網(wǎng)絡(luò)安全與管理1.ppt_第1頁
網(wǎng)絡(luò)安全與管理1.ppt_第2頁
網(wǎng)絡(luò)安全與管理1.ppt_第3頁
網(wǎng)絡(luò)安全與管理1.ppt_第4頁
網(wǎng)絡(luò)安全與管理1.ppt_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全與管理 第四章密碼學應(yīng)用 2 學習目標 密鑰的生命周期及密鑰管理的概念對稱密鑰體制 公鑰體制的密鑰管理方法消息認證的原理和方法PKI的原理數(shù)字證書的應(yīng)用windows2000的證書服務(wù) 3 4 1密鑰管理 4 1 1密鑰產(chǎn)生及管理概述4 1 2對稱密碼體制的密鑰管理4 1 3公開密鑰體制的密鑰管理 4 4 1 1密鑰產(chǎn)生及管理概述 密鑰的生存期密鑰的產(chǎn)生密鑰的分配啟用密鑰 停有密鑰替換密鑰或更新密鑰撤銷密鑰銷毀密鑰 5 4 1 1密鑰產(chǎn)生及管理概述 1 密鑰的產(chǎn)生弱密鑰 姓名 生日 常用單詞等ligang1983 19820812 Hello birthday May字典攻擊把最可能的密鑰組成字典 利用這個方法能夠破譯一般計算機40 以上的口令避開弱密鑰用標點符號分開一個詞 如 splen did用一個長句子生成一個密鑰 如 TimingAttackonImplementationofDiffie Hellman TaoIoDH 6 4 1 1密鑰產(chǎn)生及管理概述 ANSIX9 17密鑰的生成 Ri Ek Ek Ti Vi Vi 1 Ek Ek Ti Ri 7 4 1 1密鑰產(chǎn)生及管理概述 密鑰的存儲和備份口令和密碼記在腦子里口令和密碼記在紙上密鑰存儲在硬件的介質(zhì)上密鑰托管 前提是 管理員必須是可以信任的 秘密共享協(xié)議 m n 門限方案 8 4 1 2對稱密碼體制的密鑰管理 1 密鑰分配中心KDC 集中的密鑰管理方式 會話密鑰 SessionKey 在一個邏輯連接上使用的一個一次性的密鑰來加密所有的用戶數(shù)據(jù) 這個密鑰我們稱之為會話密鑰 會話密鑰在會話結(jié)束后就失效 永久密鑰 PermanentKey 為了分配會話密鑰 在兩個實體之間使用永久密鑰 9 4 1 3公開密鑰體制的密鑰管理 公鑰證書可信的第三方 來簽發(fā)和管理證書分布式密鑰管理PGP 通過介紹人 introducer 的密鑰轉(zhuǎn)介方式 10 4 2消息認證 4 2 1數(shù)據(jù)完整性驗證4 2 2單向散列函數(shù)4 2 3消息摘要算法MD54 2 4數(shù)字簽名4 2 5簽名算法DSA 11 4 2 1數(shù)據(jù)完整性驗證 保證接收者能夠辨別收到的消息是否是發(fā)送者發(fā)送的原始數(shù)據(jù) 12 1 使用對稱密鑰體制產(chǎn)生消息認證碼 2 使用散列函數(shù)來產(chǎn)生消息認證碼散列函數(shù)可以將任意長度的輸入串轉(zhuǎn)化成固定長度的輸出串 將定長的輸出串來做消息的認證碼 13 4 2 2單向散列函數(shù) 單向散列函數(shù)的性質(zhì) 輸入長度任意 輸出長度固定 給定一個輸入X 計算H x 很容易給定一個hash值h 想找到一個X 使H X h非常難給定X 求Y 使H X H Y 很難找到 X Y 使H X H Y 很難 14 4 2 2單向散列函數(shù) 利用單向散列函數(shù)生成消息的指紋不帶密鑰的單向散列函數(shù) 任何人都能驗證消息的散列值 帶密鑰的散列函數(shù) 散列值是預映射和密鑰的函數(shù)只有擁有密鑰的人才能驗證散列值 單向散列算法 Snefru算法 N Hash算法 MD2算法 MD4算法 MD5算法 SHA 1 15 4 2 3消息摘要算法MD5 算法的設(shè)計思想安全性 找到兩個具有相同散列值的消息在計算上是不可行的 直接安全性 算法的安全性不基于任何假設(shè) 如因子分解的難度等 速度 算法適于用軟件實現(xiàn) 基于32 bit操作數(shù)的簡單操作 簡單性和緊湊性 算法盡可能簡單 沒有大的數(shù)據(jù)結(jié)構(gòu)和復雜程序 16 4 2 3消息摘要算法MD5 2 MD5算法描述以512bit的分組來處理輸入消息填充消息 在消息后面附一個1 然后填充上所需要的位數(shù)的0 然后在最后的64位上附上填充前消息的長度值 填充后長度恰為512的整數(shù)倍每一分組又劃分為16個32bit的子分組 17 4 2 3消息摘要算法MD5 MD5主循環(huán) 輸入為512比特分組 16個32bit字 18 4 2 3消息摘要算法MD5 輪運算每一輪要進行16次操作 分別針對512bit消息分組中的16個32bit子分組進行輪函數(shù)FF a b c d Mj s ti 表示a b a F b c d Mj ti s GG a b c d Mj s ti 表示a b a G b c d Mj ti s HH a b c d Mj s ti 表示a b a H b c d Mj ti s II a b c d Mj s ti 表示a b a I b c d Mj ti s 例如 FF a b c d M0 7 0 xd76aa478 19 4 2 3消息摘要算法MD5 鏈接變量四個非線性函數(shù) A 0 x01234567B 0 x89abcdefC 0 xfedcba98D 0 x76543210 F X Y Z X Y X Z G X Y Z X Z Y Z H X Y Z X Y ZI X Y Z Y X Z 其中 為異或 為與 為或 為反 20 4 2 4數(shù)字簽名 數(shù)字簽名機制作用 消息源認證 消息的接收者通過簽名可以確信消息確實來自于聲明的發(fā)送者 不可偽造 簽名應(yīng)是獨一無二的 其它人無法假冒和偽造 不可重用 簽名是消息的一部分 不能被挪用到其它的文件上 不可抵賴 簽名者事后不能否認自己簽過的文件 21 4 2 4數(shù)字簽名 1 數(shù)字簽名的基本原理附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換確認數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性只有通過簽名者的私有信息才能產(chǎn)生雙方發(fā)生爭議時 可由第三方仲裁 22 4 2 4數(shù)字簽名 2 數(shù)字簽名的實現(xiàn)方法 使用對稱加密和仲裁者實現(xiàn)數(shù)字簽名 23 4 2 4數(shù)字簽名 2 使用公開密鑰體制進行數(shù)字簽名A用他的私人密鑰加密消息 從而對文件簽名 A將簽名的消息發(fā)送給B B用A的公開密鑰解消息 從而驗證簽名 24 4 2 4數(shù)字簽名 3 使用公開密鑰體制與單向散列函數(shù)進行數(shù)字簽名 25 4 2 4數(shù)字簽名 4 加入時間標記的簽名問題 把簽名和文件一起重用 把消息加上時間標記 然后再進行簽名 26 4 2 4數(shù)字簽名 5 多重簽名A用自己的私人密鑰對文件的散列值進行簽名 B用自己的私人密鑰對文件的散列值進行簽名 B把文件與自己的簽名及A的簽名一起發(fā)送給C C用A的公開密鑰驗證A的簽名 用B的公開密鑰驗證B的簽名 27 4 2 4數(shù)字簽名 6 盲簽名A將消息m乘以一個隨機數(shù)得到m 這個隨機數(shù)通常稱為盲因子 A將盲消息發(fā)給B B在收到的消息m 上簽名 然后將簽名Sig m 發(fā)給A A通過去除盲因子可從B在m 上的簽名Sig m 中獲得B對m的簽名Sig m 28 4 3Kerberos認證交換協(xié)議 4 3 1Kerberos模型的工作原理和步驟 4 3 2Kerberos的優(yōu)勢與缺陷 29 4 3 1Kerberos模型的工作原理和步驟 Kerberos協(xié)議步驟 30 4 3Kerberos認證交換協(xié)議 Client AS的消息 c tgsAS Client的消息 Kc tgs Kc Tc tgs KtgsClient TGS的消息 Ac s Kc tgs Tc tgs KtgsTGS Client的消息 Kc s Kc tgs Tc s KsClient Server的消息 Ac s Kc s Tc s Ks 31 4 4公鑰基礎(chǔ)設(shè)施 PKI 4 4 1PKI的定義 組成及功能4 4 2CA的功能4 4 3PKI的體系結(jié)構(gòu) 32 4 4 1PKI的定義 組成及功能 PKI就是一個用公鑰概念和技術(shù)實現(xiàn)的 為網(wǎng)絡(luò)的數(shù)據(jù)和其它資源提供具有普適性安全服務(wù)的安全基礎(chǔ)設(shè)施 PKI概念和內(nèi)容是動態(tài)的 不斷發(fā)展的 完整的PKI系統(tǒng)必須具有權(quán)威認證機關(guān) CA 數(shù)字證書庫 密鑰備份及恢復系統(tǒng) 證書作廢系統(tǒng) 應(yīng)用接口等基本構(gòu)成部分 33 4 4 1PKI的定義 組成及功能 PKI具有12種功能操作 產(chǎn)生 驗證和分發(fā)密鑰 簽名和驗證 證書的獲取證書的驗證保存證書本地保存的證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰更新審計存檔 34 4 4 2CA的功能 1 證書頒發(fā) 2 證書更新 3 證書撤銷 4 證書和CRL的公布 5 證書狀態(tài)的在線查詢 6 證書認證 35 4 4 3PKI的體系結(jié)構(gòu) 1 單個CA的PKI結(jié)構(gòu)PKI結(jié)構(gòu)簡單 容易實現(xiàn) 其擴展性較差2 分層結(jié)構(gòu)的PKI 36 3 網(wǎng)絡(luò)結(jié)構(gòu)的PKI系統(tǒng) 37 4 5數(shù)字證書 4 5 1數(shù)字證書的類型及格式4 5 2數(shù)字證書的管理4 5 3證書的認證4 5 4Windows2000Server的證書服務(wù) 38 4 5 1數(shù)字證書的類型及格式 目前已定義的幾種數(shù)字證書標準有 X 509證書簡單PKI證書PGP證書屬性證書 39 4 5 1數(shù)字證書的類型及格式 X 509標準推薦的數(shù)字證書格式 40 4 5 1數(shù)字證書的類型及格式 3 認證機構(gòu)和證書機構(gòu) CA 負責頒發(fā)和認證公鑰證書的機構(gòu)頒發(fā)證書 負責維護證書庫和證書撤銷列表 CRL 41 4 5 2數(shù)字證書的管理 1 初始化階段實體注冊 密鑰對的產(chǎn)生 證書創(chuàng)建及分發(fā) 密鑰備份 42 4 5 1數(shù)字證書的類型及格式 2 應(yīng)用階段證書檢索 證書驗證 密鑰恢復 密鑰更新 43 3 撤銷階段證書過期 證書撤銷 密鑰歷史 密鑰檔案 44 4 5 3證書的認證 驗證證書簽名的是否正確有效 這需要知道簽發(fā)證書的CA的真正公鑰 有時可能要涉及證書路徑的處理 驗證證書的完

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論