版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全綜合管理高級工程師培訓(xùn)講師:白濱belite@126.com密碼編碼學(xué)與應(yīng)用加密技術(shù)8/16/20242第一部分:密碼編碼學(xué)8/16/20243密碼學(xué)基本概念密碼學(xué):研究通信安全保密的學(xué)科。它包括兩個分支: 密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué):主要研究對信息進(jìn)行變換,以保護(hù)信息在 信道的傳遞過程中不被敵手竊取、解讀和 利用的方法的科學(xué)。密碼分析學(xué):主要研究如何分析和破譯密碼方法的科學(xué)。8/16/20244密碼學(xué)基本術(shù)語8/16/20245密碼系統(tǒng)的模型8/16/20246加密:提供只允許特定用戶訪問和閱讀信息,任何非授權(quán)用戶對信息都不可理解的服務(wù)[通過數(shù)據(jù)加密實現(xiàn)]。密碼學(xué)的作用抗否認(rèn)性:提供阻止用戶否認(rèn)先前的言論或行為的服務(wù)。[通過對稱加密或非對稱加密,以及數(shù)字簽名等,并借助可信的注冊機(jī)構(gòu)或證書機(jī)構(gòu)的輔助,提供這種服務(wù)]數(shù)據(jù)完整性:提供確保數(shù)據(jù)在存儲和傳輸過程中不被未授權(quán)修改(竄改、刪除、插入和重放等)的服務(wù)。[通過數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來實現(xiàn)]鑒別:提供與數(shù)據(jù)和身份識別有關(guān)的服務(wù)。[通過數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來實現(xiàn)]8/16/20247密碼系統(tǒng)的定義8/16/20248密碼系統(tǒng)的定義8/16/20249密碼體制分類8/16/202410
單鑰密碼技術(shù)又稱對稱密碼技術(shù),即同用一個密鑰去加密和解密數(shù)據(jù)。明文abc加密器密文#@&解密器明文abc相同
單鑰體制8/16/202411單鑰體制8/16/202412單鑰體制8/16/202413公鑰體制
公鑰密碼技術(shù)又稱非對稱密碼技術(shù),或雙鑰密碼技術(shù),即加密和解密數(shù)據(jù)使用不同的密鑰。明文abc加密器密文#@&解密器明文abc不同
8/16/202414公鑰體制8/16/202415公鑰體制8/16/202416無條件安全與計算安全8/16/202417密碼系統(tǒng)的實際安全性一個密碼系統(tǒng)的實際安全性取決于兩方面的因素:1.所使用的密碼算法的保密強(qiáng)度2.密碼算法以外的不安全因素(如密鑰管理)一個密碼系統(tǒng)必須同時完善技術(shù)和制度的要求,才能保證整個系統(tǒng)的安全。8/16/202418典型對稱加密算法8/16/202419DES數(shù)據(jù)加密標(biāo)準(zhǔn)8/16/202420DES數(shù)據(jù)加密算法描述8/16/202421IDEA數(shù)據(jù)加密標(biāo)準(zhǔn)8/16/202422其他常規(guī)密碼8/16/202423常規(guī)加密和公開密鑰加密8/16/202424典型公鑰加密算法8/16/202425公鑰密碼體制基本概念8/16/202426公鑰體系8/16/202427公鑰體制8/16/202428公鑰密碼體制的基本概念8/16/202429公鑰密碼體制的基本概念8/16/202430RSA公鑰算法8/16/202431RSA公鑰算法8/16/2024321.建立密鑰取p=13,q=17,則n=13*17=221,
(n)=12*16=192,隨機(jī)選取加密密鑰e=71,根據(jù)歐幾里德算法求解加密密鑰d,d=e-1mod
(n)=71-1mod192=119將e與n公開,而保密p、q和d(1)假設(shè)轉(zhuǎn)化后的明文消息分組為5,用戶A用公開的加密密鑰e將明文加密成密文分組c:c=memodn=571mod221=112并將c發(fā)送給用戶B(2)用戶B在接收到A發(fā)送的密文c之后,使用自己保存的秘密密鑰d執(zhí)行下述變換:
m’=cdmodn=112119mod221=5=m這樣,用戶B得到了A發(fā)送來的明文分組m2.用戶A和B使用建立的RSA密碼體制進(jìn)行通信RSA體制加密解密實例8/16/202433公鑰體制8/16/202434公開密鑰管理8/16/202435公開密鑰證書8/16/202436認(rèn)證與認(rèn)證系統(tǒng)8/16/202437認(rèn)證函數(shù)8/16/202438散列函數(shù)8/16/202439散列函數(shù)特點一8/16/202440散列函數(shù)特點二將消息按散列算法計算可以得到一個固定位數(shù)的消息摘要值。在數(shù)學(xué)上保證:只要改動消息的任何一位,重新計算出的消息摘要就會與原先值不符。這樣就保證了消息的不可更改。8/16/202441
MD5散列函數(shù)實驗8/16/202442使用散列碼提供報文鑒別的方式8/16/202443使用散列碼提供報文鑒別的方式8/16/202444使用散列碼提供報文鑒別的方式8/16/202445使用散列碼提供報文鑒別的方式8/16/202446MD5算法8/16/202447MD5產(chǎn)生報文摘要的過程8/16/202448SHA-1算法8/16/2024498/16/202450MD4、MD5、SHA算法比較8/16/202451數(shù)字簽名8/16/2024528/16/202453兩類數(shù)字簽名函數(shù)8/16/202454RSA簽名方案8/16/2024558/16/202456DSS數(shù)字簽名標(biāo)準(zhǔn)8/16/2024578/16/202458其他簽名技術(shù)8/16/2024598/16/202460第二部分:應(yīng)用加密技術(shù)8/16/202461鏈路層——PPTP、L2TP網(wǎng)絡(luò)層——IP安全性(IPSec)傳輸層——SSL/TLS應(yīng)用層——PGP、S/MIME、SSH、SET基于網(wǎng)絡(luò)信息流的安全方法:8/16/202462NetworkLevel
IPSec的好處在于對最終用戶和應(yīng)用程序來說是透明的,并且提供了通用的解決方法。進(jìn)而,IPSec包括了過濾功能,只有選擇過的通信量才需要承擔(dān)的處理負(fù)擔(dān)。NetworkLevel8/16/202463TransportLevelSSL(TLS)作為基本協(xié)議族的一個部分提供,對應(yīng)用程序透明,或是將SSL嵌入專門軟件中。TransportLevel8/16/202464ApplicationLevel為特定應(yīng)用程序的專門需要定制服務(wù),SETApplicationLevel8/16/202465第一節(jié):VPN技術(shù)8/16/202466
VPN技術(shù)的起源——IP的安全性IP包本身并不繼承任何安全特性不安全的表現(xiàn)偽造出IP包的地址修改其內(nèi)容重播以前的包以傳輸途中攔截并查看包的內(nèi)容解決方案VPN8/16/202467虛擬專用網(wǎng)絡(luò)VPN
VPN是指依靠ISP和其它NSP在公用網(wǎng)絡(luò)上建立專用的數(shù)據(jù)通信網(wǎng)絡(luò)的技術(shù)。
IETF草案理解基于IP的VPN定義:使用IP機(jī)制仿真出一個私有的廣域網(wǎng),是通過私有的隧道技術(shù)在公共數(shù)據(jù)網(wǎng)絡(luò)上仿真出一條點到點的專線技術(shù)。8/16/202468基于IP的VPN到目前為止,基于IP的VPN業(yè)務(wù)獲得了極大的增長空間
客觀因素:包括互聯(lián)網(wǎng)帶寬和服務(wù)質(zhì)量(QOS)問題主觀因素之一是用戶總害怕自己內(nèi)部的數(shù)據(jù)在Internet上傳輸不安全
VPN對推動整個電子商務(wù)、電子貿(mào)易將起到不可低估的作用8/16/202469VPN安全性VPN采用四種技術(shù)來保證安全隧道技術(shù)(Tuneling)加密技術(shù)密鑰管理技術(shù)身份認(rèn)證技術(shù)8/16/202470VPN關(guān)鍵技術(shù)---隧道技術(shù)隧道技術(shù)類似于點對點連接技術(shù),隧道技術(shù)在公用網(wǎng)建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。實現(xiàn)以下功能將數(shù)據(jù)流量強(qiáng)制到特定的目的地 隱藏私有的網(wǎng)絡(luò)地址在IP網(wǎng)上傳輸非IP協(xié)議數(shù)據(jù)包提供數(shù)據(jù)安全支持協(xié)助完成用戶基于AAA(authentication鑒定,authorization授權(quán),accounting計費)的管理。8/16/202471PPTP協(xié)議由Microsoft和Ascend在PPP協(xié)議基礎(chǔ)上開發(fā),用于Clien—LAN型隧道VPN的實現(xiàn)(VPDN)對用戶的PPP幀封裝成IP報文進(jìn)行隧道傳送需要用戶配置,增加難度和安全隱患不具備數(shù)據(jù)源身份認(rèn)證,僅依靠PPP的身份認(rèn)證機(jī)制8/16/202472L2TP協(xié)議由PPTP和Cisco的L2F協(xié)議相結(jié)合的產(chǎn)物,支持Client—LAN及LAN—LAN的VPN連接L2TP僅僅定義了控制包的加密傳輸方式,對傳輸中的數(shù)據(jù)并不加密
不適用于企業(yè)Extranet的VPN連接方式8/16/202473L2TPVPN拓?fù)鋱D8/16/202474L2TPVPN原理圖8/16/202475IPSec協(xié)議IETF制定VPN安全協(xié)議標(biāo)準(zhǔn)—IPSec和IKMP密鑰管理協(xié)議IPSec提供以下安全服務(wù)數(shù)據(jù)源鑒別數(shù)據(jù)完整性防止數(shù)據(jù)重傳數(shù)據(jù)加密不可否認(rèn)8/16/202476IPSec重要組成部分AH(AuthenticationHeader,驗證包頭)ESP(EncapsulatingSecurityPayload封裝安全載荷)SA(安全關(guān)連)
IKE(Internet密鑰交換)8/16/202477IPSec文檔結(jié)構(gòu)體系結(jié)構(gòu)ESP協(xié)議AH協(xié)議DOI密鑰管理加密算法鑒別算法8/16/202478SA(SecurityAssociation)所有的SA都是單向的,由一特定的SPI(SecurityParameterIndex)、DA(DestinationAddress)和安全標(biāo)識符的組合唯一確定的SA包括:AH實現(xiàn)中所用的鑒別算法和算法模式AH實現(xiàn)中鑒別算法所使用的密鑰ESP實現(xiàn)中所用的加密算法和模式ESP實現(xiàn)中加密算法所使用的密鑰加密算法的初始向量域;密鑰生存周期或時間SA的生存周期、SA的源地址8/16/2024798/16/202480AH(AuthenticationHeader)AH用來在沒有IP報文加密機(jī)制下提供多個主機(jī)或網(wǎng)關(guān)間通信的數(shù)據(jù)完整性保護(hù)和鑒別功能鑒別信息來自對整個IP報文包括報頭和其它報頭以及用戶數(shù)據(jù)中的所有信息計算而來鑒別數(shù)據(jù)的第一步是為發(fā)送端分配SA8/16/202481AHAH傳輸模式8/16/202482AH隧道模式8/16/202483ESPESP報頭用來對在多個主機(jī)或網(wǎng)關(guān)之間通信的IP報文提供完整性保護(hù)、鑒別和加密ESP可用于只對傳輸層PDU加密或?qū)φ麄€IP報文進(jìn)行加密ESP存在兩種工作模式:隧道模式和傳輸模式8/16/202484ESP的傳輸模式8/16/202485ESP的隧道模式8/16/202486傳輸模式VPN用于主機(jī)-主機(jī)的VPN8/16/202487隧道模式VPN用于主機(jī)-網(wǎng)關(guān)和網(wǎng)關(guān)-網(wǎng)關(guān)的VPN8/16/202488隧道模式下的LAN-LANVPN8/16/202489隧道模式下主機(jī)-網(wǎng)關(guān)VPN8/16/202490第二節(jié)TransportLevel安全性8/16/202491Web安全與TLS
1.超文本傳輸協(xié)議(HTTP)潛在的風(fēng)險以明文形式進(jìn)行數(shù)據(jù)的傳輸惡意ActiveX控件及JAVAapplets的破壞利用ASP、CGI、PHP等漏洞進(jìn)行攻擊2.HTTPHTTPS,WEB安全傳輸演示實驗8/16/202492協(xié)議本身的安全性支持身份認(rèn)證BasicAuthenticationDigestAccessAuthentication保密性TLS(TransportLayerSecurity)8/16/202493SSL/TLS協(xié)議(1)1994年Netscape開發(fā)了SSL(SecureSocketLayer)協(xié)議,專門用于保護(hù)Web通訊版本和歷史1.0,不成熟2.0,基本上解決了Web通訊的安全問題Microsoft公司發(fā)布了PCT(PrivateCommunicationTechnology),并在IE中支持3.0,1996年發(fā)布,增加了一些算法,修改了一些缺陷TLS1.0(TransportLayerSecurity,也被稱為SSL3.1),1997年IETF發(fā)布了Draft,同時,Microsoft宣布放棄PCT,與Netscape一起支持TLS1.01999年,發(fā)布RFC2246(TheTLSProtocolv1.0)8/16/202494SSL/TLS協(xié)議(2)協(xié)議的設(shè)計目標(biāo)為兩個通訊個體之間提供保密性和完整性(身份認(rèn)證)互操作性、可擴(kuò)展性、相對效率協(xié)議分為兩層底層:TLS記錄協(xié)議上層:TLS握手協(xié)議、TLS密碼變化協(xié)議、TLS警告協(xié)議8/16/202495SSL體系結(jié)構(gòu)SSL由記錄協(xié)議子層(RecordProtocol)和握手協(xié)議子層(HandshakeProtocol)組成記錄協(xié)議子層定義了傳輸?shù)母袷轿帐謪f(xié)議子層用于實現(xiàn)雙向身份認(rèn)證和協(xié)商密碼算法以及會話密鑰IPTCPSSL記錄協(xié)議SSL握手協(xié)議SSL修改密文協(xié)議SSL告警協(xié)議HTTP協(xié)議8/16/202496SSL會話與連接SSL會話(session)一個SSL會話是在客戶與服務(wù)器之間的一個關(guān)聯(lián)。會話由HandshakeProtocol創(chuàng)建。會話定義了一組可供多個連接共享的加密安全參數(shù)會話用以避免為每一個連接提供新的安全參數(shù)所需昂貴的談判代價一對對等實體之間可以有多個會話SSL連接(connection)一個連接是提供一種合適類型服務(wù)的傳輸(OSI分層的定義)SSL的連接是點對點的關(guān)系連接是暫時的,每一個連接和一個會話關(guān)聯(lián)8/16/202497TLS記錄協(xié)議操作過程Zxvhtyu57678597sdfsdfs……應(yīng)用層數(shù)據(jù)Zxvhtyu57678597sdfsdfs…分段操作8735k壓縮操作8735kMAC計算消息摘要………加密操作SSLhdr………添加SSL頭8/16/202498SSL/TLS握手的步驟Client_helloServer_helloCertificateServer_key_exchangeCertificate_requestServer_hello_doneCertificateClient_key_exchangeCertificate_verifyChange_cipher_specFinishedChange_cipher_specFinished建立安全能力,包括協(xié)議版本、會話ID、密碼組、壓縮方法和初始隨機(jī)數(shù)字服務(wù)器可以發(fā)送證書、密鑰交換和請求證書。服務(wù)器信號以hello消息結(jié)束客戶機(jī)可以發(fā)送證書;客戶機(jī)發(fā)送密鑰交換;客戶機(jī)可以發(fā)送證書驗證更改密碼組完成握手協(xié)議
紅色勾除的步驟是可選的8/16/202499TLS握手協(xié)議的流程交換Hello消息,對于算法、交換隨機(jī)值等協(xié)商一致交換必要的密碼參數(shù),以便雙方得到統(tǒng)一的premastersecret交換證書和相應(yīng)的密碼信息,以便進(jìn)行身份認(rèn)證產(chǎn)生mastersecret把安全參數(shù)提供給TLS記錄層檢驗雙方是否已經(jīng)獲得同樣的安全參數(shù)8/16/2024100SSL實現(xiàn)OpenSSL,最新0.9.6c,實現(xiàn)了SSL(2,3),TLS(1.0)Openssl——acommandlinetool.SSL(3)——theOpenSSLSSL/TLSlibrary.crypto(3)——theOpenSSLCryptolibrary.URL:http://SSLeay.au/~ftp/Crypto/MicrosoftWin2kSSLimplementation8/16/2024101Linux下的SSL實現(xiàn)SSL/TLS以apache插件工作Apache下實現(xiàn)SSL的組件mod_ssl-http://mod_perl-http:///dist/OpenSSL-http://RSArefMod_ssl是和apache版本對應(yīng)的8/16/2024102Apache+ssl實現(xiàn)過程編譯RSAref編譯openssl編譯mod_perl編譯mod_ssl編譯apache本身將mod_perl加入apache編譯選項:#perl
Makefile.PLAPACHE_PREFIX=/usr/local/apache\
APACHE_SRC=../apache_1.3.11/src\
USE_APACI=1將mod_ssl加入apache編譯選項:#./configure--with-apache=../apache_1.3.11\
--prefix=/usr/local/apache\--with-ssl=../openssl-0.9.4\
--with-rsa=../rsaref/temp\
--activate-module=src/modules/perl/libperl.a8/16/2024103第三節(jié)ApplicationLevel安全性8/16/2024104Kerberos認(rèn)證機(jī)制
Kerberos系統(tǒng)——美國麻省理工學(xué)院設(shè)計為分布式計算環(huán)境提供一種對用戶雙方進(jìn)行驗證的認(rèn)證方法8/16/2024105
Kerberos協(xié)議提供在客戶機(jī)和服務(wù)器兩者之間的網(wǎng)絡(luò)連接打開前交互身份驗證的機(jī)制。
Kerberos協(xié)議依靠身份驗證技術(shù),用來向所訪問網(wǎng)絡(luò)資源驗證客戶端,以及向客戶端驗證網(wǎng)絡(luò)資源。使用Kerberos協(xié)議,客戶機(jī)和服務(wù)器都會向Kerberos身份驗證服務(wù)器注冊。
Windows2000使用Internet標(biāo)準(zhǔn)KerberosV5協(xié)議作為驗證用戶身份的主要方法。Kerberos身份認(rèn)證協(xié)議8/16/2024106當(dāng)用戶登錄到基于Windows2000的域時,Windows2000會找到ActiveDirectory服務(wù)器和Kerberos身份驗證服務(wù),并將客戶端憑據(jù)發(fā)送給Kerberos服務(wù)。客戶端是由用來取得密鑰的密碼來驗證身份,這個密鑰可由服務(wù)器驗證,或使用私鑰加密的信息來驗證身份,此私鑰的公開部分是在ActiveDirectory中注冊的。在檢查客戶端身份驗證信息后,Kerberos服務(wù),稱為“密鑰發(fā)行服務(wù)”(KDC),為用戶簽發(fā)授予票據(jù)的票據(jù)(TGT),當(dāng)客戶端要求后續(xù)Kerberos票據(jù)以登錄到網(wǎng)絡(luò)資源時,這個票據(jù)就會用來標(biāo)識客戶端。用戶唯一要做的就是輸入自己的密碼來登錄。Kerberos身份驗證過程8/16/2024107Kerberos驗證過程TGSASServer用戶信息發(fā)送包含Client和TGS名字的請求檢查用戶信息,如正確就生成服務(wù)申請憑證和client與tgs的會話密鑰,并用由用戶口令導(dǎo)出的密鑰加密服務(wù)申請憑證與會話密鑰Client用戶輸入口令以解密得到服務(wù)申請憑證和與TGS的會話密鑰發(fā)送包含服務(wù)器名字和服務(wù)申請憑證的請求鑒定用戶身份,如有效生成服務(wù)許可憑證和client與server的會話密鑰Kerberos服務(wù)器服務(wù)許可憑證與會話密鑰包含服務(wù)許可憑證的請求驗證通過,準(zhǔn)許訪問8/16/2024108X.509認(rèn)證服務(wù)8/16/2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版無人駕駛技術(shù)研發(fā)公司股權(quán)轉(zhuǎn)讓及合作生產(chǎn)合同3篇
- 二零二五年網(wǎng)絡(luò)安全違約責(zé)任承擔(dān)詳細(xì)合同解析3篇
- 二零二五年鋼板樁租賃與施工方案優(yōu)化合同3篇
- 二零二五版水電安裝工程節(jié)能改造與施工合同2篇
- 二零二五版房產(chǎn)代持權(quán)違約責(zé)任合同范本3篇
- 二零二五年窗簾藝術(shù)中心窗簾定制合同3篇
- 二零二五年度高品質(zhì)地暖系統(tǒng)安裝與維護(hù)服務(wù)合同書2篇
- 二零二五版海洋工程建設(shè)項目擔(dān)保合同3篇
- 二零二五年度酒店窗簾改造升級合同2篇
- 二零二五版服務(wù)器租賃與云存儲解決方案合同3篇
- GB/T 24479-2023火災(zāi)情況下的電梯特性
- 鼻空腸管的護(hù)理
- ICH Q3D元素雜質(zhì)指導(dǎo)原則
- 五年級解方程計算題100道
- 漢語教學(xué) 《成功之路+進(jìn)步篇+2》第16課課件
- GB/T 20028-2005硫化橡膠或熱塑性橡膠應(yīng)用阿累尼烏斯圖推算壽命和最高使用溫度
- 廣州新版四年級英語下冊-復(fù)習(xí)計劃
- 地震工程學(xué)概論課件
- 小學(xué)語文三年級下冊生字偏旁、拼音、組詞
- 2022年寧波開發(fā)投資集團(tuán)有限公司招聘筆試題庫及答案解析
- 論財務(wù)共享服務(wù)模式下財務(wù)稽核體系
評論
0/150
提交評論