欢迎来到天天文库
浏览记录
ID:5183176
大小:2.90 MB
页数:36页
时间:2017-11-13
《crypto4c-ch07-对称密码应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第7章对称密码算法应用7.1密码功能的设置7.2传输保密性7.3密钥分配7.4随机数的产生从加密到其他对称加密技术主要用来抵抗对通信的窃听,用来保护存储文件,有时候也可以用来产生认证码,甚至用来产生随机数。使用对称加密算法有许多细节需要考虑,如算法的选定、密钥的产生及长度、会话密钥协商方法、从口令到密钥衍生方法、算法使用的位置及层次,以及和其他密码安全特性(如认证和签名)的结合等问题。7.1密码功能的设置攻击可能发生的位置-Ⅰ/Ⅱ/Ⅲ链路加密端对端加密安全隐患示意图攻击可能发生的位置-Ⅰ局域网LAN上半数以上的安全威胁来自内部广播式
2、网络集线器Hub交换机Switch拨号入LAN的(户内/户外)搭线窃听远程入侵控制攻击可能发生的位置-Ⅱ出入口(属于LAN)交换机Switch路由器Router网关Gateway本地交换中心公共网络:通信子网电信营运商网络干线、光纤、交换中心管理职能的滥用攻击可能发生的位置-Ⅲ无线网络WLANIEEE802.11i蓝牙Bluetooth/IEEE802.15WPAN兼容微波发射无线漫游链路加密在一段同质导线的两端链路两端分别设置加密设备(硬件)要求所有线路段上都加密才行可以加密整个包【目的地址+源地址+控制+数据+校验】但是在路由器
3、中得解密成明文*位于第一/二层(物理层和数据链路层)端对端加密端对端加密存在于两个程序进程之间只是在源和目的两端架设保密设备只能加密有效[数据]载荷部分适合公共商用网不能避免流量分析*位于在3+层网络层VPN、传输层SSL、应用层PGP*适合分散用户如一般的个人、公众、商业应用等链路加密vs端对端加密不同加密策略实现7.2传输保密性对称密码系统选择合适的算法需求场合,强度,速度,内存,实现代码考虑标准AES,DESRC4/5/6,IDEA,Blowfish,…(stream,block)实现代码使用开源的免费软件,最好不要自己实现密
4、钥和模式选择ECB,CBC,CFB,OFB,CTS关于通信流量分析流量发生本身就会泄漏信息参与通信双方的身份从IP地址就可以知道很多信息报文统计信息:长度,数量,频度,模式等关联事件:意外事件结合固定格式的探测抵抗通信流量分析-1:传输填充链路加密可使用填充抵抗流量分析没有数据发送时,就发送噪音(随机数)数据可以掩盖通信的进行,以抵抗流量分析攻击端对端加密不能使用填充抵抗流量分析因为公共网络/商业应用注重价格和效率,不能靠平时发送随机数掩盖流量抵抗通信流量分析-2:隐通道隐通道在看似正常的通信中隐藏了事先约定的信息不同于加密,让对手
5、感觉不到可能的秘密在传输阈下信道是指在通信数据中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人均不知道通信数据中是否有阈下消息存在。属于信息隐藏技术,应用前景广阔如句子中单词的数目,奇数个为1,偶数个为07.3密钥分配概述如何分配初始密钥是个大问题,必要时必须手工(这最后归结为PKI体系中的根证书)层次式的密钥管理常用在层次式的组织,如银行等部门使用旧密钥加密传输新密钥是一种常用的方法自动协商,如Diffie-Hellman密钥交换协议,有其方便性和局限性密钥应该取自好的随机数密钥规模如果事先分配2人一组用1个密钥(或每种应用
6、)n人就得n×(n-1)/2个密钥,每人得n-1个更新问题使用时间越长,泄漏的关于密钥的信息越多,因此普遍采用主密钥+会话密钥模式。如果需要时才生成安全信道/可靠手段Diffie-Hellman可能的密钥分配方法一方产生,传递到另一方另外的安全信道,如面对面、电话、信函等利用旧密钥,传递新密钥有可信第三方(密钥分配中心)的中心和用户有各自的通信密钥(用户主密钥)中心产生,分发给双方双方协商:分布式密钥计算使用不安全信道协商计算密钥DH密钥交换协议层次式KDC单个KDC多个KDC层次式KDC密钥分配方案(1)准备KDC密钥分配中心用户
7、,和KDC有共享的唯一密钥,如Ka、Kb假设的方法或者1AliceKDC1AliceKDCEKa(IDa,IDb,Ks)EKa(IDa,IDb,Ks)2KDCBob2AliceKDCEKb(IDa,IDb,Ks)EKb(IDa,IDb,Ks)3AliceBobEKb(IDa,IDb,Ks)存在的问题没有身份的认证KDC和A之间相互的身份认证B和A之间的身份认证不能抵抗会话重放攻击没有关于时间或会话一次性标识的信息TABTAB密钥分配的典型模式过程1AliceKDC,请求和Bob通信请求(IDa,IDb,N1)N1防止重放
8、2AliceKDC,响应EKa(请求,Ks,EKb(Ks,IDa))3AliceBobEKb(Ks,IDa)4AliceBobEKs(N2)N2防止重放5AliceBobEKs(f(N2))密钥分配过程不同的流程形式(1)Wi
此文档下载收益归作者所有