中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第7章 用对称密码实现保密性

本章要点 15 链路加密中每个结点都需要一套加密设备,端到端加密 只需在系统的两个终端执行加密和解密操作 即使通信数据都被加密,攻击者仍能通过流量分析来获 取信息。有效的对付手段是对传输数据进行填充。 ● 密钥分配为需要传输加密数据的通信双方提供传递密钥 的功能,需要机制和协议保障密钥传输的安全性 ● 主密钥不经常使用并长期存在,临时生成会话密钥并分 发给通信双方 ● 随机或伪随机数发生器数许多密码函数在实际应用中必 备的能力,其原则是产生的比特串不能够被猜测。 2022/10/9 现代密码学理论与实践-07 2/35
2022/10/9 现代密码学理论与实践-07 2/35 本章要点 ⚫ 链路加密中每个结点都需要一套加密设备,端到端加密 只需在系统的两个终端执行加密和解密操作 ⚫ 即使通信数据都被加密,攻击者仍能通过流量分析来获 取信息。有效的对付手段是对传输数据进行填充。 ⚫ 密钥分配为需要传输加密数据的通信双方提供传递密钥 的功能,需要机制和协议保障密钥传输的安全性 ⚫ 主密钥不经常使用并长期存在,临时生成会话密钥并分 发给通信双方 ⚫ 随机或伪随机数发生器数许多密码函数在实际应用中必 备的能力,其原则是产生的比特串不能够被猜测

第7章用对称密码实现保密性 15 本章讨论加密逻辑功能所处的位置,使用加密防止通信量 分析攻击的方法,密钥分配问题及随机数的产生。 7.1密码功能的位置 。安全隐患 Teleo Ceu廿al Office LA Workstation Frame Relay or ATM Network 从同一网上其他工作站发起的窃听 使用拨号进入局域网或服务器进行窃听 使用外部路由链接进入网络和窃听 在外部链路上对通信业务的监听和修改 Figure 7.1 Points of Vulnerability 2022/10/9 现代密码学理论与实践-07 3/35
2022/10/9 现代密码学理论与实践-07 3/35 第7章 用对称密码实现保密性 本章讨论加密逻辑功能所处的位置,使用加密防止通信量 分析攻击的方法,密钥分配问题及随机数的产生。 7.1 密码功能的位置 ⚫ 安全隐患 从同一网上其他工作站发起的窃听 使用拨号进入局域网或服务器进行窃听 使用外部路由链接进入网络和窃听 在外部链路上对通信业务的监听和修改

7.1.2链路加密与端到端加密 海车不 15 ·基本方法:1 链路加密与端到端加密 ●链路加密 ·加密是在每一条链路上独立发生的 意味着链路之间每次分组交换都必须被解密 要求的设备多,且需要成对的密钥 端到端加密 。加密解密的过程在两端系统中进行 在两端需要加密装置,源主机与目的主机共享密钥 ·依然存在弱点: ·不能对整个数据包加密,否则不能实现包的路由 如果只对数据加密,信息头保持明文,则传输过程又不安全 了,因为可以有通信量分析攻击 2022/10/9 现代密码学理论与实践-07 4/35
2022/10/9 现代密码学理论与实践-07 4/35 7.1.2 链路加密与端到端加密 ⚫ 基本方法:链路加密与端到端加密 ⚫ 链路加密 ⚫ 加密是在每一条链路上独立发生的 ⚫ 意味着链路之间每次分组交换都必须被解密 ⚫ 要求的设备多,且需要成对的密钥 ⚫ 端到端加密 ⚫ 加密解密的过程在两端系统中进行 ⚫ 在两端需要加密装置,源主机与目的主机共享密钥 ⚫ 依然存在弱点: ▪ 不能对整个数据包加密,否则不能实现包的路由 ▪ 如果只对数据加密,信息头保持明文,则传输过程又不安全 了,因为可以有通信量分析攻击

链路加密与端到端加密 。海养本水 1950 。理想的是同时使用链路加密与端到端加密 端到端加密保证在整个路径上的数据安全和提供认证 链路加密防止通信流被监听和分析 Packet-switchi恤g network -end-to-esd encryption device -link eneryption device PSN-packcet switehing node Figure 7.2 Encryption Across a Packet-Switching Network 2022/10/9 现代密码学理论与实践-07 5/35
2022/10/9 现代密码学理论与实践-07 5/35 链路加密与端到端加密 ⚫ 理想的是同时使用链路加密与端到端加密 ⚫ 端到端加密保证在整个路径上的数据安全和提供认证 ⚫ 链路加密防止通信流被监听和分析

两种加密策略的特点 Table 7.1 Characteristics of Link and End-to-End Encryption [PFLE02] Link Encryption End-to-End Encryption Security within End Systems and Intermediate Systems Message exposed in sending host Message encrypted in sending host Message exposed in intermediate nodes Message encrypted in intermediate nodes Role of User Applied by sending host Applied by sending process Transparent to user User applies encryption Host maintains encryption facility User must determine algorithm One facility for all users Users selects encryption scheme Can be done in hardware Software implementation All or no messages encrypted User chooses to encrypt,or not,for each message Implementation Concerns Requires one key per(host-intermediate Requires one key per user pair node)pair and(intermediate node- intermediate node)pair Provides host authentication Provides user authentication 2022/10/9 现代密码学理论与实践-07 6/35
2022/10/9 现代密码学理论与实践-07 6/35 两种加密策略的特点

加密函数的逻辑位置 。作本专 15 ● 可以在OS参考模型的各个层次上设置加密功能 链路加密可以在物理层和数据链路层 端到端加密可以在网络层、传输层、表示层和应用层 越往高层移,需要加密的信息量越少,参与的实体和密钥越 多,加密越复杂,但是会更安全 采用前端处理器FEP实现加密功能 。端系统用户进程和应用使用同一个密钥采用同一个加密方案 R/B Bypass Header Header Red Encryption Black processor Decryption processor Data Device Data B/R Bypass 一一一一一 To/From Host To/From Network 2022/10/9 Figure 7.3 Front-End Processor Function 7135
2022/10/9 现代密码学理论与实践-07 7/35 ⚫ 可以在OSI参考模型的各个层次上设置加密功能 ⚫ 链路加密可以在物理层和数据链路层 ⚫ 端到端加密可以在网络层、传输层、表示层和应用层 ⚫ 越往高层移,需要加密的信息量越少,参与的实体和密钥越 多,加密越复杂,但是会更安全 ⚫ 采用前端处理器FEP实现加密功能 ⚫ 端系统用户进程和应用使用同一个密钥采用同一个加密方案 加密函数的逻辑位置

全不 通信量分析Traffic Analysis 15 ●通信量分析是监控通信双方的通信流 ●军事和商业环境下都有用 。也可用于产生隐蔽信道 链路加密掩盖了头部细节 但是在网络中和端节点的额外通信量仍然是可见可 读的 ·通信量填充可以进一步掩盖通信流信息 。但是会带来连续的通信量 2022/10/9 现代密码学理论与实践-07 8/35
2022/10/9 现代密码学理论与实践-07 8/35 通信量分析 Traffic Analysis ⚫ 通信量分析是监控通信双方的通信流 ⚫ 军事和商业环境下都有用 ⚫ 也可用于产生隐蔽信道 ⚫ 链路加密掩盖了头部细节 ⚫ 但是在网络中和端节点的额外通信量仍然是可见可 读的 ⚫ 通信量填充可以进一步掩盖通信流信息 ⚫ 但是会带来连续的通信量

存储转发通信网络中的加密覆盖范围 ⊙海海我不才 15 将加密设备用于端到端协议,不能提供网络之间的服务 如电子邮件、电子数据交换和文件传输等。因此,端到 端加密需要到应用层上进行。 OSI End Mail Gateway TCP/IP End System System Email -Email Email Email Presentation Presentation Session Session TCP TCP Transport Transport Network Network P IP Data Link Data Link Data Link Data Link Physical Physical Physical Physical Internetwork Internetwork Scope of link-level encryption Scope of end-to-end encryption below application layer Scope of Application-Layer End-to-End Encryption 2022/10/9 9/35 Figure 7.4 Eneryption Coverage Implications of Store-and-Forward Communications
2022/10/9 现代密码学理论与实践-07 9/35 存储转发通信网络中的加密覆盖范围 ⚫ 将加密设备用于端到端协议,不能提供网络之间的服务, 如电子邮件、电子数据交换和文件传输等。因此,端到 端加密需要到应用层上进行

衣 不同加密策略的实现(1) 1950 Link-H Net-H IP.H TCP.H Data Link-T (a)Application-Level Eneryption (on links and at routers and gateways) Link-H Net-H IP.H TCP.H Data Link-T On links and at routers Link-H Net-H IP.H TCP.H Data Link-T In gateways b)1 TCP-Level Encryption 2022/10/9 现代密码学理论与实践-07 10/35
2022/10/9 现代密码学理论与实践-07 10/35 不同加密策略的实现(1)

经衣专 不同加密策略的实现(2) 1950 Link-H Net-H IP.H TCP.H Data Link-T On links Link-H Net-H IP-H TCP.H Data Link-T In routers and gateways (c)Link-Level Encryption Shading indicates encryption. TCP.H = TCP header IP-H IP header Net-H Network-level header (e.g.,X.25 packet header,LLC header) Link-H Data link control protocol header Link-T Data link control protocol trailer Figure 7.5 Relationship between Encryption and Protocol Levels 2022/10/9 现代密码学理论与实践-07 11/35
2022/10/9 现代密码学理论与实践-07 11/35 不同加密策略的实现(2)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第6章 对称密码的其他内容.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第5章 高级数据加密标准AES.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第4章 有限域.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第3章 分组密码和数据加密标准.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第2章 传统加密技术 Classical Encryption Techniques.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第1章 引言 Introduction(主讲:杨寿保).ppt
- 对外经济贸易大学:《计算机应用基础》课程授课教案 Fundamentals of Computer Application(打印版).pdf
- 对外经济贸易大学:《计算机应用基础》课程教学大纲 Fundamentals of Computer Application(打印版).pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(实验指导)数字图像处理上机实验题.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(实验指导)上机辅导讲义 - Matlab简介.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(实验指导)数字图像处理与Matlab.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(作业习题)各章要求及必做题参考答案.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第9章 图像分类识别.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第8章 图像描述.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第7章 图像分割.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第6章 图像压缩编码.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第5章 图象恢复.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第4章 图像增强.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第3章 图像变换.pdf
- 西安电子科技大学:《数学图像处理 Digital Image Processing Digital Image Processing》课程教学资源(授课教案)第2章 数字图像处理基础.pdf
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第10章 密钥管理和其他公钥密码体制.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第11章 消息认证和散列函数.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第12章 消息认证和散列函数.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第13章 数字签名和认证协议.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第14章 认证协议的应用.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第15章 电子邮件的安全.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第16章 IP的安全性.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第17章 Web的安全.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第18章 入侵者.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第19章 恶意软件.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第8章 公钥密码和散列函数(数论入门)Introduction to Number Theory.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第9章 公钥密码学与RSA.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第20章 防火墙.ppt
- 《现代密码学理论与实践》课程教学参考资料(Diffie-Hellman)New Directions in Cryptography.pdf
- 《现代密码学理论与实践》课程教学资源(参考资料)梅森素数 Mersenne Prime.doc
- 《现代密码学理论与实践》课程教学资源(参考资料)随机网点技术 Random number func.pdf
- 《现代密码学理论与实践》课程教学资源(参考资料)Random number MAX Period.pdf
- 《现代密码学理论与实践》课程教学参考资料:SM2椭圆曲线公钥密码算法 Public Key Cryptographic Algorithm SM2 Based on Elliptic Curves(国家密码管理局).pdf
- 《现代密码学理论与实践》课程教学资源(参考书籍)密码编码学与网络安全(英文第四版)Cryptography and Network Security(Principles and Practices,4th Ed,Stallings,William,Prentice Hall).pdf
- 对外经济贸易大学:《电子商务概论 Electronic Commerce》课程教学资源(教学大纲).pdf