Презентация загружается. Пожалуйста, подождите

Презентация загружается. Пожалуйста, подождите

现代密码学理论与实践 第7章 利用对称密钥实现保密

Similar presentations


Presentation on theme: "现代密码学理论与实践 第7章 利用对称密钥实现保密"— Presentation transcript:

1 现代密码学理论与实践 第7章 利用对称密钥实现保密
Fifth Edition by William Stallings 苗付友 2018年10月 网络视频:

2 本章要点 链路加密中每个结点都需要一套加密设备,端到端加密 只需在系统的两个终端执行加密和解密操作
即使通信数据都被加密,攻击者仍能通过流量分析来获 取信息。有效的对付手段是对传输数据进行填充。 密钥分配为需要传输加密数据的通信双方提供传递密钥 的功能,需要机制和协议保障密钥传输的安全性 主密钥不经常使用并长期存在,临时生成会话密钥并分 发给通信双方 随机或伪随机数发生器数许多密码函数在实际应用中必 备的能力,其原则是产生的比特串不能够被猜测。

3 本章提纲 7.1 密码功能的位置 7.2 传输保密性 7.3 密钥分配 7.4 随机数的产生 7.1.1 安全隐患
7.1.2 链路加密与端到端加密 7.2 传输保密性 7.2.1 链路加密方式 7.2.2 端到端加密的方法 7.3 密钥分配 7.3.1 一个密钥分配方案 7.3.2 层次化密钥控制和会话密钥的使用寿 7.3.3 一种透明的密钥控制方案命 7.3.4 分散式密钥的控制 7.3.5 控制密钥的使用方式 7.4 随机数的产生 7.4.1 随机数的来源 7.4.2 伪随机数产生器 7.4.3 线性拟合发生器 7.4.4 用密码学方法生成随机数 7.4.5 Blum Blum Shub (BBS) Generator 7.4.6 真随机数发生器和偏差

4 第7章 用对称密码实现保密性 本章讨论加密逻辑功能所处的位置,使用加密防止通信量 分析攻击的方法,密钥分配问题及随机数的产生。
7.1 密码功能的位置 7.1.1 安全隐患 从同一网上其他工作站发起的窃听 使用拨号进入局域网或服务器进行窃听 使用外部路由链接进入网络和窃听 在外部链路上对通信业务的监听和修改

5 7.1.2 链路加密与端到端加密 基本方法:链路加密与端到端加密 加密是在每一条链路上独立发生的 意味着链路之间每次分组交换都必须被解密
要求的设备多,且需要成对的密钥 端到端加密 加密解密的过程在两端系统中进行 在两端需要加密装置,源主机与目的主机共享密钥 依然存在弱点: 不能对整个数据包加密,否则不能实现包的路由 如果只对数据加密,信息头保持明文,则传输过程又不安全了, 因为可以有通信量分析攻击

6 链路加密与端到端加密 理想的是同时使用链路加密与端到端加密 端到端加密保证在整个路径上的数据安全和提供认证 链路加密防止通信流被监听和分析

7 两种加密策略的特点

8 加密函数的逻辑位置 可以在OSI参考模型的各个层次上设置加密功能 采用前端处理器FEP实现加密功能 链路加密可以在物理层和数据链路层
端到端加密可以在网络层、传输层、表示层和应用层 越往高层移,需要加密的信息量越少,参与的实体和密钥越多,加密越复杂,但是会更安全 采用前端处理器FEP实现加密功能 端系统用户进程和应用使用同一个密钥采用同一个加密方案

9 通信量分析 Traffic Analysis
通信量分析是监控通信双方的通信流 军事和商业环境下都有用 也可用于产生隐蔽信道 链路加密掩盖了头部细节 但是在网络中和端节点的额外通信量仍然是可见可读的 通信量填充可以进一步掩盖通信流信息 但是会带来连续的通信量

10 存储转发通信网络中的加密覆盖范围 将加密设备用于端到端协议,不能提供网络之间的服务, 如电子邮件、电子数据交换和文件传输等。因此,端到端 加密需要到应用层上进行。

11 不同加密策略的实现(1)

12 不同加密策略的实现(2)

13 7.2 传输保密性 可以从通信量分析攻击得到的信息类型 传输双方的标识 传输双方的联系频率
消息格式、消息长度,或者消息交换频繁程度可以暗示 出消息的重要性 与传输双方的某些谈话相关的事件

14 7.2.1 链路加密方式 使用链路加密时分组首部要加密,因此可以减少通信 量分析的机会,但攻击者仍有可能估算出网络上的通 信量并观察到进入和离开每个端系统的通信量的大小。 有效防范措施是通信量填充(traffic padding)

15 7.2.2 端到端加密的方法 端到端加密方式 端到端加密方式使信息防护者可以采用的措施更有限, 例如应用层加密可以使攻击者确定哪些通信实体参与了 通信过程;传输层加密仍会透露网络层地址和通信量模 式。 解决办法是在传输层或应用层把所有数据单元都填充到 一个统一的长度,以防止攻击者获得端用户之间交换的 数据量信息,掩盖通信量模式。

16 7.3 密钥分配 密钥分发问题 密钥分发可以采用的多种方法 对称的加密机制要求双方一个秘密密钥 问题是如何安全保密地传递这个密钥
许多密码系统出问题多在密钥分发上 密钥分发可以采用的多种方法 密钥由A选择,并亲自交给B 第三方C选择密钥后亲自交给A和B 如果A和B以前或最近使用过某密钥,其中一方可以 用它加密一个新密钥后再发送给另一方 A和B与第三方C均有秘密渠道,则C可以将密钥分 别秘密发送给A和B

17 端到端加密所涉及的密钥分配任务的难度 N个结点需要的 密钥数量是 [N(N-1)]/2 1000个结点需 要多达50万个 密钥

18 密钥层次结构的使用

19 7.3.1 一个密钥分配方案 A和B各自拥有与KDC共享的主密钥KA和KB:
A向KDC发出请求,要求得到与B通信的会话密钥 KDC用KA加密传送给A如下内容: 一次性会话密钥KS 原始请求报文 用KB加密的要发给B的会话密钥KS和A的标识符IDA A得到会话密钥KS并将有关信息发给B A和B之间进行认证,并正式秘密通信 Nonces(临时交互号,或现时,可以是时间戳、计 数器或随机数),主要用在认证协议中防范重放攻击

20 一种密钥分配过程:分配加认证

21 7.3.2 层次化密钥控制和会话密钥的使用寿命 分层式密钥的控制 会话密钥的生命期
建立一系列KDC,各个KDC之间存在层次关系,使得主密 钥分配所涉及的工作量减至最小,因为大部分的主密钥都 是由一个本地的KDC和它的本地实体共享的,并将出错或 受到破坏的KDC的危害限制在它的本地区域 会话密钥的生命期 会话密钥更换越频繁就越安全 对于面向连接的协议,每次会话使用新的密钥 对于无连接的协议,每次交互使用新的密钥,或者每个固 定时间或对于一定数量的交互使用一个给定的会话密钥

22 7.3.3 一种透明的密钥控制方案

23 7.3.4 分散式密钥的控制 要求每个端系统能够与所有潜在的伙伴以安全方式协 商会话密钥,因此对于一个有n个端系统的配置可能 需要多达[n(n-1)]/2个主密钥

24 7.3.5 控制密钥的使用方式 因用途不同而定义的不同类型密钥 依据密钥特征限制密钥的使用方式 控制向量的方案 数据加密密钥 PIN加密密钥
文件加密密钥 依据密钥特征限制密钥的使用方式 给予每个密钥一个关联标记,如DES64位密钥中留作做 奇偶校验的8位非密钥比特 1比特指示此密钥是主密钥还是会话密钥 1比特指示此密钥是否可以用于加密 1比特指示此密钥是否可以用于解密 其余比特留待将来使用 控制向量的方案

25 带控制向量的加密和解密

26 7.4 随机数的产生 随机数random numbers的用途 Nonces(临时交互号或现时,可以是时间戳、计数器或 随机数)
用于相互鉴别authentication,以防重放攻击 会话密钥session keys的产生 产生公开密钥,如在RSA算法中产生密钥 一次一密密码中的密钥流 Nonces(临时交互号或现时,可以是时间戳、计数器或 随机数) Statistically random(随机程度) uniform distribution, 均匀分布,每个数出现的频率应 该近似相等 Independent,独立性,系列中的任意一个数都无法从 其他数推测得到 Unpredictable (不可预测程度),基于前值不能推导出未来的随 机数序列

27 7.4.1 随机数的来源 最好的来源是真实世界中的自然随机事件 可以找一个一般的但是随机的事件进行监控
一般需要特殊的硬件来实现,如衰变计数器,无线电噪 声,声音噪声,二极管热噪声,漏电电容,闸流管等。 这些随机数源的问题是信号偏离或者信号的不均匀分布 所以在采样和使用时需要加以补偿 最好是只使用每个采样中最具噪声的位 还可以来自随机数出版物的内容,但是随机数有限,有 些知名随机数用得太多太滥了

28 7.4.2 伪随机数产生器(PRNG) Pseudorandom Number Generators (PRNGs)
产生随机数的算法与技术 尽管不是完全随机,但是产生的伪随机数仍然可 以通过某些随机性测试

29 7.4.3 线性拟合发生器 Linear Congruential Generator (线性同余)
m,模数,m>0 a,乘数,0<=a<=m c,增量,0<=c<=m X0,初始值或种子, 0<=X0<=m 通用迭代技术采用 Xn+1 = (aXn + c) mod m 给定恰当的参数,能够产生长的类随机序列 e.g. a=7, c=0, m=32, X0=1, 产生{7, 17, 23, 1, 7, ...}, 不满足随机性,因为周期是4 e.g. a=5, c=0, m=32, X0=1, 产生{1, 5, 25, 29, 17, 21, 9, 13, 1, ...}, 周期为8 (上例中,如果a是Zm的生成元,则可以实现全周期长的随机数)

30 随机数产生器的评价 必须产生完整周期full-period 产生的序列应该看起来是随机的 用32位算法实现容易
一种容易的实现是选择素数m,如 m=231-1, 则有 Xn+1 = (aXn + c) mod (231-1),由此产 生的随机数很少有通不过随机性测试的 如果给定的数值太小,攻击者可以重组随机数 序列

31 7.4.4 用密码学方法生成随机数 循环加密 从一个主密钥产生 随机数作为会话 密钥 Xi = EKm[i]

32 DES输出反馈模式和ANSI X9.17 PRNG生成随机数
Xi = EKm[Xi-1] ANSI X9.17 PRNG 采用日期/时间加“种 子”作为输入, Triple-DES加密产生 新的种子和随机数

33 7.4.5 Blum Blum Shub (BBS) Generator
基于公开密钥算法 首先选择两个大素数p和q,满足p≡q≡3 mod 4 设n=p.q, 选择随机数s,gcd(s, n)=1, 算法为: X0=s2 mod n for i=1 to ∞ xi=(xi-1)2 mod n Bi=xi mod 2 随机数系列不可预期,通过next-bit测试 安全性取决于合数N的因子分解 速度慢,因为要用到非常大的数 如果用来做加密就太慢了,但是适用于做密钥产生器

34 BBS产生器操作过程举例 n=192649=383*503

35 7.4.6 真随机数发生器和偏差 真随机数发生器(TRNG)使用不可预测源来产生随机数, 大多数通过物理噪声来实现,如离子辐射、闸流管、漏 电容等。Intel开发出一种电阻两端电压产生的热噪声的 芯片;Bell实验室利用硬盘读操作产生的辐射作为随机 源;LavaRnd使用充满光源的CCD作为混沌源产生种子, 用软件将种子加工成各种形式的真随机数。 这些随机数的随机性和精度都存在问题,设备笨拙。 一个真随机数发生器的输出有时会有偏差,比如1的个 数比0多,或者反之。将一个比特串减少或消除偏差的 方法称为消偏算法,如通过MD5或SHA-1等散列函数 进行处理。

36 思考题与习题 What is the difference between link and end-to-end encryption? What is the difference between a session key and a master key? What is the difference between statistical randomness and unpredictability? What is a nonce? What is traffic padding and its purpose? 第7章作业: 其中,英文7.5题原文“provided that k is less than m and that m-1 is not divisible by k”应改为“provided that k is less than m and that m-1 is relatively prime to k”。

37

38 本章作业


Download ppt "现代密码学理论与实践 第7章 利用对称密钥实现保密"

Similar presentations


Ads by Google

玻璃钢生产厂家镜面玻璃钢雕塑厂家供应高坪玻璃钢花盆花器户外商场美陈现价玻璃钢雕塑头像卡通佛山玻璃钢浮雕雕塑公司玉林商场美陈江西佛像玻璃钢雕塑供应商浙江商场主题创意商业美陈传播山东大型商场美陈研发合肥玻璃钢雕塑择优推荐如何制玻璃钢雕塑玻璃钢雕塑形状定制广东加工玻璃钢雕塑费用商场中庭美陈吊挂玻璃钢蘑菇雕塑厂家价格新乡梅州玻璃钢卡通雕塑邯郸抽象玻璃钢雕塑厂家上海玻璃钢雕塑销售厂家广东佛像玻璃钢雕塑订做价格长沙玻璃钢卡通雕塑定制泰安仿铜玻璃钢雕塑定制南京创意玻璃钢雕塑批发玻璃钢雕塑价格怎么样新疆玻璃钢花盆采购玻璃钢雕塑动物斑马玻璃钢动物雕塑工厂山东玻璃钢雕塑摆件定制河源玻璃钢吉祥卡通雕塑仿古铜玻璃钢卡通雕塑多少钱深圳玻璃钢卡通雕塑生产厂家香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化