网络基本安全协议ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A
T
用EB加密K和A后 连同RA、B和K用 EA加密并发送给A
A
将A、B和RA发送 给T 获取报文中的K和 RA,验证RA正确 性,用EB加密A和 K后发给B 用K解密报文获取 RB RB 用K加密RB-1发送 给B
A
B
T
A
获取报文中的K
K
用K加密RB发送给A
B
解密报文,验证RB-1 的正确性
◦ 无可信第三方的对称密钥协议 ◦ 应用密码校验函数(CryptographicCheckFunctions)的认 证协议 ◦ 具有可信第三方的对称密钥协议 ◦ 使用对称密钥的签名协议 ◦ 使用对称密钥的重复认证协议 ◦ 无可信第三方的公钥协议 ◦ 具有可信第三方的公钥协议
按照协议完成的功能进行划分,可以 分成以下四类:
A
B
将RA和A发送给B
A
将接收到的RA、A 和RB一起用EB加 密,连同B一起发送 给T 获取K及RB并验证 RB的正确性
获取报文1中的 K、RA和RB,验 证RA正确性,用 EK加密RB,连同 报文2发给B
1
A 2
B 2
将B、K、RA和RB 用EA加密;将A和 K用EB加密,并都 发送给A
T
◦ 密钥交换协议 ◦ 认证协议 ◦ 认证和密钥交换协议 ◦ 电子商务协议
应用密码算法的前提是通信双方具有相应的加 密和解密密钥,对这些密钥进行发布或协商的协议 称为密钥交换协议。通常的密码技术是用单独的密 钥对每一次单独的会话加密,这个密钥称为会话密 钥,因为它只在一次特殊的通信中使用。会话密钥 只用于通信期间。这个会话密钥怎么到达会话者的 手中是很复杂的事情。
计算机存储通行字的单向函数而不是存储通行字。 这样,认证过程就是:
◦ (1) A将她的通行字传送给计算机。 ◦ (2) 计算机完成通行字的单向函数计算。 ◦ (3) 计算机把单向函数的运算结果和它以前存储的值进行 比较。
用单向函数加密的通行字文件还是脆弱的 字典式攻击 Salt是使这种攻击更困难的一种方法。 Salt是一种随机字符串,与通行字连接在一起, 再用单向函数对其运算。然后将Salt值和单向函数 运算的结果存入主机数据库中。
协议
◦ (1) A呼叫T,并请求一个与B通信的会话密钥; ◦ (2) T产生一随机会话密钥,并对它的两个副本加密:一个 用A的密钥,另一个用B的密钥加密。T发送这两个副本给 A; ◦ (3) A对她的会话密钥的副本解密; ◦ (4) A将B的会话密钥副本送给B; ◦ (5) B对他的会话密钥的副本解密; ◦ (6) A和B用这个会话密钥安全地通信。
T A B
A
用EA加密I、A、 B、RA后连同I、A 和B发送给B
用EB加密RB、I、A 和B并连同A发送来 的报文一起发送给T
B
从获取RA和RB, 产生随机密钥K RA RB
K
获取K和RA,并确 认I和RA未被篡改
B
将接收报文中的用EA 加密的RA和K的内容 连同I发送给A
T
用EA加密RA和K, 再用EB加密RB和K 并连同I发送给B
协议主要过程如下:
◦ ◦ ◦ ◦ ◦ (1) I,A,B,EA(RA,I,A,B)B (2) I,A,B,EA(RA,I,A,B),EB(RB,I,A,B)T (3) I,EA(RA,K),EB(RB,K)B (4) I,EA(RA,K)A (5) A解密报文,恢复出她的密钥和随机数,然后她确认 协议中的索引号和随机数都没有改变。
目的 安全协议是一种通信协议,它的主要目的是利 用密码技术实现网络通信中的密钥分发和身份认证 。安全协议是网络通信安全系统的基础,是实现计 算机网络安全的关键。
目标 安全协议的目标分为认证性、非否认性、可追 究性、公平性四种,其中,认证性应用最为广泛和 重要。
根据参与者以及密码算法的使用情况进行分类,可 以分为七类:
SKID3提供了A和B之间的相互认证。第(1)步到第 (3)步与SKID2是一样的,以后的协议按下面进行:
◦ (1) A向B发送: ◦ (2) HK(RB,A)B ◦ (3) B计算HK(RB,A),并将它与从A那里收到的比较,如果 相同,那么B相信他正与A通信。
这个协议对中间人攻击来说是不安全的。一般地, 中间人攻击能够击败任何不包括某些秘密的协议。
采用对称密码体制时,通信双方使用同一个密钥(称 为秘密密钥)进行信息的加密和解密。密钥交换协议 的目的是使通信双方共同拥有这个秘密密钥。因而 ,对密钥交换协议的安全要求包括:
◦ ① 秘密性:保证非法主体不能获知该秘密密钥; ◦ ② 完整性:保证双方拥有的是同一个秘密密钥; ◦ ③ 可用性:保证密钥交换协议最终可以执行结束,并且在 协议执行结束后双方可以建立起秘密密钥。
假设A和B是想要互相认证的两个用户。他们每人有 一个另一人知道的通行字:A的通行字是PA,B的是 PB。
(1) (2) (3) (4) ; ◦ (5) 。 ◦ ◦ ◦ ◦ A和B的交换公开密钥; A用B的公开密钥加密PA,并将它传送给B; B用A的公开密钥加密PB,并发送给A; B解密他在第(2)步中接收的信息,并验证它是否正确
A解密她在第(3)步中接收的信息,并验证它是否正确
前述的协议是不安全的,因为M可以成功发起“中间人攻 击” :
◦ (1) A和B交换公开密钥。M截取这两个报文,他用自己的公开密钥 代替B的,并将它发送给A。然后,他又用他的公开密钥代替A的, 并将它发送给B; ◦ (2) A用“B”的公开密钥对PA加密,并发送给B。M截取这个报文,用 他的私钥对PA解密,再用B的公开密钥加密,并将它发送给B; ◦ (3) B用“A”的公开密钥对PB加密,并发送给A。M截取它,用他的私 钥对PB解密。再用A的公开密钥对它加密,并发送给A; ◦ (4) A对PB解密,并验证它是正确的; ◦ (5) B对PA解密,并验证它是正确的。
采用信息进行认证时,需要解决的问题是,当B 从A那里接收信息,他怎么判别接收到的信息是可 信的呢?解决这个问题的一个办法是使用签名技术 ,如果A对自己的信息进行签名,就能够使B相信信 息的来源。
认证和密钥交换协议综合利用密钥交换和认证,以 解决一般的计算机问题: A和B分别坐在网络的两端,他们想安全地交谈 。A和B怎么交换秘密密钥呢?他们中的每个人怎么 确信他们当时正在同对方交谈而不是同M谈话呢?
安全的身份证明协议:
◦ (1) A根据一些随机数和她的私钥进行计算,并将结果传送 给主机; ◦ (2) 主机将一不同的随机数传送给A; ◦ (3) A根据这些随机数(她产生的和她从主机接收的)和她的 私钥进行一些计算,并将结果传送给主机; ◦ (4) 主机用从A那里接收来的各种数据和A的公开密钥进行 计算,以此来验证A是否知道自己的私钥; ◦ (5) 如果她知道,则她的身份就被证实了。
也称为Kerberos协议,是一种NeedhamSchroeder协议,面向开放系统的,可以为网络通 信提供可信第三方服务的认证机制。协议内容为:
◦ ◦ ◦ ◦ (1) (2) (3) (4) A,BT EA(T,L,K,B),EB(T,L,K,A)A EK(A,T),EB(T,L,K,A)B EK(T+1)A
上述协议存在的问题
◦ 如果M破坏了T,整个网络都会遭受损害:他有T与每个 用户共享的所有秘密密钥;他可以读所有过去和将来的 通信业务。他所做的事情就是对通信线路进行搭线窃听 ,并监视加密的报文业务。 ◦ 这个系统的另外一个问题是T可能会成为瓶颈:他必须 参与每一次密钥交换
采用非对称秘密体制时,通信双方各拥有一对 密钥,称为公开密钥和私有密钥。公开密钥可以向 外界公布,由其它协议参与者用来对消息进行加密 、解密或签名验证;私有密钥不对外公开,由密钥所 属者用来相应地对消息进行解密、加密或签名。
பைடு நூலகம்
SKID2和SKID3是为RACE(欧洲高级通信技术与 开发)的RIPE(完整性基本评估)项目开发的对称密码 识别协议。它们都采用MAC来提供安全性,并且 SKID2和SKID3两个协议都假设A和B共享同一秘密 密钥K。
在SKID2中,允许B向A证明他的身份。下面是这个 协议的过程:
◦ (1) A选用随机数RA(RIPE文件规定64比特的数),并将它发 送给B; ◦ (2) B选用随机数RB(RIPE文件规定64比特的数),将下面的 数发送给A: ◦ RB,HK(RA,RB,B)A ◦ (3) HK是MAC(RIPE文件建议的RIPE-MAC函数)。B是B的 名字。 ◦ (4) A计算HK(RA,RB,B),并和她从B那里接收到的信息比 较,如果结果一致,那么A知道她正与B通信。
密码算法
安全信道的建立
数字签名
主要介绍基本的安全协议,理解认证和密钥交换协 议的基本内容。
4.1 4.2 4.3 4.4 4.5 4.6
安全协议的分类 密钥交换协议(重点) 认证协议(重点) 网络安全的概念及其重要性 秘密共享 数据库秘密保护
定义 安全协议是建立在密码体制基础上的一种通信 协议,计算机网络或分布式系统中的参与者通过安 全协议的消息步,借助于密码算法来达到密钥分配 、身份认证、信息保密以及安全地完成电子交易等 目的。
当A登录进入计算机(或自动柜员机、电话银行 系统、或其它的终端类型)时,计算机怎么知道并确 认她是谁呢?这需要用认证协议来解决。 传统的办法是用通行字来解决这个问题的。A先 输入她的通行字,然后计算机确认这个通行字是正 确的,从而推断出登录的人是A。A和计算机两者都 知道这个秘密通行字,而且A每次登录时,计算机 都要求A输入通行字。
T
解密A发送的报 文,并用EB加密 的包含TB、A和K 内容的报文发给B
A B
A
将TA、B及K用EA 进行加密,并连同 A发送给T
接收T发来的加密 报文
B
假定A和B两人各与T共享一秘密密钥。协议过程 :
◦ ◦ ◦ ◦ ◦ (1) A,RAB (2) B,EB(A,RA,RB)T (3) EA(B,K,RA,RB),EB(A,K)A (4) EB(A,K),EK(RB)B (5) B用他的密钥解密报文,提取K,并确认RB与他在第 (2)步中的值一样。
EA EB I
用T和A共享的密钥加密 用T和B共享的密钥加密 索引号
K
L TA,TB RA,RB
随机会话密钥
生存期 时间标记 随机数,分别由A和B选择
协议过程
◦ (1) A将时间标记TA连同B的名字和随机会话密钥K一起, 用她和T共享的密钥对整个报文加密。她将加了密的报文 和她的身份A一起发送给T: A,EA(TA,B,K)T ◦ (2) T解密从A来的报文。然后将一个新的时间标记TB连同 A的名字和随机会话密钥一起,用他与B共享的密钥对整个 报文加密,并将它发送给B: EB(TB,A,K)B
这个协议由Roger Needham和Michael Schroeder发明,也采用对称密码和T。协议过程 如下:
◦ ◦ ◦ ◦ ◦ ◦ (1) (2) (3) (4) (5) (6) (A,B,RA)T EA(RA,B,K,EB(K,A))A EB(K,A)B EK(RB)A EK(RB-1)B B用K对信息解密,并验证它是RB-1。
对密钥分配协议的安全要求有:
◦ ① 完整性:保证接收方收到的密钥确实是发送方的公开密 钥; ◦ ② 可用性:保证密钥分配协议最终可以执行结束,并且通 信双方最终可以得到对方的公开密钥。
协议
◦ (1) A从KDC得到B的公开密钥。 ◦ (2) A产生随机会话密钥,用B的公开密钥加密它,然后传 给B。 ◦ (3) B用自己的私钥解密A的信息。 ◦ (4) A、B两人用同一会话密钥对他们的通信进行加密。
SKEY是一种认证程序,又称为一次性通行字系 统(One-Time Password System),依赖于单向函 数的安全性,采用MD4或MD5算法。
基本协议:
◦ (1) 机发送一个随机字符串给A; ◦ (2) A用她的私钥对此随机字符串加密,并将此字符串他和 她的名字一起传送回主机; ◦ (3) 主机在它的数据库中查找A的公开密钥,并用公开密钥 解密; ◦ (4) 如果解密后的字符串与主机在第一步中发送给A的字符 串匹配,则允许A访问系统。