第二章 网络安全协议的基本技术&常用的网络安全协议
网络安全协议 = 基于密码学的网络通信协议
四个阶段:
古典密码学:代换和置换
近代密码学:恩尼格码转轮机
现代密码学:将信息论引入密码学,数据的安全基于密钥而不是算法的保密
自1976至今:通过公钥密码的应用,实现了无密钥传输的保密通信
密码学分类
密码分析学 & 密码编码学
密码系统
密码技术分类
对称密码体制 & 非对称密码体制
分组加密 & 序列加密
解决密钥配送
问题通常有三种方式:线下约定共享密钥、通过公钥密码体系配送共享密钥、以及Diffie-Hellman密钥交换协议(Diffie-Hellman Key Exchange,简称DHKE)
DH交换
分组加密 & 序列加密
**分组加密(Block Cipher)😗*将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在同一密钥和算法的控制下变换成等长的输出固定长度的数字序列
eg:DES
**序列加密(Stream Cipher)😗*又称流加密,是指用少量密钥(制乱元素)通过某种复杂运算(密码算法)产生大量的伪随机位流,对明文位流加密。解密用同样的密钥和密码算法及与加密相同的伪随机位流,以还原明文位流。
序列加密需满足3方面要求:足够长的周期、较高的复杂性、产生的密钥流符合随机检验的要求。
序列加密的优缺点:运算速度快,密文传输中的错误不会在明文中产生扩散。其缺点是密钥变换过于频繁,密钥分配较难。
消息认证
完整性(未改),真实性(来源真实)
消息加密函数
对称加密,只有双方知道密钥
公钥加密:所有人都知道公钥,无法验证发送方(真实性),只有接收方有私钥可以解密(机密性)
私钥加密:所有人都知道公钥,所有人均有公钥可以解密(机密性),只有发送方可以用私钥加密(真实性)
私钥加密 + 公钥加密: 结合上述优点
消息摘要
Digest=HASH(Message)
把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。
消息认证码
在消息摘要变换中增有密钥,持有密钥者才能正确产生认证码,验证消息的完整性和真实性
数字签名
过程与消息认证码类似,但所用的加密由对称加密变为非对称加密。
身份鉴别技术
对网络实体是否是其所声称身份的判断过程
身份鉴别依赖于信任关系的传递和保密信息的证明
保密信息一般由3种唯一的信息源提供:
- 用户知道的某类信息(所知),如密钥、口令等
- 用户拥有的某类信息(所有),如磁卡、令牌等
- 用户自身的某类信息(所是),如指纹、视网膜等
基于对称密码体制的身份鉴别(挑战——响应)
不足:
- 每对通信双方都要共享一个对称密钥,所需密钥太多
- 密钥数量多,增加管理难度,也降低密钥的安全性
基于KDC的身份鉴别
KDC = 密钥分配中心
参与鉴别的实体只与KDC共享一个对称密钥,鉴别通过KDC的参与来完成
基于非对称密码体制的身份鉴别
……
基于证书的身份鉴别
分析与对比
PKI技术:公共密钥基础设施
构成
公钥证书 + 证书注销列表 + 认证机构 + 注册机构 + 证书仓库 + 策略管理机构 + 用户
提供的基本服务
身份认证:在PKI体系中,认证中心CA为系统内每个合法用户分配一个网上身份认证
数据完整性:利用Hash算法的特性,判断原始数据是否发生非法篡改,保证数据的完整性和准确性
数据保密性:PKI系统中所有的保密性都是通过密码技术实现
用来加解密的密钥对并不对实际数据加解密,只是用于协商会话密钥,真正用于数据加解密的是会话密钥
数据公正性:
不可抵赖性:PKI系统中不可抵赖性来源于数字签名,签名私钥只能被签名者自己掌握,因此在私钥安全的假设下签名者就不能否认自己做出的签名
时间戳服务:PKl中权威时间源提供的时间并不需要正确,仅仅需要用户作为一个参照“时间” ,以便完成基于PKI的事务处理
数字信封
数字信封是公钥密码体制在实际中的一个应用,用加密技术来保证只有规定的特定收信人才能阅读通信的内容
数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封