ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:25.19KB ,
资源ID:7381676      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7381676.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第七章密码应用和密钥管理1.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第七章密码应用和密钥管理1.docx

1、第七章密码应用和密钥管理11 |p_21、信息加密、认证和签名流程 加密密码体制算法加密工作模式 信息认证消息认证码、签名、加密、序列完整性等。3 信息否认 起源的否认和接收的否认。抗起源否认机制 抗接收否认机制 发送者签名 可信第三方签名 接收者签名确认 可信接收代理确认4 安全通信四个基本任务 设计一个算法执行安全相关的转换 密码算法 生成该算法的秘密信息 密钥生成 研制秘密信息的分布与共享的方法 密钥分配 设定两个责任者使用的协议 利用算法和秘密信息取得安全服务。 安全协议 换妯瀷5图7.1 网络通信安全模型 信息传递过程中 发送方、接收方、可信第三方及敌方的关系 啡6 加密、认证和签名

2、流程消息摘要算法链接签名算法消息摘要消息签名时间戳消息消息签名密文加密算法会话秘钥签名私钥发送图7.2 加密、认证和签名流程72、加密位置 链路加密面向链路的加密方法将网络看作是由链路连接的结点集合 每一个链路被独立的加密。网络上相邻结点之间对数据进行保护 加密算法被臵于两个网络结点之间通信线路上 即通信线路两端的密码设备中。这两个密码设备被放在各自的节点及其相应的调制解调器之间 并安装有相同的密钥。 楠绘鍨8Ek1Dk1Ek2Ek2明文明文密文链路1密文链路2结点2结点1结点3图7.3 链路链路加密示意图认9因为信息加密仅限于链路上 不包括节点内部 因此 要求节点本身必须是安全的 同时 源或

3、目的节点可以假设是物理安全的。链路加密要求所有中间节点同样是物理安全的 不仅如此 还要求他们的硬、软件绝对能分隔通过他们的每一个不同的连接。链路方法的问题是中间节点的失误将暴露所有的通信的信息 这无疑会限制人们采纳这种方法。另一个问题是维护结点的安全性的代价。 楠绘鍨10 端端加密方式端端加密是对用户之间的传输数据进行保护 密文仅在最终目的地才被解密。密文在中间节点或中间节点的保密设备中不以明文形式出现。端端加密方法提供了更灵活的保护手段。它可以对主机到主机 终端到主机 主机对进程 进程对进程进行保护。11EkDk明文明文密文结点2结点3结点1密文链路1链路2图7.4 端端加密示意图127.2

4、.1概述所有的密码技术都依赖于密钥。密钥的管理本身是一个很复杂的课题 而且是保证安全性的关键点。密钥管理 管理密钥的产生到销毁的全过程 包括系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。行保护。13从网络应用角度 密钥可以不严格分为 基本密钥 Base Key 又称初始密钥 Primary Key) 、用户密钥(User key) 是由用户选定或由系统分配给用户的可在较长时间由一对用户所专用的密钥。 会话密钥 Session Key 即两个通信终端用户在一次通话或交换数据时使用的密钥。当它用于加密文件时称为文件密钥(File key) 当它用于加密

5、数据时称为数据加密密钥(Data Encrypting Key)。 14 密钥加密密钥 Key Encrypting Key 用于对会话密钥或文件密钥进行加密时采用的密钥 又称辅助二级密钥(Secondary Key)或密钥传送密钥(key Transport key) 。通信网中的每个节点都分配有一个这类密钥。 主机主密钥 Host Master Key 它是对密钥加密密钥进行加密的密钥 存于主机处理器中。另外 在公钥体制下还有公开密钥、秘密密钥、签名密钥之分。g Key)。 15几类密钥之间的关系 图7.5 几类密钥之间的关系混合器基本密钥Kp会话密钥Ks密钥生成器数据加密密钥16 从密钥

6、的安全级别分类 将用于数据加密的密钥称三级密钥。 保护三级密钥的密钥称二级密钥 也称密钥加密密钥。 保护二级密钥的密钥称一级密钥 也称密钥保护密钥。如用口令保护二级密钥 那么口令就是一级密钥。 Key)。 17原则 既保证系统的安全性 又不至于开销太高。对称密码的密钥长度公钥密码的密钥长度馔18假设算法的保密强度足够的 除了穷举攻击外 没有更好的攻击方法。密钥长度和每秒钟可实现的搜索密钥数决定了密码体制的安全性。穷举攻击的复杂度 密钥长为n位 则有2n种可能的密钥 因此需要2n次计算。使用40个工作站的空闲时间在一天内完成了对234个密钥的测试。一个40台计算机的网络 每台每秒执行32000次

7、加密 系统可用1天时间完成40位密钥的穷举攻击。 对称密码的密钥长度。 19 各种类型数据所需密钥长度 所保存信息的价值 信息保密的时间 信息的攻击者及其使用的设备和资源的情况信息类型保密时间最短密钥长度企业赢利信息几天/周64商业秘密几十年112外交秘密65年以上至少128美国统计数据100年至少128拿茉砍取20 公开密钥密码体制的密钥长度公开密钥密码体制是基于数学难题的 大数因子分解和有限域中寻找离散对数。RSA密钥的长度取决于因数分解的时间。Bruce Schneier 公开密钥长度建议值 年度对于个人对于公司对于政府2000102412801536200512801536204820

8、10128015362048拿茉砍取21方式 手工/自动化好的密钥的特点 真正的随机等概率 避免使用特定算法的弱密钥 双钥系统的密钥必须满足一定的关系 选用易记难猜的密钥 如较长短语的首字母、词组 用标点符号分开 48拿茉砍取22 不同等级的密钥的产生方式不同 基本密钥 安全性至关重要 故要保证其完全随机性、不可重复性和不可预测性。可用投硬币骰子噪声发生器等方法产生。 会话密钥 可利用密钥加密密钥及某种算法(加密算法,单向函数等)产生 密钥加密密钥 数量大(N(N-1)/2),可由机器自动产生,安全算法伪随机数发生器等产生。 主机密钥 类似于密钥加密密钥的方法产生。密钥长度。 23必须在安全环

9、境中产生密钥 以防止对密钥的非授权访问。密钥生产形式现有两种 一种是由中心(或分中心)集中生产也称有边界生产 另一种是由个人分散生产也称无边界生产。 密钥的产生方式取24 两种密钥产生方式对比方式代表生产者用户数量特点安全性适用范围集中式传统的密钥分发中心和证书分发中心在中心统一进行生产有边界 边界以所能配臵的密钥总量定义 其用户数量有限。密钥的认证协议简洁交易中的安全责任由中心承担网络边界确定的有中心的系统分散式由个人生产密钥生产无边界 其用户数量不受限制。密钥变量中的公钥必须公开 需经第三方认证安全责任由个人承担无边界的和无中心的系统康牟 绞饺。 25 主机主密钥:直接或间接装入,装入时须

10、有电磁屏蔽,装入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。 会话密钥:如主机与某终端通信主机产生会话密钥 以相应的终端主密钥对其进行加密 将加密结果送给相应的终端 终端收到后解密得到会话密钥。 初始密钥:直接或间接装入,装入后不能再读出,可联机验证。 密钥的装入绞饺。 26第一种是将所有密钥或公钥存储在专用媒体 软盘、芯片等 一次性发放给各用户 用户在本机中就可以获得对方的公钥。协议非常简单又很安全 电脑黑客的入侵破坏也只能破坏本机而不影响其他终端。这种形式只有在KDC等集中式方式下才能实现。第二种是用对方的公钥建立

11、密钥环 各自分散保存。第三种是将各用户的公钥存放在公用媒体中。前两种都需要解决密钥传递技术 以获取对方的公钥。第三种还要解决公用媒体的安全技术即数据库的安全问题。 密钥的存储(主要是指公钥密码体制 入绞饺。 27所有密钥的完整性也需要保护 因为一个入侵者可能修改或替代密钥从而危及机密性服务。在实际中最安全的方法是将其放在物理上安全的地方 当一个密钥无法用物理的办法进行安全保护时,密钥必须用其它的方法来保护。(1)将一个密钥分成两部分委托给两个不同的人。(2)通过机密性 例如用另一个密钥加密 和/或完整性服务来保护。极少数密钥(主机主密钥)以明文存储于有严密物理保护的密码器中,其他密钥都被(主密

12、钥或次主密钥)加密后存储。 密钥的保护。 28密钥分配协议:系统内的一个成员选择密钥 然后将它们安全传给其他成员。对称密码体制的密钥分配公钥密码体制的密钥分配馔297.2.5.1基于对称密码体制的密钥分配对称密码体制主要在商业中应用 起始于八十年代早期 特别是在银行系统中 采纳了DES标准和银行工业标准ANSI数据加密算法(DEA) 实际上这两个标准所采用的算法是一致的。随着DES的广泛应用 带来了一些研究话题 比如如何管理DES密钥 从而导致了ANSI X9.17标准的发展 该标准于1985年完成 是有关金融机构密钥管理的一个标准。30 多级层次密钥机构金融机构密钥管理需要通过一个多级层次密

13、钥机构来实现。ANSI X9.17三层密钥层次结构 主密钥 KKMs 通过手工分配 密钥加密密钥 KKs 通过在线分配 数据密钥 KDs KKMs保护KKs的传输 用KKs保护KDs的传输。主密钥是通信双方长期建立密钥关系的基础。肌 31 主密钥的分配方式 直接面议或通过可靠信使递送 将密钥分拆成几部分分别传送。峙溻图32一个有n个用户的系统需实现两两之间通信 共需要n(n-1)/2个共享密钥。图33AB123无中心密钥分配模式AB QA|N1BA Kab Ks,B,f(N1),N2 AB Ks f(N2) 无中心密钥分配模式 A和B建立会话密钥34中心化的密钥管理方式 由一个可信赖的联机服务

14、器作为密钥分配中心KDC或密钥转递中心KTCKDCAB21543AKDC:A,B,N1KDCA:EAT(Ks,N1, QA EBT(Ks,A)AB:EBT(Ks,A)BA:EKs(N2)AB:EKs(f(N2)前3步完成密钥分配 后两步结合第2、3步完成认证功能。另外 第2步提供了抗重放的攻击。 357.2.5.2 基于公开密钥体制的秘密密钥分配 1 分配对称密码体制密钥 简单的秘密密钥分配 Simple secret key Distribution 具有保密和鉴别能力的分配 Secret key distribution with confidentiality and authentic

15、ation 36 Simple secret key distributionMerkle协议 A生成KUa,KRa, AB: (IDA,KUa)B生成会话密钥Ks, BA: EKUa(Ks)A解密EKUa(Ks)得到Ks: DKRa(EKUa(Ks)A丢弃KUa,KRa,B丢弃KUa不能抵抗主动攻击(中间人攻击)tication 37Merkle协议的中间人攻击A生成KUa,KRa, A B: (IDA,KUa)E截获,生成KUe,KRe冒充A B: (IDA,KUe)B生成随机密钥Ks, B A: EKUe(Ks)E截获,解密后再用EKUa加密Ks A: EKUa(Ks)A丢弃KUa,KR

16、a,B丢弃KUaE获得了Ks,故以后只需进行窃听。A、B并不知晓它们被攻击了。 38 具有保密和鉴别能力的分配1、AB: EKUb( (IDA),N1)2、BA: EKUa(N1,N2)3、AB: EKUb(N2)4、AB: EKUb(EKRa(Ks)5、BA: DKUa(DKRb(EKUb(EKRa(Ks)相互确认的过程传递密钥的过程恕39 2 分配公开密码体制的密钥 公开宣布(Public announcement) 公钥动态目录表(Public-key available directory) 公钥证书(Public key certificates)40将自己的公钥发给所有其他用户或向

17、某团体广播。如使用PGP并且把公钥附上。这种方式很容易能被假冒。Public announcement41需要可信任的中央授权机构授权机构维护着动态name,public key列表用户在授权机构注册其public key(安全通道)用户可以替换其public key授权机构定期发布或更新整个目录用户可在网络上直接访问公共目录(安全通道)Public-key available directory恕42每个用户知道授权机构的公钥Public-key authorityAB2143657Public-key authority distribution modelPublic-key autho

18、rity43Public-key authority密钥分配模式1.AAuth: (Request(IDB),T1)2.AuthA: EKRauth(KUb, Request(IDB) ,T1)3.AB: EKUb(IDA,N1)4.BAuth: (Request(IDA),T2)5.AuthB: EKRauth(KUa, Request(IDA), T2)6.BA: EKUa(N1,N2)7.AB: EKUb(N2 e directory恕44平级多重KDC 把世界分成若个干区域。每个区域可以有一个或多个KDC。爱丽丝鲍勃KDC1KDC2KDCN_45分级多重KDC爱丽丝鲍勃国际KDC国家K

19、DC本地KDCrity46任何人可以阅读证书以确定证书拥有者的姓名和公钥 任何人可以验证证书是由授权机构发出而非伪造的 只有授权机构才可以发行和更新证书 任何人可以验证证书的时效性 Public-key certificates477.3 PKI7.3.1 PKI概述PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。PKI是一种标准的密钥管理平台 它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。s48 PKI提供的基本服务 证书的发行、更新和撤回 密钥的储存和升级 为其他协议提供服务 提供访问控制Crity49 PKI中密钥生命周期y507.3

20、.2 PKI基本组件注册机构RA认证机构CA证书库密钥备份及恢复系统证书作废处理系统PKI应用接口系统密钥服务器证书颁发机构CA证书库注册认证机构CA用户3d251CA是提供身份验证的第三方机构 也是公钥证书的颁发机构。在PKI中 CA负责颁发 管理和吊销最终用户的证书 认证用户并在分发证书之前对证书进行信息签名。 CA主体身份信息主体的公钥CA名称其他附加信息CA签名签字公钥证书结构用户的公钥产生的方式 主体自己产生公钥 CA替主体产生公钥系统对不同用途的密钥管理不同 签名密钥 私钥不备份 公钥存档 加密密钥 私钥存档 公钥不存档 密钥和证书管理。s52CA的职能 验证并标识证书申请者的身份

21、 确保CA用于签名证书的非对称密钥的质量 确保整个签证过程和签名私钥的安全性 证书材料信息 如公钥证书序列号、CA等 的管理 确定并检查证书的有效期限 确保证书主体标识的唯一性防止重名 发布并维护作废证书表 对整个证书签发过程做日志记录 向申请人发通知。怼 53 接收和验证新注册人的注册信息 代表最终用户生成密钥对 接收和授权密钥备份和恢复请求 接收和授权证书吊销请求 按需分发或恢复硬件设备 如令牌。 注册机构RA54证书库是一种网上公共信息库 用于证书的集中存放。用户可以从此处获得其他用户的证书和公钥。 证书库芷趛55 密钥备份及恢复系统为了防止用户丢失密钥后 密文无法恢复 从而造成损失 P

22、KI应该提供密钥的备份和恢复的机制。密钥的备份和恢复应该由可信机构来完成 如CA。注册机构RA56 证书作废处理系统证书在CA为其签署的有效期内也可能作废 所以 PKI必须提供作废机制。作废证书一般通过将证书列入作废证书表 CRL 来完成。CRL存放在目录系统中 由CA创建、更新和维护。当用户验证证书时负责检查证书是否在CRL之列。怼 577.3.3 PKI中的证书证书(certificate) PKI适用于异构环境中 所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明 所以证书的权威性取决于该机构的权威性 一个证书中最重要的信息是个体名字、个体的公钥、机构的签名、

23、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3。s58X.509证书格式 版本1 2 3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 国家、省、组织等 有效时间 起始和终止时间 个体名字。59 个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名y60X.509证书示意图签名y61鹹62鹹637.3.4PKI选择适当的信任模型 TrustModel 是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的 同时也是部署PKI所要做的较早和基本的决策之一。-信任模型主要阐述了以下几个

24、问题 1.一个PKI用户能够信任的证书是怎样被确定的 2.这种信任是怎样被建立的 3.在一定的环境下 这种信任如何被控制 3。s64常用的四种信任模型 1.CA的严格层次结构模型 Strict Hierarchy of Certification Authorities Model 2.分布式信任结构模型 Distributed Trust Architecture Model 3.Web模型 Web Model 4.以用户为中心的信任模型 UserCentric Trust Model 。 3。s65 认证机构的严格层次结构模型根CA中间CA166根CA 充当认证的起点或终点。在根CA的下面

25、是零层或多层中介CA 也被称作子CA 因为它们从属于根CA。树叶通常被称作终端实体或终端用户。在这个模型中 层次结构中的所有实体都信任唯一的根CA 因而都拥有根CA的公钥。这个层次结构按如下规则建立 根CA认证(创立和签署证书)直接连接在它下面的CA。每个CA都认证零个或多个直接连接在它下面的CA。倒数第二层的CA认证终端实体。特点 el 。 3。s67实体A检验另一个终端实体B的证书:A拥有根CA的公钥KR 能够验证CA1的公钥K1 因此可提取出可信的CA1的公钥。使用这个公钥验证CA2的公钥 类似地就可以得到CA2的可信公钥K2。公钥K2能够被用来验证B的证书 从而得到B的可信公钥KUB。

26、现在A能根据密钥的类型来使用密钥KUB 如对发给B的消息加密,或者用来验证据称是B的数字签名 从而实现A和B之间的安全通信。认证过程举例?。s68根CA中间CABA 拥有根CA的公钥 CA2CA1123, 41.获得并验证CA1的公钥2.获得并验证CA2的公钥3.获得并使用B的公钥KUbA中间CA69与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反 分布式信任结构把信任分散在两个或多个CA上。相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA CA1是包括A在内的严格层次结构的根 CA2是包括B在内的严格层次结构的根 。根CA之间是同位体 但是每个根又是一个或多

27、个子CA的上级。混合结构也是可能的 具有若干个可信颁发者层次结构和若干个多层树型结构 。同位体根CA的互连过程通常被称为“交叉认证 crosscertification ”。 分布式信任结构模型 70根CA子CA拥有理工大学的公钥省教育厅河南理工大学人事处郑州大学人事处河南大学人事处计算机学院办公室经管学院办公室电气学院办公室计算机学院办公室经管学院办公室网络工程系通信工程系李敏通信工程系网络工程系陈娟张兰中心CA叫湃谓峁鼓停s71 交叉认证要考虑的问题交叉认证把以前无关的CA连在一起 使各自主体群之间的安全通信成为可能。它也扩展了信任概念。 名字约束例 限定某一特定公司的证书有效。 策略约束

28、例 限制证书使用目的 路径长度约束限制交叉证书的数目湃谓峁鼓停s72Web模型是在WWW上诞生的 依赖于浏览器 如Navigator和InternetExplorer。许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。普通用户很难修改这组根密钥。该模型类似于认证机构的严格层次结构模型。因为在实际上 浏览器厂商起到了根CA的作用 而与被嵌入的密钥相对应的CA就是它所认证的CA 当然这种认证并不是通过颁发证书实现的 而只是物理地把CA的密钥嵌入浏览器 Web模型型 73中间CA_74中间CA_75Web模型方便、简单、互操作性好 但存在安全隐患。例如 因为浏览器的用

29、户自动地信任预安装的所有公钥 所以即使这些根CA中有一个是“坏的” 例如 该CA从没有认真核实被认证的实体 安全性将被完全破坏。s76每个用户自己决定信任哪些证书。通常 用户的最初信任对象包括用户的朋友、家人或同事 但是否信任某证书则被许多因素所左右。举例 在PGP中 一个用户通过担当CA 签署其他实体的公钥 并使其公钥被其他人所认证来建立“信任网”。例如 当A收到一个据称属于B的证书时 她将发现这个证书是由她不认识的D签署的 但是D的证书是由她认识并且信任的C签署的。在这种情况下 A可以决定信任B的密钥 即信任从C到D再到B的密钥链 也可能不信任B的密钥 认为“未知的”B与“已知的”C之间的“距离太远” 。此模型依赖于用户行为、决策 不适于普通群体。 以用户为中心的信任模型被完全破坏。s

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1