第7章 对称密码的应用.pptVIP

  • 29
  • 0
  • 约3.49千字
  • 约 41页
  • 2017-01-01 发布于重庆
  • 举报
第6、7章 用对称密码实现保密 张原 zhangyuan@nwpu.edu.cn 主要内容 密码功能的设置 链路加密 端对端加密 传输保密性 密钥分配 随机数的产生 密码功能的设置 理论上,加密可以在OSI参考模型中任何层进行。 通常有两种基本方式: 链到链加密:通过加密链路的任何数据都要被加密。 端到端加密:数据被有选择地加密,并且只有在最终的目的接收端被解密。 链到链加密 链到链加密可用于任何类型的数据通信链路。通常在物理层和数据链路层实施加密机制。 一般采用物理加密设备。 链到链加密的优缺点 链到链加密的优点: 易于实施,对用户透明 能提供流量保密性 密钥管理简单,仅仅链路两端需要一组共同的密钥 可提供主机鉴别 加密/解密在线进行 链到链加密的缺点: 数据仅在链路上加密,主机和节点无加密 网络中所有链路都需要加密 每端链路需要不同的密钥 端到端加密 指数据在发送端被加密后,通过网络传输,到达接收端后才被解密 端到端加密的不同位置 端到端加密 端到端加密的优点: 在发送端和中间节点上数据都是加密的,安全性好; 提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密; 能提供用户鉴别; 端到端加密的缺点: 不能提供流量保护,可能遭受流量分析攻击; 需由用户来选择加密方案和决定算法,每个用户需要一组密钥,密钥管理系统负责; 只能在需要时才进行加密,即加密是离线的; 两种加密方式的结合 发送主机先对数据包的用户数据部分用端到端密钥进行加密,整个数据包再用一个链到链加密密钥进行加密。 优点: 除在每个交换节点内部数据包的包头是明文形式外,整个其他过程中数据包都是密文形式; 链到链加密能抵抗流量分析攻击; 端到端加密减少了网络节点中未加密数据带来的威胁; 缺点:代价和开销增大 密码功能的设置 主要内容 密码功能的设置 链路加密 端对端加密 传输保密性 密钥分配 随机数的产生 传输保密性 就通信保密而言,除要求通信内容保密外,以下内容还要求保密: 传输双方的标识 传输双方的联系频率 消息格式、消息长度 与传输双方谈话相关的事件 隐蔽通道 传输保密的实施 链路加密 链路加密时传输头也被加密了,减少了传输分析的机会,但是攻击者可以通过观察网络上的流量进行流量分析。 实现方法:流量填充 端对端加密 端对端对传输保密的防范比链路加密弱。 因保密实施的位置(层次协议)而不同,如在应用层实施对手可以判断出通信双方的进程。 可通过流量填充防范流量分析 主要内容 密码功能的设置 链路加密 端对端加密 传输保密性 密钥分配 随机数的产生 密钥及密钥管理 所有密码技术都依赖于密钥。 所有的密钥都有生存期: 1)产生 2)分配 3)使用 4)更新/替换 5)撤销 6)销毁 密钥管理:在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.2—1995\ISO7498-2—1989) 对称密码的密钥分配 对称密码要求通信双方共享密钥,密钥分配方法是指密钥发放给希望交换数据的双方而不让别人知道。 对通信双方A、B有以下几种方法: 密钥由A选择,然后亲自交给B; 第三方选择密钥后亲自交给A、B; 如果A和B以前有密钥,其中一方可以用这个密钥加密一个密钥后再发给另一方; A和B都与第三方C有秘密通道,则C可以将一个密钥分别秘密发送给A和B; 手工的密钥分配 对第1和第2种方法需要人工传输密钥。 对链路加密可以实现; 对端到端加密密钥分配需要很大工作量。 对于有N个主机的网络,如果在网络层进行加密/解密,每两个主机之间共享一对密钥需要N(N-1)/2个密钥,如果在应用层或传输层进行加密,则需要更多的密钥。 分散式密钥分配 对第3种方法,可以适用于链路加密和端到端加密(需要协议支持)。 成千上万个初始密钥的发布问题; 更换密钥时会到来巨大工作量。 基于KDC的密钥分配 第4种使用密钥分配中心(KDC)进行密钥分配,每个用户和KDC之间共享一个密钥,实际使用时,用此密钥进行会话密钥的分配。 KDC以基于层次的方式使用密钥。 主密钥 会话密钥 层次式密钥 对称密钥多层星状配置 密钥分配的具体协议和过程 集中式(第4种方式):集中式分配是引入一个中心服务器(通常称作密钥分配中心或KDC),在这个体系中,团体中的任何一个实体与中心服务器共享一个密钥。在这样的系统中,需要存储的密钥数量和团体的人数量差不多,KDC接受用户的请求,为用户提供安全的密钥分配服务 分散式(第3种方式):网络中的主机具有相同的地位,他们之间的密钥分配取决于他们之间的协商。 集中式密钥分配过程 协议分析 上述方法尽管有第4,5步的握手,但仍然有漏洞。 假定攻击方C已经掌握A和B之间通信的一个老的会话密钥。C可以在第3步冒充A利用老的会话密钥欺骗

文档评论(0)

1亿VIP精品文档

相关文档