网络安全-07:用对称密码实现保密性.ppt_第1页
网络安全-07:用对称密码实现保密性.ppt_第2页
网络安全-07:用对称密码实现保密性.ppt_第3页
网络安全-07:用对称密码实现保密性.ppt_第4页
网络安全-07:用对称密码实现保密性.ppt_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter7用对称密码实现保密性,密码编码学与网络安全,2019/11/27,西安电子科技大学计算机学院,2,7.1密码功能的设置,7.1.1安全隐患,(来自于)内网:窃听局域网:来自内部的通信量分析(针对广播网络)局域网:来自外部的通信量分析(针对拨号接入)配线室:潜入配线室侦听,再(利用有线或无线手段)发送到别的地方通信链路攻击处理数据的软件和硬件:修改软、硬件,以访问数据存储器或监视到电磁辐射;广域网:易受攻击之处不为终端用户所控制。,2019/11/27,西安电子科技大学计算机学院,3,2019/11/27,西安电子科技大学计算机学院,4,7.1.2链路加密与端对端加密,要清楚:加密什么在什么地方加密基本方法链路加密,linkencryption端对端加密,end-to-endencryption,2019/11/27,西安电子科技大学计算机学院,5,2019/11/27,西安电子科技大学计算机学院,6,7.1.2链路加密与端对端加密,基本方法链路加密方法:在通信链路上加密;优点:抵御通信量分析;缺点:消息在节点公开;密钥量与节点个数有关,较大,为,2019/11/27,西安电子科技大学计算机学院,7,7.1.2链路加密与端对端加密,基本方法链路加密端对端加密方法:在终端上加密;优点:消息在节点不公开;缺点:不能抵御通信量分析。混合思路:二者联合应用。,2019/11/27,西安电子科技大学计算机学院,8,2019/11/27,西安电子科技大学计算机学院,9,2019/11/27,西安电子科技大学计算机学院,10,2019/11/27,西安电子科技大学计算机学院,11,加密的放置,可将加密功能放置在OSI参考模型的不同层中:链路加密可放在层1或2端对端加密可放在层3,4,6,7,2019/11/27,西安电子科技大学计算机学院,12,7.2传输保密性,数据传输分析的结果传输双方的标识传输双方的联系频率消息格式、消息长度,或消息频繁交换暗示出消息的重要性与传输双方的某些谈话相关的事件隐通道指采用某种方式进行通信,而这种方式是通信设备的设计者所不知道的,2019/11/27,西安电子科技大学计算机学院,13,7.2传输保密性,链路加密的方法端对端加密的方法,2019/11/27,西安电子科技大学计算机学院,14,7.3密钥分配,任何密码系统的强度都与密钥分配方法有关。密钥分配方法指将密钥发放给希望交换数据的双方而不让别人知道的方法。,2019/11/27,西安电子科技大学计算机学院,15,7.3密钥分配,分配方法:A、B双方通信密钥由A选择,亲自交与B;第三方选择密钥后亲自交与A和B;一方用双方已有的密钥加密一个新密钥后发给另一方;A和B与第三方C均有秘密通道,则C可以将密钥分别发送给A和B。,2019/11/27,西安电子科技大学计算机学院,16,7.3密钥分配,对分配方法的分析方法1和2需要人工传送密钥,对链路加密要求不过分,对端端加密则有些笨拙。方法3可用于链路加密和端端加密。但问题是:攻击者若已成功获取一个密钥;初始密钥的分配。对于端端加密,方法4稍做变动即可应用。需要一个密钥分配中心(KDC)参与分配。,2019/11/27,西安电子科技大学计算机学院,17,7.3密钥分配,密钥分类会话密钥(ks)末端通信时使用的临时加密密钥主密钥(km)加密ks的密钥,2019/11/27,西安电子科技大学计算机学院,18,层次式密钥,2019/11/27,西安电子科技大学计算机学院,19,7.3.1密钥分配模式,2019/11/27,西安电子科技大学计算机学院,20,7.3.2层次式密钥控制,单个KDC在网络规模很大时不实际层次式可提高效率并降低风险,2019/11/27,西安电子科技大学计算机学院,21,7.3.3会话密钥的生命期,在安全性与通信时间之间折衷考虑对面向连接的协议,改变连接时,改用新的ks对非面向连接的协议,定期更改。,2019/11/27,西安电子科技大学计算机学院,22,7.3.4一种透明的密钥控制方案,2019/11/27,西安电子科技大学计算机学院,23,面向连接协议的自动密钥分析,2019/11/27,西安电子科技大学计算机学院,24,7.3.5分散式密钥控制,会话密钥生成步骤:,2019/11/27,西安电子科技大学计算机学院,25,7.3.6密钥的使用方法,会话密钥的类型密钥标志控制矢量方法,2019/11/27,西安电子科技大学计算机学院,26,7.3.6密钥的使用方法,会话密钥的类型数据加密密钥PIN加密密钥文件加密密钥密钥标志(P153)控制矢量方法(P154),2019/11/27,西安电子科技大学计算机学院,27,7.3.6密钥的使用方法,会话密钥的类型密钥标志(以DES为例)一位表示主密钥或会话密钥一位表示密钥可否用于加密一位表示密钥可否用于解密其余位未用特点标志含在密钥中,密钥分配时就被加密缺点:位数少,限制了其灵活性和功能;标志不能以明文传输,解密后才能使用,限制了对密钥的管理控制矢量方法,2019/11/27,西安电子科技大学计算机学院,28,会话密钥的类型密钥标志控制矢量方法思路会话密钥的加密加密:H=h(CV),Kc=EkmHKs解密:H=h(CV),Ks=DkmHKc优点控制矢量长度不限控制矢量以明文传输,可多次运用对密钥的控制要求,7.3.6密钥的使用方法,2019/11/27,西安电子科技大学计算机学院,29,控制矢量的加密和解密,2019/11/27,西安电子科技大学计算机学院,30,随机数的使用,PseudorandomNumber伪随机数的产生用密码编码学方法生成随机数,7.4随机数的产生,2019/11/27,西安电子科技大学计算机学院,31,7.4.1随机数的使用,(随机数在密码学中的)应用临时交互号,用于防止重复攻击会话密钥产生RSA算法中密钥的产生(对随机数产生的)要求:随机性和不可预测性,2019/11/27,西安电子科技大学计算机学院,32,7.4.1随机数的使用,随机数的源真随机数难以获得,物理噪声发生器。伪随机数用算法来生成,2019/11/27,西安电子科技大学计算机学院,33,7.4.2伪随机数的产生,Lehmer算法参数模数m0,乘数a(0am),增量c(0cm),初始值(或种子)X0(0X0m)迭代方程Xn+1=(aXn+c)modma,c,m的选择至关重要随机性分析改进方法,2019/11/27,西安电子科技大学计算机学院,34,7.4.3用密码编码学方法生成随机数,密码编码学方法循环加密DES输出反馈模式ANSIX9.17伪随机数发生器,2019/11/27,西安电子科技大学计算机学院,35,由计数器生成伪随机数,2019/11/27,西安电子科技大学计算机学院,36,DES输出反馈模式,2019/11/27,西安电子科技大学计算机学院,37,2019/11/27,西安电子科技大学计算机学院,38,7.4.4BlumBlumShub发生器,称为密码安全伪随机数发生器(CSPRBG)BBS发生器是现在产生安全伪随机数的普遍方法,它的密码强度很高。基于公钥算法从迭代方程产生可用的比特位:xi=xi-12modn其中n=p.q,并且p=q=3mod4不可预知,续位测试安全性依赖于对n的因子分解慢,因为数字很大对加密来说太慢了,作为密钥发生器可以,2019/11/27,西安电子科技大学计算机学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论