通信网认证协议和认证算法.ppt
《通信网认证协议和认证算法.ppt》由会员分享,可在线阅读,更多相关《通信网认证协议和认证算法.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7章 通信网认证协议和认证算法 1本章内容概要阐述 通信安全认证协议、通信安全认证协议、网络安全认证协议网络安全认证协议 和用于认证的典型算法用于认证的典型算法2通信安全认证与网络安全认证的异同两者共同点是,通信双方都要达到相互认证的目的,并认为通信双方相互之间是可信赖的,并能检测到伪装的黑客或阻止非授权的访问。两者差别是主体不同,通信安全认证的主体是人员,人员以他们的名字区分,在OSI(开放系统互连)通信模型中,他们属高层;网络安全认证的主体是机器,机器以网络地址区分,在OSI(开放系统互连)通信模型中,它们属低层(第一层和第二层)。高层与低层的认证协议是不同的,因此,有必要对通信安全和网
2、络安全认证分别作一番讨论。3本章目录7.1通信安全认证协议7.2网络安全认证协议7.3认证算法47.1通信安全认证协议7.1.1 基于对称密钥的相互认证和密钥交换7.1.2 能阻止重放攻击的相互认证和密钥交换7.1.3 基于对称密钥和可信赖的第三方的通信安全认证7.1.4 分布式认证安全服务7.1.5 基于公开密钥的相互认证和密钥交换57.1 通信安全认证协议通信安全认证一般是通过把认证和密钥交换结合在一起的协议实现的。这种协议内容能够解决安全通信的基本要求:如何相互认证?如何交换密钥?如何及时检测到假冒的对手?如何发现攻击者已参与安全谈话?大部分协议假设,仲裁者和每一个当事人均共享一个不同的
3、密钥,并且在协议开始所有这些密钥都需要交换。6在认证和密钥交换协议中使用的符号 A甲方的名字 B乙方的名字 使用仲裁者和甲方共享的密钥加密 使用仲裁者和乙方共享的密钥加密 I指数 K一个随机的会话密钥 L寿命 时戳 一个随机数,分别由甲方和乙方选择 77.1.1 基于对称密钥的相互认证和密钥交换 1对称密钥管理协议 对称密钥管理协议是由Wide Mouth Frog提出的。这个协议大概是最简单的对称密钥管理协议,属于仲裁协议,协议内容如表7-2所示,协议原理方框图见图7-1。8基于对称密钥的密钥交换协议的目标是通过传输两个消息来实现的。众所周知,在两次消息传输期间,会话密钥K是一定要加密的。为
4、什么第一个消息中A不加密?这是为了让仲裁者解密得到信息,B和K。因为只有仲裁者知道这些信息,才能将加密的消息发给乙方。第二个消息中,A需要加密,以让乙方知道跟谁进行秘密通信。在两次消息中增加不同时戳和是为了增加安全性。该协议的目标该协议的目标:把由甲方产生的随机会话密钥K传输给乙方。会话密钥K用于用户之间加密实际的消息。该协议最大的假设:甲方有足够的能力产生好的会话密钥。记住,随机数不是容易产生的。92安全谈话协议 安全谈话协议是由Yahalom提出的。这个协议与对称密钥管理协议相比,优点是,既能完成对称密钥传递,又能完成安全谈话。它也属于仲裁协议,协议内容如表7-3所示,协议原理方框图为图7
5、-2。10安全谈话协议 传输中会话密钥K是一定要加密A 和 都不加密因为从协议开始,要检验是否有第三者插入.B不加密这是为了让仲裁者解密得到信息A,和 .因为只有仲裁者知道这些信息后,才能给甲方发送加密的消息.A需要加密,让仲裁者知道乙方跟谁进行秘密通信;和 需要加密,是因为这两个随机数后面要作认证用,因此必须可靠.要分成两个密钥加密这里仲裁者给乙方的秘密消息通过甲方转发,由于甲方不知道密钥,所以不能偷看或修改秘密消息.分成两个密钥加密因为其中一个是为仲裁者转发的;另一个使用会话密钥加密随机数,表示甲方真正掌握共享密钥K.协议目标:既能完成协议目标:既能完成会话会话密钥传递密钥传递,又能完成安
6、又能完成安全谈话全谈话.由仲裁者产生随机的会话密钥K;同时甲方和乙方分别产生随机数,借助于传输会话密钥和随机数,这样甲方或乙方就可以分别检验自己发出的随机数与接收到的随机数是否相等.如果相等,则甲方或乙方各自相信与对方谈话;如果不等,则有第三个当事人插入。117.1.2 能阻止重放攻击的相互认证和密钥交换 1能阻止重放攻击的对称密钥管理和安全谈话协议 这个协议是由Roger Needham和Michael Schroeder提出的。这个协议与对称密钥管理协议安全谈话协议一样,都是使用对称密码系统和仲裁者。这个协议除了要考虑完成对称密钥传递和安全谈话外,重点还要考虑如何阻止重放攻击问题。协议内容
7、如表7-4所示,协议原理方框图见图7-3。12能阻止重放攻击的对称密钥管理和安全谈话协议 图7-3 能阻止重放攻击的对称密钥管理和安全谈话协议原理方框图13 2改进的对称密钥管理和安全谈话协议 改进的对称密钥管理和安全谈话协议是由Otway Rees完成的,这个协议也使用对称秘钥系统。协议内容如表7-5所示,协议原理方框图见图7-4。14改进的对称密钥管理和安全谈话协议原理 假设所有的随机数都匹配,并且指数不能向前改变,那么甲方和乙方现在能够相信相互之间的身份和用于通信的会话密钥。157.1.3 基于对称密钥和可信赖的第三方的通信安全认证 1.Kerberos协议 Kerberos协议是Rog
8、er Needham和Michael Schroeder的变种。在基本的第五版本的Kerberos协议中,甲方和乙方各自与仲裁者共享密钥,甲方要产生一个用于和乙方会话的会话密钥。协议内容如表7-6所示,协议原理方框图见图7-5。16Kerberos协议 17注意的问题 这个协议可以工作,但是它假设每个人的时钟和仲裁者的时钟是同步的。在实际中,由同步时钟产生的影响是存在的。182能够抑制重放攻击的Neuman Stubblebine协议 不管系统失败还是被破坏,均可以导致时钟不同步。如果时钟失去同步,则可能存在一种反对这些协议的攻击。如果发射者的时戳是在接收者时钟的前面,攻击者能够截获来自发射者
9、的信息,并当时戳成为接收机的站点的当前时刻时再重放它。这种攻击称为重放攻击,并且能够产生令人气愤的结果。这个协议企图计算抑制重放攻击。这个协议对于Yahalom 协议是很好的增强,它是一个极好的协议。协议内容如表7-7所示,协议原理方框图见图7-6。19能够抑制重放攻击的Neuman Stubblebine协议 20 假设两个随机数和时戳匹配,甲方和乙方现在能够相信相互之间的身份和共享一个会话密钥。同步时钟是不需要的,因为时戳仅仅是相对于乙方的时钟;乙方仅仅是检验他自己产生的时戳。关于这个协议的优点是,甲方能够在一定检测时间限制范围内,把从仲裁者那里接收到的消息用于以后和乙方认证,假设甲方和乙
10、方完成了上述协议通信,并连接终端。甲方和乙方可以在没有依赖仲裁者情况下,使用以下三个措施重新认证。(1)甲方把在措施(3)中仲裁者发给他的消息和一个新的随机数发给乙方,即 (2)乙方把另一个新的随机数和使用他们的会话密钥加密甲方的新随机数,发给甲方,即(3)甲方把使用他们的会话密钥加密的乙方新的随机数发给乙方,即新的随机数可以阻止重放攻击。217.1.4 分布式认证安全服务 分布式认证安全服务(distributed authentication security service,DASS)协议由数字设备公司(DEC)开发,也提供相互认证和密钥交换。不像前面的协议,DASS可以同时用于公开密钥
11、和对称密钥密码系统。甲方和乙方各自都有秘密密钥。仲裁者掌握他们公开密钥的签署复制品。分布式认证安全服务协议的功能及特点如表7-8所示,其原理图如图7-7所示,协议内容如表7-9所示。22分布式认证安全服务协议 237.1.5 基于公开密钥的相互认证和密钥交换 1简化的使用公开密钥的相互认证和密钥交换协议 使用公开密钥的相互认证和密钥交换协议是由Denning-Sacco开发的。与分布式认证安全服务协议不同,它仅仅用于公开密钥密码系统。甲方和乙方各自都有秘密密钥。仲裁者保存每个人的公开密钥的数据库。协议内容如表7-10所示,协议的原理框图见图7-8。24简化的公开密钥认证和密钥交换 由甲方向仲裁
12、者传输消息A,B仲裁者向甲方提供甲方和乙方数字证书(即经仲裁者自己秘密密钥签名的甲方和乙方公开密钥)甲方产生随机会话密钥和时戳,并使用自己的秘密密钥在这两个消息上签名;同时解读乙方数字证书获取乙方的公开密钥,并使用它加密经自己签过名的消息;最后,把它和两份证书发给乙方.乙方收到后,一方面解读自己的证书以认证仲裁者的合法性,并使用自己的秘密密钥解密甲方的消息,获取甲方签过名的消息;另一方面解读甲方的数字证书获取甲方公开密钥,并使用它解读甲方签过名的消息,获取会话密钥K.与分布式认证安全服务协议不同,它仅仅用于公开密钥密码系统.甲方和乙方各自都有秘密密钥.仲裁者保存每个人的公开密钥的数据库 252
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网 认证 协议 算法
限制150内