信息安全与密码学介绍(6)

更新时间:2023-08-07 09:11:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

使用常规加密进行保密通信1. 加密功能及其位置 2. 通信量的机密性 3. 密钥分配

1. 加密功能及其位置 窃密攻击的可能位置– – – 内部网 接线盒 通信链路 卫星、微波等无线链路 长途电信运营商的本地旁接链路 分组交换网络的某个节点

通信链路中的各种设备电话公司 市话局

通信 服务器

接线盒

LAN 工作站 工作站

分组交换网2

1. 加密功能及其位置 窃密攻击的模式––

主动攻击——需要对于链路的一部分取得物理上的控制,并 能够捕获传输内容和插入某些内容 被动攻击——只需要能够观察到传输的内容就可以 电话双绞线、同轴电缆等 使用侵入式窃听器进行主动攻击或被动攻击 使用电磁辐射感应设备进行被动式攻击 较难进行攻击 通过电磁辐射感应可容易地实现被动攻击 难以实现主动攻击

线路介质与窃密攻击的关系–

– –

光缆

无线链路

1. 加密功能及其位置 加密的基本模式– 链路加密 – 端到端加密PSN

PSN

分组交换网

PSN

=端到端加密设 备 =链路加密设备 PSN =分组交换结点

PSN4

1. 加密功能及其位置 链路加密特征– – – 每个易受攻击的通信链路的两端都装备一个加密设备,因此所有通过这些通 信键路的通信量都是安全的。但同时需要许多加密解密设备。 报文在每进入一台分组交换机时都必须被解密一次,因而报文在每台交换机 处容易受到攻击。在一个公众分组交换网络中,用户对结点的安全无法控制。 共享一条链路的每对结点应该共享惟一的密钥,而每段链路应该使用不同的 密钥,因此必须提供许多密钥。然而,每个密钥必须只分配给两个结点。 加密过程是在两个端系统上完成的。源主机或终端对数据进行加密,加密形 式的数据被原封不动地传过网络到达目的主机或终端。目的端与源端共享一 个密钥,因此能够解密数据。 端到端加密后用户数据就是安全的。然而通信量模式并不安全,因为分组首 部是未经加密而传输的。 端到端加密的确提供了一定程度的鉴别功能。如果两个端系统共享一个加密 密钥,那么接受者可以肯定它收到的所有报文都来自声称的发送者,因为只 有那个发送者才共享了相应的密钥。在链路加密方案中这样的鉴别功能不存 在。5

端到端加密特征–

– –

1. 加密功能及其位置 链路加密和端到端加密的关键特征链路加密 在端系统和中间系统中的安全性 在发送主机上报文是暴露的 在中间结点上报文是暴露的 由发送主机应用 对用户是透明的 主机维护加密设施 所有用户用一个设施 可以由硬件完成 在发送主机上报文是加

密的 在中间结点上报文是加密的 用户的作用 由发送进程应用 用户应用加密 用户必须决定算法 用户选择加密方案 软件实现 端到端加密

所有或没有报文被加密每对主机和中间结点之间和每对中间结点和 中间结点之间都需要一个密钥 提供主机鉴别

对每个报文由用户选择是否加密实现上的考虑 每个用户对需要一个密钥 提供用户鉴别 6

1. 加密功能及其位置 端到端加密功能的逻辑位置– – – 在链路加密中,加密功能是在通信层次结构的一个低层完成的。若用OSI表 示,链路加密处于物理层或链路层。 在端到端加密中,加密功能的逻辑位置有好几种可能。在最低可能的层次上, 加密功能可以在网络层完成。 在网络层加密中,独立可辨识的被保护对象的数目就是网络中端系统的数目。 这时每个端系统都可以与另外一个端系统进行加密的信息交换,只要它们之 间共享一个秘密密钥。与一个特定的目的端系统进行通信的时候,每个端系 统上的用户进程和应用将使用同一个密钥采用同一个加密方案。采用这种安 排,我们可能希望使用某种前端处理器(通常是一个端系统中的通信板)来 负担加密功能。红/黑旁路 首部 红处 理器 加密/解密 设备 黑/红旁路 到/自主机 到/自网络 黑处 理器 首部

数据

数据

前端处理器FEP的加密功能

1. 加密功能及其位置 端到端加密功能的逻辑位置– 在一个完全综合的互联网络内部,在诸如网络层X.25或者TCP这样的端到端 协议上实施加密服务,提供了对通信量的端到端保密。然而这种方案无法对 越过互联网络边界的通信量,比如电子邮件、电子数据交换EDI和文件传输 提供所需要的服务。邮件网关 电子邮件 表示 会话 传输 网络 数据链路 物理 互联网络 链路级加密的范围 在应用层以下进行端到端加密的范围 应用层端到端加密的范围 电子邮件 TCP IP 数据链路 物理 互联网络 TCP/IP 端系统 电子邮件 TCP IP 数据链路 物理

OSI 端系统 电子邮件 表示 会话 传输 网络 数据链路 物理

1. 加密功能及其位置 端到端加密功能的逻辑位置– – 因此对于具有存储转发功能的电子邮件这样的应用来说,获得端到端加密的 位置只有应用层。 应用层加密的一个缺点是要考虑的实体数目增加了很多。一个支持数百个主 机的网络可能支持数以千计的用户和进程,因而就必须产生和分配多得多的 秘密密钥。

1. 加密功能及其位置 加密位置与通信层次的关系– 越往通信层次上边走,得到加密的信息就越少,但是被加密的信息也就越安 全。Link-H Net-H IP-H TCP-H Data Link-T (a)应用级加密(在链路、路由器和网关上)

Link-H Net-H IP-H TCP-H 在链路和路由器上 TCP-H 在网关中 Data Link-T

Link-H (a)TCP 级加密 Link-H

Net-H

IP-H

Data

Link-T

Net-H

IP-H

TCP-H 在链路上

Data

Link-T

Link-H (c)链路级加密

Net-H

IP-H

TCP-H Data Link-T 在路由器和网关中 TCP-H = TCP 首部 IP-H = IP 首部 Net-H = 网络层首部(如 X.25 首部, LLC 首部) Link-H = 数据链路控制协议首部 10 Link-T = 数据链路控制协议尾部

2. 通信量的机密性 可以从通信量分析攻击中得到的信息类型– – –– –

通信双方的身份。 通信双方通信的频度。 暗示出有重要信息正在交换的报文模式、报文长度和报文 数量。 特定的通信双方之间的交谈所关联的事件。 用于建立一个隐蔽信道(Covert channel),这个信道被 用于以一种违反安全规定的方式传送信息。关于结点之间的报文长度和数量的知识可能使得敌对方可 以确定通信双方的身份。 某地区通信量的增加预示着某种事件的产生。 用比某指定长度短的信息表示0,长的表示1。

– –

示例–

2. 通信量的机密性 链路加密方式– – 分组首部加密,减少通信量分析的机会。 通信量填充,避免估算出网络上的通信量并观察到进入和 离开每个端系统的通信量大小。密钥

断续的 明文输入

加密算法

连续的 密文输出

连续的随机 数据产生器

2. 通信量的机密性 端到端加密方式– – 对通信量的机密性的保护措施极为有限。 较为有效的方法是把所有数据单元都填充到一个统一的长 度,空白报文随机地插入到信息流中。

3. 密钥分配 两个用户之间的密钥分配模式1. 2. 3. 4. 一个密钥可以由A选定,然后物理地传递给B。 一个第三方可以选定密钥,然后物理地传递给A和B。 如果A和B在不久以前使用过一个密钥,一方可以使用旧密 钥加密新密钥并传输给另一方。 如果A和B每人都有一个到第三方C的加密连接,C就可以用 加密连接把密钥传递给A和B。

密钥分配模式1和2的可行性物理地传递密钥在实际应用中不太现实,特别是对于大系 统更是如此。

3. 密钥分配 密钥分配模式1和2的可 行性示例:对于具有N个节点的端到 端加密通信,所需的密钥数 目为: [N(N-1)]/2≈N2/2 如果N=1000,则密钥数目约为50 万。 如果这个网络要支持1百种应用, 则密钥数目约为5000万。

3. 密钥分配 密钥分配模式3的可行性– – 密钥的初始分配如何实现。 如果一个攻击者曾经成功地获得了一个密钥,那么所有后 续的密钥就都会暴露。 对于端到端加密来说,模式4的某些变体获得了广泛应用。 在这个方案中,一个密钥分配中心负责按照需要分配密钥 给各对用户(主机、进程、应用)

。每个用户必须与密钥 分配中心共享一个惟一的密钥,以便进行密钥分配。

密钥分配模式4的可行性–

3. 密钥分配 密钥分配模式4的基本应用方案– –– – –

采用可信任的密钥分配中心。 使用以等级结构排列的密钥,至少要用到两个层次的密钥 (主密钥和会话密钥)。 每一个端系统或用户都与密钥分配中心共享一个惟一的主 密钥。 端系统之间的通信使用一个临时性的密钥(会话密钥)进 行加密,用完就丢弃这个密钥。 会话密钥是通过用于端用户通信的同一个网络设施从密钥 分配中心取得的,因此,会话密钥是以加密的形式传输的, 使用的密钥则是由密钥分配中心和端系统或用户所共享的 主密钥。 对于N个实体,所需的主密钥为N个。17

3. 密钥分配 密钥分配模式4的基本应用方案数据 加密保护

会话密钥

加密保护

主密钥

非加密形式 的保护

3. 密钥分配 一个可行的密钥分配方案密钥分配 中心(KDC)

密钥分配 步骤

(1)请求 || N1

(2)EKa[Ks || 请求 || N1 || EKb(Ks, IDA)]

(3)EKb[Ks || IDA] 发起方 A (4)EKs[N2] (5)EKs[f(N2)]19

响应方 B

鉴别步骤

本文来源:https://www.bwwdw.com/article/ee9j.html

Top