密码学 第五讲 保密通讯.ppt_第1页
密码学 第五讲 保密通讯.ppt_第2页
密码学 第五讲 保密通讯.ppt_第3页
密码学 第五讲 保密通讯.ppt_第4页
密码学 第五讲 保密通讯.ppt_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020/9/15,保密通讯,1,第5讲保密通讯,2020/9/15,保密通讯,2,2020/9/15,保密通讯,3,保密的位置 通讯量保密 密钥分配 随机数发生器,内容,2020/9/15,保密通讯,4,保密通信,面临的攻击 局域网内监听 搭线窃听(电话银行?双音频、脉冲) 传输媒介 线缆(双绞线、同轴电缆、光纤) (电磁波干扰) 微波链路 卫星信道 等等、等等(路由器),2020/9/15,保密通讯,5,链路加密与端到端加密,链路加密 每个通信链路两端都装备加密设备(-) 要求许多加密设备(-) 报文在传输中多次加解密(-) 报文在每个交换机处以明文形式存在(-) 用户对报文的安全无法控制

2、(-) 能够鉴别主机(+) 通讯模式是安全的(+),2020/9/15,保密通讯,6,链路加密与端到端加密,端到端加密 加密过程由两个端系统完成(+) 报文在传输中只进行一次加解密(+) 报文在交换机处仍然是安全的(+) 不能隐蔽通信量(-) 能够鉴别用户(+),2020/9/15,保密通讯,7,两种方式的比较,2020/9/15,保密通讯,8,两种方式的应用,两种方法共用提供了一个好的模式 还有一种节点加密模式,类似链路加密.,2020/9/15,保密通讯,9,现实的问题: WAP Security,WAP Security model,2020/9/15,保密通讯,10,WAP Secur

3、ity,Crossing the WAP Security Gap (安全鸿沟),At the gateway, the WTLS message is converted into SSL. For a brief moment, the message sits unencrypted inside the gateway, creating a security vulnerability.,2020/9/15,保密通讯,11,网络体系结构模型(放在什么地方?),OSI模型 实际常用,2020/9/15,保密通讯,12,加密的逻辑位置,链路加密一般处于物理层或者链路层 端到端加密 网络层

4、 应用层 两个不同体系结构的网络之间 相同体系结构但相互隔离的网络之间,2020/9/15,保密通讯,13,加密覆盖范围图,2020/9/15,保密通讯,14,通信量的机密性,可从通信量中得到的信息 通信双方的身份 通信双方通信的频率 报文模式、报文长度、报文数量 特定的通信之间交谈所关联的事件,2020/9/15,保密通讯,15,通信量的机密性,防范手段 链路加密方式 分组首部加密 通信量填充 (浪费带宽) 端到端加密方式 填充数据单元 发送空白报文(浪费带宽),2020/9/15,保密通讯,16,密钥分配,1、如何分配密钥 2、如何更新密钥 有许多没有考虑密钥管理而造成的麻烦。,2020/

5、9/15,保密通讯,17,密钥分配,密钥分配方式 由A选定,物理地传送给B 第三方选定,物理地传送给A和B 使用A和B共有的密钥加密后传送给另一方 A和B都有到第三方的加密连接,则由第三方用加密连接传送给A和B 分析 1,2需人工传递,对于链路加密时合理的 对于端到端加密,密钥分配难度比较大 3 一旦暴露一个密钥,后续密钥都暴露了 4适合于端到端加密,有许多变体,需要可信第3方.,2020/9/15,保密通讯,18,一个简单的密钥分配方案,2020/9/15,保密通讯,19,KDC, Ka, Kb, Ks 现时(nonce) 对于一次交互的唯一标志符 时间戳、计数器、随机数 以上的组合,202

6、0/9/15,保密通讯,20,层次式密钥分配方案,层次式 建立一系列KDC,各个KDC之间存在层次关系 最低层的负责某一区域 不同区域之间的通信通过上一层KDC进行 优点 主密钥的分配工作量减小 整个系统鲁棒性强,2020/9/15,保密通讯,21,透明的密钥控制方案,2020/9/15,保密通讯,22,分散式密钥控制,2020/9/15,保密通讯,23,会话密钥的寿命,会话密钥的分配过程给网络会造成负担 对于面向连接的协议 一个连接一个会话密钥 如果连接时间很长,则可以选择PDU序号循环周期作为会话密钥的寿命长度 对于无连接的协议 一个交互过程一个会话密钥 固定时间段或者一定数量的交互量后更

7、换一次会话密钥,2020/9/15,保密通讯,24,会话密钥的寿命 POS机的密钥,线性密钥导出 Ekeyi(Keyi)= Keyi+1,2020/9/15,保密通讯,25,会话密钥的寿命 POS机的密钥,树型密钥导出,2020/9/15,保密通讯,26,会话密钥的寿命 POS机的密钥,优化的使用顺序,2020/9/15,保密通讯,27,控制密钥的使用方式,密钥的不同种类 数据加密密钥 PIN加密密钥 文件加密密钥 使用校验码的比特位 一种基于DES的区分密钥的方式 一个比特指示是会话密钥还是主密钥 一个比特指示是否可用于加密 一个比特指示是否可用于解密 其他比特保留,2020/9/15,保密

8、通讯,28,使用控制向量控制密钥的使用,2020/9/15,保密通讯,29,随机数,随机数的用途 鉴别方案(nonce) 会话密钥的产生 RSA公开密钥加密算法中密钥的产生 检验随机程度的两个准则 均匀分布 独立性 不可预测程度,2020/9/15,保密通讯,30,真随机数,树上落下的树叶(真随机?) 抛硬币? 热噪声。(相应的硬件),2020/9/15,保密通讯,31,伪随机数产生器 (C+ 的RND),线性同余法 m 模数 m0 a 乘数 0=am c 增量 0=cm X0 初始值 0=X0m 一般将m选为一个给的计算机所能表示的最多非负整数 此方法受到很彻底的测验 一旦知道序列的一小部分,不可预测程度就变得很差,2020/9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论