安全生產(chǎn)_無線網(wǎng)絡安全技術--密鑰管理認證協(xié)議_第1頁
安全生產(chǎn)_無線網(wǎng)絡安全技術--密鑰管理認證協(xié)議_第2頁
安全生產(chǎn)_無線網(wǎng)絡安全技術--密鑰管理認證協(xié)議_第3頁
安全生產(chǎn)_無線網(wǎng)絡安全技術--密鑰管理認證協(xié)議_第4頁
安全生產(chǎn)_無線網(wǎng)絡安全技術--密鑰管理認證協(xié)議_第5頁
已閱讀5頁,還剩31頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第四講密鑰管理 認證協(xié)議 無線網(wǎng)絡安全技術songyubo 密鑰管理 1 密鑰的生存周期 2 密鑰的產(chǎn)生 3 密鑰的分配 4 密鑰管理的其他階段 2 密鑰管理 3 在一種安全策略指導下密鑰的產(chǎn)生 存儲 分配 刪除 歸檔及應用 處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關問題包括系統(tǒng)的初始化 密鑰的產(chǎn)生 存儲 備份 恢復 裝入 分配 保護 更新 泄露 撤銷和銷毀等內(nèi)容 所有的密碼技術都依賴于密鑰的保密 密鑰的管理本身是一個很復雜的課題而且是保證安全性的關鍵點 密鑰管理方法因所使用的密碼體制對稱密碼體制和公鑰密碼體制而異 所有的密鑰都有生存期 密鑰的生命周期 授權使用該密鑰的周期 一個密鑰主要經(jīng)歷以下主要階段 產(chǎn)生 登記 存儲 分發(fā) 注入 應用 更換和銷毀原因 1擁有大量的密文有助于密碼分析一個密鑰使用得太多了會給攻擊者增大收集密文的機會 2假定一個密鑰受到危及或用一個特定密鑰的加密 解密過程被分析則限定密鑰的使用期限就相當于限制危險的發(fā)生 密鑰的生存期 4 密鑰的產(chǎn)生 密鑰長度的選擇密鑰長度的選擇與具體的應用有關 如加密數(shù)據(jù)的重要性 保密期限長短 可能破譯者的計算能力等 密鑰的類型不同種類的密鑰類型產(chǎn)生的方法不同 密鑰產(chǎn)生的方式集中式分散式 5 密鑰的分配 無中心的密鑰分配模式中心化密鑰分配模式公鑰密碼體制的密鑰分配 6 無中心的密鑰分配模式 1 A向B發(fā)出建立會話密鑰的請求和一個一次性隨機數(shù)N1 2 B用與A共享的主密鑰對應答的消息加密 并發(fā)給A 應答的消息中包括B選取的會話密鑰 B的身份 f N1 和另一個一次性隨機數(shù)N2 3 A用新建立的會話密鑰加密f N2 并發(fā)送給B 7 中心化密鑰分配模式 1 A向KDC發(fā)出會話密鑰請求 請求內(nèi)容包括A與B的身份以及一次性隨機數(shù)N1 2 KDC為A的請求發(fā)出應答 應答內(nèi)容包括 一次性會話密鑰Ks A的請求 用B與KDC的共享密鑰加密一次性會話密鑰Ks和A的身份 其中應答信息是用A與KDC的共享密鑰加密 8 中心化密鑰分配模式 續(xù) 3 A存儲會話密鑰 并向B轉發(fā)用B與KDC的共享密鑰加密一次性會話密鑰Ks和A的身份 4 B使用會話密鑰Ks加密另一個一次性隨機數(shù)N2 并將加密結果發(fā)送給A 5 B使用會話密鑰Ks加密f N2 并將加密結果發(fā)送給B 9 公鑰密碼體制的密鑰分配 A用B的公鑰加密A的身份和一個一次性隨機數(shù)N1后發(fā)給B B解密的N1 并用A的公鑰加密N1和另一個一次性隨機數(shù)N2后發(fā)給A A用B的公鑰加密N2后發(fā)給B B選取一個會話密鑰Ks 用B的私鑰加密后再用A的公鑰加密 發(fā)送給B A用A的私鑰和B的公鑰解密得Ks 10 密鑰管理的其他階段 密鑰使用注意內(nèi)存的密鑰泄露 私鑰不出USBKey 密鑰存儲現(xiàn)更多存儲在UsbKey中 密鑰更新更容易的解決辦法是從舊密鑰中產(chǎn)生新的密鑰 公私鑰對重新生成 密鑰備份可信第三方托管或使用主密鑰 公鑰 加密保存 主要針對加密密鑰 密鑰銷毀 撤銷不同 物理上徹底粉碎 11 公鑰算法密鑰管理 公鑰的分配問題公開發(fā)布公開可訪問的目錄公鑰機構 Public KeyAuthority 公鑰證書使用公鑰加密分配對稱密碼體制的密鑰 公鑰的公開發(fā)布 使用者將自己的公鑰發(fā)送給接收者或廣播給所有人 例如 PGP用戶將PGP公鑰附在發(fā)送消息后或直接通過新聞組及郵件列表散布 缺點 易于偽造任何人都可以創(chuàng)建一個密鑰 并宣稱是A的并進行散布 在偽裝被發(fā)現(xiàn)之前 假冒者一直可以偽裝成用戶A 公開可訪問的目錄 密鑰管理 在一個公開目錄上注冊密鑰可以獲得更大程度的安全性目錄必須是可信任的 包含 姓名 對應的公鑰 用戶可以在目錄上安全的進行注冊用戶可以隨時替換公鑰目錄定期發(fā)布目錄可以通過網(wǎng)絡方式訪問仍然容易被偽裝和竊聽 公鑰機構 通過嚴格控制目錄的公鑰發(fā)布來提高安全性要求用戶可靠知道維護公鑰目錄機構的公鑰用戶通過與目錄的交互以安全的得到需要的公鑰要求 用戶需要得到公鑰時可以實時訪問目錄 用戶A和用戶B通信的時候要求相互認證以保證公鑰的時效性 不是過期的 缺陷 瓶頸問題 每次通信都需要訪問公鑰機構目錄仍然容易被篡改 密鑰管理 公鑰證書 提供一種跟公鑰機構一樣安全可靠的機制 但不需要直接訪問公鑰機構 公鑰證書將用戶的身份和用戶的公鑰綁定在一起通常還需要其他信息 例如有效期限 使用的權限等所有的內(nèi)容由可信的第三方或者證書機構簽發(fā) 密鑰管理 公鑰證書 公鑰證書的交換 密鑰管理 公鑰證書要求任何通信方可以讀取證書并確認證書擁有者的姓名和公鑰任何通信方可以驗證該證書是否出自公鑰證書機構只有公鑰證書機構才可以發(fā)行并更新證書任何通信方可以驗證證書的時效性 CA E PRauth T IDA PUa 密鑰管理 公鑰證書 X 509證書格式使用最廣泛的公鑰證書格式應用于IP安全 安全套階層 SSL 安全電子交易 SET 以及安全電子郵件 S MIME 證書驗證協(xié)議證書撤銷列表 CRL CertificateRevocationList 在線證書狀態(tài)協(xié)議 OCSP OnlineCertificateStatusProtocol 密鑰管理 使用公鑰密碼分配密鑰 由于公鑰密碼需要大量的計算開銷 這限制了公鑰密碼系統(tǒng)的使用 數(shù)字簽名密鑰分配 密鑰管理 簡單的密鑰分配 Merkle s Alice生成一臨時公 私鑰對 并將她的公鑰和標示IDA發(fā)給BobBob生成會話密鑰Ks 并用Alice的公鑰加密發(fā)給AA解密后得到會話密鑰Ks 雙方用Ks進行安全通信 SimpleUseofPublic KeyEncryptiontoEstablishaSessionKey 密鑰管理 Diffie Hellman密鑰交換 基于計算離散對數(shù)的難度的基礎上的 Diffie Hellman密鑰交換 Alice Bob 公開素數(shù)q和本原根a 隨機生成秘密參數(shù)XA XA q 隨機生成秘密參數(shù)XB XB q 計算YA YA aXAmodq 計算YB YB aXBmodq YA YB K YB XAmodq K YA XBmodq Diffie Hellman密鑰交換 例子 素數(shù)q 97 本原根 5A和B的秘密參數(shù)分別是 XA 36 XB 58計算 YA 536mod97 50YB 558mod97 44A計算KK YB XAmod97 4436mod97 75B計算KK YA XBmod97 5058mod97 75攻擊者可以得到的信息 q 97 5 YA 50 YB 44 Diffie Hellman密鑰交換 中間人攻擊 Alice Bob Darth YA YD1 K1 YD1 XBmodq K2 YD2 XAmodq K2 YA XD2modq YB K1 YB XD1modq YD2 為了抵御這種攻擊 我們需要端到端的認證機制 使用數(shù)字簽名或是公鑰證書 Diffie Hellman密鑰交換 認證協(xié)議 認證協(xié)議 相互認證單向認證 相互認證 相互認證使得通信者確信對方的身份并交換會話密鑰安全目標 保證會話秘鑰的安全性保證對方身份的真實性設計時需注意的問題 機密性 使用加密方式 要求事先有共享的秘密信息或公鑰 實時性 處理重放攻擊 對抗重放攻擊的兩種方法 時間戳 要求通信各方的時鐘應保持同步 挑戰(zhàn) 應答 A B nonce 挑戰(zhàn) B A E K M nonce 應答 對稱加密方法Needham Schroeder的利用KDC的協(xié)議用于密鑰分配和相互認證 對稱加密方法 MutualAuthentication 第4步和第5步用于對抗重放攻擊該協(xié)議仍然容易遭受重放攻擊假設攻擊者X已知一個舊的會話密鑰X可以模仿A重放步驟3并誘使B使用舊的密鑰除非B記得所有先前的會話密鑰 否則B不知道該消息是否是重放的 如果X截獲了步驟4的握手消息 則它可以模仿步驟5中A的響應 從此 X可以發(fā)送偽造的消息給B 而B認為這是A使用經(jīng)過認證后的會話密鑰發(fā)送給它的 對稱加密方法 Denning的協(xié)議 通過在第2步和第3步增加時間戳的方式克服Needham Schroeder協(xié)議的缺點1 A KDC IDA IDB2 KDC A EKa Ks IDB T EKb Ks IDA T 3 A B EKb Ks IDA T 4 B A EKs N1 5 A B EKs f N1 及時性的驗證 時鐘 T t1 t2由于時間戳使用安全的主密鑰加密 攻擊者即使知道舊的會話密鑰 仍然無法成功重放 但是新的問題產(chǎn)生了 這個機制要求時鐘的可靠性 時鐘需在整個網(wǎng)絡保持同步 分布的時鐘可能會不同步 會產(chǎn)生禁止 重放攻擊 MutualAuthentication 對稱加密方法 Newman協(xié)議1 A B IDA Na2 B KDC IDB Nb EKb IDA Na Tb 3 KDC A EKa IDB Na Ks Tb EKb IDA Ks Tb Nb4 A B EKb IDA Ks Tb EKs Nb Tb是與B時鐘相關的時間 這就不需要各個時鐘的同步了 因為B只檢查自己生成的時間戳 假定A和B利用上述協(xié)議建立了會話 則緊接著A想要和B建立新的會話 則使用下述協(xié)議即可 1 A B EKb IDA Ks Tb Na 2 B A Nb EKs Na 3 A B EKs Nb MutualAuthentication 公鑰加密方法 Public KeyDistributionofSecretKeys Needham Schroeder sAlgorithm 使用公鑰加密用于會話密鑰分配的一個方法 假定通信雙發(fā)知道對方的公鑰這個假定通常并不現(xiàn)實 公鑰加密方法 使用時間戳的協(xié)議1 A AS IDA IDB2 AS A EKRas IDA KUa T EKRas IDB KUb T 3 A B EKRas IDA KUa T EKRas IDB KUb T EKUb EKRa Ks T 該協(xié)議非常的簡潔但要求時鐘同步由Woo和Lam提出的使用nonces的方法1 A KDC IDA IDB2 KDC A EKRauth IDB KUb 3 A B EKUb Na IDA 4 B KDC IDB IDA EKUauth NA 5 KDC B EKRauth IDA KUa EKUb EKRauth Na Ks IDB 6 B A EKUa EKRauth Na Ks IDB Nb 7 A B EKs Nb MutualAuthentication 單向認證 電子郵件的應用并不需要收發(fā)雙方同時在線E mail的頭必須是明文形式通常要求消息被加密 使得郵件處理系統(tǒng)無法訪問消息同樣的需要認證 接收者需要確定郵件來自宣稱的發(fā)送方對稱加密方法1 A KDC IDA IDB N12 KDC A EKa Ks IDB N1 EKb Ks IDA 3 A B EKb Ks IDA EKs M 確保指定的接收者可以讀取消息同樣的需提供認證以證明發(fā)送方是A不能抗重放攻擊 AuthenticationProtocols 公鑰加密方法 One WayAuthentication

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論