文档库 最新最全的文档下载
当前位置:文档库 › 信息网络安全防护技术(第十讲)20091225

信息网络安全防护技术(第十讲)20091225

2009‐12‐28
信息网络安全防护技术
10.1?网络加密的方式 10.2?软件加密与硬件加密的比较
授课教师:刘建伟/毛剑 2009-12-25
10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28
1
信息网络安全防护技术‐讲义
2009‐12‐28
2
网络加密 的方式
链路加密是对网络中两个相邻结点之间传输的数 据进行加密保护
? 任一对结点和相应的调制解调器之间安装有相同的密码机, 并配置相应的密码 ? 不同结点对之间的密码机和密钥不一定相同; ? 在每个中间结点上,消息先被解密,然后再被加密。 ? 报文和报头可同时进行加密; ?链路加密‐报文、消息同时进 ? 在结点内部,消息以明文的方式存在; 行加密掩盖待传输消息的原点 ? 在链路加密中,密钥分配存在困难; 与终点; ? 随着结点增多,保密机的需求数量很大。 ?采用填充技术‐掩盖消息的频
?保障结点安全费用高 ?实际信道下,同步与数据丢 失、重传问题
链路加密
结点加密
端到端加密
混合加密
率与长度,防止通信业务分析
4
信息网络安全防护技术‐讲义
2009‐12‐28
3
与链路加密不同:结点加密不允许消息在网络结点以 明文的形式存在; 在中间结点,先对消息解密,然后再加密。 加解密过程在结点上的一个安全模块中进行。 要求报头和路由信息以明文形式传送。 不能抵抗业务流分析攻击。
5
6
1

2009‐12‐28
两个终端之间的通信加密。 只需在两个需要进行保密通信的终端之间加密。 报文从源点到终点的传输过程中,始终以密文存在。 报头(源/目的地址)不能加密。 端到端加密比链路加密和结点加密更可靠,更容易设计 和维护,开销更小。 不能防止业务流分析攻击。
7
8
报文被加密2次; 为了对付业务流分析攻击,采用链路加密方式加密报头。 安全性最高,成本也最高。
采用端到端加密方式只能对报文加 密,报头则以明文形式传送,容易 受到业务流量分析攻击
9 10
网中所选用的数据加密设备要 从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。 与数据终端设备及数据电路端 接设备的接口一致,并且要遵 对某些远程处理机构,链路加密可能更为合适。如当链路中节点数 守国家和国际标准规定 很少时,链路加密操作对现有程序是透明的,无需操作员干预。
目前大多数链路加密设备均以线路的数据传输速度进行工作,因而 目前大多数链路加密设备均以线路的数据传输速度进行工作 因而 不会引起传输性能的显著下降。 有些远端设备的设计或管理方法不支持端到端加密方式。
端到端加密的目的 链路加密的目的
? 是对从数据的源节点到目的节点的 整个通路上所传的数据进行保护
? 是对全部通路或链路中有被潜伏截 收危险的一段通路进行保护。
11
信息网络安全防护技术‐讲义
2009‐12‐28
12
2

2009‐12‐28
10.1?网络加密的方式
硬件加密的优点
10.2?软件加密与硬件加密的比较 10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28 13
? 加密速度快; ? 采用硬件加密,安全性高; ? 硬件易于安装。 硬件的种类 ? 自配套加密模块(含有口令证实、密钥管理等); ? 通信用加密盒; ? PC插板。
14
软件加密的优点 ? 灵活、轻便,可安装于多种机器上; ? 在所有主流操作系统上,均有加密软件可用; ? 加密软件可针对单个文件加密。 软件加密的安全性 ? 采用软件加密时,密钥管理极为重要。不要将密钥存放在计 算机的硬盘上。 ? 软件加密速度较硬件加密要慢; ? 在多任务环境下,任务需要排队处理。如果攻击者出现时文 件没有被加密,攻击者就会获得明文文件。
15
10.1?网络加密的方式 10.2?软件加密与硬件加密的比较 10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28 16
密钥管理的定义:
? 密钥管理是处理密钥自产生到最终销毁的整个过程的有关 问题 ? 包括系统的初始化,密钥的产生、存储、备份与恢复、装 入、分配、保护、更新、吊销、控制、丢失和销毁。
几点强调的问题
? 密钥管理的目的就是要维持系统中各实体之间的密钥关 系,以抗击各种可能的威胁。 ? 密钥管理与特定的安全策略有关,而安全策略又根据系 密钥管 特定 安 策 有 安 策 系 统中的安全威胁制定。 ? 密钥管理要借助于加密、认证、签名、协议和公证技术 来实现。
? 通信的保密不取决于对算法和硬件本身的保护; ? 通信的保密只取决于密钥的保护; ? 密钥管理问题是保密通信中最难、最重要的问题。
17
《网络安全——技术与实践》第10章 网络加密与密钥管理
18
3

2009‐12‐28
基本密钥(初始密钥 primary?key):
? 是由用户选定或由系统分配给他的、可在较长时间(相对于会话密钥)内由一对用户 所专用的秘密钥。记为kp。
主机主密钥(host?master?key):
? 它是对密钥加密钥进行加密的密钥,存储于主机处理器中。记为km。
密钥加密密钥(key‐encrypting?key):
? 用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。记为ke。
会话密钥(session?key):
? 两个通信终端用户在一次通话或交换数据时所用的密钥。记为ks。
数据加密密钥:
? 也称为工作密钥。
19 20
10.1?网络加密的方式 10.2?软件加密与硬件加密的比较 10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28 21
密钥长度必须足够长
? 对于单钥体制,目前的密钥长度必须大于128比特,而对于双钥 体制,目前建议采用的密钥长度要大于1024比特。
需要 调 需要强调的几个概念: 个 念
? 1)安全性主要依赖于密钥的保密,而不是算法的保密; ? 2)足够长的密钥不能保证系统一定是安全的,如果算法不好 或者存在其他漏洞,同样会导致灾难; ? 3)密码是一种极其精巧的艺术,一个看起来很好的算法往往 是很糟糕的算法; ? 4)两个强的密码算法组合在一起,其强度可能不如单独使用 时强; ? 5)长的密钥会带来计算成本的增加。因此,不能一味地通过 加长密钥来获取高安全性。
22
10.1?网络加密的方式 10.2?软件加密与硬件加密的比较 10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28 23
? 如何产生好的密钥,是保密系统设计的关键; ? 密钥可以采用手工方式,或采用自动化生成器方式产生; ? 一般均采用自动化生成器方式产生密钥; 般均采用自 化生成 方式产生密钥 ? 所产生的密钥要经过质量检验,如伪随机性的统计检验;
注意:当采用自动化生成器方式产生密钥 时,密钥生成器算法的强度非常关键。
24
4

2009‐12‐28
使密钥空间减小 ? 如只限字母和数字; 差的选择方式易遭受字典攻击 ? 例如:攻击者首先从最容易之处下手,例如英文单 词,常见名字,电话号码,生日等。字典攻击的成 功概率为25%。
① 真正随机、等概,如投掷硬币; ② 避免使用特定算法的弱密钥; ③ 双钥系统的密钥难以产生,因为必须满足一定的数学关系。 因此,必须采用安全的密钥生成算法; ④ 人们为了便于记忆,往往不能选过长的密钥,而且不能选 择完全随机的数串。此时,要选用易记而难猜中的密钥; ⑤ 注意:在实际应用中,我们通常采用密钥揉搓或杂凑技术, 将易记的长句子(10~15个英文字的通行短语或口令),经 单项杂凑函数变换成伪随机串(如SHA‐1的输出为160比 特)。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
25
26
① 主机主密钥:主机主密钥是控制产生其他加密密钥的 密钥。而且要长期使用,所以其安全性至关重要。 ② 此密钥必须要保证其完全随机性、不可重复性和不可 预测性 预测性。 ③ 任何机器和算法所产生的密钥都有周期性,不适合作 为主机主密钥。 ④ 主机主密钥的密钥量较小,可用投硬币、掷骰子、噪 声产生器等方法产生。
密钥加密密钥:密钥加密密钥可用安全算法、二极管噪声产生 器、伪随机数产生器产生。例如,在主机主密钥的控制下,由 X.9.17安全算法生成。下图中:T为时间标记,V0 为初始化矢量, 算法采用3DES。Ri为所产生的会话密钥。 Ti
加密
Km
加密
Vi+1 Ri
Vi
加密
R i = E K m [ E K m (T i ) ⊕ V i ]
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
V i +1 = E K m [ E K m (T i ) ⊕ R i ]
27 28
基本密钥kp 主机主密钥km 密钥加密密钥ke 会话密钥ks 工作密钥ke
29 30
双钥体制下的密钥生成:请参考王育民、刘建伟编著 《通信网的安全——理论与技术》附录5。
5

2009‐12‐28
10.1?网络加密的方式 10.2?软件加密与硬件加密的比较 10.3?密钥管理的基本概念 10 3?密钥管理的基本概念 10.4?密钥的长度与安全性 10.5?密钥如何生成 10.6?密钥如何分配
信息网络安全防护技术‐讲义
2009‐12‐28 31
? ?
密钥分配研究的是密码系统中的密钥分发和传送中的问题。 10.6.1 基本方法 ① 利用安全信道进行传送:如信使、挂号邮件等。 ② 利用数学上求逆的困难性 即各种双钥体制所建立的安 利用数学上求逆的困难性,即各种双钥体制所建立的安 全信道传送。如RSA、ECC、Diffie-Hellman协议。 ③ 利用物理现象实现。例如,基于量子密码的密钥分配。
?
10.6.2 密钥分配的基本工具 ① 认证技术:认证技术是安全密钥分配的保障。 ② 协议技术:协议技术是实现认证必须遵循的流程。
32
密钥分配的三种基本模式: ① 点—点密钥分配 ② 密钥分配中心(KDC) ③ 密钥传递中心(KTC)
kp
k
Alice
Bob
kp
在上图中,Alice直接将密钥k传送给Bob。 Alice和Bob采用他们之间共享的基本密钥kp加密传送 会话密钥k。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
33
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
34
KDC A
k k (a)
KDC B A
k k
k
KTC B A
k
KTC
k
B
A
k k (a)
B
(b)
(b)
图(a)中,A与KDC,B与KDC有共享基本密钥。 图(b)中,A与KDC,B与KDC有共享基本密钥。 会话密钥由KDC产生。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
图(a)中,A与KTC,B与KTC有共享基本密钥。 图(b)中,A与KTC,B与KTC有共享基本密钥。 会话密钥由用户产生。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
35
36
6

2009‐12‐28
TTP参与密钥分配的三种基本模式: ① 协调(inline) ② 联机(online) ③ 脱机(offline)
(a)协调
A
KDC KDC
B
(b)联机
A KDC
B
(c)脱机
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
A
B
37
38
密钥管理协议的类型: ① 采用单钥加密体制构造的协议 ② 采用双钥加密体制构造的协议 ③ 采用单/双钥混合体制构造的协议
主机主密钥km的注入:
① 主密钥:在非常安全的条件下,由可信赖的保密员 将km装入主机,一旦装入就不能读取。 ② 密钥加密密钥(或终端密钥):在安全条件下,由 保密人员进行装入ke或kt。当终端的数量较多时, 可以采用专用密钥注入工具,如密钥枪。 ③ 会话密钥的获取:主机与某通信终端通信,主机产 生会话密钥ks,并采用终端密钥加密后,发送给终 端机。
39
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
40
kAT
TTP M
kBT B kBT
对密钥的主权人进行认证; 对密钥的完整性进行认证; 保证密钥的新鲜性,以防止重发攻击。
kAT
A
TTP A和B发的单钥 书 SCert TTP给A和B发的单钥证书:SCertA, SCertB SCertA=EKT(kAT,A,L) SCertB=EKT(kBT,B,L) 若A想要与B通信,则协议如下:
① ② ③ ④
41
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
A TTP:SCertA, EKT(B,M), SCertB TTP解密,获得:A,B,L,M,kAT,kBT TTP B: EKBT(A,B,M) B解密,获得秘密M。A和B采用秘密M进行通信。
42
7

2009‐12‐28
直接传送:通过可信信道实现点—点传送。可通过邮差、 挂号邮件直接得到可信公钥。适于小型系统。 2. 直接访问可信赖公钥文件:利用一个公钥数据库记录系统 中每个用户名和相应的可靠公钥。须采用认证技术实施对 公钥库的注册和访问控制 公钥库的注册和访问控制。 3. 利用联机可信赖服务器:业务繁忙时容易成为瓶颈。 4. 采用脱机服务器证书:如PKI CA证书。 5. 采用可隐含保证公钥参数真实性的系统:如基于身份的公 钥系统、隐式证实密钥系统等。 1.
用户注册 用户初始化 新密钥 密钥恢复 密钥装 密钥装入 密钥更新 密钥注册 密钥正常使用 吊销 过期密钥 密钥档案 注销与销毁
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
密钥状态
预 备
密钥生成
密钥建立协议 密钥备份
运 行
公钥本 超期密钥
行 后 运 报 废
44
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
43
① ② ③ ④
预运行阶段:此时密钥尚不能正常使用。 运行阶段:密钥可正常使用。 后运行阶段:密钥不再提供正常使用,但为了特殊目 后运行阶段:密钥不再提供正常使用 但为了特殊目 的可以在脱机下接入。 报废阶段:将所有被吊销的密钥从数据库中删除。
1.
用户注册:注册过程包括登录请求,以安全方式(如 挂号邮件、可信赖信使等)建立或交换初始密钥资料 (如共享口令或PIN码等)。 用户初始化:密码应用的初始化工作,如装入并初始 化软、硬件,装入和使用在注册时得到的密钥资料。 密钥生成:用户可以自己生成所需的密钥,也可以从 可信赖中心或密钥管理中心申请。 密钥装入:将密钥装入一个硬件实体或软件中的方法 很多,如手工输入口令或PIN,IC卡,密钥枪等。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
2. 3. 4.
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
45
46
5.
密钥注册:由注册机构记录密钥材料,并注明相应实 体的唯一性标记,如姓名。对于公钥来讲,常由证书 机构制定证书来实现正式注册,并通过公钥本和数据 库在有关范围内公布,以供查询和检索。 正常使用:利用密钥进行正常的密码操作,如加密、 签名等。 密钥备份:以安全的方式存储密钥,用于密钥恢复。 备份可以看成是密钥在运行阶段内的短期行为。 密钥更新:在密钥过期之前,以新的密钥代替旧的密 钥,包括执行密钥建立协议,或与证书机构通信等。
《网络安全——技术与 实践》第10章 网络加密 与密钥管理
47
9.
密钥档案:不再正常使用的密钥可以存入档案中,并通 过检索查找使用,用于解决争执。这是密钥后运行阶段 的工作,一般采用脱机方式工作。
6. 7. 8.
10. 密钥注销与销毁:对于不再需要的密钥或已被注销(从 所有记录中除名)的用户密钥,要将其所有副本销毁。 所有记录中除名)的用户密钥 要将其所有副本销毁 11. 密钥恢复:若密钥丧失但未被泄露(如设备故障),就 可以用安全方式从密钥备份中恢复。 12. 密钥吊销:如果密钥丢失,或因其它原因在密钥未过期 之前,需要将其从正常使用的集合中删除,即密钥吊销。 对于证书中的公钥,可通过吊销公钥证书实现对公钥的 吊销。
48
8

2009‐12‐28
网络加密的方式可分为链路加密、节点加密、端到端加密和混合加密四种方式。
密钥的种类可分为基本密钥、会话密钥、密钥加密密钥和主机主密钥。 密钥的生成算法的强度非常关键,一个好的密钥生成算法能够产生随机性非常好 的密钥序列。 好密钥的选择也有许多条件,且不同等级密钥的产生方式不同。 密钥产生后,需要将密钥安全地传送给通信对方。 用户在获得密钥后,要安全地保护、存储与备份。对于已泄露和过期的密钥,要 及时地吊销和销毁。
信息网络安全防护技术‐讲义 信息网络安全防护技术‐讲义
2009‐12‐28
49
2009‐12‐28
50
9

相关文档
相关文档 最新文档