【正文】
,Kerberos,AS,TGS,7.5.2 公鑰的分配,需要有一個(gè)值得信賴的機(jī)構(gòu)——即認(rèn)證中心CA (Certification Authority),來(lái)將公鑰與其對(duì)應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行綁定(binding)。 用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(master key)KA 和 KB。,7.5.1 對(duì)稱密鑰的分配,目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution Center)。密鑰必須通過(guò)最安全的通路進(jìn)行分配。本節(jié)只討論密鑰的分配。但 A 和 B 卻都不知道。A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和B進(jìn)行了保密通信。 B 用收到的公鑰 PKC(以為是 A 的)對(duì)數(shù)據(jù)加密發(fā)送給 A。B 向 A 索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。 中間人 C 用自己的私鑰 SKC 對(duì) RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來(lái)的。此報(bào)文被“中間人” C 截獲,C 把此報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給 B。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。C 甚至還可以截獲 A 的 IP 地址,然后把 A 的 IP 地址冒充為自己的 IP 地址(這叫做 IP 欺騙),使 B 更加容易受騙。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。,A,B,A, 口令,KAB,明顯的漏洞,入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。,最簡(jiǎn)單的實(shí)體鑒別過(guò)程,A 發(fā)送給 B 的報(bào)文的被加密,使用的是對(duì)稱密鑰 KAB。,報(bào)文摘要的實(shí)現(xiàn),A,比較,簽名,核實(shí)簽名,報(bào)文 X,?,H,D 運(yùn)算,D(H),A 的私鑰,報(bào)文 X,D(H),B,報(bào)文摘要,報(bào)文 X,D(H),發(fā)送,E 運(yùn)算,H,簽名的報(bào)文摘要,H,報(bào)文摘要 運(yùn)算,A 的公鑰,報(bào)文摘要 運(yùn)算,報(bào)文摘要,報(bào)文摘要,因特網(wǎng),7.4.2 實(shí)體鑒別,實(shí)體鑒別和報(bào)文鑒別不同。 可以很容易地計(jì)算出一個(gè)長(zhǎng)報(bào)文 X 的報(bào)文摘要 H,但要想從報(bào)文摘要 H 反過(guò)來(lái)找到原始的報(bào)文 X,則實(shí)際上是不可能的。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。,報(bào)文摘要算法,報(bào)文摘要算法就是一種散列函數(shù)。 但對(duì)鑒別報(bào)文 X 來(lái)說(shuō),效果是一樣的。否則就不是。 對(duì)報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要 H。然后再做兩件事。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。,報(bào)文摘要 MD (Message Digest),A 將報(bào)文 X 經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要 H。 然而對(duì)很長(zhǎng)的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長(zhǎng)時(shí)間的運(yùn)算。 授權(quán)涉及到的問(wèn)題是:所進(jìn)行的過(guò)程是否被允許(如是否可以對(duì)某文件進(jìn)行讀或?qū)懀?。?yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?使用加密就可達(dá)到報(bào)文鑒別的目的。,具有保密性的數(shù)字簽名,核實(shí)簽名,解密,加密,簽名,E 運(yùn)算,D 運(yùn)算,明文 X,明文 X,A,B,A 的私鑰 SKA,因特網(wǎng),E 運(yùn)算,B 的私鑰 SKB,D 運(yùn)算,加密與解密,簽名與核實(shí)簽名,B 的公鑰 PKB,A 的公鑰 PKA,密文,7.4 鑒別,在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用鑒別(authentication) 。 反之,若 B 將 X 偽造成 X‘,則 B 不能在第三者前出示對(duì)應(yīng)的密文。 若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將明文和對(duì)應(yīng)的密文出示給第三者。,密文,數(shù)字簽名的實(shí)現(xiàn),D 運(yùn)算,明文 X,明文 X,A,B,A 的私鑰 SKA,因特網(wǎng),簽名,核實(shí)簽名,E 運(yùn)算,密文,A 的公鑰 PKA,數(shù)字簽名的實(shí)現(xiàn),因?yàn)槌?A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產(chǎn)生這個(gè)密文。 現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。 加密和解密算法都是公開的。 加密密鑰是公開的,但不能用它來(lái)解密,即,(75),公鑰算法的特點(diǎn)(續(xù)),加密和解密的運(yùn)算可以對(duì)調(diào),即 在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK 和 SK。公鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更簡(jiǎn)單。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。,加密密鑰與解密密鑰,在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開信息,而解密密鑰(即私鑰或秘鑰) SK 是需要保密的。 公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。 現(xiàn)在已