网络安全密码学应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;学习目标;学习内容;4.1 密钥管理;4.1 密钥管理;1、密钥的基本类型;2、密钥的生存期;4.1.1密钥产生及管理概述;4.1.1密钥产生及管理概述;4.1.1密钥产生及管理概述;4.1.1密钥产生及管理概述;ANSI X9.17的密钥产生器有3部分组成:;ANSI X9.17的密钥产生器有3部分组成;ANSI X9.17密码产生器主要有3个组成部分:;2、密钥的存储和备份 ;  *      ;  *      ;4.1.2 对称密码体制的密钥管理;4.1.2 对称密码体制的密钥管理; 2、 基于公钥体制的密钥分配;4.1.3 公开(非对称)密钥体制的密钥管理;采用特定的方式来分配公钥 主要有两种公钥管理模式: 采用证书的方式; 分布式密钥管理模式。 ;4.1.3 公开(非对称)密钥体制的密钥管理;公钥证书产生过程 ; X;4.2 消息认证;4.2.1 数据完整性验证;数据完整性验证的一般过程;4.2.1 数据完整性验证;4.2.1 数据完整性验证;4.2.2 单向散列函数;4.2.2 单向散列(哈希)函数;4.2.2 单向散列函数;hash;4.2.2 单向散列函数;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;4.2.3 消息摘要算法MD5;第一轮第5、6、…16 次操作:;4.2.3 消息摘要算法MD5;第一轮16次操作中的一次操作如下表示;4.2.3 消息摘要算法MD5;MD5算法已经被破译;王小云教授 ;;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;使用公钥体制与单向散列函数进行数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.2.4 数字签名;4.3 Kerberos认证交换协议;4.3 Kerberos认证交换协议;4.3 Kerberos认证交换协议;4.3 Kerberos认证过程具体如下:;4.3 Kerberos认证过程具体如下:;(1)客户请求Kerberos认证服务器AS发给接入TGS的门票。 Client?AS的消息:c,tgs (2)Kerberos在其数据库中查找客户实体,产生会话密钥Kc,tgs,使用Kc对之加密,生成允许客户使用的TGS的票据Tc,tgs(Tc,tgs中包括:客户实体名、地址、TGS名、时间印记、时限、会话密钥Kc,tgs等),并用Kerberos与TGS之间的秘密密钥加密,然后把两个加密消息发给客??。 AS?Client的消息:{Kc,tgs}Kc,{Tc,tgs}Ktgs;(3)客户用自己的秘密密钥解密消息得到会话密钥Kc,tgs,然后生成一个认证单Ac,s(Ac,s中包括客户实体名、地址、时间标记),并使用Kc,tgs加密,然后向TGS发出请求,申请接入应用服务器的门票。 Client?TGS的消息:{Ac,s}Kc,tgs,{Tc,tgs}Ktgs ;(4)TGS对Tc,tgs消息解密获得Kc,tgs,用Kc,tgs对加密的认证单解密获得Ac,s,并与Tc,tgs中的数据进行比较,然后由TGS产生客户和服务器之间使用的会话密钥Kc,s,并将Kc,s加入到客户向该服务器提交的Ac,s中,生成门票Tc,s,然后用目标服务器的秘密密钥Ks将此门票加密。 TGS?Client的消息:{Kc,s}Kc,tgs,{Tc,s}Ks ;(5)客户对消息解密获得Kc,s,客户制作一个新的认证单Ac,s,并用Kc,s加密与{Tc,s}Ks一起发给目标服务器;服务器对{Tc,s}Ks解密获得Kc,s,利用Kc,s对{Ac,s}Kc,s解密获得Ac,s,将Ac,s与Tc,s的内容比较,如果无误,则服务器知道客户真实的身份,决定是否与之进行通信。 Client?Server的消息:{Ac,s}Kc,s,{Tc,s}Ks 如果客户需要对服务器的身份进行确认,也可以使用同样的方法。;4.3.2 Kerberos的优势与缺陷;缺陷 旧的鉴别码可能被存储和重用,尽管时间标记可以防止这种攻击,但在票据有效期内仍可能发生重用, 鉴别码是基于网络中所有时钟同步的事实,如果能欺骗主机,使之时间发生错误,那么旧的鉴别码就会很容易地实现重放。 Kerberos基于对称密码体系,在认证服务器AS和门票分配服务器TGS上都要存放大量的秘密密钥,而

文档评论(0)

2266685ss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档