计算机网络安全导论--6数据鉴别.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全导论--6数据鉴别

东南大学 第五章 数据鉴别技术及其应用 5.1 概论 通信活动中的数据威胁 窃听 了解通信的内容 了解在后续的通信活动中冒充某一方所需的信息 了解在后续的通信活动中向第三方冒充所需的信息 了解进行脱机的口令分析所需的信息 冒充:端系统冒充/中继系统冒充(拦截) 使对方相信他的冒充身份,并获得利益 偷换通信内容(如修改报文内容、改变报文次序、重复报文内容、或改变报文方向等)而不让双方察觉 鉴别的作用 证实传输信息的真实性 证实存储数据的真实性 证实通信对方的真实性 证实通信动作的真实性 证实信息的时效性 为通信行为的审计与仲裁提出依据 报文鉴别 保证所收到信息的真实性的过程 要求 报文是由确认的发送方产生的 报文内容没有被修改过 报文是按与发送时的相同顺序收到的 报文内容的鉴别 鉴别码MAC 通过加密算法产生 Ek(M) 需要使用密钥,因此与MIC不同 发送与接收双方需要使用同样的过程 相同的对称密钥 对方的公钥 Data Authentication Code ANSI标准的MAC(X9.17) CBC方式的关联方法 O1 = Ek(X1), O2 = Ek(X2?O1), O3 = Ek(X3?O2),……, ON = Ek(XN?ON-1) 取ON或ON的前M比特作为M的DAC DAC可有效地防止冒充攻击 HMAC(RFC 2104) 一种利用对称密钥K和单向函数H生成信息鉴别码的方法 可直接使用现有的单向函数 定义两个固定的填充串 ipad = 0x36重复B次 opad = 0x5C重复B次 B为信息的字节长度,K是HMAC使用的密钥,而K+是经填充之后的密钥。 HMAC的计算公式为 H(K+ ? opad || H(K+ ? ipad || M)) 报文源的鉴别 密钥 共享的对称密钥 对方的公钥 存在密钥管理问题 通行字 事先预定 要考虑时效性和顺序性 管理简单但安全性差 网络地址 信任地址 信任地址和用户名 存在欺骗问题 报文时间性的鉴别 将时间值作为加密的IV 对报文进行编号 使用预先约定的一次性通行字表 先向接收方要一个标识,然后用这个标识发一个报文 利用底层协议的顺序控制能力 身份认证 识别 明确并区分访问者的身份 验证 对访问者声称的身份进行确认 认证的基本方法 验证他知道什么,如口令 验证他拥有什么,如通行证或智能卡 验证他的生物特征,如指纹或声音 验证他的下意识动作的结果,如签名 口令管理 根据用户的知识来进行身份鉴别 口令攻击 联机尝试 脱机的字典攻击 口令的保存 分散存放 集中存放 变形存放:加密、加盐、散列 5.2 基本鉴别方法 单向鉴别 鉴别对方的真实性 A向B表明身份(通常B是server,A是client) 如果系统A是安全的,则攻击者不能冒充A 最简单的方式是A向B出示口令 重点防范“ 回放”攻击(replay) 使用对称加密方法的单向鉴别 A和B双方共享密钥,通过加/解密来确认 随机数据R每次不同,因此不能回放 A和B双方安全性相关,一方被攻破,另一方也不安全 安全改进 B发送Ek(R),由A解密,具有双向鉴别的效果 B发送Ek(时标),由A判断是否接受, 基于公钥的单向鉴别 口令鉴别-Lamport散列函数方法 A在B处预先存放 A的用户名,整数n,和hashn(password) 当A需要向B作身份认证时,B返回n的当前值 A计算 x = hashn-1(password)并送给B B将x再散列一次,并与当前存储的散列值比较 若鉴别成功,则将x当作当前的散列值,且n的值减1 若n递减为1,则重新设置口令 S/key-OTP(RFC 2289、2243、2444) One-Time Password方法的问题 小数攻击 若攻击者能拦截B的信息,则他可向A返回一个很小的m值,这样就获得了从hashm(P)到 hashn(P)的值,从而在一段时间内可冒充A。 竞争条件 攻击者发出认证请求后,等待并观察下一个合法的认证请求,利用A的返回值构造自己的返回值。 双向鉴别 对称密钥 A和B相互提出一个challenge 存在桥接攻击 非对称密钥 相互使用对方的公钥 公钥的真实性问题 时标 数据的时效性问题 Key Distribution Center 承担一个Site的密钥集中管理工作 减轻端系统的密钥保管负担 有利于用户的移动 容易构成安全的瓶颈 Single Sign-On的概念 Needham-Schroeder方法(1978年) 扩展的Needham-Schroeder方法(1987年) Secure Remote Password RFC2945 - Tomas Wu, Stanford Univ. 一种独立于应用系统的双向鉴别与会话密钥建立机制 基于用户标识和用户口令、

文档评论(0)

zhuliyan1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档