07密码学与网络安全第七讲

合集下载

网络安全课件-密码学篇

网络安全课件-密码学篇

3
区块链技术
运用区块链的去中心化和不可篡改性,增强密码学的安全性。
安全意识教育
社交工程
提高员工对社交工程攻击和 钓鱼邮件的警惕。
弱密码
教育员工创建和使用强密码 来保护个人和组织的数据。
数据备份
加强数据备份意识,及时备 份重要数据,减少数据丢失 的风险。
总结
1 密码学是网络安全的基 2 不断学习和更新知识
网络通信
保护在线传输的敏感信息,如网络银行和电 子商务。
数据存储
加密云存储和数据库,保护用户隐私。
数字货币
确保交易的安全和匿名性,如比特币和以太 坊。
身份认证
使用数字签名验证用户身份和文件完整性。
密码学的未来展望
1
Hale Waihona Puke 量子密码学利用量子力学原理设计的加密算法,抵抗量子计算机的破解。
2
多因素认证
结合密码、生物特征和硬件设备等多种因素进行身份验证。
3 密钥存储
加密保存密钥,确保只有授权用户可以访问。
4 密钥更新
定期更新密钥以提高系统安全性。
数据保护
数据加密
使用加密算法对重要数据进行 保护,确保机密性。
访问控制
限制用户对敏感数据的访问权 限,确保数据的完整性和可用 性。
备份和恢复
定期备份数据,并建立可靠的 恢复机制,以防止数据丢失。
密码学的应用领域
网络安全课件——密码学 篇
本课件将介绍密码学的基础知识,包括加密算法、密钥管理和数据保护等重 要内容。
加密算法
对称加密
使用相同密钥进行加密和解密,速度快但安全 性较低。
非对称加密
使用公钥加密,私钥解密,安全性更高但速度 较慢。

CH07-网络安全

CH07-网络安全

公钥密码体制
B 的公钥 PKB B 的私钥 SKB
A
加密
E 运算 密文Y
解密 因特网
密文Y
D 运算 解密算法
B 明文 X
明文 X 加密算法
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对 报文的签名; (2) 报文的完整性——发送者事后不能抵赖 对报文的签名; (3) 不可否认——接收者不能伪造对报文的 签名。 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
现在已经设计出来搜索 DES 密钥的专用芯片。
7.2.2 公钥密码体制



公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。 公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。 现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
7.2 两类密码体制
7.2.1 对称密钥密码体制


所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。
数据加密标准 DES




数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。 在加密前,先对整个明文进行分组。每一个组 长为 64 位。 然后对每一个 64 位 二进制数据进行加密处理, 产生一组 64 位密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位, 有 8 位用于奇偶校验)。

密码学与网络信息安全教程精品PPT课件

密码学与网络信息安全教程精品PPT课件
准,加密和解密可以翻译成:“Encipher (译成密码)”和“(Decipher)(解译密码)”。也可 以这样命名:“Encrypt(加密)”和“Decrypt(解 密)”。
➢ 病毒恶意软件对网络的入侵—
陷门-进入程序的秘密入口,具体的实现方法可 以是某些特定的输入口令或者用户识别码或者是 一个不可能事件系列激活的程序段
逻辑炸弹-最早出现的恶意程序之一,它通常嵌 于合法程序中并设定“触发条件”。一旦条件满 足,逻辑炸弹便被触发-激活程序变更系统状态, 修改系统数据甚至全部文件,造成终端或者服务 系统或者整个网络瘫痪。
当你看到病毒载体似乎仅仅表现在文字和图象 上时,它们可能也已毁坏了文件、再格式化了 你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能 通过占据存贮空间给你带来麻烦,并降低你的 计算机的全部性能。
蠕虫病毒
与一般的计算机病毒不同,它不采用将自身拷 贝附加到其他程序中的方式来复制自己,所以 在病毒中它也算是一个“另类”。
密码学与网络安全技术基础
前言
➢ 随着计算机网络的普及,大量的电子数 据通过网络传输到世界各地成为可能。 但在具有重大经济价值或关系国家、军 队的命运等重要数据的传输过程中,任 何一点泄漏和差错都可能造成不可估量 的损失。
➢ 如何保证信息的机密性、真实性、不可 否认性是密码学研究的重要课题。密码 技术是信息安全的保障及核心技术。
即如何保证网上交易的公正性和安全性,保证 交易双方身份的真实性,保证传递信息的完整 性以及交易的不可抵赖性。
为了解决网上购物、交易和结算中的安全问题, 需要有一个权威的第三方身份认证机构或称 C(Certification Authority)中心,来证明客户身 份的真实性和合法性。

密码学与网络安全

密码学与网络安全

密码学与网络安全密码学是研究如何保护信息安全的学科,而网络安全是以密码学为基础的一项重要技术。

在如今信息化的社会中,密码学与网络安全战略不可或缺。

密码学主要研究如何保证通信的机密性、完整性和可用性。

在信息传输过程中,我们常常会发现信息可能会被非法获取、篡改或者伪造。

而密码学的目标就是通过加密技术和身份认证等手段,防止信息的泄露和篡改。

常见的密码学算法包括对称加密算法和非对称加密算法。

对称加密算法使用同一个密钥进行加密和解密,例如DES和AES 算法。

而非对称加密算法则使用一对密钥,公钥用于加密,私钥用于解密,例如RSA算法。

这些算法通过将明文转化为密文,使得黑客无法直接获取信息内容。

网络安全则是基于密码学和其他安全技术的应用,保护计算机网络和网络上的数据安全。

随着互联网的发展,网络安全问题日益突出。

黑客通过网络漏洞、病毒攻击等手段,获取用户的个人隐私信息,造成巨大的经济损失。

为了应对不断变化的网络安全威胁,网络安全技术也在不断演进。

例如防火墙、入侵检测系统、蜜罐等技术,都被广泛使用来保护网络安全。

同时,密码学在网络安全中的应用也越来越广泛。

比如,通过对数据进行加密保护,以防止数据在传输过程中被窃取或更改。

除了保护通信安全,密码学在身份认证方面也发挥着重要作用。

通过使用数字证书和数字签名,可以验证通信双方的身份,防止冒充和篡改。

然而,密码学和网络安全依然面临很多挑战。

随着计算机计算能力的不断提高,传统的加密算法可能会变得脆弱,所以我们需要不断研发更加复杂的算法来应对这一挑战。

此外,社交工程、钓鱼等网络攻击手段也日益猖獗,网络安全人员需要不断增强意识和提高技术,以保护网络和数据的安全。

综上所述,密码学和网络安全是当今数字化社会不可或缺的关键技术。

通过研究和应用密码学算法、加密技术和网络安全措施,我们可以保护个人隐私、防止数据泄露和网络攻击,建立一个安全可靠的网络环境。

同时,我们也需要不断更新技术手段,以适应不断变化的网络安全威胁。

密码学与网络安全技术

密码学与网络安全技术

密码学与网络安全技术随着互联网在我们生活中越来越重要,网络安全问题也变得越来越突出。

为了防止敏感信息泄露和网络攻击的发生,密码学和网络安全技术越来越受到重视。

本文将从密码学和网络安全技术的定义与实用价值、密码学与网络安全技术的常见应用、密码学与网络安全技术的未来趋势等几个方面进行论述。

一、密码学与网络安全技术的定义与实用价值密码学是一门将信息加密和解密的技术,确保只有有权访问的人才能够识别加密信息的过程。

密码学在信息和通信安全中具有重要的作用,是数据保护的重要手段。

与此对应的是网络安全技术,它是指保护计算机网络不受非法侵入和病毒感染等威胁的技术。

网络安全技术包括防火墙、入侵检测和反病毒等,它们都被广泛应用于企业和政府机构等各种组织中,保障着数据安全。

这些技术的实用化不仅保障了各种企业和我国重要机构信息的安全,还对于普通的个人用户而言有着不可替代的作用。

毕竟,现代人的大部分活动都已经在网络上展开,密码学与网络安全技术可以有效保障个人隐私以及交易安全,近年来越来越成为个人用户值得学习的技能。

二、密码学与网络安全技术的常见应用1. 计算机密码学计算机密码学是将密码学应用于计算机安全领域的学科。

它包括密码算法、密钥管理和公钥基础设施等技术。

计算机密码学的应用范围非常广泛,还包括(但不限于)安全电子邮件、电子商务、网络安全、移动安全等领域。

2. 防火墙防火墙是一种防范网络攻击的技术,它是依托于特定硬件和软件实现起来的安全系统。

防火墙之所以得名,是因为它该有意识地进行“隔离”和“过滤”网络上的数据,防止不良信息和攻击行为等对系统造成危害和侵害。

3. 数字签名数字签名是为解决网上交易无法获得对方身份证明问题的安全措施。

它是一种将明文信息转换为密文,再用私人密钥进行加密,以确保数字信息的安全性和完整性的安全机制。

数字签名技术可以应用于电子邮件、电子商务、数据安全等领域。

三、密码学与网络安全技术的未来趋势1. AI技术的应用在未来的密码学与网络安全技术中,AI技术的应用将会变得越来越普遍。

密码学与网络信息安全

密码学与网络信息安全

密码学与网络信息安全密码学与网络信息安全导言网络信息安全是当今社会中一个非常重要的话题,随着互联网的普及和发展,人们在网络上交流、工作、娱乐的方式越来越多样化。

网络空间的安全性问题也日益突出,网络犯罪、数据泄露和隐私侵犯等问题频繁发生。

为了更好地保护网络信息的安全性,密码学作为一门重要的学科在网络信息安全中起到了重要的作用。

什么是密码学密码学是研究信息安全和加密技术的学科。

它的目标是通过使用算法和协议来保证信息的保密性、完整性和可用性。

密码学的基本原理是通过加密和解密算法对信息进行转换,使得未经授权的人无法理解这些转换后的信息。

密码学的基本原理密码学的基本原理可以简单地分为两个方面:对称加密和公钥加密。

对称加密是指发送方和接收方使用相同的密钥进行加密和解密。

而公钥加密则是使用公钥和私钥进行加密和解密。

公钥由接收方公开,而私钥由接收方保密。

这种加密方式可以保证信息在传输过程中的安全性。

常见的密码学算法密码学领域有许多著名的算法被广泛应用于网络信息安全中。

常见的密码学算法包括:对称加密算法:DES、AES、RC4等;公钥加密算法:RSA、ECC等;散列算法:MD5、SHA-1、SHA-256等。

这些算法都有各自的特点和适用场景,在网络信息安全中起到了重要的作用。

密码学在网络信息安全中的应用密码学在网络信息安全中有着广泛的应用。

其中,最常见的应用是在数据传输和存储中加密敏感信息。

通过使用密码学算法,可以保证敏感信息在传输和存储过程中不被未经授权的人获得和篡改。

密码学还可以用于身份验证、数字签名和安全通信等方面,为网络信息安全提供了强有力的支持。

密码学的挑战尽管密码学在网络信息安全中起到了重要的作用,但是它也面临着一些挑战。

其中之一是密码算法的。

随着计算机技术的发展,密码算法的方法也越来越高级和复杂,这给了黑客和攻击者破坏网络信息安全的机会。

密钥管理和分发也是一个挑战。

对于大规模的网络系统,如何安全地管理和分发密钥是一个复杂的问题。

07密码学与网络安全第七讲

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别讨论议题1.鉴别的基本概念2.鉴别机制3.鉴别与交换协议4.典型鉴别实例一、鉴别的基本概念1、鉴别--Authentication鉴别就是确认实体是它所声明的,也就是确保通信是可信的。

鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。

(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。

2、鉴别的需求和目的1)问题的提出:身份欺诈;2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。

3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的信任。

3、身份鉴别定义:证实客户的真实身份与其所声称的身份是否相符的过程。

依据:1)密码、口令等;2)身份证、护照、密钥盘等3)指纹、笔迹、声音、虹膜、DNA等4)协议4、鉴别协议•双向鉴别(mutual authentication)• 单向鉴别(one-way authentication)1)双向鉴别协议:最常用的协议。

该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。

• 基于鉴别的密钥交换核心问题有两个:–保密性:确保信息的机密性,阻止截取、窃听等攻击;–实效性;阻止冒充、篡改、重放等攻击。

为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。

第二个问题也很重要,因为涉及防止消息重放攻击。

鉴别的两种情形• 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。

1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。

只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。

在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。

这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒充别的实体, 或没有试图将先前的连接作非授权地重演。

CIW-07(应用加密技术)

CIW-07(应用加密技术)

加密的主要功能
• 数据的保密性:加密能防止数据不被未授权的用户 数据的保密性: 知道。 知道。 • 身份验证:通过验证用户的加密要素,从而识别用 身份验证:通过验证用户的加密要素, 户的身份。 户的身份。 • 保证数据的完整性:加密能保证和检查数据有没有 保证数据的完整性: 被更改。 被更改。
创建信任关系
扩展实验7-2
• 在LINUX中用 中用MD5验证 验证HASH算法 中用 验证 算法 • 在Windows 2003中用 中用MD5验证 验证HASH算法 中用 验证 算法
应用加密应用加密-邮件加密签名
HASH算法 HASH算法
• HASH算法包括: HASH算法包括: 算法包括 –MD2, MD4 and MD5 :使用不同长度的数据流,产生一 使用不同长度的数据流, MD2,
个唯一的指纹,用于对E mail,证书, 个唯一的指纹,用于对E-mail,证书,保证内容完整性的 证书 相关应用。 相关应用。
数据加密标准 DES
• DES是一种block(块)密文的加密算法,是把数据 DES是一种block( 是一种block 密文的加密算法, 加密成64位长度的block 64位长度的block( )。使用相同的密钥 加密成64位长度的block(块)。使用相同的密钥 来加密和解密, 来加密和解密,这种标准使用一种叫做 confusion”的技术 的技术。 64位的数 “diffusion and confusion 的技术。每64位的数 据被分成两半,并利用密钥对每一半进行运算( 据被分成两半,并利用密钥对每一半进行运算(称 或是轮) DES运行16个rounds, 运行16 做—次round或是轮),DES运行16个rounds,并且 次round或是轮 对于每个round运算所使用密钥的位数是不同的。 round运算所使用密钥的位数是不同的 对于每个round运算所使用密钥的位数是不同的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学与网络安全第七讲身份鉴别讨论议题1.鉴别的基本概念2.鉴别机制3.鉴别与交换协议4.典型鉴别实例一、鉴别的基本概念1、鉴别--Authentication鉴别就是确认实体是它所声明的,也就是确保通信是可信的。

鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。

(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。

2、鉴别的需求和目的1)问题的提出:身份欺诈;2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。

3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的信任。

3、身份鉴别定义:证实客户的真实身份与其所声称的身份是否相符的过程。

依据:1)密码、口令等;2)身份证、护照、密钥盘等3)指纹、笔迹、声音、虹膜、DNA等4)协议4、鉴别协议•双向鉴别(mutual authentication)• 单向鉴别(one-way authentication)1)双向鉴别协议:最常用的协议。

该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。

• 基于鉴别的密钥交换核心问题有两个:–保密性:确保信息的机密性,阻止截取、窃听等攻击;–实效性;阻止冒充、篡改、重放等攻击。

为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。

第二个问题也很重要,因为涉及防止消息重放攻击。

鉴别的两种情形• 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。

1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。

只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。

在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。

这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒充别的实体, 或没有试图将先前的连接作非授权地重演。

2)数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。

不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。

在数据原发鉴别中,身份和数据项一起被提交,并且声称数据项来源于身份所代表的主体,这种服务对数据单元的重复或篡改不提供保护。

●数据原发鉴别方法:1)加密:给数据项附加一个鉴别项,然后加密该结果;2)封装或数字签名;3)实体鉴别扩展:通过完整性机制将数据项和鉴别交换联系起来。

●实体鉴别实现安全目标的方式1) 作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份(访问控制服务直接对达到机密性、完整性、可用性及合法使用目标提供支持);2) 作为提供数据起源认证的一种可能方法(当它与数据完整性机制结合起来使用时);3) 作为对责任原则的一种直接支持,例如,在审计追踪过程中做记录时,提供与某一活动相联系的确知身份。

●实体鉴别分类1)实体鉴别可以分为本地和远程两类。

–实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。

–连接远程设备、实体和环境的实体鉴别。

2)本地鉴别:需要用户进行明确的操作。

远程鉴别:通常将本地鉴别结果传送到远程。

3)实体鉴别可以是单向的也可以是双向的。

–单向鉴别是指通信双方中只有一方向另一方进行鉴别。

–双向鉴别是指通信双方相互进行鉴别。

●实体鉴别系统的组成1)一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。

2)另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。

3)第三方是可信赖者TP(Trusted third party) ,参与调解纠纷。

4)第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。

●鉴别模型●实体鉴别与消息鉴别的差别:1)实体鉴别一般都是实时的,消息鉴别一般不提供时间性。

2)实体鉴别只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。

3)数字签名是实现身份识别的有效途径。

但在身份识别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。

●对身份鉴别系统的要求(1)验证者正确识别合法申请者的概率极大化;(2)不具有可传递性(Transferability);(3)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度;(4)计算有效性;(5)通信有效性;(6)秘密参数能安全存储。

●实现身份鉴别的途径三种途径之一或他们的组合(1)所知(Knowledge):密码、口令(2)所有(Possesses):身份证、护照、信用卡、钥匙(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征(4)你做的事情(如手写签名)设计依据:安全水平、系统通过率、用户可接受性、成本等二、鉴别机制1)非密码的鉴别机制2)基于密码算法的鉴别–采用对称密码算法的机制;–采用公开密码算法的机制;–采用密码校验函数的机制;●非密码的鉴别机制A. 口令机制B.一次性口令机制C.基于地址的机制D.基于个人特征的机制E.个人鉴别令牌A.口令机制• 口令或通行字机制是最广泛研究和使用的身份鉴别法。

通常为长度为5~8的字符串。

选择原则:易记、难猜、抗分析能力强。

• 口令系统有许多脆弱点:外部泄露口令猜测线路窃听危及验证者重放对付外部泄露的措施:首先需要教育、培训;严格组织管理办法和执行手续;口令定期改变;每个口令只与一个人有关;输入的口令不再现在终端上;使用易记的口令,不要写在纸上。

对付口令猜测的措施1)教育、培训;2)严格限制非法登录的次数;3)口令验证中插入实时延迟;4)限制最小长度,至少6~8字节以上;5)防止用户特征相关口令;6)口令定期改变;7)及时更改预设口令;8)使用机器产生的口令。

对付线路窃听的措施• 使用保护口令机制:如单向函数。

主要缺陷及对策• 攻击者很容易构造一张q与p对应的表,表中的p尽最大可能包含所期望的值。

• 随机串是使这种攻击变得困难的一种办法。

• 在口令后使用随机数。

• 只能保护在多台计算机上使用相同口令或在同一计算机上使用同一口令的不同用户。

UNIX系统中的口令存储• UNIX系统使用crypt()保证系统密码的完整性。

这一函数完成被称作单向加密的功能,它可以加密一些明码,但不能够将密码转换为原来的明码。

改进方案基本的对付危及验证者的措施• 使用单向函数对付窃听及危及验证者的措施B.一次性口令机制• 一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。

• 确定口令的方法:(1)两端共同拥有一串随机口令,在该串的某一位置保持同步;(2)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;(3)使用时戳,两端维持同步的时钟。

C、基于地址的机制•基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。

• 在大多数的数据网络中,呼叫地址的辨别都是可行的。

• 在不能可靠地辨别地址时,可以用一个呼叫—回应设备来获得呼叫的源地址。

• 一个验证者对每一个主体都保持一份合法呼叫地址的文件。

• 这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。

地址的转换频繁、呼叫—转发或重定向引起了一些主要问题。

• 基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。

D.基于个人特征的机制• 生物特征识别技术主要有:1)指纹识别;2)声音识别;3)手迹识别;4)视网膜扫描;5)手形。

这些技术的使用对网络安全协议不会有重要的影响。

E.个人鉴别令牌• 物理特性用于支持认证”某人拥有某东西” ,但通常要与一个口令或PIN结合使用。

• 这种器件应具有存储功能,通常有键盘、显示器等界面部件,更复杂的能支持一次性口令,甚至可嵌入处理器和自己的网络通信设备(如智能卡)。

• 这种器件通常还利用其它密码鉴别方法。

●采用对称密码的鉴别机制• 基于对称密码算法的鉴别依靠一定协议下的数据加密处理。

通信双方共享一个密钥(通常存储在硬件中),该密钥在询问—应答协议中处理或加密信息交换。

介绍在设计认证协议时特别需要注意的问题,并给出抵抗这些攻击的具体设计策略。

1)鉴别和密钥交换协议的核心问题有两个:⏹保密性⏹时效性2)为了防止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以保密形式通信。

这就要求预先存在保密或公开密钥供实现加密使用。

A.重放常见的消息重放攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:这种情况可能出现,原因是原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。

4、反向重放,不做修改。

向消息发送者重放。

当采用传统对称加密方式时,这种攻击是可能的。

因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别。

1)针对同一验证者的重放:非重复值2)针对不同验证者的重放:验证者的标识符B.非重复值的使用1.序列号:计数的策略。

对付重放攻击的一种方法是在认证交换中使用一个序数来给每一个消息报文编号。

仅当收到的消息序数顺序合法时才接受之。

但这种方法的困难是要求双方必须保持上次消息的序号;2.时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步;3.验证者发送随机值(如询问):不可预测、不重复。

时间戳1.在网络环境中,特别是在分布式网络环境中,时钟同步并不容易做到;2.一旦时钟同步失败,可能会:要么协议不能正常服务,影响可用性(availability),造成拒绝服务(DOS);●要么放大时钟窗口,造成攻击的机会。

3.时间窗大小的选择应根据消息的时效性来确定。

询问/应答方式(Challenge/Response)1.A期望从B获得一个消息–首先发给B一个随机值;–B收到这个值之后,对它作某种变换,并送回去;–A收到B的response,希望包含这个随机值。

2.在有的协议中,这个随机值也称为nonce–可能明文传输,也可能密文传输;–这个条件可以是知道某个口令,也可能是其他的事情;–变换例子:用密钥加密,说明B知道这个密钥;简单运算,比如增一,说明B知道这个随机值。

3.询问/应答方法不适应非连接性的应用,因为它要求在传输开始之前先有握手的额外开销,这就抵消了无连接通信的主要特点。

●采用对称密码的鉴别机制1、无可信第三方参与的鉴别–单向鉴别:使用该机制时,两实体中只有一方被鉴别。

相关文档
最新文档