




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、計算機網(wǎng)絡(luò)第 9 章 計算機網(wǎng)絡(luò)的安全1第 9 章 計算機網(wǎng)絡(luò)的安全 *9.1 網(wǎng)絡(luò)安全問題概述 9.1.1 計算機網(wǎng)絡(luò)面臨的安全性威脅 9.1.2 計算機網(wǎng)絡(luò)安全的內(nèi)容 9.1.3 一般的數(shù)據(jù)加密模型*9.2 常規(guī)密鑰密碼體制 9.2.1 替代密碼與置換密碼 9.2.2 數(shù)據(jù)加密標準 DES2第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù))*9.3 公開密鑰密碼體制 9.3.1 公開密鑰密碼體制的特點 9.3.2 RSA 公開密鑰密碼體制 9.3.3 數(shù)字簽名*9.4 報文鑒別*9.5 密鑰分配3第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù))9.6 電子郵件的加密 9.6.1 PGP 9.6.2 PEM9.7 鏈路加
2、密與端到端加密 9.7.1 鏈路加密 9.7.2 端到端加密4第 9 章 計算機網(wǎng)絡(luò)的安全(續(xù)) 9.8 因特網(wǎng)商務(wù)中的加密 9.8.1 安全插口層 SSL 9.8.2 安全電子交易 SET 9.9 因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族 IPsec*9.10 防火墻59.1 網(wǎng)絡(luò)安全問題概述 9.1.1 計算機網(wǎng)絡(luò)面臨的安全性威脅 計算機網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。6對
3、網(wǎng)絡(luò)的被動攻擊和主動攻擊 截獲篡改偽造中斷被動攻擊主 動 攻 擊目的站源站源站源站源站目的站目的站目的站7被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的 PDU 進行各種處理。更改報文流 拒絕報文服務(wù) 偽造連接初始化 8(1) 防止析出報文內(nèi)容;(2) 防止通信量分析;(3) 檢測更改報文流;(4) 檢測拒絕報文服務(wù);(5) 檢測偽造初始化連接。計算機網(wǎng)絡(luò)通信安全的目標 有可能發(fā)生分組丟失9(1) 計算機病毒會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進去完成的。(2) 計算機蠕蟲
4、通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。(4) 邏輯炸彈一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。 惡意程序(rogue program) 109.1.2 計算機網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計 接入控制 119.1.3 一般的數(shù)據(jù)加密模型 E加密算法D解密算法加密密鑰 K解密密鑰 K明文 X明文 X密文 Y = EK(X)截取者截獲篡改密鑰源安全信道12一些重要概念 密碼編碼學(cryptography)是密碼體制的設(shè)計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密
5、文推演出明文或密鑰的技術(shù)。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。 139.2 常規(guī)密鑰密碼體制 所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。 149.2.1 替代密碼與置換密碼替代密碼(substitution cipher)的原理可用一個例子來說明。(
6、密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 c 變成了密文 F159.2.1 替代密碼與置換密碼替代密碼(substitution cipher)的原理可用一個例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 a 變成了密文 D169.2.1 替代密碼與置換密碼替代密碼(substitution cipher)
7、的原理可用一個例子來說明。(密鑰是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 e 變成了密文 H17CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6
8、。于是得出密鑰字母的相對先后順序為 145326。 18CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。 19CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則
9、是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。 20CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因
10、此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。 21CIPHER145326attackbeginsatfour置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。 22CIPHER145326attackbeginsatfo
11、ur置換密碼置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。 密鑰順序明文根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。 23CIPHER145326attackbeginsatfour密文的得出密鑰順序明文先讀順序為 1 的明文列,即 aba 24CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為 2 的明文列,即
12、 cnu 25CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為 3 的明文列,即 aio 26CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為 4 的明文列,即 tet 27CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為 5 的明文列,即 tgf 28CIPHER145326attackbeginsatfour密文的得出密鑰順序明文最后讀順序為 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr 29CIPHER145326attack
13、beginsatfour接收端收到密文后按列寫下密鑰順序明文先寫下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 30CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第 2 列密文 cnu 收到的密文:abacnuaiotettgfksr 31CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr 32CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文
14、再寫下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr 33CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr 34CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文最后寫下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 35CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfks
15、r 36CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr 37CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr 得出明文:attackbeginsatfour 38序列密碼與分組密碼 序列碼體制是將明文 X 看成是連續(xù)的比特流(或字符流)x1x2,并且用密鑰序列 K k1k2中的第 i 個元素 ki 對明文中的 xi 進行加密,即 39序列密碼體制 密鑰序列產(chǎn)生器種子 I0發(fā)端ki
16、密鑰序列產(chǎn)生器種子 I0收端ki密文序列明文序列明文序列xixiyiyi在開始工作時種子 I0 對密鑰序列產(chǎn)生器進行初始化。按照模 2 進行運算,得出: (9-1)40序列密碼體制 密鑰序列產(chǎn)生器種子 I0發(fā)端ki密鑰序列產(chǎn)生器種子 I0收端ki密文序列明文序列明文序列xixiyiyi在收端,對 yi 的解密算法為: (9-2)序列密碼又稱為密鑰流密碼。 41序列密碼體制的保密性 序列密碼體制的保密性完全在于密鑰的隨機性。如果密鑰是真正的隨機數(shù),則這種體制就是理論上不可破的。這也可稱為一次一密亂碼本體制。嚴格的一次一密亂碼本體制所需的密鑰量不存在上限,很難實用化。密碼學家試圖模仿這種一次一密亂
17、碼本體制。目前常使用偽隨機序列作為密鑰序列。關(guān)鍵是序列的周期要足夠長,且序列要有很好的隨機性(這很難尋找)。 42分組密碼它將明文劃分成固定的 n 比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進行一系列的線性或非線性的變化而得到密文。這就是分組密碼。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個重要特點就是:當給定一個密鑰后,若明文分組相同,那么所變換出密文分組也相同。分組密碼的一個重要優(yōu)點是不需要同步 43分組密碼體制 輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文n bitn bitn bitn bit密文密文449.2.2 數(shù)據(jù)加密標準 DES數(shù)據(jù)加密標準 DES 屬于常規(guī)密鑰密碼體制,
18、是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為 64 bit。然后對每一個 64 bit 二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組 64 bit 密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為 64 bit(實際密鑰長度為 56 bit,有 8 bit 用于奇偶校驗)。 45DES 加密標準 L0R0L1 = R0IPL2 = R1L15 = R14R1 = L0 f (R0, K1)R2 = L1 f (R1, K2)R15 = L14 f (R14, K15)L16 = R15R16 = L15 f (R15, K16)IP1fff輸出密文 Y (64 bit)明文
19、 X (64 bit)輸入K16 (48 bit)K2 (48 bit)K1 (48 bit)X0 的左半邊 (32 bit) X0 (64 bit)X0 的右半邊 (32 bit) R16L16 (64 bit)46DES 的明顯缺點 DES 實際上就是一種單字符替代,而這種字符的長度是 64 bit。也就是說,對于 DES 算法,相同的明文就產(chǎn)生相同的密文。這對 DES 的安全性來說是不利的。為了提高 DES 的安全性,可采用加密分組鏈接的方法。 47加密分組的鏈接 X0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDD
20、DD48DES 的保密性DES 的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES 是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發(fā)展做出了重大貢獻。目前較為嚴重的問題是 DES 的密鑰的長度?,F(xiàn)在已經(jīng)設(shè)計出來搜索 DES 密鑰的專用芯片。 49三重 DES (Triple DES) 三重 DES 使用兩個密鑰,執(zhí)行三次 DES 算法。下圖中的方框 E 和 D 分別表示執(zhí)行加密和解密算法。因此加密時是 E-D-E,解密時是 D-E-D。 EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密5
21、09.3 公開密鑰密碼體制9.3.1 公開密鑰密碼體制的特點公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”密碼體制。 公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求?,F(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。51加密密鑰與解密密鑰 在公開密鑰密碼體制中,加密密鑰(即公開密鑰) PK 是公開信息,而解密密鑰(即秘密
22、密鑰) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公開的。雖然秘密密鑰 SK 是由公開密鑰 PK 決定的,但卻不能根據(jù) PK 計算出 SK。 52應(yīng)當注意 任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公開密鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更為簡單。 53公開密鑰算法的特點 (1) 發(fā)送者用加密密鑰 PK 對明文 X 加密后,在接收者用解密密鑰 SK 解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(E
23、PK(X) X (9-5) 解密密鑰是接收者專用的秘密密鑰,對其他人都保密。 此外,加密和解密的運算可以對調(diào),即 EPK(DSK(X) X54公開密鑰算法的特點(2) 加密密鑰是公開的,但不能用它來解密,即 DPK(EPK(X) X (9-6)(3) 在計算機上可容易地產(chǎn)生成對的 PK 和 SK。(4) 從已知的 PK 實際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計算上不可能的”。(5) 加密和解密算法都是公開的。 55公開密鑰密碼體制 接收者發(fā)送者E加密算法D解密算法加密密鑰 PK解密密鑰 SK明文 X密文 Y = EPK(X)密鑰對產(chǎn)生源明文 X = DSK(EPK(X)569.3
24、.2 RSA 公開密鑰密碼體制RSA 公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。每個用戶有兩個密鑰:加密密鑰 PK e, n 和解密密鑰 SK d, n。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的 d 則保密。N 為兩個大素數(shù) p 和 q 之積(素數(shù) p 和 q 一般為 100 位以上的十進數(shù)),e 和 d 滿足一定的關(guān)系。當敵手已知 e 和 n 時并不能求出 d。 57(1) 加密算法 若用整數(shù) X 表示明文,用整數(shù) Y 表示密文(X 和 Y 均小于 n),則加密和解密運算為: 加密:Y Xe mod n (9
25、-7) 解密:X Yd mod n (9-8)58(2) 密鑰的產(chǎn)生 計算 n。用戶秘密地選擇兩個大素數(shù) p 和 q,計算出 n pq。n 稱為 RSA算法的模數(shù)。明文必須能夠用小于 n 的數(shù)來表示。實際上 n 是幾百比特長的數(shù)。 計算(n)。用戶再計算出 n 的歐拉函數(shù) (n) (p 1)(q 1) (9-9) (n) 定義為不超過 n 并與 n 互素的數(shù)的個數(shù)。 選擇 e。用戶從0, (n) 1中選擇一個與 (n)互素的數(shù) e 作為公開的加密指數(shù)。 59(2) 密鑰的產(chǎn)生(續(xù)) 計算 d。用戶計算出滿足下式的 d ed 1 mod (n) (9-10) 作為解密指數(shù)。 得出所需要的公開密鑰
26、和秘密密鑰: 公開密鑰(即加密密鑰)PK e, n 秘密密鑰(即解密密鑰)SK d, n60(3) 正確性的例子說明 設(shè)選擇了兩個素數(shù),p 7, q 17。 計算出 n pq 7 17 119。 計算出 (n) (p 1)(q 1) 96。 從0, 95中選擇一個與 96 互素的數(shù)e。 選 e 5。然后根據(jù)(9-10)式, 5d 1 mod 96解出 d。不難得出,d 77, 因為 ed 5 77 385 4 96 1 1 mod 96。于是,公開密鑰 PK (e, n) 5, 119, 秘密密鑰 SK 77, 119。 61(3) 正確性的例子說明(續(xù)) 對明文進行加密。先把明文劃分為分組,
27、使每個 明文分組的二進制值不超過 n, 即不超過 119。設(shè)明文 X 19。用公開密鑰加密時,先計算 Xe 195 2476099。再除以 119,得出商為 20807,余數(shù)為 66。這就是對應(yīng)于明文 19 的密文 Y 的值。在用秘密密鑰 SK 77, 119進行解密時,先計算 Yd 6677 1.27. 10140。再除以 119,得出商為 1.06. 10138,余數(shù)為 19。此余數(shù)即解密后應(yīng)得出的明文 X。62RSA 算法舉例 明文 1919 = = 20807公開密鑰 = 5, 119加密5119及余數(shù) 66密文 6666 = = 1.0610秘密密鑰 = 77, 119解密771.2
28、7. 10119及余數(shù) 19 明文 19140138639.3.3 數(shù)字簽名數(shù)字簽名必須保證以下三點:(1) 接收者能夠核實發(fā)送者對報文的簽名;(2) 發(fā)送者事后不能抵賴對報文的簽名;(3) 接收者不能偽造對報文的簽名?,F(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實現(xiàn)。 64數(shù)字簽名的實現(xiàn) DSKPK用公開密鑰 核實簽名用秘密密鑰 進行簽名X發(fā)送者 A接收者 BDSK(X)XE65數(shù)字簽名的實現(xiàn)B 用已知的 A 的公開加密密鑰得出 EPKA(DSKA(X) X。因為除 A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(
29、X)。這樣,B 相信報文 X 是 A 簽名發(fā)送的。若 A 要抵賴曾發(fā)送報文給 B,B 可將 X 及DSKA(X)出示給第三者。第三者很容易用 PKA去證實 A 確實發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示DSKA(X)。這樣就證明了 B 偽造了報文。 66具有保密性的數(shù)字簽名 DSKAPKA用公開密鑰 核實簽名用秘密密鑰 簽名X發(fā)送者 A接收者 BDSKA(X)XEEPKB用公開密鑰 加密EPKB(DSKA(X)DSKB用秘密密鑰 解密DSKA(X)密文679.4 報文鑒別(message authentication) 在信息的安全領(lǐng)域中,對付被動攻擊的
30、重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別。報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)巍J褂眉用芫涂蛇_到報文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報文并不需要加密。應(yīng)當使接收者能用很簡單的方法鑒別報文的真?zhèn)巍?68報文摘要 MD (Message Digest)發(fā)送端將報文 m 經(jīng)過報文摘要算法運算后得出固定長度的報文摘要 H(m)。然后對 H(m) 進行加密,得出EK(H(m),并將其追加在報文 m 后面發(fā)送出去。接收端將 EK(H(m) 解密還原為 H(m),再將收到的報文進行報文摘要運算,看得出的是否為此 H(m)。如不一樣,則可
31、斷定收到的報文不是發(fā)送端產(chǎn)生的。報文摘要的優(yōu)點就是:僅對短得多的定長報文摘要 H(m)進行加密比對整個長報文 m 進行加密要簡單得多。M 和 EK(H(m) 合在一起是不可偽造的,是可檢驗的和不可抵賴的。 69報文摘要算法必須滿足以下兩個條件 任給一個報文摘要值 x,若想找到一個報文 y 使得 H(y) = x,則在計算上是不可行的。若想找到任意兩個報文 x 和 y,使得 H(x) = H(y),則在計算上是不可行的。70報文摘要的實現(xiàn) 明文MMD經(jīng)過報文摘要運算 H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出報文摘要加密的報文摘要加密的報文摘要附加在明文后面密鑰K得出解密的報文摘要發(fā)端
32、收端收端算出的報文摘要719.5 密鑰分配 密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 72常規(guī)密鑰分配協(xié)議 用戶B用戶 主密鑰 A KA B KB 用戶私有主密鑰文件KDC用戶AA 和 B 用密鑰 R1 通信 EKB(A, R1)B 知道了密鑰 R1 EKA(A, B) EKA (R1, EKB(A, R1)A 知道了密鑰 R1739.6 電子郵件的加密 9.6.1 PGP (Pret
33、ty Good Privacy) PGP 是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP 并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標準。 74PGP 的加密過程 MD5RSAZIPIDEAbase64RSA A 的明文 PPP1P1.ZKM至因特網(wǎng)ASCII文本 B 的 RSA公開密鑰 EBKM:IDEA 的加密密鑰(一次一密):拼接P 與 H 拼接H壓縮后的 P1用密鑰 KM 加密后的 P1.Z 與用密鑰 EB 加密后的 KM 拼接 A 的 RS
34、A秘密密鑰 DA75PGP 的報文格式 EB的標識符MD5散列函數(shù)KMEA的標識符簽字首部時間類型報文首部文件名時間報 文報文部分簽字部分密鑰部分IDEA 加密,壓縮Base64 編碼的 PGP 報文用 DA 加密用 EB 加密769.6.2 PEM(Privacy Enhanced Mail) PEM 是因特網(wǎng)的郵件加密建議標準,由四個 RFC 文檔來描述:(1) RFC 1421:報文加密與鑒別過程(2) RFC 1422:基于證書的密鑰管理(3) RFC 1423:PEM 的算法、工作方式和 標識符(4) RFC 1424:密鑰證書和相關(guān)的服務(wù)77PEM 的主要特點PEM 的功能和 PG
35、P 的差不多,都是對基于RFC 822的電子郵件進行加密和鑒別。每個報文都是使用一次一密的方法進行加密,并且密鑰也是放在報文中一起在網(wǎng)絡(luò)上傳送。對密鑰還必須加密。可以使用 RSA 或三重 DES。PEM 有比 PGP 更完善的密鑰管理機制。由證書管理機構(gòu)(Certificate Authority)發(fā)布證書。 789.7 鏈路加密與端到端加密9.7.1 鏈路加密 在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。 D1E2明文 X結(jié)點 1D2E3明文 X結(jié)點 2Dn明文 X用戶 BE1明文 X用戶 A E1(X)鏈路 1 E2(X)鏈路 2 En(X)
36、鏈路 n E3(X)密文密文密文密文相鄰結(jié)點之間具有相同的密鑰,因而密鑰管理易于實現(xiàn)。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。 79鏈路加密 由于報文是以明文形式在各結(jié)點內(nèi)加密的,所以結(jié)點本身必須是安全的。 所有的中間結(jié)點(包括可能經(jīng)過的路由器)未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點是在中間結(jié)點暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實現(xiàn)通信安全的。 809.7.2 端到端加密 端到端加密是在源結(jié)點和目的結(jié)點中對傳送的 PDU 進行加密和解密,報文的安全性不會因中間結(jié)點的不可靠而受到影響。 結(jié)點 1結(jié)點 2DK明文 X結(jié)點 nEK明文
37、X結(jié)點 0 EK(X)鏈路 1 EK(X)鏈路 2 EK(X) 鏈路 n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU 的控制信息部分(如源結(jié)點地址、目的結(jié)點地址、路由信息等)不能被加密,否則中間結(jié)點就不能正確選擇路由。 819.8 因特網(wǎng)商務(wù)中的加密9.8.1 安全插口層 SSL SSL 又稱為安全套接層 (Secure Socket Layer),可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進行加密和鑒別。SSL 在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會話密鑰。SSL 不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)
38、器所支持,而且也是運輸層安全協(xié)議 TLS (Transport Layer Security)的基礎(chǔ)。 82安全插口層 SSL 的位置 TCP應(yīng)用層安全插口層運輸層HTTP IMAPSSL 功能標準插口在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報文),對數(shù)據(jù)進行加密,然后將加了密的數(shù)據(jù)送往 TCP 插口。在接收方,SSL 從 TCP 插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應(yīng)用層。 83SSL 提供以下三個功能 (1) SSL 服務(wù)器鑒別 允許用戶證實服務(wù)器的身份。具有 SS L功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)
39、和它們的公開密鑰。(2) 加密的 SSL 會話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3) SSL 客戶鑒別 允許服務(wù)器證實客戶的身份。849.8.2 安全電子交易 SET (Secure Electronic Transaction)安全電子交易 SET 是專為在因特網(wǎng)上進行安全支付卡交易的協(xié)議。 SET 的主要特點是:(1) SET 是專為與支付有關(guān)的報文進行加密的。(2) SET 協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。 859.9
40、 因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族 IPsec1. IPsec 與安全關(guān)聯(lián) SAIPsec 就是“IP安全(Security)協(xié)議”的縮寫。網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報中的數(shù)據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)提供源站鑒別,即當目的站收到 IP 數(shù)據(jù)報時,能確信這是從該數(shù)據(jù)報的源IP地址的主機發(fā)來的。 86IPsec 中最主要的兩個部分 鑒別首部 AH (Authentication Header): AH提供源站鑒別和數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它提供源站鑒別、數(shù)據(jù)完整性和保密。 87安全關(guān)聯(lián) SA(Security Association) 在使用 AH 或 ESP 之前,先要從源主機到目的主機建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。 IPsec 就將傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。 88安全關(guān)聯(lián)安全關(guān)聯(lián)是一個單向連接。它由一個三元組唯一地確定,包括:(1) 安全協(xié)議(使用 AH 或 ESP)的標識符(2) 此單向連接的源 IP 地址(3) 一個 32 bit 的連接標識符,稱為安全參數(shù)索引 SPI (Security Parameter Index)對于一個給定的安全關(guān)聯(lián) SA,每一個 Ipsec 數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 供應(yīng)商采購合同協(xié)議
- 現(xiàn)代農(nóng)業(yè)種植技術(shù)操作手冊
- 建材供應(yīng)居間協(xié)議合同
- 互聯(lián)網(wǎng)企業(yè)員工培訓服務(wù)合同
- 總工程師聘用合同
- 短期個人借款合同范本與短期臨時工合同7篇
- 2023年高考全國乙卷數(shù)學(文)真題(原卷版)
- XX學校民主生活會個人剖析材料模板2
- 裝修提升工程合同范本
- 原水供水協(xié)議合同范本
- 華東師大版七年級數(shù)學下冊“第1周周考”
- DBJ50-T-385-2023半柔性復(fù)合路面技術(shù)標準
- 職業(yè)院校教師人工智能素養(yǎng):內(nèi)涵流變、框架構(gòu)建與生成路徑
- 如何在初中數(shù)學教學中提升學生的核心素養(yǎng)
- (完整版)小學一年級數(shù)學20以內(nèi)進退位加減法(1600道題)計算卡
- 2025年包頭鐵道職業(yè)技術(shù)學院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2024年道路運輸企業(yè)安全生產(chǎn)管理人員證考試題庫
- 北京2024年北京市測繪設(shè)計研究院面向應(yīng)屆生招聘筆試歷年參考題庫附帶答案詳解
- 2025年減速機齒輪項目投資可行性研究分析報告
- 走進李白校本 課程設(shè)計
- 2025新人教版英語七年級下單詞默寫單(小學部分)
評論
0/150
提交評論