1 / 20

密钥的建立

密钥的建立. 薛佟佟. 协议. 它包括两方或多方,设计它的目的是要完成一项任务,是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述。 在计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议或通信协议. 协议建立的困难性. 即使是该领域的专家,按照标准文档,遵循普遍认为很好的设计准则,甚至熟悉各种典型协议缺陷,认证协议的设计仍然是极容易出错的。 ”. Dolev-Yao 威胁模型. Dolev-Yao 威胁模型中,主动攻击者有如下特征: 他能获得经过网络的任何消息 他是网络的一个合法使用者,因而能够发起与任何其他用户的对话

gaura
Download Presentation

密钥的建立

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 密钥的建立 薛佟佟

  2. 协议 • 它包括两方或多方,设计它的目的是要完成一项任务,是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述。 • 在计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议或通信协议

  3. 协议建立的困难性 • 即使是该领域的专家,按照标准文档,遵循普遍认为很好的设计准则,甚至熟悉各种典型协议缺陷,认证协议的设计仍然是极容易出错的。”

  4. Dolev-Yao威胁模型 • Dolev-Yao威胁模型中,主动攻击者有如下特征: • 他能获得经过网络的任何消息 • 他是网络的一个合法使用者,因而能够发起与任何其他用户的对话 • 他有机会成为任何主体发出信息的接收者 • 他能够冒充任何别的主体给任意主体发消息 • 因此,在上述威胁模型中,发送到网中的任何消息都可看成是发送给主动攻击者处理的,换句话说,可认为主动攻击者完全控制了网络。

  5. Dolev-Yao威胁模型局限性 • 不能猜到从足够大空间中选出的随机数 • 没有正确的密钥(或私钥),主动攻击者不能由给定的密文恢复出明文;对于完善的加密算法,主动攻击者也不能从给定的明文构造出正确的密文 • 主动攻击者不能求出私有部分,比如,与给定的公钥相匹配的私钥 • 主动攻击者虽然能够控制我们的计算和通信环境的大量公共部分,但一般他不能控制计算环境中的许多私有区域,如访问离线主体的存储器

  6. 认证服务器 • 认证服务器(AS)是一个用在网络接入控制的设备。它存储用户名和密码确定客户的登录,或可能掌握了接入算法。为了访问特定的网络资源,这个服务器可能自己存储用户许可和公司政策或提供到存储这个信息的目录的接入。 • 认证服务器是通信双方信任的主体 • 可信第三方

  7. 长期密钥 • 通信方Alice,Bob • 可信第三方Trent • 长期密钥KA,KB • 长期密钥用来加密其他密钥 • 长期密钥耗费巨大

  8. 短期密钥 • K被称为会话密钥或短期密钥 • 只有Alice和Bob(可信第三方)知道K • Alice和Bob确认双方知道K • Alice和Bob确认K是新生成的

  9. Alice To Bob Aim K Alice-Trent KAT Bob-Trent KBT Alice To Trent: Alice,Bob,{K}KAT Trent: {K}KAT—K; Trent To Bob: Alice,Bob,{K}KBT Bob: {K}KBT—K; Bob To Alice: {Hello Alice,I am Bob}K 面向消息保密的协议

  10. Alice To Trent: Alice,Bob Trent To Alice: {K}KAT,{K}KBT Alice:{K}KAT—K;To Bob: Trent,Alice,{K}KBT Bob: {K}KBT—K; Bob To Alice: {Hello Alice, I am Bob}K 第三方密钥生成

  11. 第三方密钥协议攻击

  12. 修补第三方密钥协议 • 暴露了接受方 • Alice To Trent: Alice,{Bob}KAT

  13. 对修补方案的再攻击 • Malice(“Alice”)To Trent:Alice,{Malice}KAT • 注意{Malice}KAT • 另一种攻击 • Malice (“Trent”) To Alice: {K‘}KAT……….. • 注意{K‘}KAT

  14. 面向消息认证的协议建立

  15. 消息认证协议的攻击 • 消息重放攻击仍然有效

  16. 询问应答协议

  17. Denning-Sacco 攻击

  18. 消除消息重放攻击 时戳机制

  19. 面向公钥的协议建立

  20. 公钥认证中的预言机

More Related