- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
06应用上的考虑全解
用密码学实现保密 加密的使用位置(P105) 密钥分配与管理(对称/公钥) 随机数产生(P119) 加密的位置 , 攻击可能发生的位置(1) 局域网LAN上 一半以上的安全威胁来自内部 广播式网络 集线器Hub 交换机Switch 拨号入LAN的 户内/户外搭线窃听 远程入侵控制 攻击可能发生的位置(2、3) 出入口(属于LAN) 交换机switch 路由器Router 网关Gateway 局部交换中心 公共网络-通信子网 电信营运商网络 干线、光纤、交换中心 管理职能 攻击可能发生的位置(4) 无线网络 WLAN IEEE802.11 蓝牙Bluetooth / IEEE802.15兼容 微波发射 无线漫游 链路加密 在一段同质导线的两端 链路两端分别设置加密设备(硬件居多) 要求所有线路段上都加密才行 可以加密整个包 包/分组基本结构 【目的地址+源地址+控制+数据+校验】 但是在路由器中得解密成明文 * 位于第一二层 即物理层和数据链路层 * 适合高度内聚的单一主体 如军队 端到端加密 端到端加密存在于两个程序进程之间 只是在源和目的两端架设保密设备 只能加密有效[数据]载荷部分 适合公共商用网 因此不能避免流量分析 * 位于在3+层 网络层 VPN、传输层 SSL、应用层 PGP * 适合分散用户 如一般的个人、公众、商业应用等 关于通信流量分析 Traffic Analysis 可能会泄漏的信息 参与通信双方的身份 从IP地址就可以知道很多信息-追捕、/ 报文统计信息 长度,数量,频度,模式等 关联事件 意外事件(恐怖活动?) 结合固定格式的探测 中途岛战役(通过假设报告淡水设备故障 “AF” ) * 阀下信道 在看似正常的或无谓的通信中隐藏了实现约定的信息 不同于加密,它让对手感觉不到可能的秘密在传输 抵抗通信流量分析的能力 链路加密可以掩盖通信的进行以抵抗流量分析攻击 没有数据发送时就发送噪音(随机数)数据 反正闲着也是闲着 但是端到端加密不能 否则流量太大了吧,这不是公共网络的办法 商业网络注重价格和效率 密钥达成 一方产生,传递到另一方 另外的安全信道,如面对面、电话、信函、信使等 可通过第三方(中心)转交 如果从前有一旧密钥,可以借以传递新密钥 中心产生,分发给双方 中心可能和用户有各自的通信密钥 分布式秘密计算 使用不安全信道协商计算密钥,如DH 密钥规模 如果事先分配 2人一组用1个密钥(或每种应用) n人就得n×n-1/2个钥,每人得n-1个 更新问题 使用时间越长,泄漏的关于密钥的信息越多 主密钥+会话密钥(session key) 如果需要时才达成 安全信道/可靠手段 密钥分配方案(1) (方案,或协议) 准备 KDC 密钥分发中心 用户,和KDC有共享的唯一密钥,如Ka、Kb 问题 没有身份的鉴别 KDC和A之间相互的身份判定 B和A之间的身份识别 不能抵抗会话重放 没有关于时间或会话一次性标识的信息 Popek,Kline的方案 过程 1 Alice?KDC,请求和Bob通信 请求(IDa, IDb, N1) N1防止重放 2 Alice?KDC,响应 EKa(请求, Ks, EKb(Ks, IDa)) 3 Alice?Bob EKb(Ks, IDa) 4 Alice? Bob EKs(N2) N2防止重放 5 Alice?Bob EKs(f(N2)) P,K 图示 密钥讨论 讨论 0 密钥(key)不同于通行字/口令(passwd) 用口令衍生出密钥的习惯也是不好的 1 密钥寿命 必须勤更换,但也不是越短越好 强制更换,且不得重复 2 密钥分类:一定不要到处用同一个密钥/密码 不同的用途的密钥分开 采用主密钥来传送或分发会话密钥 文件加密密钥 签名和加密的密钥分开 目录服务 3 密钥的选择 随机数,好的随机数 秘密(密钥)共享 秘密分割(多人共同持有秘密) 秘密K需要t个人联合打开 产生随机数R1、R2、…、Rt-1、Rt=K⊕R1⊕R2…⊕Rt-1 t个人分别持有Ri 恢复秘密K=R1⊕R2…⊕Rt-1⊕Rt 两个方面 公钥的分配 公钥密码用于传统密码体制 公钥的分配 公钥的分配 公钥的分配 公钥的分配 利用公钥分配对称密码密钥(1) 简单的分配 利用公钥分配对称密码密钥(2) 具有保密性和真实性的密钥分配 Diffie-Hellman Key Exchange Diffie和Hellman1976年首次提出了公钥算法,给出了公钥密码学的定义 ; note: now know that James Ellis (UK CESG) secretly proposed the concept in 1970 ; 算法的目的是使两个用户能安全
文档评论(0)