计算机网络密钥分配技术
信息安全

一、信息安全概述1.信息安全的定义信息安全是一个广泛和抽象的概念。
所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。
2.信息安全的威胁,主要的几类威胁(主要分为:物理安全威胁、通信链路安全威胁、网络安全威胁、操作系统安全威胁、应用系统安全威胁、管理系统安全威胁。
)(1)信息泄漏(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重做(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗3.安全威胁的应对措施,相关法律法规应对措施:(1)信息加密(2)数字签名(3)数据完整性(4)身份鉴别(5)访问控制(6)安全数据库(7)网络控制技术(8)反病毒技术(9)安全审计(10)业务填充(11)路由控制机制(12)公正机制相关法律法规:法律是保护信息安全的最终手段,是信息安全的第一道防线。
二、信息保密技术4.古典密码-代换密码-加密解密P20代换密码:y=x+k(mod26) y为密文,x为明文仿射密码:e(x)=ax+b(mod26)D(y)=a-1(y-b)(mod26) a,b属于Z26. Gcd(a,26)=1. a-1和a互为26的模逆,即a-1a==1mod26。
满足条件的a的值有12个,故可能的密钥有12x26=312个。
例假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下:先把文字母为q转化为数字13。
由加密算法得c=9⨯13+2=119 (mod 26)=15再把c=15转化为字母得到密文P。
解密时,先计算k1-1。
因为9⨯3≡1(mod 26),因此k1-1=3。
密钥流程

秘钥流程密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
密钥管理包括,从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、密钥管理、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
流程:(1)密钥生成密钥长度应该足够长。
一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。
由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。
(2)密钥分发采用对称加密算法进行保密通信,需要共享同一密钥。
通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。
X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。
密钥加密密钥加密是其它需要分发的密钥;而数据密钥只对信息流进行加密。
密钥加密密钥一般通过手工分发。
为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
(3)验证密钥密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。
接收端也可以验证接收的密钥是否正确。
发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。
在接收端,做同样的工作,如果接收端解密后的常数能与发端常数匹配,则传输无错。
(4)更新密钥当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。
2_1密码技术基础分析

维吉尼亚表:
m=abcdefg
key=bag E(m)= BBIEELH key=egg E(m)=? E(m)=DCI key=bag
m=?
a a A b B c C d D e E f F g G … …
b B C D E F G H …
c C D E F G H I …
d D E F G H I J …
计算机网络安全基础
2.1 密码技术的基本概念
(2)双钥/非对称密码体制 使用相互关联的一对密钥,一个是公用密 钥,任何人都可以知道,另一个是私有密钥, 只有拥有该对密钥的人知道。如果有人发信给 这个人,他就用收信人的公用密钥对信件进行 过加密,当收件人收到信后,他就可以用他的 私有密钥进行解密,而且只有他持有的私有密 钥可以解密。
数据,或有足够多的明文、密文对,穷搜索法总是可以 成功的。但实际中任何一种能保障安全要求的实用密码 体制,都会设计得使这种穷搜索法在实际上是不可行的。 在理论上,这种方法也往往作为与其他攻击方法相比较 的基础,以此作为标准,判断其他各种攻击方法的有效 程度。
计算机网络安全基础
2.1 密码技术的基 密码技术的基本概念
(2)已知明文攻击(Known-Plaintext Attack)。密码分 析者不仅可得到一些消息的密文,而且也知道这些消 息的明文。分析者的任务就是用加密信息推出用来加 密的密钥或推导出一个算法,此算法可以对用同一密 钥加密的任何新的消息进行解密。 ( 3 )选择明文攻击( Chosen-Plaintext Attack)。分析 者不仅可得到一些消息的密文和相应的明文,而且他 们也可选择被加密的明文。这比已知明文攻击更有效。 因为密码分析者能选择特定的明文块去加密,那些块 可能产生更多关于密钥的信息,分析者的任务是推出 用来加密消息的密钥或导出一个算法,此算法可以对 用同一密钥加密的任何新的消息进行解密。
计算机网络安全

一、填空题1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和(软件复制盗窃)等。
2.计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息(安全体系结构)来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
3.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。
4.在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择(代价小且安全)的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。
5.计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括(分组密码技术)和流密码技术这两个重要的分支。
6.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit 的分组大小。
7.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从(外网想进入给定网络)的非法访问对象的安全设备。
二、单项选择题1.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。
A、数据信息B数据流C、内部信息D外部信息2.信息战指不择手段地获取信息(B)的一种攻击方式。
A、资源B、控制权C、威胁D系统3.保密性是指信息按给定要求(C)给非授权的个人、实体或过程。
A、传输B、泄漏C、不泄漏D交换4.访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。
A、权限设置B机制C方法D对象5.DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来A、密码B、密文C、子密钥D 密钥三、多项选择题1.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。
A、截获B、中断C、伪造D篡改2.来自计算机网络信息系统的威胁主要有(ABCD等。
5-密钥分配与管理

分散式密钥分配具体步骤
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密 的报文进行响应。响应的报文包括B产生 的会话密钥、A的标识符IDa、B的标识符 IDb、 f(N1)的值和另一个现时N2 。 (3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加 密,返回给B。
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报 文给A,报文内容包括A的现时值N1和B新 产生的现时值N2。因为只有B才可以解密(1) 中的报文,报文(2)中的N1存在使得A确信 对方是B。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给B,因为只 有A才可以解密(2)中的报文,报文(3)中的N2存在使得B 确信对方是A。 (4) AB:EKUb[ EKRa[Ks]]
四种方式
1. 2. 3. 4. 公开密钥的公开宣布 公开可用目录 公开密钥管理机构 公开密钥证书
四种方式
1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任 何参与者都可以将他的公开密钥发送给另外任何 一个参与者,或者把这个密钥广播给相关人群, 比如PGP (pretty good privacy)。 致命的漏洞:任何人都可以伪造一个公开的告示, 冒充其他人,发送一个公开密钥给另一个参与者 或者广播这样—个公开密钥。
每个通信方都必须保存多达(n一1)个主密 钥,但是需要多少会话密钥就可以产生多 少。同时,使用主密钥传输的报文很短, 所以对主密钥的分析也很困难。
公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥 的分配要求有着本质的区别。公开密钥技 术使得密钥较易分配,但它也有自己的问 题。无论网络上有多少人,每个人只有一 个公开密钥。获取一个人的公开密钥有如 下四种途径:
计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案习题1参考答案一、选择题1.B2.B3.B4.A5.C二、填空题1.资源,通信2.局域网,城域网,广域网3.计算机系统数据通信系统网络软件及协议4.金税金桥金关5.服务器三、思考题1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。
在这些分类标准中,最常用的是根据网络的覆盖范围分类,这种分类方法可以很好的反映不同类型网络的技术特征。
由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。
2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。
星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。
总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。
环形结构是工作站,共享设备通过通信线路构成一个闭合的环。
信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。
习题2参考答案一、选择题1.A2.C3.A,E4.B5.A二、思考题1.在数字通信信道上,直接传输基带信号,称为基带传输。
基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。
宽带是指比音频带宽更宽的宽带。
使用这种宽频带进行传输的系统,称为宽带传输系统。
它可以容纳全部广播,并可进行高速数据传输。
一般通信线路在远距离传输时,只适合传输一定的频带信号,不适于基带信号。
由于电话网是目前覆盖面最广的通信方式,因此,利用模拟通信道进行数据通信也是最普遍使用的通信方式之一。
计算机网络第8章

c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西
单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:
密钥管理

EKE(KS) A B 求出KS
(2)明传密用
生成R R A
计算KS=EKE(R) 计算KS=EKE(R)
B
二、密钥分配基本技术
(3)密钥合成
生成R1 A 求出 R2 KS R1 R2 EKE(R2)
EKE(R1)
B
生成R2
求出R1
KS R1 R2
这里“”表示某种合成算法,一般采用的是杂凑函数。
c ,tg s
二、密钥分配基本技术
(2)会话密钥(Session Key) 在一次通话或交换数据时使用的密钥。通 常与基本密钥相结合对消息进行加密,且一报 一换。
一、密钥管理概述
(3)密钥加密密钥(Key Encrypting Key)
对会话密钥进行加密保护的密钥。又称辅助
(二级)密钥(Secondary Key)或密钥传送密钥
(key Transport key)。
目标:为用户建立用于相互间保密通信的密钥。 密钥分配要解决安全问题和效率问题。如果不 能确保安全,则使用密码的各方得到的密钥就不能 使用;如果不能将密钥及时送达,将不能对用户信 息系统使用密码进行及时的保障。
一、密钥管理概述
密钥分配手段包括人工分配和技术分配。 人工分配是通过可靠的人员来完成密钥的 分配。又称线外式分配 。 技术分配是利用密码技术来完成密钥的分 配。又称自动分配、在线分配或线内式分配。
c ,tg s
二、密钥分配基本技术
EKtg s :用AS与TGS共享的密钥加密, 防止被篡改
Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份 验证码Arc,tgs,从而验证票据 IDc :指明该票据的合法拥有者 ADc :防止在另一台工作站上使用该票据的人不是 票据的初始申请者 IDtgs :使服务器确信脱密正确 TS2: 通知TGS此票据发出的时间 Lifetime2:防止过期的票据重放