预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共39页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全协议为什么需要协议?课程介绍参考书籍第一章协议结构模块剧中人仲裁协议例1:Alice要卖汽车给不认识的BobBob想用支票付账但Alice不知道支票的真假。在Alice将车子转给Bob前他必须查清支票的真伪。同样Bob也并不相信Alice就像Alice不相信Bob一样在没有获得所有权前也不愿将支票交给Alice。这时就需要双方信任的律师在律师的帮助下Alice和Bob能够用下面的协议保证互不欺骗。裁决协议合同-签字协议可以归纳为下面的形式非仲裁子协议(每次都执行):Alice和Bob谈判合同的条款Alice签署合同Bob签署合同裁决子协议(仅在有争议的时候执行)Alice和Bob出现在法官面前Alice提出他的证据Bob也提出他的证据法官根据证据裁决裁决者和仲裁者的不同:裁决者不总是必需的。对协议的攻击密码攻击可以直接攻击协议中所用的密码算法或用来实现该算法和协议的密码技术或攻击协议本身。我们仅讨论最后一种情况假设密码算法和密码技术都是安全只关注对协议本身的攻击。被动攻击与协议无关的人能够窃听协议的一部分或全部因为攻击者不可能影响协议所以他能做的事是观察协议并试图获取消息。主动攻击可能改变协议以便对自己有利。可能假装是其他一些人在协议中引入新的消息删除原有的消息用另外的消息代替原来的消息重放旧的消息破坏通信信道或者改变存储在计算机中的消息等;他们具有主动的干预。1.2使用对称密码学通信对称密码算法存在下面的问题密钥必须秘密地分配它们比任何加密的消息更有价值因为知道了密钥意味着知道了所有消息。如果密钥被损害了(被偷窃猜出来被逼迫交出来受贿等等)那么Eve就能用该密钥去解密所有传送的消息也能够假装是协议的一方产生虚假消息去愚弄另一方。假设网络中每对用户使用不同的密钥那么密钥总数随着用户数的增加迅速增多。1.3单向函数陷门单向函数有一个秘密陷门的一类特殊的单向函数。在一个方向上易于计算而反方向却难于计算;但是如果知道那个秘密就能很容易在另一个方向上计算出这个函数。1.4单向散列函数消息鉴别码消息鉴别码(MessageAuthenticationCodeMAC)也叫数据鉴别码(DAC)它是带有秘密密钥的单向散列函数。散列值是预映射的值和密钥的函数。在理论上与散列函数一样只有拥有密钥的某些人才能验证散列值。1.5使用公开密钥密码学通信例:下面描述Alice怎样使用公开密钥密码发送消息给Bob(1)Alice和Bob选用一个公开密钥密码系统;(2)Bob将他的公开密钥传送给Alice;(3)Alice用Bob的公开密钥加密他的消息然后传送给Bob;(4)Bob用他的私人密钥解密Alice消息。一般的说网络中的用户约定一公开密钥密码系统每一用户有自己的公开密钥和私人密钥并且公开密钥在某些地方的数据库中都是公开的。这个协议就更容易了(1)Alice从数据库中得到Bob的公开密钥。(2)Alice用Bob的公开密钥加密消息然后送给Bob。(3)Bob用自己的私人密钥解密Alice发送消息。混合密码系统(HybridCryptosystems)在大多数实际的实现中公开密钥密码用来保护和分发会话密钥(sessionkey)这些会话密钥用在对称算法中对通信消息进行保密有时称这种系统为混合密码系统。例:(1)Bob将他的公开密钥发给Alice。(2)Alice产生随机会话密钥K用Bob的公开密钥加密并把加密的密钥Eb(K)送给Bob.(3)Bob用他的私人密钥解密Alice的消息恢复出会话密钥:DB(EB(K))=K。(4)他们两人用同一会话密钥对他们的通信消息进行加密。1.6数字签名使用对称密码系统和仲裁者对文件签名Trent是一个有权的、值得依赖的仲裁者。他能同时与Alice和Bob(也可以是其他想对数据文件签名的任何人)通信。他和Alice共享秘密密钥KA和Bob共享另一个不同的秘密密钥KB。签名过程如下(1)Alice用KA加密她准备发送给Bob的消息并把它传送给Trent。(2)Trent用KA解密消息。(3)Trent把这个解密消息和他收到Alice消息的声明一起用KB加密。(4)Trent把加密的消息包传给Bob。(5)Bob用KB解密消息包他就能读Alice所发的消息和Trent的证书证明消息来自Alice。使用公开密钥密码术对文件签名有几种公开密钥算法能用作数字签名。在某些算法中例如RSA公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件你就拥有安全的数字签名。在其他情况下如DSA算法便区分开来了——数字签名不能用于加密。签名过程如下(1)Alice用她的私人密钥对文件加密从而对文件签名。(2)Alice将签名的文件传给Bob。(3)Bob用Alice的公开密钥解密文件从未验