现代密码学理论与实践 第7章用对称密码实现保密性

Slides:



Advertisements
Similar presentations
2, 多情总为无情伤 3, 南屏晚钟 4, 绿岛小夜曲 5, 千里之外 6, 月圆花好 1, 一剪梅 按上键选择或自动播放, 退出按 :  费玉清演唱的歌 请听费玉清演唱的歌 6301 编制.
Advertisements

第五章 遵守社会公德 维护公共秩序 主讲人:王海斌.
易物之家 有限责任公司.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
窦娥冤 关汉卿 感天动地 元·关汉卿.
高等教育出版社《哲学与人生》 第一课《客观实际与人生选择》说课 三原职教中心 许红.
內地遊學聯盟. 內地遊學聯盟 山東省 著名景點 曲阜 泰山 濰坊 濟南 青島 著名學校 山東大學 中國海洋大學 昌樂第二中學 杜郎口中學 青島大學.
我的家乡 南通 ….
Chapter 1: 概論 1.1 密碼學術語簡介及假設
中枢兴奋药-黄嘌呤生物碱类.
知其不可而为之.
网络安全协议 Network Security Protocols
中国画家协会理事、安徽省美术家协会会员、 工艺美术师、黄山市邮协常务理事余承平主讲
“淡雅浓香 中国风尚” 山东低度浓香白酒整合传播侧记
计算机网络 第 7 章 计算机网络的安全.
情緒與壓力管理─背部舒緩 指導老師:彭易璟 第六組組員:會資三乙 499A0047 謝宛霖 會資三乙 499A0019 吳汶諭
中國古鎖大觀 中國鎖具歷史悠久,據出土文物考證和歷史文獻記載,鎖具發展至今有五千年歷史。古鎖初稱牡、閉、鑰、鏈、鈐。早期為竹、木結構,起源於門閂。春秋戰國至魯班於木鎖內設堂奧機關,至東漢制金屬簧片結構鎖(又稱溝槽鎖)。入唐時所之多為金、銀、銅、鐵、木。明代遂成為廣鎖、花旗鎖、首飾鎖、刑具鎖四大類。實際上還有一類密碼鎖,只是不太常見罷了。
第三节 树立正确的恋爱婚姻观 思政课部:陈兰兰.
第十一章 真理与价值 主讲人:阎华荣.
汉字的构造.
青岛市数字证书认证中心 2011年4月.
诵读欣赏 古代诗词三首.
第七章 固 定 资 产.
第九章 病人卧位与安全的护理.
石狮市教师进修学校 黄玉香 联系方式: 、 “解决问题”教学实践与思考 石狮市教师进修学校 黄玉香 联系方式: 、 苏佳华 制作.
常用逻辑用语复习.
郑钦明 200分的人生.
看图找关系.
爱乐活 ——高中生命教育.
一、汽车空调基本概念 1、汽车空调发展史 我国于70年代,最早的汽车空调装置使用在长春一汽红旗轿车上。1976年,由原上海内燃机油泵厂今上海汽车空调机厂制造汽车空调,配套在上海牌轿车SH760A轿车中 。
学生顶岗实习系统 培训教程 徐州建筑职业技术学院.
[聚會時,請將傳呼機和手提電話關掉,多謝合作]
國立花蓮女中101學年度 開學典禮簡報.
国际贸易法.
五、学习方法及应考对策 (一)学习方法 1.保证复习时间,吃透教材:上课之前应该对课程相关内容进行预习,把不理解的问题记录下来,带着问题听课。考试之前务必把课本看3遍以上,第一遍一定要精读,最好能做笔记,边读边记,不要快,要记牢。第二、三遍可以查缺补漏型的看,通过做题目看书,加深课本印象。 2.加强概念、理论性内容的重复记忆:概念、理论性内容一般比较抽象,所以在理解的基础上一定要重复记忆,在接受辅导之后,再加以重点记忆,以便及时巩固所学内容,切忌走马观花似的复习,既浪费时间,效果也不好。
项目九 猪的一般饲养管理.
国家公务员制度讲座 期末复习.
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
[聚會時,請將傳呼機和手提電話關掉,多謝合作]
贴近教学 服务师生 方便老师.
六年级 语文 下册 第四单元 指尖的世界.
第六节 白涩症.
(浙教版)四年级品德与社会下册 共同生活的世界 第四单元 世界之窗 第二课时.
行政院國軍退除役官兵輔導委員會 嘉義榮民醫院.
体育选项课件 健美操理论课 任课教师:黄明礼 湄洲湾职业技术学院.
Analysis of Variance 變異數分析
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
Cryptography and Network Security - 2
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
建軍規劃.
计算机安全与保密 (Computer Security and Applied Cryptography )
本章結構 前言 簡單範例-可靠度問題 產生隨機變數值 應用範例分析 模擬誤差分析-輸出資料分析 電腦軟體介紹 隨機亂數產生器
第九章 IPSec VPN技术.
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
貨幣需求與貨幣市場的均衡.
公立學校教職員退休資遣撫卹條例重點說明 苗栗縣政府人事處編製 主講人:陳處長坤榮 107年5月2日.
什么叫浪漫?明知那个女孩儿不爱他,还送给她999朵玫瑰;
虛擬亂數產生器 PRNG Pseudo Random Number Generator
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
商業行為成立的要件 動動腦 Q 請試著判斷下列何者為商業行為? 請試著判斷下列何者為商業行為?.
DES算法.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
大圓小圓展風貌 ─圓面積 製作者:蔡怡真.
點 與 線.
台灣藝術家──李梅樹 李梅樹 班級:708 組別:第五組 指導老師:陳育淳.
Xián 伯 牙 绝 弦 安徽淮南市八公山区第二小学 陈燕朵.
多啦A夢 Doraemon.
106年免試入學第一次模擬 選填重要日程表說明 1.106年1月10日中午12時~106年1月16日中午12時完成第一次模擬
Presentation transcript:

现代密码学理论与实践 第7章用对称密码实现保密性 Fourth Edition by William Stallings Slides by 杨寿保 syang@ustc.edu.cn http://staff.ustc.edu.cn/~syang 2012年10月 2019/5/3 现代密码学理论与实践-07

本章要点 链路加密中每个结点都需要一套加密设备,端到端加密只需在系统的两个终端执行加密和解密操作 即使通信数据都被加密,攻击者仍能通过流量分析来获取信息。有效的对付手段是对传输数据进行填充。 密钥分配为需要传输加密数据的通信双方提供传递密钥的功能,需要机制和协议保障密钥传输的安全性 主密钥不经常使用并长期存在,临时生成会话密钥并分发给通信双方 随机或伪随机数发生器数许多密码函数在实际应用中必备的能力,其原则是产生的比特串不能够被猜测。 2019/5/3 现代密码学理论与实践-07

第7章 用对称密码实现保密性 本章讨论加密逻辑功能所处的位置,使用加密防止通信量分析攻击的方法,密钥分配问题及随机数的产生。 7.1 密码功能的位置 安全隐患 从同一网上其他工作站发起的窃听 使用拨号进入局域网或服务器进行窃听 使用外部路由链接进入网络和窃听 在外部链路上对通信业务的监听和修改 2019/5/3 现代密码学理论与实践-07

7.1.2 链路加密与端到端加密 基本方法:链路加密与端到端加密 链路加密 端到端加密 加密是在每一条链路上独立发生的 意味着链路之间每次分组交换都必须被解密 要求的设备多,且需要成对的密钥 端到端加密 加密解密的过程在两端系统中进行 在两端需要加密装置,源主机与目的主机共享密钥 依然存在弱点: 不能对整个数据包加密,否则不能实现包的路由 如果只对数据加密,信息头保持明文,则传输过程又不安全了,因为可以有通信量分析攻击 2019/5/3 现代密码学理论与实践-07

链路加密与端到端加密 理想的是同时使用链路加密与端到端加密 端到端加密保证在整个路径上的数据安全和提供认证 链路加密防止通信流被监听和分析 2019/5/3 现代密码学理论与实践-07

两种加密策略的特点 2019/5/3 现代密码学理论与实践-07

加密函数的逻辑位置 可以在OSI参考模型的各个层次上设置加密功能 采用前端处理器FEP实现加密功能 链路加密可以在物理层和数据链路层 端到端加密可以在网络层、传输层、表示层和应用层 越往高层移,需要加密的信息量越少,参与的实体和密钥越多,加密越复杂,但是会更安全 采用前端处理器FEP实现加密功能 端系统用户进程和应用使用同一个密钥采用同一个加密方案 2019/5/3 现代密码学理论与实践-07

通信量分析 Traffic Analysis 通信量分析是监控通信双方的通信流 军事和商业环境下都有用 也可用于产生隐蔽信道 链路加密掩盖了头部细节 但是在网络中和端节点的额外通信量仍然是可见可读的 通信量填充可以进一步掩盖通信流信息 但是会带来连续的通信量 2019/5/3 现代密码学理论与实践-07

存储转发通信网络中的加密覆盖范围 将加密设备用于端到端协议,不能提供网络之间的服务,如电子邮件、电子数据交换和文件传输等。因此,端到端加密需要到应用层上进行。 2019/5/3 现代密码学理论与实践-07

不同加密策略的实现(1) 2019/5/3 现代密码学理论与实践-07

不同加密策略的实现(2) 2019/5/3 现代密码学理论与实践-07

7.2 传输保密性 可以从通信量分析攻击得到的信息类型 隐蔽信道问题(covert channel) 传输双方的标识 传输双方的联系频率 消息格式、消息长度,或者消息交换频繁程度可以暗示出消息的重要性 与传输双方的某些谈话相关的事件 隐蔽信道问题(covert channel) 隐蔽信道就是以一种通信设施设计者未设想的方式进行通信的方法,通常这个信道被用于以一种违反安全规定的方式传送信息。 2019/5/3 现代密码学理论与实践-07

7.2.1 链路加密方式 使用链路加密时分组首部要加密,因此可以减少通信量分析的机会,但攻击者仍有可能估算出网络上的通信量并观察到进入和离开每个端系统的通信量的大小。有效防范措施是通信量填充(traffic padding) 2019/5/3 现代密码学理论与实践-07

7.2.2 端到端加密的方法 端到端加密方式 端到端加密方式使信息防护者可以采用的措施更有限,例如应用层加密可以使攻击者确定哪些通信实体参与了通信过程;传输层加密仍会透露网络层地址和通信量模式。 解决办法是在传输层或应用层把所有数据单元都填充到一个统一的长度,以防止攻击者获得端用户之间交换的数据量信息,掩盖通信量模式。 2019/5/3 现代密码学理论与实践-07

7.3 密钥分配 密钥分发问题 密钥分发可以采用的多种方法 对称的加密机制要求双方一个秘密密钥 问题是如何安全保密地传递这个密钥 许多密码系统出问题多在密钥分发上 密钥分发可以采用的多种方法 密钥由A选择,并亲自交给B 第三方C选择密钥后亲自交给A和B 如果A和B以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后再发送给另一方 A和B与第三方C均有秘密渠道,则C可以将密钥分别秘密发送给A和B 2019/5/3 现代密码学理论与实践-07

端到端加密所涉及的密钥分配任务的难度 N个结点需要的密钥数量是[N(N-1)]/2 1000个结点需要多达50万个密钥 2019/5/3 现代密码学理论与实践-07

密钥层次结构的使用 2019/5/3 现代密码学理论与实践-07

7.3.1 一种密钥分配方案 A和B各自拥有与KDC共享的主密钥KA和KB: A向KDC发出请求,要求得到与B通信的会话密钥 KDC用KA加密传送给A如下内容: 一次性会话密钥KS 原始请求报文 用KB加密的要发给B的会话密钥KS和A的标识符IDA A得到会话密钥KS并将有关信息发给B A和B之间进行认证,并正式秘密通信 Nonces(临时交互号,或现时,可以是时间戳、计数器或随机数),主要用在认证协议中防范重放攻击 2019/5/3 现代密码学理论与实践-07

一种密钥分配过程:分配加认证 2019/5/3 现代密码学理论与实践-07

层次化密钥控制和会话密钥的使用寿命 分层式密钥的控制 会话密钥的生命期 建立一系列KDC,各个KDC之间存在层次关系,使得主密钥分配所涉及的工作量减至最小,因为大部分的主密钥都是由一个本地的KDC和它的本地实体共享的,并将出错或受到破坏的KDC的危害限制在它的本地区域 会话密钥的生命期 会话密钥更换越频繁就越安全 对于面向连接的协议,每次会话使用新的密钥 对于无连接的协议,每次交互使用新的密钥,或者每个固定时间或对于一定数量的交互使用一个给定的会话密钥 2019/5/3 现代密码学理论与实践-07

7.3.4 一种透明的密钥控制方案 2019/5/3 现代密码学理论与实践-07

7.3.5 分散式密钥的控制 要求每个端系统能够与所有潜在的伙伴以安全方式为了会话密钥分配的目的进行通信,因此对于一个有n个端系统的配置可能需要多达[n(n-1)]/2个主密钥 2019/5/3 现代密码学理论与实践-07

7.3.6 控制密钥的使用方式 因用途不同而定义的不同类型密钥 依据密钥特征限制密钥的使用方式 控制向量的方案 数据加密密钥 PIN加密密钥 文件加密密钥 依据密钥特征限制密钥的使用方式 给予每个密钥一个关联标记,如DES64位密钥中留作做奇偶校验的8位非密钥比特 1比特指示此密钥是主密钥还是会话密钥 1比特指示此密钥是否可以用于加密 1比特指示此密钥是否可以用于解密 其余比特留待将来使用 控制向量的方案 2019/5/3 现代密码学理论与实践-07

带控制向量的加密和解密 2019/5/3 现代密码学理论与实践-07

7.4 随机数的产生 随机数random numbers的用途 Nonces(临时交互号或现时,可以是时间戳、计数器或随机数) 用于相互鉴别authentication,以防重放攻击 会话密钥session keys的产生 产生公开密钥,如在RSA算法中产生密钥 一次一密密码中的密钥流 Nonces(临时交互号或现时,可以是时间戳、计数器或随机数) Statistically random(随机程度) uniform distribution, 均匀分布,每个数出现的频率应该近似相等 Independent,独立性,系列中的任意一个数都无法从其他数推测得到 Unpredictable (不可预测程度),基于前值不能推导出未来的随机数序列 2019/5/3 现代密码学理论与实践-07

随机数的来源 最好的来源是真实世界中的自然随机事件 可以找一个一般的但是随机的事件进行监控 一般需要特殊的硬件来实现,如衰变计数器,无线电噪声,声音噪声,二极管热噪声,漏电电容,闸流管等。 这些随机数源的问题是信号偏离或者信号的不均匀分布 所以在采样和使用时需要加以补偿 最好是只使用每个采样中最具噪声的位 还可以来自随机数出版物的内容,但是随机数有限,有些知名随机数用得太多太滥了 2019/5/3 现代密码学理论与实践-07

7.4.2 伪随机数产生器(PRNG) Pseudorandom Number Generators (PRNGs) 产生随机数的算法与技术 尽管不是完全随机,但是产生的伪随机数仍然可以通过某些随机性测试 2019/5/3 现代密码学理论与实践-07

7.4.3 线性拟合发生器 Linear Congruential Generator (线性同余) m,模数,m>0 a,乘数,0<=a<=m c,增量,0<=c<=m X0,初始值或种子, 0<=X0<=m 通用迭代技术采用 Xn+1 = (aXn + c) mod m 给定恰当的参数,能够产生长的类随机序列 e.g. a=7, c=0, m=32, X0=1, 产生{7, 17, 23, 1, 7, ...}, 不满足随机性,因为周期是4 e.g. a=5, c=0, m=32, X0=1, 产生{1, 5, 25, 29, 17, 21, 9, 13, 1, ...}, 周期为8 2019/5/3 现代密码学理论与实践-07

随机数产生器的评价 必须产生完整周期full-period 产生的序列应该看起来是随机的 用32位算法实现容易 一种容易的实现是选择素数m,如 m=231-1,则有 xn+1 = (axn + c) mod (231-1),由此产生的随机数很少有通不过随机性测试的 如果给定的数值太小,攻击者可以重组随机数序列 2019/5/3 现代密码学理论与实践-07

7.4.4 用密码学方法生成随机数 循环加密 从一个主密钥产生会话密钥 Xi = EKm[i] 2019/5/3 现代密码学理论与实践-07

DES输出反馈模式和ANSI X9.17 PRNG生成随机数 Xi = EKm[Xi-1] ANSI X9.17 PRNG 采用日期/时间加“种子”作为输入,Triple-DES加密产生新的种子和随机数 2019/5/3 现代密码学理论与实践-07

7.4.5 Blum Blum Shub (BBS) Generator 基于公开密钥算法 首先选择两个大素数p和q,满足p≡q≡3 mod 4 设n=p.q, 选择随机数s,gcd(s, n)=1, 算法为: X0=s2 mod n for i=1 to ∞ xi=(xi-1)2 mod n Bi=xi mod 2 随机数系列不可预期,通过next-bit测试 安全性取决于合数N的因子分解 速度慢,因为要用到非常大的数 如果用来做加密就太慢了,但是适用于做密钥产生器 2019/5/3 现代密码学理论与实践-07

BBS产生器操作过程举例 2019/5/3 现代密码学理论与实践-07

7.4.6 真随机数发生器和偏差 真随机数发生器(TRNG)使用不可预测源来产生随机数,大多数通过物理噪声来实现,如离子辐射、闸流管、漏电容等。Intel开发出一种发大电阻两端电压产生的热噪声的芯片;Bell实验室利用硬盘读操作产生的辐射作为随机源;LavaRnd使用充满光源的CCD作为混沌源产生种子,用软件将种子加工成各种形式的真随机数。 这些随机数的随机性和精度都存在问题,设备笨拙。 一个真随机数发生器的输出有时会有偏差,比如1的个数比0多,或者反之。将一个比特串减少或消除偏差的方法称为消偏算法,如通过MD5或SHA-1等散列函数进行处理。 2019/5/3 现代密码学理论与实践-07

思考题与习题 第7章作业:7.4, 7.6, 7.8 Due: Oct. 23, 2012, 同第6章作业一起交 What is the difference between link and end-to-end encryption? What is the difference between a session key and a master key? What is the difference between statistical randomness and unpredictability? What is a nonce? What is traffic padding and its purpose? 第7章作业:7.4, 7.6, 7.8 Due: Oct. 23, 2012, 同第6章作业一起交 2019/5/3 现代密码学理论与实践-07