《密码学应用》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4章密码学应用(2)
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
本章内容

Baidu Nhomakorabea

密码功能的设置 密钥的生命周期及密钥管理的概念 对称密钥体制、公钥体制的密钥管理方法 消息认证的原理和方法 Kerberos认证交换协议 PKI的原理 数字证书的使用 PGP的原理及使用
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
( 4 ) TGS 对Tc,tgs 消息解密获得 Kc,tgs ,用 Kc,tgs 对加密的认证单解密 获得 Ac,s ,并与 Tc,tgs 中的数据进行比较,然后由 TGS 产生客户和 服务器之间使用的会话密钥Kc,s,并将Kc,s加入到客户向该服务器 提交的Ac,s中,生成门票Tc,s,然后用目标服务器的秘密密钥Ks将 此门票加密。 TGSClient的消息:{Kc,s}Kc,tgs,{Tc,s}Ks (5 )客户对消息解密获得 Kc,s ,客户制作一个新的认证单 Ac,s,并 用 Kc,s 加密与 {Tc,s}Ks 一起发给目标服务器;服务器对 {Tc,s}Ks 解 密获得Kc,s,利用Kc,s对{Ac,s}Kc,s解密获得Ac,s,将Ac,s与Tc,s的内 容比较,如果无误,则服务器知道客户真实的身份,决定是否与 之进行通信。 ClientServer的消息:{Ac,s}Kc,s,{Tc,s}Ks 如果客户需要对服务器的身份进行确认,也可以使用同样的方 法。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
4.3 Kerberos认证交换协议
4.3.1 Kerberos模型的工作原理和步骤
Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议。 包括一个认证服务器(AS)和一个(或多个)票据分配服务器(TGS)。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
Kerberos基于对称密码体系,因而在认证服务 器 AS 和门票分配服务器 TGS 上都要存放大量的 秘密密钥,而密钥的管理一直是对称密码学中 一个比较棘手的问题,如果密钥管理不善,攻 击者获得一个客户的秘密密钥后就可以假冒该 客户的身份申请票据,从而导致整个认证的无 效。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
三、公钥基础设施(PKI)
1、公钥密码的密钥管理问题
公钥密码也需要进行密钥分配。 在密钥分配时必须确保解密钥的秘密性、真实 性和完整性。 因为公钥是公开的,因此不需确保秘密性。 然而,却必须确保公钥的真实性和完整性,绝 对不允许攻击者替换或篡改用户的公钥。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
2、公钥证书
采用数字签名技术可以克服上述两个弱点。 经过可信实体签名的一组信息的集合被称为证书 ( Certificate),而可信实体被称为签证机构 CA (Certification Authority)。 一般地讲,证书是一个数据结构,是一种由一个可信 任的权威机构签署的信息集合。 在不同的应用中有不同的证书。例如公钥证书PKC (Public Key Certificate)、PGP证书、SET证书等。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
4.3.2 Kerberos的优势与缺陷


Kerberos为网络中的所有实体提供了一个集中 的、统一的认证管理机制,而一般的认证协议 仅局限于客户与服务器两者之间的交换过程; Kerberos 认 证 服 务 器 与 TGS 产 生 的 会 话 密 钥 Kc,tgs和Kcs保证了客户与TGS和Server之间消息 传输的安全性
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
1、公钥密码的密钥管理问题
结果导致: ④若B要发送加密的消息给A,则B要用A的公开钥 进行加密,但A的公开钥已被换成C的公开钥, 因此B实际上是用C的公开钥进行了加密。
⑤ C 从网络上截获 B 发给 A 的密文。由于这密文 实际上是用 C 的公开钥加密的,所有 C 可以解 密。A反而不能正确解密。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
1、公钥密码的密钥管理问题
如果公钥的真实性和完整性受到危害,则基于公钥的 各种应用的安全将受到危害。 C冒充A欺骗B的攻击方法: ①攻击者C在用自己的公钥KeC替换用户A的公钥KeA 。 ②C用自己的解密钥签名一个消息冒充A发给B。 ③B验证签名:因为此时A的公开钥已经替换为C的公开 钥,故验证为真。 于是B以为攻击者C就是A。
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
1、公钥密码的密钥管理问题 上述攻击成功的原因:
①对公开钥没有采取保护措施,致使公开钥被替 换而不能发现; ②公开钥与用户的标识符之间没有绑定关系,致 使 A 的公钥替换成 C 的公钥后不能发现公开钥 与用户的标识符之间的对应关系被破坏。
AS
TGS
3
2
4
1
5 Client
网络安全技术课程 Copyright(c)2009-2010 邢朝辉
Server
(1)客户请求Kerberos认证服务器AS发给接入TGS的门票。 ClientAS的消息:c,tgs (2) AS在其数据库中查找客户实体,产生会话密钥 Kc,tgs,使用Kc对之 加密,生成允许客户使用的 TGS 的票据 Tc,tgs (Tc,tgs 中包括:客户实体 名 、 地 址 、 TGS 名 、 时 间 印 记 、 时 限 、 会 话 密 钥 Kc,tgs 等 ) , 并 用 Kerberos与TGS之间的秘密密钥加密,然后把两个加密消息发给客户。 ASClient的消息:{Kc,tgs}Kc,{Tc,tgs}Ktgs (3)客户用自己的秘密密钥解密消息得到会话密钥Kc,tgs,然后生成一个 认证单Ac,s(Ac,s中包括客户实体名、地址、时间标记),并使用Kc,tgs 加密,然后向TGS发出请求,申请接入应用服务器的门票。 ClientTGS的消息:{Ac,s}Kc,tgs,{Tc,tgs}Ktgs
相关文档
最新文档