书能以明文的形式进行存储和分配。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,任何一个用户只要知道签证机构CA的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。 日常生活中有许多使用证书的例子,例如汽车驾照。驾照由可信的公安机关签发,以标识驾驶员的驾驶资格。由于有公安机关的签章,任何人都可以验证驾照的真实性。又由于驾照上印有驾驶员的照片,从而实现驾驶员与驾照之间的严格绑定。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,有了公钥证书系统后,如果某个用户需要任何其他已向CA注册的用户的公钥,可向持证人(或CA )直接索取公钥证书。 用CA的公钥验证CA的签名,从而获得可信的公钥。 由于公钥证书不需要保密,可以在公网上分发,从而实现公钥的安全分配。 又由于公钥证书有CA的签名,攻击者不能伪造合法的公钥证书。因此,只要CA是可信的,公钥证书就是可信的。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,使用公钥证书的主要好处是: 用户只要获得其它用户的证书,就可以获得其公钥。 用户只要获得CA的公钥,就可以安全地认证其它用户的公钥。 因此公钥证书为公钥的分发奠定了基础,成为公钥密码在大型网络系统中应用的关键技术。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,3、公密钥基础设施PKI 公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础共同组成公开密钥基础设施PKI(Public Key Infrastructure)。 公开密钥基础设施提供一系列支持公开密钥密码应用(加密与解密、签名与验证签名)的基础服务。 本质上,PKI是一种标准的公钥密码的密钥管理平台。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,公钥证书是PKI中最基础的组成部分。 此外,PKI还包括签发证书的机构(CA),注册登记证书的机构(RA),存储和发布证书的目录,密钥管理,时间戳服务,管理证书的各种软件和硬件设备,证书管理与应用的各种政策和法律,以及证书的使用者。所有这些共同构成了PKI。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉, 签证机构CA 在PKI中,CA负责签发证书、管理和撤销证书。CA严格遵循证书策略机构所制定的策略签发证书。CA是所有注册用户所信赖的权威机构。 CA在给用户签发证书时要加上自己的签名,以确保证书信息的真实性。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉, 签证机构CA 对于大范围的应用,一个CA是远远不够的,往往需要许多CA。 例如对于某一行业,国家建立一个最高级的CA,称为根CA。 每个省建立一个省CA,每个地市也都可以建立CA,甚至一个企业也可以建立自己的CA。 不同的CA服务于不同的范围,履行不同的职责。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉, 注册机构RA RA(Registration Authority)是专门负责受理用户申请证书的机构。根据分工,RA并不签发证书,而是负责对证书申请人的合法性进行认证,并决定是批准或拒绝证书申请。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉, 证书目录 证书产生之后,必须以一定的方式存储和发布,以便于使用。 为了方便证书的查询和使用,CA采用证书目录的方式集中存储和管理证书。通常采用建立目录服务器证书库的方式为用户提供证书服务。 为了应用的方便,证书目录不仅存储管理用户的证书,还同时存储用户的相关信息(如,电子邮件地址,电话号码等)。因为证书本身是非保密的,因此证书目录也是非保密的。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,CA的功能 1.证书颁发 2.证书更新 3.证书撤销 4.证书和CRL的公布 5.证书状态的在线查询 6.证书认证 7.制订政策,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,PGP简介,PGP最初是由菲利浦.齐默尔曼(Philip.Zimmermann)开始编写的、用于保护电子通信隐私的加密软件。 PGP也使用了RSA公开密钥加密算法,它的第一版在1991年完成。随后Zimmermann把它送给了一位朋友。这位朋友把PGP在国际互联网上公布出来。短短的几天之内,PGP系统就被世界各地的文件传输服务器相继拷贝,传播开去。,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,PGP简介,PGP是将一些大部分人认为很安全的算法作为加密算法的基础构件(包括公开密钥算法和传统的对称密钥算法,例如:RSA、IDEA等),将这些算法集成在一个便于用户使用的应用程序中,实现对文件、邮件、磁盘、以及ICQ通信内容实现加密、解密、数字签名的功能 。 适合企业、政府机构、个人进行安全通信使用,网络安全技术课程 Copyright(c)2009-2010 邢朝辉,PGP功能,PGP软件有3个主要的功能: (1)使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。 (2)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。 (3)使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。,网络安全技术课程 Copyright(c)2009
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 玉林市福绵区特岗教师招聘笔试真题2024
- 昆明市公安局呈贡分局勤务辅警招聘笔试真题2024
- 石大学前儿童保育学课件1-2呼吸系统
- 生物打印再生组织-洞察阐释
- 对数函数及其性质(第一课时)教学设计教学设计
- 2025至2030年中国电力系统接线装置行业投资前景及策略咨询报告
- 2025至2030年中国玻璃专用金刚石锯片行业投资前景及策略咨询报告
- 第二节发生在肺内的气体交换教学设计
- 人工智能+教育论文
- 2025至2030年中国滚柱式单向超越离合器行业投资前景及策略咨询报告
- 高中化学有机化学知识点归纳+方程式总结
- 走进西方音乐学习通超星期末考试答案章节答案2024年
- 国家开放大学电大《生产管理》2024-2024期末试题及答案试卷号
- “抢10”游戏(教学设计)-2024-2025学年一年级上册数学苏教版
- 农村建房的邻居协议书模板
- 服装技能大赛理论试题库题
- 浙江省杭州市上城区2023-2024学年八年级下学期期末科学试题(解析版)
- JGJ196-2010建筑施工塔式起重机安装、使用、拆卸安全技术规程
- 浙江省杭州市滨江区2023-2024学年八年级下学期期末科学试题(解析版)
- 大学武术智慧树知到期末考试答案章节答案2024年浙江大学
- 国家开放大学2022《土木工程力学(本)》形考作业1-5参考答案
评论
0/150
提交评论