- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学 第8章.ppt
第八章 网络加密与认证 网络加密方式 基本方式 链路加密 每个易受攻击的链路两端都使用加密设备进行加密 缺点是每次到达通信节点时都需要解密以确定路由,在节点处容易受到攻击 端端加密 仅在通信线路的两端进行加密,可防止对网络上链路和节点设备的攻击 可以提供一定程度的认证 缺点是只能对数据报中的用户数据部分加密,容易受到业务流量分析攻击 网络加密方式 结合方式 主机之间使用端端加密 每个链路之间使用链路加密 端端加密的逻辑位置 指加密功能部署在OSI参考模型的哪一层 不同的层次有不同的协议 异构的网络之间只在应用层可能有端到端加密 存储转发通信的加密范围 各层加密的数据 Kerberos认证系统 Kerberos 雅典娜计划的一部分 (MIT)。 可信的第三方认证方案。 假定主机是不可信的 要求每个client (对每次业务请求 ) 证明其身份. 不要求用户每次业务请求都输入密码! 密码设计基于Needham-Schroeder协议 Kerberos 设计 用户必须在工作站会话开始的时候验证自己 (登录会话). 密码永远不在网络中明文传输 (或在存储器中存储) Kerberos设计 (续) 每个用户有一个口令. 每个业务有一个口令. 知道所有口令的唯一实体是认证 服务器. 票据(Tickets) 每个业务请求需要一个 ticket. 一个 只能用于单个用户访问单个服务器. Tickets 由 “Ticket Granting Server” (TGS)分发,TGS有所有的加密密钥. Tickets 对clients是无意义的, clients只是用他们接入服务器. 票据(Tickets) (续) TGS 用服务器的加密密钥密每个ticket 加密的tickets可在网上安全传输,只有服务器可以解密. 每一 ticket有有限的生存期 (几个小时). Ticket 内容 Client名 (用户登陆名) Server 名 Client 主机网络地址 Client/Server会话密钥,用于加密client和server间的请求和响应 Ticket 生存期 产生时戳 认证符(Authenticators) 认证符证明client身份. 包括 Client 用户名. Client 网络地址. 时戳. 认证符以 session key加密. 问题 每次client要访问要申请新的ticket. 为了从 TGS获得ticket, client 必须已经有 TG ticket和一个会话密钥与TGS通信! 认证服务器(AS) Client向AS 发送明文请求以获得一个 ticket用于和TGS通信。 请求: 登录名 TGS 名称 由于这个请求只包括公开的名字,不需要加密. 认证服务器(AS) AS 找到与登陆名和TGS 名对应的密钥 . AS 生成一个ticket: login name TGS name Client网络地址 TGS 会话密钥 AS 以TGS 秘密密钥加密此ticket. AS响应 AS 同时产生一个随机会话密钥供client 和TGS 使用. 会话密钥和加密的ticket 以用户的秘密密钥加密. 访问 TGS Client以用户口令作为秘密密钥解密消息. Client这时获得了会话密钥和与 TGS 通信的ticket. Client看不到ticket内部的内容,因为client 不知道TGS 的秘密密钥. 访问服务器 当client想开始使用服务,client必须首先获得一个 ticket. Client构造一个请求发送给TGS: TGS 响应 TGS 用其秘密密钥解密ticket获得TGS会话密钥. TGS 用会话密钥解密信任状. TGS 检查验证登陆名,client地址和 TGS server名都正确. TGS 验证信任状是最新的. TGS 响应 一旦所有验证通过,TGS: 产生一个ticket使client用于请求的server. Ticket用server密钥加密. 产生一个会话密钥 以TGS会话密钥加密整个消息发回给client. 用户访问服务器 Client以TGS会话密钥解密TGS响应 . Client现在获得了与服务器通信的会话密钥和ticket. client 用与和访问TGS一样格式的数据访问服务器。 Kerberos 总结 每业务请求需要一个 ticket. Tickets 来源于TGS (除了访问TGS的ticket). 工作站不能解密用服务器密钥加密的tickets. 每个 ticket有个相应的session key. Tickets 不能重用. Kerberos 总结(续) Tickets有有限的生命期. 信任状只能使用一次. 信任状失效的更快 ! 服务器维护一个信任状列
文档评论(0)