无线网络安全技术-实现保密性.ppt

上传人:za****8 文档编号:20807368 上传时间:2021-04-18 格式:PPT 页数:31 大小:1.48MB
收藏 版权申诉 举报 下载
无线网络安全技术-实现保密性.ppt_第1页
第1页 / 共31页
无线网络安全技术-实现保密性.ppt_第2页
第2页 / 共31页
无线网络安全技术-实现保密性.ppt_第3页
第3页 / 共31页
资源描述:

《无线网络安全技术-实现保密性.ppt》由会员分享,可在线阅读,更多相关《无线网络安全技术-实现保密性.ppt(31页珍藏版)》请在装配图网上搜索。

1、无线网络安全技术秦 中 元东南大学信息科学与工程学院信息安全研究中心 2021-4-18 2/31 上次课内容v第六章 对称密码的其他内容v6.1 多重加密算法v6.2 分组密码的工作模式v6.3 流密码 2021-4-18 3/31 6.1 双重DES (Double DES) 2021-4-18 4/31 三密钥的三重DES加密:C=EK3(DK2 (EK1 (P) 解密:P=DK1(EK2 (DK3 (C)E D EP A B CED D C B A PK1 K2 K3K3 K2 K1 2021-4-18 5/31 6.2 分组密码的操作模式v电子密码本ECB (electronic c

2、odebook mode) v密文分组链接CBC (cipher block chaining) v密文反馈CFB (cipher feedback) v输出反馈O FB (output feedback) v计数器模式(CTR) 2021-4-18 6/31 6.3 流密码的结构和设计原则v加密序列的周期要长。v密钥流要尽可能地接近真正的随机数。 2021-4-18 7/31 本次课内容v第七章 用对称密码实现保密性v7.1 密码所处的逻辑位置v7.2 密钥分配v7.3 随机数产生 2021-4-18 8/31 7.1.1 安 全 隐 患无 线 网 络 WLAN IEEE802.11 蓝 牙

3、 Bluetooth 微 波 发 射 无 线 漫 游 局域网LAN 广播式网络 集线器Hub 交换机Switch 户内/户外搭线窃听 远程入侵控制出入口(属于LAN) 交换机switch 路由器Router 网关Gateway 局部交换中心 公 共 网 络 通 信 子 网 电 信 营 运 商 网 络 干 线 /光 纤 /交 换 中 心 管 理 职 能 2021-4-18 9/31 v攻 击 : 一 切 皆 有 可 能 ! 外 部 网 络 并 不 受 终 端 用 户 的 控 制 。v保 护 通 信 的 最 有 效 办 法 就 是 对 通 信 数 据 进行 加 密 。v如 何 加 密 ? 何 处

4、加 密 ? 加 密 什 么 ? 2021-4-18 10/31 链路加密与端对端加密v分 组 交 换 网 络 中 的 数 据 包 : 信 息 头 , 包 括 源 MAC地 址 , 目 的 MAC地 址 , 源 IP地 址 ,目 的 IP地 址 , 协 议 选 项 等 。 用 户 发 送 和 接 收 的 消 息 数 据 。v链 路 加 密 在 通 信 链 路 两 端 加 上 加 密 设 备 每 次 分 组 交 换 都 需 要 将 消 息 解 密 , 在 交 换 节 点 将 信息 解 密 。 用 户 对 分 组 交 换 节 点 的 安 全 性 不 能 保 证 。 整 个 网 络 上 密 钥 数 目

5、 很 大 2021-4-18 11/31 链路加密与端对端加密v端 对 端 加 密 由 源 主 机 或 终 端 加 密 用 户 数 据 , 信 息 头 以 明 文 方 式传 送 。 密 文 经 由 网 络 传 到 目 的 主 机 或 终 端 , 目 的 主 机 与 源主 机 , 共 享 一 个 密 钥 以 便 解 密 。 缺 点 : 信 息 头 在 传 输 过 程 中 为 明 文 , 易 受 流 量 分 析攻 击 。 2021-4-18 12/31 同时使用链路加密和端对端加密v主 机 使 用 端 对 端 加 密 来 加 密 用 户 数 据 。v整 个 分 组 使 用 链 路 加 密 。 20

6、21-4-18 13/31 传 输 保 密 性v攻 击 者 感 兴 趣 的 信 息 谁 和 谁 通 信 传 输 双 方 的 标 识 信 息 的 重 要 程 度 联 系 频 率 , 消 息 格 式 、 长 度 发 送 信 息 和 现 实 事 件 的 相 关 性 中 途 岛 战 役 : A-Fv流 量 分 析 2021-4-18 14/31 传输填充策略有 明 文 时 加 密 明 文 , 无 明 文 输 入 时 加 密 随 机 数 。攻 击 者 难 以 区 分 真 实 数 据 和 无 用 数 据 。 2021-4-18 15/31 本次课内容v第七章 用对称密码实现保密性v7.1 密码所处的逻辑位

7、置v7.2 密钥分配v7.3 随机数产生 2021-4-18 16/31 7.2 密 钥 分 配v在 对 称 加 密 系 统 中 , 通 常 要 求 通 信 的 双 方 Alice和Bob共 享 密 钥 。 密 钥 的 分 配 问 题 v密 钥 分 配 是 指 将 密 钥 发 放 给 希 望 交 换 数 据 的 双 方而 不 让 别 人 知 道 的 方 法 。v实 现 的 方 式 : Alice确 定 一 个 密 钥 , 并 亲 自 交 给 Bob 一 个 可 信 的 第 三 方 (Trudy)负 责 确 定 密 钥 , 并 亲 自 交 个Alice和 Bob。 Alice和 Bob之 前 已

8、 经 建 立 了 秘 密 通 道 , 则 Alice使 用 该秘 密 通 道 将 新 密 钥 发 送 给 Bob。 Trudy和 Alice以 及 Bob间 有 秘 密 通 道 , 则 Trudy利 用 秘密 通 道 将 密 钥 发 送 给 Alice和 Bob。N个用户需要N(N-1)/2个密钥,如果有1万个用户,则需要5000万个密钥! 2021-4-18 17/31 层次式密钥v每 一 层 数 据 用 下 一 层 数 据 作 为 密 钥 来 加 密 。会 话 密 钥临时的密钥用于加密用户间的通信通话一次就抛弃主 密 钥用于加密会话密钥用户和密钥分配中心共享主密钥 2021-4-18 18

9、/31 典型的密钥分配过程v密 钥 分 配 中 心 (KDC): 负 责 分 发 密 钥 给 需 要 的 用 户 。vA与 B要 建 立 逻 辑 连 接 , 需 要 用 一 个 一 次 性 的 会 话密 钥 来 保 护 数 据 的 传 输 。v假 定 : A拥 有 一 个 主 密 钥 Ka, 与 KDC共 享 。 B拥 有 一 个 主 密 钥 Kb, 与 KDC共 享 。v该 过 程 要 实 现 : 给 A和 B安 全 地 分 配 一 个 会 话 密 钥 。 2021-4-18 19/31 KDCA B KDCA B假设的方法1 AliceKDC EKa(IDa,IDb,Ks)2 KDCBob

10、 E Kb(IDa,IDb,Ks)或者1 AliceKDC EKa(IDa,IDb,Ks)2 AliceKDC EKb(IDa,IDb,Ks)3 AliceBob EKb(IDa,IDb,Ks) 2021-4-18 20/31 v没 有 身 份 的 鉴 别KDC和 A之 间 相 互 的 身 份 判 定B和 A之 间 的 身 份 识 别v不 能 抵 抗 会 话 重 放没 有 关 于 时 间 或 会 话 一 次 性 标 识 的 信 息 2021-4-18 21/31 典型的密钥分配过程 2021-4-18 22/31 分散式密钥控制vKDC: 有 中 心 的 密 钥 分 配 主 密 钥 个 数 减

11、 少 必 须 保 证 KDC是 可 信 的 , 且 不 会 受 到 破 坏v分 散 式 密 钥 控 制 : 不 需 要 KDC 每 个 节 点 需 要 保 存 (n-1)个 主 密 钥 2021-4-18 23/31 本次课内容v第七章 用对称密码实现保密性v7.1 密码所处的逻辑位置v7.2 密钥分配v7.3 随机数产生 2021-4-18 24/31 7.3 随机数的应用v密钥分配时的临时交互号nonce,防止重放攻击v会话密钥产生vRSA公钥加密中密钥的产生v流加密算法中的密钥 2021-4-18 25/31 随机数的产生v评 价 标 准 分 布 一 致 性 : 序 列 中 的 随 机

12、数 的 分 布 应 是 一 致 的 , 即 出 现 频 率大 约 相 等 ; 独 立 性 : 序 列 中 任 何 数 不 能 由 其 他 数 推 导 出 。v真 随 机 数 与 伪 随 机 数 真 随 机 数 : 各 个 数 之 间 的 统 计 独 立 性 是 的 序 列 不 可 预 测 , 例 如物 理 噪 声 发 生 器 。 伪 随 机 数 : 序 列 可 以 经 受 住 随 机 性 检 测 , 但 并 非 统 计 随 机 的 。 2021-4-18 26/31 伪随机数的产生v线 性 拟 合 发 生 器v计 算 公 式v参 数 选 择 生 成 的 序 列 应 该 是 全 周 期 的 。

13、随 机 程 度 要 高 。 便 于 实 现 。v该 算 法 的 弱 点 知 道 算 法 和 参 数 后 , 只 要 知 道 一 个 随 机 数 , 就 能 获 得 后 续 的所 有 序 列 。 只 知 道 采 用 线 性 拟 合 算 法 , 根 据 随 机 数 序 列 中 的 一 小 部 分 可以 解 得 参 数 。 2021-4-18 27/31 伪随机数的产生v密 码 编 码 学 方 法 产 生 循 环 加 密 DES输 出 反 馈 模 式 2021-4-18 28/31 伪随机数的产生vANSI X9.17 伪 随 机 数 发 生 器EDE代 表 3DES加 密 , 为 什 么 只 有 两 个 密 钥 ? 伪 随 机 数 Ri和 种 子 Vi+1的 计 算 公 式 ? 2021-4-18 29/31 BBS发生器vBBS发 生 器 是 现 在 产 生 安 全 伪 随 机 数 的 普 遍 方法 。v算 法 描 述v选 择 两 个 大 素 数 p,q, p q 3(mod 4)v确 定 n=p*q, 选 择 随 机 数 s, s与 n互 素v递 推 产 生 随 机 数 序 列v它 的 安 全 性 是 基 于 大 数 分 解 的 困 难 。 2021-4-18 30/31 BBS发生器计算举例vn=383*503=192 649,s=101 355。 本次课到此结束谢谢大家!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!