sec-chap05

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020/1/26保密通讯1第5讲保密通讯2020/1/26保密通讯2数学基础:数论、抽象代数、常用数学难题基本密码学算法:对称加密、非对称加密、Hash基础协议:数字签名、零知识证明、加密传输、盲签名基础问题:广播、BA问题高级协议(广义安全多方计算):电子选举、电子拍卖、门限签名2020/1/26保密通讯31.保密的位置2.通讯量保密3.密钥分配4.随机数发生器内容2020/1/26保密通讯4保密通信面临的攻击局域网内监听搭线窃听(电话银行?双音频、脉冲)传输媒介线缆(双绞线、同轴电缆、光纤)(电磁波干扰)微波链路卫星信道等等、等等(路由器)2020/1/26保密通讯5链路加密与端到端加密链路加密每个通信链路两端都装备加密设备(-)要求许多加密设备(-)报文在传输中多次加解密(-)报文在每个交换机处以明文形式存在(-)用户对报文的安全无法控制(-)能够鉴别主机(+)通讯模式是安全的(+)2020/1/26保密通讯6链路加密与端到端加密端到端加密加密过程由两个端系统完成(+)报文在传输中只进行一次加解密(+)报文在交换机处仍然是安全的(+)不能隐蔽通信量(-)能够鉴别用户(+)2020/1/26保密通讯7两种方式的比较2020/1/26保密通讯8两种方式的应用两种方法共用提供了一个好的模式还有一种节点加密模式,类似链路加密.2020/1/26保密通讯9现实的问题:WAPSecurityWAPSecuritymodel2020/1/26保密通讯10WAPSecurityCrossingtheWAPSecurityGap(安全鸿沟)Atthegateway,theWTLSmessageisconvertedintoSSL.Forabriefmoment,themessagesitsunencryptedinsidethegateway,creatingasecurityvulnerability.WAPGatewayEnd2EndSecurity?2020/1/26保密通讯11网络体系结构模型(放在什么地方?)OSI模型实际常用2020/1/26保密通讯12加密的逻辑位置链路加密一般处于物理层或者链路层端到端加密网络层应用层两个不同体系结构的网络之间相同体系结构但相互隔离的网络之间2020/1/26保密通讯13加密覆盖范围图2020/1/26保密通讯14通信量的机密性可从通信量中得到的信息通信双方的身份通信双方通信的频率报文模式、报文长度、报文数量特定的通信之间交谈所关联的事件2020/1/26保密通讯15通信量的机密性防范手段链路加密方式分组首部加密通信量填充(浪费带宽)端到端加密方式填充数据单元发送空白报文(浪费带宽)2020/1/26保密通讯16密钥分配1、如何分配密钥2、如何更新密钥有许多没有考虑密钥管理而造成的麻烦。2020/1/26保密通讯17密钥分配密钥分配方式1.由A选定,物理地传送给B2.第三方选定,物理地传送给A和B3.使用A和B共有的密钥加密后传送给另一方4.A和B都有到第三方的加密连接,则由第三方用加密连接传送给A和B分析1,2需人工传递,对于链路加密时合理的对于端到端加密,密钥分配难度比较大3一旦暴露一个密钥,后续密钥都暴露了4适合于端到端加密,有许多变体,需要可信第3方.2020/1/26保密通讯18一个简单的密钥分配方案2020/1/26保密通讯19KDC,Ka,Kb,Ks现时(nonce)对于一次交互的唯一标志符时间戳、计数器、随机数以上的组合2020/1/26保密通讯20层次式密钥分配方案层次式建立一系列KDC,各个KDC之间存在层次关系最低层的负责某一区域不同区域之间的通信通过上一层KDC进行优点主密钥的分配工作量减小整个系统鲁棒性强2020/1/26保密通讯21透明的密钥控制方案2020/1/26保密通讯22分散式密钥控制2020/1/26保密通讯23会话密钥的寿命会话密钥的分配过程给网络会造成负担对于面向连接的协议一个连接一个会话密钥如果连接时间很长,则可以选择PDU序号循环周期作为会话密钥的寿命长度对于无连接的协议一个交互过程一个会话密钥固定时间段或者一定数量的交互量后更换一次会话密钥2020/1/26保密通讯24会话密钥的寿命POS机的密钥key0key1key2key3key4key5...线性密钥导出Ekeyi(Keyi)=Keyi+12020/1/26保密通讯25会话密钥的寿命POS机的密钥key0key1key3key78key9key4key10key14131211keykey6keykeykey2key5key树型密钥导出2020/1/26保密通讯26会话密钥的寿命POS机的密钥优化的使用顺序123452020/1/26保密通讯27控制密钥的使用方式密钥的不同种类数据加密密钥PIN加密密钥文件加密密钥使用校验码的比特位一种基于DES的区分密钥的方式一个比特指示是会话密钥还是主密钥一个比特指示是否可用于加密一个比特指示是否可用于解密其他比特保留2020/1/26保密通讯28使用控制向量控制密钥的使用2020/1/26保密通讯29随机数随机数的用途鉴别方案(nonce)会话密钥的产生RSA公开密钥加密算法中密钥的产生检验随机程度的两个准则均匀分布独立性不可预测程度2020/1/26保密通讯30真随机数树上落下的树叶(真随机?)抛硬币?热噪声。(相应的硬件)2020/1/26保密通讯31伪随机数产生器(C++的RND)线性同余法m模数m0a乘数0=amc增量0=cmX0初始值0=X0m一般将m选为一个给的计算机所能表示的最多非负整数此方法受到很彻底的测验一旦知道序列的一小部分,不可预测程度就变得很差mcaXXnnmod)(12020/1/26保密通讯32密码编码方式产生的随机数2020/1/26保密通讯33BBS产生器(Blum整数)选择两个大素数,满足n=p*q,选择s与n互素那么:)4(mod3qpnsXmod20nXXiimod)(212modiiXB2020/1/26保密通讯34TheEnd(存在的问题:密钥管理)

1 / 34
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功