计算机网络(第5版)解读.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.5 密钥分配 密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。 密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution),通过 KDC 来分配密钥。 * 谢谢观赏 2019-5-18 7.5.1 对称密钥的分配 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center)。 KDC 是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。 用户 A 和 B 都是 KDC 的登记用户,并已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key)KA 和 KB。 “主密钥”可简称为“密钥”。 * 谢谢观赏 2019-5-18 对称密钥的分配 A B 密钥 分配中心 KDC A, B, KAB KB ? … … 用户专用主密钥 用户 主密钥 A KA B KB A, B, KAB KAB KB ? KA , 时间 ? A, B * 谢谢观赏 2019-5-18 对称密钥的分配 在网络上传送密钥时,都是经过加密的。解密用的密钥都不在网络上传送。 会话密钥KAB都是用随机数产生的“一次一密”,是一次性的。 KDC分配给用户的密钥KA和KB都应定期的更换。 KDC还可以加入时间戳,以防止报文的截获者利用以前已记录下来的报文进行重放攻击。 目前最出名的密钥分配协议是Kerberos V5。 * 谢谢观赏 2019-5-18 Kerberos V5 Kerberos V5是麻省理工学院MIT开发的。 Kerberos V5既是鉴别协议,也是KDC。 Kerberos V5使用比DES更安全的先进的加密标准AES (Advanced Encryption Standard)进行加密。 Kerberos 使用两个服务器:鉴别服务器AS (Authentication Server)、票据授予服务器TGS (Ticket-Granting Server)。 Kerberos只用于客户与服务器之间的鉴别,而不用于人对人的鉴别。 在下图中,A是请求服务的客户,B是服务器。 * 谢谢观赏 2019-5-18 A B Kerberos A ? AS TGS T KAB , ? A, KAB KB T + 1 KAB ? ? A, KS T KS , B, KTG A, KAB KB , ? B, KAB KS KTG ? KA A, KS KS , * 谢谢观赏 2019-5-18 Kerberos A用明文向鉴别服务器AS表明自己的身份。AS就是KDC,掌握各实体登记的身份和相应的口令。AS对A的身份进行验证,只有验证结果正确,才允许A和票据授予服务器TGS进行联系。 AS向A发送用A的对称密钥KA加密的报文,这个报文包含A和TGS通信的会话密钥KS以及AS要发送给TGS的票据(用TGS的对称密钥KTG加密)。 A并未保存密钥KA,当这个报文到达A时,A就键入其口令。若口令正确,则该口令和适当的算法一起就能生成密钥KA。这个口令随即被销毁。 密钥KA用来对AS发送过来的报文进行解密,提取出会话密钥KS和要转发给TGS的票据。 * 谢谢观赏 2019-5-18 Kerberos A向TGS发送三个项目: 转发AS发来的票据。 服务器B的名字。这表明A请求B的服务。注意,A向TGS证明自己的身份并非通过键入口令(因为入侵者能从网上截获明文口令),而是通过转发AS发出的票据(因为只有A才能取出)。票据是加密的,入侵者伪造不了。 用KS加密的时间戳T,它用来防止入侵者的重放攻击。 * 谢谢观赏 2019-5-18 Kerberos TGS发送两个票据,每一个都包含A和B通信的会话密钥KAB。给A的票据用KS加密;给B的票据用B的密钥KB加密。 现在入侵者不能提取KAB,因为不知道KS和KB。 入侵者也不能重放步骤3,因为入侵者不能把时间戳更换为一个新的(因为不知道KS)。 如果入侵者在时间戳到期之前,非常迅速的发送步骤3的报文,那么对TGS发送过来的两个票据仍然不能解密。 A向B转发TGS发来的票据,同时发送用KAB加密的时间戳T。 B把时间戳T加1来证实收到了票据。B向A发送的报文用密钥KAB加密。 * 谢谢观赏 2019-5-18 Kerberos 以后A和B就使用KAB进行通信。 Kerberos要求所有使用Kerberos的主机及必须在时钟上进行“松散的”同步,这是为了防止重放攻击。 所谓的“松散的”同步是要求所有主机的时钟误差不能太大。 * 谢谢

文档评论(0)

jj168 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档