- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第06章节2节密钥的管理
6.1 密码应用 加密、认证和签名是保护信息的机密性、完整性和抗否认性的主要技术措施。 加密是保障信息机密性的主要措施。加密机制的应用一般需要考虑如下几个因素:首先选择一种密码体制(对称密码体制或公钥密码体制),然后从相应的密码体制中选择一个算法,再确定加密工作模式。有时,数据的大小不适合算法的分组需要,则需要填充附加数据。 完整性检测也称消息认证,主要通过信息摘要来实现。相应的机制主要有消息认证码、签名、加密、序列完整性、复制、完整性恢复等。序列完整件检测是为了检测数据项的重放、重排、丢失,一般可通过两种方法来实现:一种是在封装、签名或加密之前,给数据附加一个完整性序列号:另一种是在封装、签名或加密过程个利用数据项上的链产生一个加密链。 信息否认有两种情况:起源的否认和传递的否认。 前者的目的是否认产生特定的数据和/或产生数据的时间:后者的目的是否认传递特定的数据和/或传递数据的时间。 抗起源否认可以来用如下机制: (1)发送者签名:发送者本地签署数据项并将签名与相应的数据一起传递给接收者,接收者收到后验证数字签名并保存签名。若以后发生发送者否认数据项起源的事件,接收者可以出示保存的数字签名作为证据。 (2)可信第三方签名:可以用可信第三方的数字签名代替发起者自己的签名。此时可信第三方被看成了发起者的担保。发起者传递数据项给可信第三方,可信第三方对数据项、发起者身份以及其他必要的信息(如时间戳)产生一个数宁签名,传送给接收者用于验证和保存证据。 抗传递否认可以来用如下机制: (1)接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。 (2)可信传递代理确认:为了防止接收者收到信息之后否认,可以采用可信的第三方作为传递代理介入发送者与接收者的通信线路中。当发送者发送的数据项经过传递代理时,由它生成签名确认收到的消息。一般情况下传递代理只有在消息到达接收者才会生成签名确认。 信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图示. 加密、认证和签名流程 加密位置 在通信网络中加密,首先要知道哪些数据需要加密以及在网络的哪些环节进行加密。 根据加密物理位置的不同,可以分为端-端加密和链路加密。 链路加密是指每个易受攻击的链路两端都使用加密设备进行加密,下图中加密机A和加密机B之间的加密就是链路加密。链路加密中整条链路上的传输都是安全的。但链路加密也有缺点, 数据报每进入一个分组交换机后都需要解密,因为交换机必须读取数据报报头中的地址以便为数据报选择路由,这样,在交换机中数据报易受攻击。链路加密时,每一链路两端的一对节点都应该共享一个密钥,不同结点对共享不同的密钥。因而需要提供很多密钥,每个密钥仅仅分配给一对节点。 端-端加密是指仅在一对用户的通信线路两端进行加密,下图中客户终端A和客户终端B或者客户终端A和服务器A间的加密都属于端-端加密。瑞-端加密数据是以加密的形式从源结点通过网络传送到目标结点,目标结点用与源结点共享的密钥对数据解密。所以,端-端加密可以防止对网络上链路和交换机的攻击。端-端加密还能提供一定程度的认证,因为源结点与目标结点共享同一密钥,因而目标结点相信收到的数据是源结点传送来的。 加密位置 根据在网络中加密逻辑层次的不同,可分为链路层加密、网络层加密、会话层加密和应用层加密。链路层加密主要采用流密码技术,在链路层加密与通信链路关系密切,因此通用性差;网络层加密和会话层加密类似,都以分组加密算法为主,其典型的协议分别是IPsec和SSL,在第13章“网络安全协议”专门介绍;应用层加密则与应用关系密切,如邮件加密协议PGP、电子商务安全协议SET等,将在第15章“应用安全”中介绍. 六、密码管理 六、密码管理 六、密码管理 六、密码管理 六、密码管理 六、密码管理 六、密码管理 密码分类 密钥长度的选择原则 密钥长度的选择与加密数据的重要性和保密期限有关。当加密算法除穷举外无其他破译捷径时,密钥长度和每秒可实现的搜索密钥数决定了密码体制的安全性。 当密钥的长度为n比特时,有2n个可能的穷举对象。密钥搜索速度由计算资源决定。1991年cryptogia杂志第3期报导,用当时的技术,5年内可做出400万密钥砂的ASIC芯片,10年内可做出256亿密钥/秒的AsIc芯片。若用4000个256亿密钥渺的AsIc芯片,则56比特密钥的DES可在一天内破译。若用80万个这类芯片,则64比特密
您可能关注的文档
- 移动经分简介v1-0.ppt
- 移动通信–第1章–绪论.ppt
- 移动公司竞聘.自我介绍.演讲.ppt
- 移动通信话务量和呼损率.ppt
- 科技创新赛前讲训.ppt
- 移动:12580市公司后向产品培训文档〔修改〕.ppt
- 移通项目部12年项目实施文案.ppt
- 移动管家业务简介.ppt
- 移动门诊输液system.pptx
- 稀硫酸化学性质.ppt
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
最近下载
- 党课讲稿:坚持以人民为中心的发展思想.doc VIP
- 幼儿园 中班数学《排排队—高矮长短排序》.pptx VIP
- (高清版)B-T 7025.1-2023 电梯主参数及轿厢、井道、机房的型式与尺寸 第1部分Ⅰ、Ⅱ、Ⅲ、Ⅵ类电梯.pdf VIP
- 房屋租赁合同--2.doc VIP
- 2023星闪无线短距通信技术(SparkLink1.0)产业化推进白皮书.docx
- 大学生就业教育主题班会.pptx
- 2023届合肥高三二模作文“言与行”导写及范文.docx
- 《网络信息辨真假》(共12张PPT).pptx VIP
- 党纪学习教育六大纪律研讨发言提纲.docx VIP
- 湘少版小学英语修订教材解读.pptx VIP
文档评论(0)