電子科技大學計算機科學與工程學院ppt課件_第1頁
電子科技大學計算機科學與工程學院ppt課件_第2頁
電子科技大學計算機科學與工程學院ppt課件_第3頁
電子科技大學計算機科學與工程學院ppt課件_第4頁
電子科技大學計算機科學與工程學院ppt課件_第5頁
已閱讀5頁,還剩54頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、10/23/2021電子科技大學電子科技大學 計算機科學與工程學院計算機科學與工程學院 計算系統與網絡安全計算系統與網絡安全computer system and network securitycomputer system and network security10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021l安全服務(安全服務(security services)lencryption, signatures, cryptographic hash, l安

2、全機制(安全機制(security mechanisms)laccess control policylprotocolsl安全實現(安全實現(implementation)lcryptographic librarylfirewalllidslnetwork protocol stacklinformation security foundationlnumber theorylcomputational complexityl幾個基本概念幾個基本概念10/23/2021幾個概念幾個概念密碼學算法密碼學算法協議與策略協議與策略實現實現安全組件安全組件藍圖藍圖系統系統數論等數論等計算復雜性計算

3、復雜性rsa, dss, sha-1ssl, ipsec, access control防火墻防火墻入侵檢測入侵檢測理論基礎理論基礎10/23/2021正確性與安全性正確性與安全性l正確性:滿足規范正確性:滿足規范l對合理的輸入,總可以得到合理的輸出對合理的輸入,總可以得到合理的輸出l安全性:在存在攻擊者的條件下,滿足所要求的安全性:在存在攻擊者的條件下,滿足所要求的屬性屬性l對不合理的輸入,輸出也不能帶來災難性的輸出結果對不合理的輸入,輸出也不能帶來災難性的輸出結果l正確性與安全性的主要區別正確性與安全性的主要區別l受到攻擊者被動干擾受到攻擊者被動干擾l受到攻擊者主動干擾受到攻擊者主動干擾l

4、即便設計極為精致,也可能存在漏洞即便設計極為精致,也可能存在漏洞10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021協議定義協議定義l什么是協議?什么是協議?l協議是兩個或兩個以上的參與者所采取的一系列步驟以協議是兩個或兩個以上的參與者所采取的一系列步驟以完成某項特點的任務完成某項特點的任務l協議的內涵協議的內涵l協議至少需要兩個參與者協議至少需要兩個參與者l參與者之間呈現為消息處理和消息交換的一系列步驟參與者之間呈現為消息處理和消息交換的一系列步驟l通過執行協議,必須能完成某項任務,或者達成某種共通過執行協議,必須能完成某項任務,或者達成某種共

5、識識10/23/2021協議特點協議特點l協議中的每人都必須了解協議,并且預先知道所協議中的每人都必須了解協議,并且預先知道所要完成的所有步驟。要完成的所有步驟。l協議中的每人都必須同意遵循它。協議中的每人都必須同意遵循它。l協議必須是不模糊的,每一步必須明確定義,并協議必須是不模糊的,每一步必須明確定義,并且不會引起誤解。且不會引起誤解。l協議必須是完整的,對每種可能的情況必須規定協議必須是完整的,對每種可能的情況必須規定具體的動作。具體的動作。 10/23/2021網絡協議定義網絡協議定義l網絡協議:網絡協議:為網絡數據交換而制定的規則、標準或約定。為網絡數據交換而制定的規則、標準或約定。

6、l網絡協議三要素:網絡協議三要素:l語法,數據與控制信息的結構或格式:數據格式、編語法,數據與控制信息的結構或格式:數據格式、編碼和信號電平;碼和信號電平;l語義,需要發出何種控制信息,完成何種動作及做出語義,需要發出何種控制信息,完成何種動作及做出的何種應答:協調與差錯處理的控制信息的何種應答:協調與差錯處理的控制信息 l規則,事件實現順序的詳細說明:速度匹配和排序規則,事件實現順序的詳細說明:速度匹配和排序 10/23/2021安全協議定義安全協議定義l什么是安全協議?什么是安全協議?l安全協議安全協議(cryptographic protocol)是在消息處理過程中是在消息處理過程中采用

7、了若干采用了若干密碼算法密碼算法的協議的協議l安全協議的內涵:安全協議的內涵:l安全協議是一個協議安全協議是一個協議l安全協議涉及密碼算法安全協議涉及密碼算法l安全協議是在密碼算法的基礎上為網絡安全提供解決方安全協議是在密碼算法的基礎上為網絡安全提供解決方案案l兩方或者多方兩方或者多方l在不安全信道上進行安全通信在不安全信道上進行安全通信l使用密碼技術是為了達到某個目的使用密碼技術是為了達到某個目的l密鑰交換密鑰交換l身份認證身份認證l10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021安全協議分類安全協議分類l按照協議的目的不同,常見的安全協議

8、可以分為按照協議的目的不同,常見的安全協議可以分為四類:四類:l密鑰交換協議密鑰交換協議l認證協議認證協議l認證和密鑰交換協議認證和密鑰交換協議l電子商務協議電子商務協議10/23/2021密鑰交換協議密鑰交換協議l密鑰交換協議用于密鑰交換協議用于會話密鑰會話密鑰的建立的建立l會話密鑰:也叫工作密鑰,用于加密消息的一次性密會話密鑰:也叫工作密鑰,用于加密消息的一次性密鑰鑰l協議中可以采用對稱密碼算法,也可以采用非對協議中可以采用對稱密碼算法,也可以采用非對稱密碼算法稱密碼算法l對稱密碼算法:加密密鑰和解密密鑰相同對稱密碼算法:加密密鑰和解密密鑰相同l非對稱密碼算法:加密密鑰和解密密鑰不相同非對

9、稱密碼算法:加密密鑰和解密密鑰不相同l密鑰交換協議一般不會單獨使用,而是往往與認密鑰交換協議一般不會單獨使用,而是往往與認證協議等相結合證協議等相結合l密鑰交換協議分為兩種情況密鑰交換協議分為兩種情況:l密鑰密鑰傳輸協議傳輸協議:共享密鑰來自于參與協議的某個:共享密鑰來自于參與協議的某個主體主體l密鑰密鑰協商協議協商協議:共享密鑰根據協議參與者的輸入用某:共享密鑰根據協議參與者的輸入用某個函數產生個函數產生主體:協議參與者主體:協議參與者10/23/2021認證協議認證協議l認證是用來獲得誰對什么事情信任的一種方法認證是用來獲得誰對什么事情信任的一種方法l實體:一個身份的合法擁有者實體:一個身

10、份的合法擁有者l主體:各種物理形式的人或物主體:各種物理形式的人或物l認證協議包括認證協議包括實體認證實體認證(身份認證)協議、(身份認證)協議、消息消息認證認證協議、協議、數據起源認證數據起源認證協議和數據目的認證協協議和數據目的認證協議議l認證協議主要用來防止假冒、篡改、否認等攻擊認證協議主要用來防止假冒、篡改、否認等攻擊10/23/2021認證協議認證協議單項認證單項認證l認證協議認證協議l單向認證單向認證:只認證通信中的一個主體:只認證通信中的一個主體l雙向認證:驗證通信中的兩個主體雙向認證:驗證通信中的兩個主體alice (a)bob (b)聲稱者聲稱者驗證者驗證者121(1), ,

11、 ,aaakca n b mn b mbob收到后利收到后利用用alice的公的公鑰驗證簽名。鑰驗證簽名。國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso公鑰一次公鑰一次傳輸單向認證協議傳輸單向認證協議”問題:問題:iso一次傳輸單向認證是否安全?一次傳輸單向認證是否安全?10/23/2021認證協議認證協議單項認證(續)單項認證(續)l認證協議認證協議l單向認證:只認證通信中的一個主體單向認證:只認證通信中的一個主體l雙向認證雙向認證:驗證通信中的兩個主體:驗證通信中的兩個主體alice (a)bob (b)(1)bn1(2),aababkca nnbnnb1(

12、3),bababkcb nnanna例:例:iso三次傳輸雙向認證三次傳輸雙向認證問題:問題:iso三次傳輸雙向認證是否安全?三次傳輸雙向認證是否安全?思路:思路:bob同時與同時與alice和另外一個人通信和另外一個人通信的情況。的情況。10/23/2021認證與密鑰交換協議認證與密鑰交換協議l認證和密鑰交換協議認證和密鑰交換協議l該協議該協議首先首先對通信實體的身份進行認證對通信實體的身份進行認證l如果認證成功,如果認證成功,進一步進一步進行密鑰交換,以建立通信中的進行密鑰交換,以建立通信中的工作密鑰工作密鑰l也叫也叫密鑰確認密鑰確認協議協議l互聯網密鑰交換協議(互聯網密鑰交換協議(ike

13、)、以及)、以及kerberos等等均屬于認證和密鑰交換協議均屬于認證和密鑰交換協議本課程后續將討論許多密鑰確認協議本課程后續將討論許多密鑰確認協議10/23/2021電子商務協議電子商務協議l電子商務協議中主體往往代表交易的雙方電子商務協議中主體往往代表交易的雙方l電子商務協議往往關注公平性,即協議應該保證電子商務協議往往關注公平性,即協議應該保證交易雙方都不通過損害對方的利益而得到它不應交易雙方都不通過損害對方的利益而得到它不應該得到的利益該得到的利益l常見的電子商務協議有常見的電子商務協議有set(secure electronic transaction)協議等。)協議等。set協議將

14、作為一個作業討論,本課程不涉及該協議。協議將作為一個作業討論,本課程不涉及該協議。10/23/2021安全協議分類安全協議分類l按照是否需要可信第三方(按照是否需要可信第三方(ttp):):l仲裁協議(仲裁協議(arbitrated protocols)(包括裁決協議)(包括裁決協議)l自動執行協議(自動執行協議(self-enforcing protocols )10/23/2021仲裁協議仲裁協議alice (a)bob (b)trent (t)a, b, raea(ra,b,k,eb(k,a)eb(k,a)kkek(rb)ek(rb1)ek(m=i love xxx)needhamsch

15、roeder協議協議可信第三方在認證協議可信第三方在認證協議中也叫做中也叫做認證服務器認證服務器問題:問題:ns協議是否安全?協議是否安全?思路:消息思路:消息310/23/2021trent (t)基于公鑰體制的認證協議:基于公鑰體制的認證協議: 基本方案基本方案無可信第三方無可信第三方問題:問題:sts協議是否安全?協議是否安全?思路:考慮思路:考慮alice和和bob之間有第之間有第三者三者malicealice (a)bob (b)(1)xg1(2), , abbyxykkgg g1(3) , abaxykkg gxyabkgxyabkgexample6: 工作站工作站協議(工作站工作

16、站協議(sts)自動執行協議自動執行協議 10/23/2021安全協議模型安全協議模型l安全協議模型安全協議模型l安全協議模型用于描述協議及所處的環境安全協議模型用于描述協議及所處的環境l安全協議模型設計以下要素:安全協議模型設計以下要素:l誠實的誠實的主體主體集合集合l主體之間的通信主體之間的通信l攻擊者攻擊者集合集合l主體及攻擊者所處主體及攻擊者所處環境環境及一組規則及一組規則10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021攻擊者模型攻擊者模型通信通信通信通信通信通信通信通信環境環境攻擊者攻擊者對于攻擊者,比較好的一對于攻擊者,比較好的一

17、個模型是個模型是dolevyao模型。模型。本課程后面將介紹。本課程后面將介紹。主體主體主體主體主體主體主體主體協議模型最困難的部分在協議模型最困難的部分在于對攻擊者的認識。于對攻擊者的認識。10/23/2021攻擊者模型(續)攻擊者模型(續)l攻擊者攻擊者l誠實主體之間的消息可為攻擊者截獲誠實主體之間的消息可為攻擊者截獲l攻擊者可以對截獲的消息進行各種操作攻擊者可以對截獲的消息進行各種操作l級聯、分離、加密和解密等級聯、分離、加密和解密等l攻擊者有主動和被動之分攻擊者有主動和被動之分l攻擊者可能的攻擊行為主要有攻擊者可能的攻擊行為主要有l轉發消息到任意接受者、延遲消息到達、篡改消息、與原來轉

18、發消息到任意接受者、延遲消息到達、篡改消息、與原來消息合并、改變部分或者全部消息的去處、重放消息等消息合并、改變部分或者全部消息的去處、重放消息等攻擊者攻擊者對于攻擊者建模是非常復雜的課題。對于攻擊者建模是非常復雜的課題。10/23/2021第第7 7章章 協議安全技術(基礎協議安全技術(基礎a a)10/23/2021安全協議中安全的定義安全協議中安全的定義l安全協議中安全性的內涵安全協議中安全性的內涵l安全協議的評判標準是檢查其欲達到的安全性是否遭到安全協議的評判標準是檢查其欲達到的安全性是否遭到攻擊者的破壞攻擊者的破壞l安全性主要包括:安全性主要包括:l認證性認證性l機密性機密性l完整性

19、完整性l不可否認性不可否認性10/23/2021安全協議缺陷的定義安全協議缺陷的定義l安全協議的缺陷安全協議的缺陷l是協議不安全的固有屬性或性質是協議不安全的固有屬性或性質l現實中協議不安全的主要原因包括:現實中協議不安全的主要原因包括:l設計不規范設計不規范l執行時產生執行時產生10/23/2021安全協議缺陷的分類安全協議缺陷的分類l分類分類l基本協議缺陷基本協議缺陷l協議中沒有或者協議中沒有或者很少防范很少防范攻擊者攻擊而引發的協議缺陷攻擊者攻擊而引發的協議缺陷如對加密消息簽名,未考慮攻擊者可以替換原來的簽名如對加密消息簽名,未考慮攻擊者可以替換原來的簽名l口令口令/密鑰猜測缺陷密鑰猜測

20、缺陷l口令或者密鑰選用常用的字詞,或者用戶選取了口令或者密鑰選用常用的字詞,或者用戶選取了不安全不安全的的口令口令10/23/2021安全協議缺陷分類(續)安全協議缺陷分類(續)l分類(續)分類(續)l陳舊消息缺陷陳舊消息缺陷l沒有考慮消息的沒有考慮消息的時效性(新鮮性)時效性(新鮮性),從而使得攻擊者可,從而使得攻擊者可以進行以進行重放攻擊重放攻擊l并行會話缺陷并行會話缺陷l協議設計對并行會話缺乏考慮,使得攻擊者可以相互交協議設計對并行會話缺乏考慮,使得攻擊者可以相互交換適當的協議消息來獲得更為重要的消息換適當的協議消息來獲得更為重要的消息l內部協議缺陷內部協議缺陷l協議參與者中至少有一方不

21、能夠完成所有必須的動作而協議參與者中至少有一方不能夠完成所有必須的動作而導致缺陷導致缺陷l密碼系統缺陷密碼系統缺陷l協議中使用的密碼算法的安全強度問題導致協議不能完協議中使用的密碼算法的安全強度問題導致協議不能完全滿足所要求的機密性、完整性、認證等需要而產生的全滿足所要求的機密性、完整性、認證等需要而產生的缺陷缺陷(1):()(2):()baab e mba e m該協議是否安全呢?該協議是否安全呢?有關協議攻擊的問題后續有關協議攻擊的問題后續內容討論內容討論10/23/2021消息重放攻擊消息重放攻擊l消息重放攻擊消息重放攻擊是指攻擊者利用其消息再生能力生是指攻擊者利用其消息再生能力生成誠實

22、用戶所期望的消息格式,并重新發送,從成誠實用戶所期望的消息格式,并重新發送,從而達到破壞協議安全性的目的。而達到破壞協議安全性的目的。l消息重放的實質是消息的消息重放的實質是消息的新鮮性新鮮性(freshness)不)不能得到保證。能得到保證。l消息重放攻擊是安全協議中最容易出現的問題之消息重放攻擊是安全協議中最容易出現的問題之一。一。10/23/2021消息重放攻擊(續)消息重放攻擊(續)alice (a)bob (b)trent (t)a, b, raea(ra,b,k,eb(k,a)eb(k,a)kkek(rb)ek(rb1)ek(m=i love xxx)example 1:needh

23、amschroeder協議協議攻擊者如果獲知以前的攻擊者如果獲知以前的一個工作密鑰,可以重一個工作密鑰,可以重放消息放消息eb(k,a)問題:如何攻擊該協議?問題:如何攻擊該協議?10/23/2021消息重放攻擊(續)消息重放攻擊(續)l消息重放攻擊分類消息重放攻擊分類l根據消息的來源根據消息的來源:l協議輪內攻擊:一個協議輪內攻擊:一個協議輪內協議輪內消息重放消息重放l協議輪外攻擊:一個協議輪外攻擊:一個協議不同輪協議不同輪次消息重放次消息重放l根據消息的去向:根據消息的去向:l偏轉攻擊:改變消息的去向偏轉攻擊:改變消息的去向l直接攻擊:將消息發送給意定接收方直接攻擊:將消息發送給意定接收方

24、l其中偏轉攻擊分為:其中偏轉攻擊分為:l反射攻擊:將消息返回給發送者反射攻擊:將消息返回給發送者l第三方攻擊:將消息發給協議合法通信雙方之外的任一方第三方攻擊:將消息發給協議合法通信雙方之外的任一方本課程將單獨考慮反射攻擊本課程將單獨考慮反射攻擊10/23/2021消息重放攻擊(續)消息重放攻擊(續)l消息重放對策消息重放對策(新鮮性對策新鮮性對策)l挑戰應答機制挑戰應答機制l時戳機制時戳機制(timestamp)l序列號機制序列號機制(sequence no)通信雙方通過消息中的序列號來判斷通信雙方通過消息中的序列號來判斷消息的新鮮性消息的新鮮性要求通信雙方必須事先協商一個初始要求通信雙方必

25、須事先協商一個初始序列號,并協商遞增方法序列號,并協商遞增方法對消息蓋上本地時戳,只有當消息上對消息蓋上本地時戳,只有當消息上的時戳與當前本地時間的差值在意定的時戳與當前本地時間的差值在意定范圍之內,才接受該消息。范圍之內,才接受該消息。要求有一個全局同步時鐘,但是如果要求有一個全局同步時鐘,但是如果雙方時鐘偏差過大或者允許的范圍過雙方時鐘偏差過大或者允許的范圍過大,則可以被攻擊者利用。大,則可以被攻擊者利用。通過發送挑戰值(通過發送挑戰值(nonce:中文含義:中文含義是現在,目前)來確保消息的新鮮是現在,目前)來確保消息的新鮮性。性。10/23/2021l含義:含義:l驗證者驗證者(bob

26、)在協議消息的組合中擁有他的輸入消息:)在協議消息的組合中擁有他的輸入消息:可能是一個一次性隨機數(稱之為可能是一個一次性隨機數(稱之為nonce););l聲稱者聲稱者(alice)對該消息進行)對該消息進行密碼操作密碼操作,并返回給驗,并返回給驗證者證者bob;lbob能夠通過他自己輸入消息的新鮮性來驗證能夠通過他自己輸入消息的新鮮性來驗證alice通信通信的真實性。的真實性。alice (a)bob (b)聲稱者聲稱者驗證者驗證者挑戰消息挑戰消息應答消息應答消息如果如果alice的的應答符合應答符合bob的要求,則的要求,則消息是新鮮消息是新鮮的。的。消息重放攻擊的對策:挑戰消息重放攻擊的

27、對策:挑戰-應答應答10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l分類:分類:l依據聲稱者(依據聲稱者(alice)對該消息進行)對該消息進行密碼操作密碼操作不同,挑不同,挑戰應答機制分為:戰應答機制分為:l對稱密鑰加密機制對稱密鑰加密機制l篡改碼機制(完整性機制)篡改碼機制(完整性機制)l非對稱密鑰簽名機制非對稱密鑰簽名機制10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l對稱密鑰加密機制對稱密鑰加密機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者32(2), ,abbkmn b m如果如果b

28、ob解密解密后的后的nb與自與自己發送的相己發送的相同,則接受。同,則接受。1(1),bm nm1,m2,m3等為可選等為可選消息參數。消息參數。國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso兩次傳輸兩次傳輸單向認證協議單向認證協議”問題:這種挑戰應答機制是否存在問題?問題:這種挑戰應答機制是否存在問題?10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l對稱密鑰加密機制對稱密鑰加密機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者32(2), ,abbkmn b m1(1),bm n加密的作用是機密性還加密的作

29、用是機密性還是完整性?是完整性?消息的新鮮性其實是用完整性來提供的,因此這里的加消息的新鮮性其實是用完整性來提供的,因此這里的加密功能主要應該是密功能主要應該是完整性完整性。bob期望的期望的nb是是機密性還是完整機密性還是完整性?性?但是該對稱加密真的提供了完整性嗎?但是該對稱加密真的提供了完整性嗎?問題:為什問題:為什么加密沒有么加密沒有提供足夠的提供足夠的完整性完整性10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l完整性機制完整性機制采用篡改檢測碼(采用篡改檢測碼(mdc)來實現完整性)來實現完整性對稱密碼技術:對稱密碼技術:kekv公鑰密鑰技

30、術:公鑰密鑰技術:kekvmdc:manipulation detection code信源變換信源變換信宿驗證信宿驗證密鑰源密鑰源安全信道安全信道信源信源消息附加值消息附加值kekv信宿信宿信道信道ke:編碼密鑰:編碼密鑰kv:驗證密鑰:驗證密鑰mdc聲稱:聲稱:mdcf(ke,data)mdc驗證:驗證:g(kv,data,mdc)true or false10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l完整性機制完整性機制采用篡改檢測碼(采用篡改檢測碼(mdc)來實現完整性)來實現完整性mdc:manipulation detection co

31、def和和g是密碼變換,對于對稱密碼算法,是密碼變換,對于對稱密碼算法,fg,而對公,而對公開密碼算法,開密碼算法,fg。由對成密碼算法聲稱的由對成密碼算法聲稱的mdc稱之為消息認證碼稱之為消息認證碼(mac):):message authentication code消息認證碼(消息認證碼(mac)的實現可以采用雜湊函數)的實現可以采用雜湊函數也可以使用加密算法也可以使用加密算法md5,sha1des,3des10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l完整性機制完整性機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者22(2),(,

32、 ,)abkbm fn b mbob收到后重收到后重構構mac,如,如果相同則接果相同則接受。受。1(1),bm n()abkf是使用密鑰變換函數國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“使用密碼驗使用密碼驗證函數的證函數的 iso兩次傳輸單向認證協議兩次傳輸單向認證協議”10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l完整性機制完整性機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者22(2), (|)abbm h knb mbob收到后重收到后重構構mac,如,如果相同則接果相同則接受。受。1(1),bm

33、n例:利用例:利用hash函數實現函數實現hashh是函數10/23/2021消息重放攻擊的對策:挑戰消息重放攻擊的對策:挑戰-應答(續)應答(續)l非對稱密鑰簽名機制非對稱密鑰簽名機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者132(2), , ,aababkca n n b mn n b mbob收到后利收到后利用用alice的公的公鑰驗證簽名。鑰驗證簽名。1(1),bm nalice使用私鑰簽名國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“使用公鑰的使用公鑰的 iso兩次傳輸單向認證協議兩次傳輸單向認證協議”:ca alice的證書na可以防止可以

34、防止alice對對bob意定消息簽名意定消息簽名10/23/2021消息重放攻擊的對策:時戳消息重放攻擊的對策:時戳l分類:分類:l依據聲稱者(依據聲稱者(alice)對該消息進行)對該消息進行密碼操作密碼操作不同,不同,挑戰應答機制分為:挑戰應答機制分為:l對稱密鑰加密機制對稱密鑰加密機制l篡改碼機制(完整性機制)篡改碼機制(完整性機制)l非對稱密鑰簽名機制非對稱密鑰簽名機制10/23/2021消息重放攻擊的對策:時戳(續)消息重放攻擊的對策:時戳(續)l對稱密鑰加密機制對稱密鑰加密機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者(1) , ,abakt b mbob收到后解收到

35、后解密得到時戳,密得到時戳,并與本地時并與本地時間比較。如間比較。如果在允許范果在允許范圍內就接受。圍內就接受。:at 時戳國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso對稱密鑰對稱密鑰一次傳輸單向認證協議一次傳輸單向認證協議”10/23/2021消息重放攻擊的對策:時戳(續)消息重放攻擊的對策:時戳(續)l完整性機制完整性機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者11(1) , , (, , ,)aabat b m h k t b mbob收到后重收到后重構構mac,并,并比較是否相比較是否相同;如果相同;如果相同則接受。同則接受。國際標準化

36、組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“使用密碼驗使用密碼驗證函數的證函數的iso一次傳輸單向認證協議一次傳輸單向認證協議”10/23/2021消息重放攻擊的對策:時戳(續)消息重放攻擊的對策:時戳(續)l非對稱密鑰簽名機制非對稱密鑰簽名機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者121(1), , , , ,aaakcat b mt b mbob收到后利收到后利用用alice的公的公鑰驗證簽名。鑰驗證簽名。國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso公鑰一次公鑰一次傳輸單向認證協議傳輸單向認證協議”10/23/2021消

37、息重放攻擊的對策:時戳(續)消息重放攻擊的對策:時戳(續)l分類:分類:l依據聲稱者(依據聲稱者(alice)對該消息進行)對該消息進行密碼操作密碼操作不同,挑不同,挑戰應答機制分為:戰應答機制分為:l對稱密鑰加密機制對稱密鑰加密機制l篡改碼機制(完整性機制)篡改碼機制(完整性機制)l非對稱密鑰簽名機制非對稱密鑰簽名機制10/23/2021消息重放攻擊的對策:時戳(續)消息重放攻擊的對策:時戳(續)l對稱密鑰加密機制對稱密鑰加密機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者(1), ,abakn b mbob收到后解收到后解密得到時戳,密得到時戳,并與本地時并與本地時間比較。如間

38、比較。如果在允許范果在允許范圍內就接受。圍內就接受。:an 序列號國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso對稱密鑰對稱密鑰一次傳輸單向認證協議一次傳輸單向認證協議”10/23/2021消息重放攻擊的對策:序列號消息重放攻擊的對策:序列號l完整性機制完整性機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者11(1), , (, ,)aaban b m h kn b mbob收到后重收到后重構構mac,并,并比較是否相比較是否相同;如果相同;如果相同則接受。同則接受。國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“使用密碼驗使用密碼驗證函數的證函數的iso一次傳輸單向認證協議一次傳輸單向認證協議”10/23/2021消息重放攻擊的對策:序列號(續)消息重放攻擊的對策:序列號(續)l非對稱密鑰簽名機制非對稱密鑰簽名機制alice (a)bob (b)聲稱者聲稱者驗證者驗證者121(1), , ,aaakca n b mn b mbob收到后利收到后利用用alice的公的公鑰驗證簽名。鑰驗證簽名。國際標準化組織(國際標準化組織(iso)將該方式稱之為)將該方式稱之為“iso公鑰一次公鑰一次傳輸單向認證協議傳輸單向認證協議”10/23/2021消息重放攻擊的對策:序列號(續)消息重放攻擊的對策:序列

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論