《无线网络安全技术》研讨课-第五讲密钥管理认证协议.pptx

上传人:wuy****n92 文档编号:72520264 上传时间:2023-02-12 格式:PPTX 页数:36 大小:1.24MB
返回 下载 相关 举报
《无线网络安全技术》研讨课-第五讲密钥管理认证协议.pptx_第1页
第1页 / 共36页
《无线网络安全技术》研讨课-第五讲密钥管理认证协议.pptx_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《《无线网络安全技术》研讨课-第五讲密钥管理认证协议.pptx》由会员分享,可在线阅读,更多相关《《无线网络安全技术》研讨课-第五讲密钥管理认证协议.pptx(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第四讲 密钥管理/认证协议无线网络安全技术密钥管理密钥管理(1)密钥的生存周期(2)密钥的产生(3)密钥的分配(4)密钥管理的其他阶段2密钥管理密钥管理3v在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。v处理密钥自产生到最终销毁的整个过程中的有关问题包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。v所有的密码技术都依赖于密钥的保密。v密钥的管理本身是一个很复杂的课题而且是保证安全性的关键点。v密钥管理方法因所使用的密码体制对称密码体制和公钥密码体制而异。所有的密钥都有生存期所有的密钥都有生存期v密钥的生命周期:授权使用该密钥的周期

2、。一个密钥主要经历以下主要阶段:产生、登记、存储、分发、注入、应用、更换和销毁v原因:1 拥有大量的密文有助于密码分析一个密钥使用得太多了会给攻击者增大收集密文的机会.2 假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析则限定密钥的使用期限就相当于限制危险的发生.密钥的生存期。4密钥的产生密钥的产生v密钥长度的选择密钥长度的选择与具体的应用有关,如加密数据的重要性、保密期限长短、可能破译者的计算能力等。v密钥的类型不同种类的密钥类型产生的方法不同。v密钥产生的方式集中式分散式5密钥的分配密钥的分配v无中心的密钥分配模式v中心化密钥分配模式v公钥密码体制的密钥分配6无中心的密钥分配模式

3、无中心的密钥分配模式(1)A向B发出建立会话密钥的请求和一个一次性随机数N1。(2)B用与A共享的主密钥对应答的消息加密,并发给A,应答的消息中包括B选取的会话密钥、B的身份,f(N1)和另一个一次性随机数N2。(3)A用新建立的会话密钥加密f(N2)并发送给B。7中心化密钥分配模式中心化密钥分配模式(1)A向KDC发出会话密钥请求。请求内容包括A与B的身份以及一次性随机数N1。(2)KDC为A的请求发出应答。应答内容包括:一次性会话密钥Ks、A的请求、用B与KDC的共享密钥加密一次性会话密钥Ks和 A的身份,其中应答信息是用A与KDC的共享密钥加密。8中心化密钥分配模式中心化密钥分配模式(续

4、续)(3)A存储会话密钥,并向B转发用B与KDC的共享密钥加密一次性会话密钥Ks和 A的身份。(4)B使用会话密钥Ks 加密另一个一次性随机数N2,并将加密结果发送给A。(5)B使用会话密钥Ks 加密f(N2),并将加密结果发送给B。9公钥密码体制的密钥分配公钥密码体制的密钥分配vA用B的公钥加密A的身份和一个一次性随机数N1后发给B。vB解密的N1,并用A的公钥加密N1和另一个一次性随机数N2 后发给A。vA用B的公钥加密N2后发给B。vB选取一个会话密钥Ks,用B的私钥加密后再用A的公钥加密,发送给B。vA用A的私钥和B的公钥解密得Ks。10密钥管理的其他阶段密钥管理的其他阶段v密钥使用注

5、意内存的密钥泄露。私钥不出USB Key。v密钥存储现更多存储在Usb Key中。v密钥更新更容易的解决办法是从旧密钥中产生新的密钥。公私钥对重新生成。v密钥备份可信第三方托管或使用主密钥(公钥)加密保存。主要针对加密密钥。v密钥销毁(撤销不同)物理上彻底粉碎。11公钥算法密钥管理公钥算法密钥管理v公钥的分配问题公开发布公开可访问的目录公钥机构(Public-Key Authority)公钥证书v使用公钥加密分配对称密码体制的密钥 公钥的公开发布公钥的公开发布v使用者将自己的公钥发送给接收者或广播给所有人。例如:PGP用户将PGP公钥附在发送消息后或直接通过新闻组及邮件列表散布。v缺点:易于伪

6、造任何人都可以创建一个密钥,并宣称是A的并进行散布。在伪装被发现之前,假冒者一直可以伪装成用户A。公开可访问的目录公开可访问的目录密密钥管理管理v在一个公开目录上注册密钥可以获得更大程度的安全性v目录必须是可信任的:包含 姓名,对应的公钥 用户可以在目录上安全的进行注册用户可以随时替换公钥目录定期发布目录可以通过网络方式访问v仍然容易被伪装和窃听公钥机构公钥机构v通过严格控制目录的公钥发布来提高安全性v要求用户可靠知道维护公钥目录机构的公钥v用户通过与目录的交互以安全的得到需要的公钥要求:用户需要得到公钥时可以实时访问目录。v用户A和用户B通信的时候要求相互认证以保证公钥的时效性(不是过期的)

7、。v缺陷:瓶颈问题:每次通信都需要访问公钥机构目录仍然容易被篡改密密钥管理管理公钥证书公钥证书v提供一种跟公钥机构一样安全可靠的机制,但不需要直接访问公钥机构。v公钥证书将用户的身份和用户的公钥绑定在一起通常还需要其他信息,例如有效期限,使用的权限等所有的内容由可信的第三方或者证书机构签发密密钥管理管理公钥证书公钥证书公公钥证书的交的交换密密钥管理管理v公钥证书要求任何通信方可以读取证书并确认证书拥有者的姓名和公钥任何通信方可以验证该证书是否出自公钥证书机构只有公钥证书机构才可以发行并更新证书任何通信方可以验证证书的时效性用户信息用户信息公钥公钥证书发布时间证书发布时间证书权威的信息证书权威的

8、信息证书权威的签名证书权威的签名CA=E(PRauth,T|IDA|PUa)密密钥管理管理公钥证书公钥证书vX.509证书格式使用最广泛的公钥证书格式应用于IP安全、安全套阶层(SSL)、安全电子交易(SET),以及安全电子邮件(S/MIME)v证书验证协议证书撤销列表(CRL:Certificate Revocation List)在线证书状态协议(OCSP:Online Certificate Status Protocol)密密钥管理管理使用公钥密码分配密钥使用公钥密码分配密钥v由于公钥密码需要大量的计算开销,这限制了公钥密码系统的使用。数字签名密钥分配密密钥管理管理简单的密钥分配简单的

9、密钥分配 (Merkle(Merkles s)vAlice生成一临时公/私钥对,并将她的公钥和标示IDA发给BobvBob生成会话密钥Ks,并用 Alice的公钥加密发给AvA解密后得到会话密钥Ks,双方用Ks进行安全通信Simple Use of Public-Key Encryption to Establish a Session Key密密钥管理管理Diffie-HellmanDiffie-Hellman密钥交换密钥交换v基于计算离散对数的难度的基础上的。基于计算离散对数的难度的基础上的。Diffie-Hellman 密钥交换密钥交换AliceBob公开素数公开素数q和本原根和本原根a

10、随机生成秘密参数随机生成秘密参数XA:XAq随机生成秘密参数随机生成秘密参数XB:XBB:nonceA-B:nonce(挑战)(挑战)B-A:EK,M|nonce(B-A:EK,M|nonce(应答)应答)v对称加密方法对称加密方法Needham-SchroederNeedham-Schroeder的利用的利用KDCKDC的协议的协议用于密钥分配和相互认证用于密钥分配和相互认证对称加密方法对称加密方法Mutual Authenticationv第第4 4步和第步和第5 5步用于对抗重放攻击步用于对抗重放攻击v该协议仍然容易遭受重放攻击该协议仍然容易遭受重放攻击假设攻击者假设攻击者X X已知一个

11、旧的会话密钥已知一个旧的会话密钥X X可以模仿可以模仿A A重放步骤重放步骤3 3并诱使并诱使B B使用旧的密钥使用旧的密钥除非除非B B记得所有先前的会话密钥,否则记得所有先前的会话密钥,否则B B不知道该不知道该消息是否是重放的。消息是否是重放的。如果如果X X截获了步骤截获了步骤4 4的握手消息,则它可以模仿步的握手消息,则它可以模仿步骤骤5 5中中A A的响应。的响应。从此,从此,X X可以发送伪造的消息给可以发送伪造的消息给B B,而,而B B认为这是认为这是A A使用经过认证后的会话密钥发送给它的。使用经过认证后的会话密钥发送给它的。对称加密方法对称加密方法vDenningDenn

12、ing的协议,通过在第的协议,通过在第2 2步和第步和第3 3步增加时间戳的方式克步增加时间戳的方式克服服Needham-SchroederNeedham-Schroeder协议的缺点协议的缺点1.A 1.A KDC:KDC:IDIDA A|ID|IDB B2.KDC 2.KDC A:A:E EKaKaKKs s|ID|IDB B|T|E|T|EKbKbKKs s|ID|IDA A|T|T3.A 3.A B:B:E EKbKbKKs s|ID|IDA A|T|T4.B 4.B A:A:E EKsKsNN1 1 5.A 5.A B:B:E EKsKsf(Nf(N1 1)v及时性的验证:及时性的验

13、证:|时钟时钟-T|t1+t2由于时间戳使用安全的主密钥加密,攻击者即使知道由于时间戳使用安全的主密钥加密,攻击者即使知道旧的会话密钥,仍然无法成功重放。旧的会话密钥,仍然无法成功重放。但是新的问题产生了,这个机制要求时钟的可靠性,但是新的问题产生了,这个机制要求时钟的可靠性,时钟需在整个网络保持同步。时钟需在整个网络保持同步。分布的时钟可能会不同步分布的时钟可能会不同步 会产生禁止会产生禁止-重放攻击重放攻击 Mutual Authentication对称加密方法对称加密方法vNewmanNewman协议协议 1.A 1.A B:B:IDIDA A|N|Na a2.B 2.B KDC:KDC

14、:IDIDB B|N|Nb b|E|EKbKbIDIDA A|N|Na a|T|Tb b 3.KDC 3.KDC A:A:E EKaKaIDIDB B|N|Na a|K|Ks s|T|Tb b|E|EKbKbIDIDA A|K|Ks s|T|Tb b|N|Nb b4.A 4.A B:B:E EKbKbIDIDA A|K|Ks s|T|Tb b|E|EKsKsNNb b vT Tb b 是与是与B B时钟相关的时间,这就不需要各个时钟的时钟相关的时间,这就不需要各个时钟的同步了,因为同步了,因为B B只检查自己生成的时间戳。只检查自己生成的时间戳。v假定假定A A和和B B利用上述协议建立了会话

15、,则紧接着利用上述协议建立了会话,则紧接着A A想要想要和和B B建立新的会话,则使用下述协议即可:建立新的会话,则使用下述协议即可:1.1.A A B:B:E EKbKbIDIDA A|K|Ks s|T|Tb b,N,Na a2.2.B B A:A:N Nb b,E,EKsKsNNa a 3.3.A A B:B:E EKsKsNNb b Mutual Authentication公钥加密方法公钥加密方法Public-Key Distribution of Secret Keys(Needham-Schroeders Algorithm)使用公钥加密用于会话密钥分配的一个方法:使用公钥加密用于

16、会话密钥分配的一个方法:假定通信双发知道对方的公钥假定通信双发知道对方的公钥这个假定通常并不现实这个假定通常并不现实公钥加密方法公钥加密方法v使用时间戳的协议使用时间戳的协议1.A 1.A AS:AS:IDIDA A|ID|IDB B2.AS 2.AS A:A:E EKRasKRasIDIDA A|KU|KUa a|T|E|T|EKRasKRasIDIDB B|KU|KUb b|T|T3.A 3.A B:B:E EKRasKRasIDIDA A|KU|KUa a|T|E|T|EKRasKRasIDIDB B|KU|KUb b|T|E|T|EKUbKUbEEKRaKRaKKs s|T|T该协议非

17、常的简洁但要求时钟同步该协议非常的简洁但要求时钟同步v由由W Woooo和和LamLam提出的使用提出的使用noncesnonces的方法的方法1.A 1.A KDC:KDC:IDIDA A|ID|IDB B2.KDC 2.KDC A:A:E EKRauthKRauthIDIDB B|KU|KUb b 3.A 3.A B:B:E EKUbKUbNNa a|ID|IDA A 4.B 4.B KDC:KDC:IDIDB B|ID|IDA A|E|EKUauthKUauthNNA A 5.KDC 5.KDC B:B:E EKRauthKRauthIDIDA A|KU|KUa a|E|EKUbKUbE

18、EKRauthKRauthNNa a|K|Ks s|ID|IDB B6.B 6.B A:A:E EKUaKUaEEKRauthKRauthNNa a|K|Ks s|ID|IDB B|N|Nb b 7.A 7.A B:B:E EKsKsNNb b Mutual Authentication单向认证单向认证v电子邮件的应用电子邮件的应用并不需要收发双方同时在线并不需要收发双方同时在线E-mailE-mail的头必须是明文形式的头必须是明文形式通常要求消息被加密,使得邮件处理系统无法访问消息通常要求消息被加密,使得邮件处理系统无法访问消息同样的需要认证,接收者需要确定邮件来自宣称的发送同样的需要认证

19、,接收者需要确定邮件来自宣称的发送方方v对称加密方法对称加密方法1.A 1.A KDC:KDC:IDIDA A|ID|IDB B|N|N1 12.KDC 2.KDC A:A:E EKaKaKKs s|ID|IDB B|N|N1 1|E|EKbKbKKs s|ID|IDA A3.A 3.A B:B:E EKbKbKKs s,ID,IDA A|E|EKsKsMM确保指定的接收者可以读取消息确保指定的接收者可以读取消息同样的需提供认证以证明发送方是同样的需提供认证以证明发送方是A A不能抗重放攻击不能抗重放攻击Authentication Protocols公钥加密方法公钥加密方法One-Way A

20、uthentication先前讨论的机制也适用于电子邮件应用先前讨论的机制也适用于电子邮件应用公钥加密方法公钥加密方法One-Way Authentication如果机密性是主要关心的,则更有效的方法是:如果机密性是主要关心的,则更有效的方法是:A A B:B:E EKUbKUbKKs s|E|EKsKsMM这个机制用这个机制用B B的公钥对该一次性密钥加密,比直接用的公钥对该一次性密钥加密,比直接用B B公钥加密整公钥加密整个消息更有效。个消息更有效。如果认证是主要关心的,则使用数字签名即可:如果认证是主要关心的,则使用数字签名即可:A A B:B:M|E M|EKRaKRaH(M)H(M)攻击者可能会剥去消息的签名然后附上自己的,并宣称攻击者可能会剥去消息的签名然后附上自己的,并宣称是他发送消息的。为了防止这种情况发生,消息和签名是他发送消息的。为了防止这种情况发生,消息和签名可以使用接收者的公钥加密。可以使用接收者的公钥加密。A A B:E B:EKUbKUbM|EM|EKRaKRaH(M)H(M)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁