密码协议基本理论PPT文档格式.ppt

上传人:b****3 文档编号:15629772 上传时间:2022-11-09 格式:PPT 页数:112 大小:2.04MB
下载 相关 举报
密码协议基本理论PPT文档格式.ppt_第1页
第1页 / 共112页
密码协议基本理论PPT文档格式.ppt_第2页
第2页 / 共112页
密码协议基本理论PPT文档格式.ppt_第3页
第3页 / 共112页
密码协议基本理论PPT文档格式.ppt_第4页
第4页 / 共112页
密码协议基本理论PPT文档格式.ppt_第5页
第5页 / 共112页
点击查看更多>>
下载资源
资源描述

密码协议基本理论PPT文档格式.ppt

《密码协议基本理论PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《密码协议基本理论PPT文档格式.ppt(112页珍藏版)》请在冰豆网上搜索。

密码协议基本理论PPT文档格式.ppt

密码协议是指使用密码技术的信息交换协议。

p所谓协议,就是两个或者两个以上的参与者为完所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。

成某项特定的任务而采取的一系列步骤。

p包含三层含义:

包含三层含义:

(1)协议自始至终是有序的过程,在前一步没有执)协议自始至终是有序的过程,在前一步没有执行之前,后面的步骤不能执行;

行之前,后面的步骤不能执行;

(2)协议至少需要两个参与者;

)协议至少需要两个参与者;

(3)通过协议必须能够完成某项任务。

)通过协议必须能够完成某项任务。

密码协议的分类密码协议的分类p密码协议是使用密码技术的协议,协议的参与者密码协议是使用密码技术的协议,协议的参与者可以是信任实体,也可能是攻击者。

可以是信任实体,也可能是攻击者。

p所有的密码协议,都依赖于特定的密码算法。

所有的密码协议,都依赖于特定的密码算法。

p系统通信中的密码协议按功能可以分成三类:

系统通信中的密码协议按功能可以分成三类:

身份鉴别协议身份鉴别协议数字签名协议数字签名协议密钥分配协议密钥分配协议密码协议的安全性密码协议的安全性p目目前前许许多多密密码码协协议议都都存存在在安安全全缺缺陷陷,造造成成协协议议存存在安全缺陷的原因主要有两个:

在安全缺陷的原因主要有两个:

一是协议设计者误解或者采用了不恰当的密码技术;

二是协议设计者对整体系统的安全需求考虑不足。

p密密码码协协议议的的安安全全性性是是一一个个很很难难解解决决的的问问题题,许许多多广泛应用的密码协议后来都被发现存在安全缺陷。

广泛应用的密码协议后来都被发现存在安全缺陷。

密码协议的分析密码协议的分析p目前,对密码协议进行分析的方法主要有两大类:

目前,对密码协议进行分析的方法主要有两大类:

攻攻击击检检验验方方法法:

使使用用目目前前已已知知的的所所有有的的有有效效攻攻击击方方法法,对对密密码码协协议议进进行行攻攻击击,检检验验密密码码协协议议是是否否能能够够抵抗这些攻击。

抵抗这些攻击。

形形式式化化的的分分析析方方法法:

指指采采用用各各种种形形式式化化的的语语言言对对密密码码协协议议进进行行描描述述,并并按按照照规规定定的的假假设设和和分分析析、验验证证方法证明协议的安全性。

方法证明协议的安全性。

身份鉴别(认证)协议身份鉴别(认证)协议u口令鉴别口令鉴别u挑战挑战-响应式认证响应式认证u基于零知识证明的身份鉴别基于零知识证明的身份鉴别p口令鉴别口令鉴别口令鉴别口令鉴别p传统的口令鉴别方案被认为是一种弱认证方案。

传统的口令鉴别方案被认为是一种弱认证方案。

p其基本思想是每一个用户都拥有自己的秘密口令,其基本思想是每一个用户都拥有自己的秘密口令,即用户与系统的共享密钥,在访问系统资源时,用即用户与系统的共享密钥,在访问系统资源时,用户必须输入正确的用户名及其对应的秘密口令,系户必须输入正确的用户名及其对应的秘密口令,系统通过验证用户名和口令的匹配性来对用户进行授统通过验证用户名和口令的匹配性来对用户进行授权,这一过程经常涉及到知识证明技术。

权,这一过程经常涉及到知识证明技术。

p最简单的方法是在系统的口令文件中存储用户口令的最简单的方法是在系统的口令文件中存储用户口令的明文,明文,口令文件口令文件必须读保护和写保护。

其缺点是其不必须读保护和写保护。

其缺点是其不能抵抗内部超级用户(系统管理员)的攻击。

能抵抗内部超级用户(系统管理员)的攻击。

p经常使用单向函数的对用户的口令进行保护。

验证口经常使用单向函数的对用户的口令进行保护。

验证口令时,系统通过单向函数对输入的口令进行运算,然令时,系统通过单向函数对输入的口令进行运算,然后检查其匹配性。

这种口令文件只需要写保护。

后检查其匹配性。

p为提高安全性,系统一般会限制使用弱口令及设置口令生为提高安全性,系统一般会限制使用弱口令及设置口令生命期。

如限定口令长度的最小值,口令必须包含某几种字命期。

如限定口令长度的最小值,口令必须包含某几种字符集,不能与用户账号有关等。

目的是提高口令的不确定符集,不能与用户账号有关等。

目的是提高口令的不确定性(熵值),使得对口令的攻击成为穷举攻击。

性(熵值),使得对口令的攻击成为穷举攻击。

p为了抵抗字典攻击,在进行单向函数运算前给口令加入一为了抵抗字典攻击,在进行单向函数运算前给口令加入一些随机值,把经运算后的口令和随机值存入口令文件,不些随机值,把经运算后的口令和随机值存入口令文件,不会改变穷举攻击的困难度,但提高了口令抵抗字典攻击的会改变穷举攻击的困难度,但提高了口令抵抗字典攻击的能力。

能力。

p增加口令不确定性且容易记忆,采用口令句的技术,用户增加口令不确定性且容易记忆,采用口令句的技术,用户输入一个短语或句子(口令句),系统通过对口令句进行输入一个短语或句子(口令句),系统通过对口令句进行哈希操作从而得到口令。

哈希操作从而得到口令。

几种常用的对口令鉴别的攻击方法:

p

(1)窃听和重放攻击)窃听和重放攻击口令方案的弱点:

用户输入的口令在通信信道上以明文口令方案的弱点:

用户输入的口令在通信信道上以明文形式传输的,在认证过程中口令也以明文方式出现,使形式传输的,在认证过程中口令也以明文方式出现,使得攻击者可以方便的得到口令。

得攻击者可以方便的得到口令。

因此,使用口令的认证协议时,通信信道必须是安全的,因此,使用口令的认证协议时,通信信道必须是安全的,同时验证系统对输入口令的响应必须要经常改变,以防同时验证系统对输入口令的响应必须要经常改变,以防止简单的重放攻击。

止简单的重放攻击。

p

(2)穷举攻击)穷举攻击对口令认证协议的最简单的攻击方式。

依赖于口令可能对口令认证协议的最简单的攻击方式。

依赖于口令可能的字符集和攻击者的计算能力,因此,穷举攻击的应用的字符集和攻击者的计算能力,因此,穷举攻击的应用受到了很大程度的限制。

受到了很大程度的限制。

p(3)字典攻击)字典攻击为了使攻击更有效,攻击者通常会对用户的口令做出一为了使攻击更有效,攻击者通常会对用户的口令做出一些较符合实际情况的假设,如些较符合实际情况的假设,如短口令,有意义的口令,短口令,有意义的口令,名字和小写字母名字和小写字母等,这些弱口令的熵值较小。

等,这些弱口令的熵值较小。

有研究表明,大多数用户选择的口令都可以在较为典型有研究表明,大多数用户选择的口令都可以在较为典型的字典中找到,而其范围不超过的字典中找到,而其范围不超过150000个词语。

个词语。

p挑战挑战-响应响应(challenge-response)式认证式认证p在密码学中,挑战在密码学中,挑战-响应式协议的思想是指一个响应式协议的思想是指一个实体通过知识证明来向另一个实体证明其身份。

实体通过知识证明来向另一个实体证明其身份。

p在此类协议中,挑战一般是一个在此类协议中,挑战一般是一个随机值或秘密值随机值或秘密值,当攻击者窃听通信信道时,由于每次挑战值都不当攻击者窃听通信信道时,由于每次挑战值都不同,所以对挑战的响应不会暴露秘密信息。

同,所以对挑战的响应不会暴露秘密信息。

p采用分组密码技术的挑战采用分组密码技术的挑战-响应式认证响应式认证p采用公钥密码技术的挑战采用公钥密码技术的挑战-响应式认证响应式认证采用分组密码技术的挑战采用分组密码技术的挑战-响应式认证方案响应式认证方案p此时认证的发起者和验证者间需要有共享密钥,此时认证的发起者和验证者间需要有共享密钥,在系统用户较少时,此要求容易满足,用户较多在系统用户较少时,此要求容易满足,用户较多的情况下,需要使用可信的第三方。

的情况下,需要使用可信的第三方。

基于时间戳的单向认证基于时间戳的单向认证基于随机数的单向认证基于随机数的单向认证基于随机数的双向认证基于随机数的双向认证采用分组密码技术的挑战采用分组密码技术的挑战-响应式认证方案响应式认证方案p基于时间戳的单向认证基于时间戳的单向认证验证方接受发起方传送的信息并对其解密,对解密验证方接受发起方传送的信息并对其解密,对解密后的消息进行验证,检验时间戳是否合法。

后的消息进行验证,检验时间戳是否合法。

可以防止攻击者对传送消息的重用。

分析:

需要防止对时钟的恶意修改,在分布式环境分析:

需要防止对时钟的恶意修改,在分布式环境下很难保证。

同时,对已用时间戳的保存会浪费大下很难保证。

同时,对已用时间戳的保存会浪费大量的存储空间。

量的存储空间。

采用分组密码技术的挑战采用分组密码技术的挑战-响应式认证方案响应式认证方案p基于随机数的单向认证基于随机数的单向认证首先验证方向发起方传送随机数,发起方对身份信首先验证方向发起方传送随机数,发起方对身份信息和随机数进行加密并送出,最后验证方解密得到息和随机数进行加密并送出,最后验证方解密得到消息并验证随机数。

消息并验证随机数。

为防止选择明文攻击,发起方可在发送的消息中加为防止选择明文攻击,发起方可在发送的消息中加入另一随机数。

入另一随机数。

采用分组密码技术的挑战采用分组密码技术的挑战-响应式认证方案响应式认证方案p基于随机数的双向认证基于随机数的双向认证协议中,验证方首先向发起方送出随机数协议中,验证方首先向发起方送出随机数r1,然后,然后发起方选择另一随机数发起方选择另一随机数r2,并对身份信息和随机数,并对身份信息和随机数r1、r2进行加密,然后送出。

验证方解密得到的消息进行加密,然后送出。

验证方解密得到的消息后,验证随机数后,验证随机数r1,验证通过后,将随机数,验证通过后,将随机数r1、r2加加密后送给发起方,最后发起方通过验证随机数密后送给发起方,最后发起方通过验证随机数r1、r2来验证对方的身份。

来验证对方的身份。

2.采用公钥密码技术的挑战采用公钥密码技术的挑战-响应式认证响应式认证p在在利利用用公公钥钥密密码码技技术术进进行行认认证证时时,发发起起者者通通过过两两种方法来证明其身份:

种方法来证明其身份:

对用其公钥加密过的随机数进行解密;

对随机数进行签名。

p为为了了保保证证安安全全性性,认认证证协协议议的的公公私私钥钥对对不不能能在在其其他他应应用用中中使使用用;

同同时时,协协议议还还应应能能够够抵抵抗抗选选择择密密文攻击。

文攻击。

2.采用公钥密码技术的挑战采用公钥密码技术的挑战-响应式认证响应式认证p

(1)简单的认证协议:

)简单的认证协议:

认认证证方方B选选择择随随机机数数r,计计算算x=h(r),e=PA(r,B),(其中:

(其中:

h是哈希函数,是哈希函数,PA是发起方是发起方A的公钥);

的公钥);

B向向A发送发送(x,B,e);

A对对接接受受到

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1