互联网无线网络安全技术-实现保密性

上传人:dus****log 文档编号:158963362 上传时间:2022-10-07 格式:PPT 页数:31 大小:1.48MB
收藏 版权申诉 举报 下载
互联网无线网络安全技术-实现保密性_第1页
第1页 / 共31页
互联网无线网络安全技术-实现保密性_第2页
第2页 / 共31页
互联网无线网络安全技术-实现保密性_第3页
第3页 / 共31页
资源描述:

《互联网无线网络安全技术-实现保密性》由会员分享,可在线阅读,更多相关《互联网无线网络安全技术-实现保密性(31页珍藏版)》请在装配图网上搜索。

1、无线网络安全技术无线网络安全技术秦中元秦中元东南大学信息科学与工程学院东南大学信息科学与工程学院信息安全研究中心信息安全研究中心2022-10-72/31上次课内容上次课内容v第六章第六章 对称密码的其他内容对称密码的其他内容v6.1 多重加密算法多重加密算法v6.2 分组密码的工作模式分组密码的工作模式v6.3 流密码流密码2022-10-73/316.1 双重双重DES(Double DES)2022-10-74/31三密钥的三重DES加密:加密:C=EK3(DK2(EK1(P)解密:解密:P=DK1(EK2(DK3(C)EDEPABCEDDCBAPK1K2K3K3K2K12022-10-

2、75/316.2 分组密码的操作模式分组密码的操作模式v电子电子密码本密码本ECB(electronic codebook mode)v密文分组链接密文分组链接CBC(cipher block chaining)v密文反馈密文反馈CFB(cipher feedback)v输出反馈输出反馈OFB(output feedback)v计数器模式计数器模式(CTR)2022-10-76/316.3 流密码的结构和设计原则流密码的结构和设计原则v加密序列的周期要长。加密序列的周期要长。v密钥流要尽可能地接近真正的随机数。密钥流要尽可能地接近真正的随机数。2022-10-77/31本次课内容本次课内容v第

3、七章第七章 用对称密码实现保密性用对称密码实现保密性v7.1 密码所处的逻辑位置密码所处的逻辑位置v7.2 密钥分配密钥分配v7.3 随机数产生随机数产生2022-10-78/317.1.1 7.1.1 安全隐患安全隐患无线网络无线网络 WLAN IEEE802.11WLAN IEEE802.11 蓝牙蓝牙BluetoothBluetooth 微波发射微波发射 无线漫游无线漫游 局域网局域网LAN 广播式网络广播式网络 集线器集线器Hub 交换机交换机Switch 户内户内/户外搭线窃听户外搭线窃听 远程入侵控制远程入侵控制出入口(属于出入口(属于LAN)交换机交换机switch 路由器路由器

4、Router 网关网关Gateway 局部交换中心局部交换中心 公共网络通信子网公共网络通信子网 电信营运商网络电信营运商网络 干线干线/光纤光纤/交换中心交换中心 管理职能管理职能 2022-10-79/31v攻击:一切皆有可能!攻击:一切皆有可能!外部网络并不受终端用户的控制。v保护通信的最有效办法就是对通信数据进行加密。v如何加密?何处加密?加密什么?2022-10-710/31链路加密与端对端加密链路加密与端对端加密v分组交换网络中的数据包:信息头,包括源MAC地址,目的MAC地址,源IP地址,目的IP地址,协议选项等。用户发送和接收的消息数据。v链路加密 在通信链路两端加上加密设备

5、每次分组交换都需要将消息解密,在交换节点将信息解密。用户对分组交换节点的安全性不能保证。整个网络上密钥数目很大2022-10-711/31链路加密与端对端加密链路加密与端对端加密v端对端加密 由源主机或终端加密用户数据,信息头以明文方式传送。密文经由网络传到目的主机或终端,目的主机与源主机,共享一个密钥以便解密。缺点:信息头在传输过程中为明文,易受流量分析攻击。2022-10-712/31同时使用链路加密和端对端加密同时使用链路加密和端对端加密v主机使用端对端加密来加密用户数据。v整个分组使用链路加密。2022-10-713/31传输保密性传输保密性v攻击者感兴趣的信息 谁和谁通信传输双方的标

6、识 信息的重要程度联系频率,消息格式、长度 发送信息和现实事件的相关性 中途岛战役:A-Fv流量分析2022-10-714/31传输填充策略传输填充策略有明文时加密明文,无明文输入时加密随机数。攻击者难以区分真实数据和无用数据。2022-10-715/31本次课内容本次课内容v第七章第七章 用对称密码实现保密性用对称密码实现保密性v7.1 密码所处的逻辑位置密码所处的逻辑位置v7.2 密钥分配密钥分配v7.3 随机数产生随机数产生2022-10-716/317.2 7.2 密钥分配密钥分配v在对称加密系统中,通常要求通信的双方Alice和Bob共享密钥。密钥的分配问题 v密钥分配是指将密钥发放

7、给希望交换数据的双方而不让别人知道的方法。v实现的方式:Alice确定一个密钥,并亲自交给Bob 一个可信的第三方(Trudy)负责确定密钥,并亲自交个Alice和Bob。Alice和Bob之前已经建立了秘密通道,则Alice使用该秘密通道将新密钥发送给Bob。Trudy和Alice以及Bob间有秘密通道,则Trudy利用秘密通道将密钥发送给Alice和Bob。N个用户需要个用户需要N(N-1)/2个密钥,如果有个密钥,如果有1万个万个用户,则需要用户,则需要5000万万个密钥!个密钥!2022-10-717/31层次式密钥层次式密钥v每一层数据用下一层数据作为密钥来加密。会话密钥会话密钥临时

8、的密钥用于加密用户间的通信通话一次就抛弃主密钥主密钥用于加密会话密钥用户和密钥分配中心共享主密钥2022-10-718/31典型的密钥分配过程典型的密钥分配过程v密钥分配中心(KDC):负责分发密钥给需要的用户。vA与B要建立逻辑连接,需要用一个一次性的会话密钥来保护数据的传输。v假定:A拥有一个主密钥Ka,与KDC共享。B拥有一个主密钥Kb,与KDC共享。v该过程要实现:给A和B安全地分配一个会话密钥。2022-10-719/31KDCABKDCAB假设的方法假设的方法1 AliceKDC EKa(IDa,IDb,Ks)2 KDCBob EKb(IDa,IDb,Ks)或者或者1 AliceK

9、DC EKa(IDa,IDb,Ks)2 AliceKDC EKb(IDa,IDb,Ks)3 AliceBob EKb(IDa,IDb,Ks)2022-10-720/31v没有身份的鉴别KDC和A之间相互的身份判定B和A之间的身份识别v不能抵抗会话重放没有关于时间或会话一次性标识的信息 2022-10-721/31典型的密钥分配过程典型的密钥分配过程2022-10-722/31分散式密钥控制分散式密钥控制vKDCKDC:有中心的密钥分配:有中心的密钥分配 主密钥个数减少主密钥个数减少 必须保证必须保证KDCKDC是可信的,且不会受到破坏是可信的,且不会受到破坏v分散式密钥控制:分散式密钥控制:不

10、需要不需要KDCKDC 每个节点需要保存每个节点需要保存(n-1)(n-1)个主密钥个主密钥2022-10-723/31本次课内容本次课内容v第七章第七章 用对称密码实现保密性用对称密码实现保密性v7.1 密码所处的逻辑位置密码所处的逻辑位置v7.2 密钥分配密钥分配v7.3 随机数产生随机数产生2022-10-724/317.3 随机数的应用随机数的应用v密钥分配时的临时交互号密钥分配时的临时交互号nonce,防止重,防止重放攻击放攻击v会话密钥产生会话密钥产生vRSA公钥加密中密钥的产生公钥加密中密钥的产生v流加密算法中的密钥流加密算法中的密钥2022-10-725/31随机数的产生随机数

11、的产生v评价标准评价标准 分布一致性:序列中的随机数的分布应是一致的,即出现频率分布一致性:序列中的随机数的分布应是一致的,即出现频率大约相等;大约相等;独立性:序列中任何数不能由其他数推导出。独立性:序列中任何数不能由其他数推导出。v真随机数与伪随机数真随机数与伪随机数 真随机数:各个数之间的统计独立性是的序列不可预测,例如真随机数:各个数之间的统计独立性是的序列不可预测,例如物理噪声发生器。物理噪声发生器。伪随机数:序列可以经受住随机性检测,但并非统计随机的。伪随机数:序列可以经受住随机性检测,但并非统计随机的。2022-10-726/31伪随机数的产生伪随机数的产生v线性拟合发生器线性拟

12、合发生器v计算公式计算公式v参数选择参数选择 生成的序列应该是全周期的。生成的序列应该是全周期的。随机程度要高。随机程度要高。便于实现。便于实现。v该算法的弱点该算法的弱点 知道算法和参数后,只要知道一个随机数,就能获得后续的知道算法和参数后,只要知道一个随机数,就能获得后续的所有序列。所有序列。只知道采用线性拟合算法,根据随机数序列中的一小部分可只知道采用线性拟合算法,根据随机数序列中的一小部分可以解得参数。以解得参数。2022-10-727/31伪随机数的产生伪随机数的产生v密码编码学方法产生密码编码学方法产生 循环加密循环加密 DESDES输出反馈模式输出反馈模式2022-10-728/

13、31伪随机数的产生伪随机数的产生vANSI X9.17 ANSI X9.17 伪随机数发生器伪随机数发生器EDEEDE代表代表3DES3DES加密,为什么只有两个密钥?加密,为什么只有两个密钥?伪随机数伪随机数R Ri i和种子和种子V Vi+1i+1的计算公式?的计算公式?2022-10-729/31BBS发生器发生器vBBSBBS发生器是现在产生安全伪随机数的普遍方发生器是现在产生安全伪随机数的普遍方法。法。v算法描述算法描述v选择两个大素数选择两个大素数p,qp,q,p pq3(mod 4)q3(mod 4)v确定确定n=pn=p*q q,选择随机数,选择随机数s s,s s与与n n互素互素v递推产生随机数序列递推产生随机数序列v它的安全性是基于大数分解的困难。它的安全性是基于大数分解的困难。2022-10-730/31BBS发生器计算举例发生器计算举例vn=383*503=192 649,s=101 355。本次课到此结束本次课到此结束谢谢大家!谢谢大家!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!