版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、計算機(jī)網(wǎng)絡(luò),第 9 章 計算機(jī)網(wǎng)絡(luò)的安全,第 9 章 計算機(jī)網(wǎng)絡(luò)的安全,*9.1 網(wǎng)絡(luò)安全問題概述 9.1.1 計算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 9.1.2 計算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 9.1.3 一般的數(shù)據(jù)加密模型 *9.2 常規(guī)密鑰密碼體制 9.2.1 替代密碼與置換密碼 9.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES,第 9 章 計算機(jī)網(wǎng)絡(luò)的安全(續(xù)),*9.3 公開密鑰密碼體制 9.3.1 公開密鑰密碼體制的特點(diǎn) 9.3.2 RSA 公開密鑰密碼體制 9.3.3 數(shù)字簽名 *9.4 報文鑒別 *9.5 密鑰分配,第 9 章 計算機(jī)網(wǎng)絡(luò)的安全(續(xù)),9.6 電子郵件的加密 9.6.1 PGP 9.6.2 PEM
2、9.7 鏈路加密與端到端加密 9.7.1 鏈路加密 9.7.2 端到端加密,第 9 章 計算機(jī)網(wǎng)絡(luò)的安全(續(xù)),9.8 因特網(wǎng)商務(wù)中的加密 9.8.1 安全插口層 SSL 9.8.2 安全電子交易 SET 9.9 因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族 IPsec *9.10 防火墻,9.1 網(wǎng)絡(luò)安全問題概述 9.1.1 計算機(jī)網(wǎng)絡(luò)面臨的安全性威脅,計算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。 截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊
3、稱為主動攻擊。,對網(wǎng)絡(luò)的被動攻擊和主動攻擊,截獲,篡改,偽造,中斷,被動攻擊,主 動 攻 擊,目的站,源站,源站,源站,源站,目的站,目的站,目的站,被動攻擊和主動攻擊,在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。 主動攻擊是指攻擊者對某個連接中通過的 PDU 進(jìn)行各種處理。 更改報文流 拒絕報文服務(wù) 偽造連接初始化,(1) 防止析出報文內(nèi)容; (2) 防止通信量分析; (3) 檢測更改報文流; (4) 檢測拒絕報文服務(wù); (5) 檢測偽造初始化連接。,計算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo),有可能發(fā)生 分組丟失,(1) 計算機(jī)病毒會“傳染”其他程序的程序,“傳染”是通過修
4、改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。 (2) 計算機(jī)蠕蟲通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點(diǎn)發(fā)送到另一個結(jié)點(diǎn)并啟動運(yùn)行的程序。 (3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。 (4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。,惡意程序(rogue program),9.1.2 計算機(jī)網(wǎng)絡(luò)安全的內(nèi)容,保密性 安全協(xié)議的設(shè)計 接入控制,9.1.3 一般的數(shù)據(jù)加密模型,E 加密算法,D 解密算法,加密密鑰 K,解密密鑰 K,明文 X,明文 X,密文 Y = EK(X),截取者,截獲,篡改,密鑰源,安全信道,一些重要概念,密碼編碼學(xué)(cryptography)是
5、密碼體制的設(shè)計學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。 如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。 如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。,9.2 常規(guī)密鑰密碼體制,所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。 這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。,9.2.1 替代密碼與置
6、換密碼,替代密碼(substitution cipher)的原理可用一個例子來說明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文,明文 c 變成了密文 F,9.2.1 替代密碼與置換密碼,替代密碼(substitution cipher)的原理可用一個例子來說明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文
7、,明文 a 變成了密文 D,9.2.1 替代密碼與置換密碼,替代密碼(substitution cipher)的原理可用一個例子來說明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文,明文 e 變成了密文 H,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們
8、可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先
9、后順序為 145326。,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按
10、照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有
11、 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對先后順序為 145326。,CIPHER 145326 a
12、ttack begins atfour,密文的得出,密鑰 順序 明文,先讀順序為 1 的明文列,即 aba,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序為 2 的明文列,即 cnu,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序為 3 的明文列,即 aio,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序為 4 的明文列,即 tet,CIPHER 145326 attack begins atfour,密文的得
13、出,密鑰 順序 明文,再讀順序為 5 的明文列,即 tgf,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,最后讀順序為 6 的明文列,即 ksr,因此密文就是:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,先寫下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 2 列密文 cnu,收到的密文
14、:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,再寫下第 5 列密文 tgf,收到的密文:abacnuai
15、otettgfksr,CIPHER 145326 attack begins atfour,接收端收到密文后按列寫下,密鑰 順序 明文,最后寫下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,CIPHER 145326 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,CIPHER 145326
16、 attack begins atfour,接收端從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,序列密碼與分組密碼,序列碼體制是將明文 X 看成是連續(xù)的比特流(或字符流)x1x2,并且用密鑰序列 K k1k2中的第 i 個元素 ki 對明文中的 xi 進(jìn)行加密,即,序列密碼體制,密鑰序列產(chǎn)生器,種子 I0,發(fā)端,ki,密鑰序列產(chǎn)生器,種子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在開始工作時種子 I0 對密鑰序列產(chǎn)生器進(jìn)行初始化。 按照模 2 進(jìn)行運(yùn)算,得出:
17、,(9-1),序列密碼體制,密鑰序列產(chǎn)生器,種子 I0,發(fā)端,ki,密鑰序列產(chǎn)生器,種子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在收端,對 yi 的解密算法為:,(9-2),序列密碼又稱為密鑰流密碼。,序列密碼體制的保密性,序列密碼體制的保密性完全在于密鑰的隨機(jī)性。 如果密鑰是真正的隨機(jī)數(shù),則這種體制就是理論上不可破的。這也可稱為一次一密亂碼本體制。 嚴(yán)格的一次一密亂碼本體制所需的密鑰量不存在上限,很難實用化。 密碼學(xué)家試圖模仿這種一次一密亂碼本體制。目前常使用偽隨機(jī)序列作為密鑰序列。關(guān)鍵是序列的周期要足夠長,且序列要有很好的隨機(jī)性(這很難尋找)。,分組密碼,
18、它將明文劃分成固定的 n 比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼。 分組密碼一次變換一組數(shù)據(jù)。 分組密碼算法的一個重要特點(diǎn)就是:當(dāng)給定一個密鑰后,若明文分組相同,那么所變換出密文分組也相同。 分組密碼的一個重要優(yōu)點(diǎn)是不需要同步,分組密碼體制,輸入,輸出,加密 算法,密鑰,明文,輸入,輸出,解密 算法,密鑰,明文,n bit,n bit,n bit,n bit,密文,密文,9.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES,數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。 在加密前,先對整個明文進(jìn)行分組。每一個組長為 64 bit。 然后對
19、每一個 64 bit 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 bit 密文數(shù)據(jù)。 最后將各組密文串接起來,即得出整個的密文。 使用的密鑰為 64 bit(實際密鑰長度為 56 bit,有 8 bit 用于奇偶校驗)。,DES 加密標(biāo)準(zhǔn),L0,R0,L1 = R0,IP,L2 = R1,L15 = R14,R1 = L0 f (R0, K1),R2 = L1 f (R1, K2),R15 = L14 f (R14, K15),L16 = R15,R16 = L15 f (R15, K16),IP1,f,f,f,輸出,密文 Y (64 bit),明文 X (64 bit),輸入,K16 (48 b
20、it),K2 (48 bit),K1 (48 bit),X0 的左半邊 (32 bit),X0 (64 bit),X0 的右半邊 (32 bit),R16L16 (64 bit),DES 的明顯缺點(diǎn),DES 實際上就是一種單字符替代,而這種字符的長度是 64 bit。 也就是說,對于 DES 算法,相同的明文就產(chǎn)生相同的密文。這對 DES 的安全性來說是不利的。 為了提高 DES 的安全性,可采用加密分組鏈接的方法。,加密分組的鏈接,X0,Y0,X1,Y1,X2,Y2,X3,Y3,X0,Y0,X1,Y1,X2,Y2,X3,Y3,初始 向量,初始 向量,密鑰,密鑰,明文,明文,密文,密文,加密,
21、解密,E,E,E,E,D,D,D,D,DES 的保密性,DES 的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。 DES 是世界上第一個公認(rèn)的實用密碼算法標(biāo)準(zhǔn),它曾對密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。 目前較為嚴(yán)重的問題是 DES 的密鑰的長度。 現(xiàn)在已經(jīng)設(shè)計出來搜索 DES 密鑰的專用芯片。,三重 DES (Triple DES),三重 DES 使用兩個密鑰,執(zhí)行三次 DES 算法。下圖中的方框 E 和 D 分別表示執(zhí)行加密和解密算法。因此加密時是 E-D-E,解密時是 D-E-D。,E,D,E,K1,K2,K1
22、,明文,密文,D,E,D,K1,K2,K1,密文,明文,加密,解密,9.3 公開密鑰密碼體制9.3.1 公開密鑰密碼體制的特點(diǎn),公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”密碼體制。 公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。 現(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。,加密密鑰與解密密鑰,在公開密鑰密碼
23、體制中,加密密鑰(即公開密鑰) PK 是公開信息,而解密密鑰(即秘密密鑰) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公開的。 雖然秘密密鑰 SK 是由公開密鑰 PK 決定的,但卻不能根據(jù) PK 計算出 SK。,應(yīng)當(dāng)注意,任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公開密鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更為簡單。,公開密鑰算法的特點(diǎn),(1) 發(fā)送者用加密密鑰 PK 對明文 X 加密后,在接
24、收者用解密密鑰 SK 解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X) X (9-5) 解密密鑰是接收者專用的秘密密鑰,對其他人都保密。 此外,加密和解密的運(yùn)算可以對調(diào),即 EPK(DSK(X) X,公開密鑰算法的特點(diǎn),(2) 加密密鑰是公開的,但不能用它來解密,即 DPK(EPK(X) X (9-6) (3) 在計算機(jī)上可容易地產(chǎn)生成對的 PK 和 SK。 (4) 從已知的 PK 實際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計算上不可能的”。 (5) 加密和解密算法都是公開的。,公開密鑰密碼體制,接收者,發(fā)送者,E 加密算法,D 解密算法,加密密鑰 PK,解密密鑰 SK,明文 X
25、,密文 Y = EPK(X),密鑰對 產(chǎn)生源,明文 X = DSK(EPK(X),9.3.2 RSA 公開密鑰密碼體制,RSA 公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。 每個用戶有兩個密鑰:加密密鑰 PK e, n 和解密密鑰 SK d, n。 用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的 d 則保密。 N 為兩個大素數(shù) p 和 q 之積(素數(shù) p 和 q 一般為 100 位以上的十進(jìn)數(shù)),e 和 d 滿足一定的關(guān)系。當(dāng)敵手已知 e 和 n 時并不能求出 d。,(1) 加密算法,若用整數(shù) X 表示明文,用整數(shù) Y
26、 表示密文(X 和 Y 均小于 n),則加密和解密運(yùn)算為: 加密:Y Xe mod n (9-7) 解密:X Yd mod n (9-8),(2) 密鑰的產(chǎn)生, 計算 n。用戶秘密地選擇兩個大素數(shù) p 和 q,計算出 n pq。n 稱為 RSA算法的模數(shù)。明文必須能夠用小于 n 的數(shù)來表示。實際上 n 是幾百比特長的數(shù)。 計算(n)。用戶再計算出 n 的歐拉函數(shù) (n) (p 1)(q 1) (9-9) (n) 定義為不超過 n 并與 n 互素的數(shù)的個數(shù)。 選擇 e。用戶從0, (n) 1中選擇一個與 (n)互素的數(shù) e 作為公開的加密指數(shù)。,(2) 密鑰的產(chǎn)生(續(xù)), 計算 d。用戶計算出滿
27、足下式的 d ed 1 mod (n) (9-10) 作為解密指數(shù)。 得出所需要的公開密鑰和秘密密鑰: 公開密鑰(即加密密鑰)PK e, n 秘密密鑰(即解密密鑰)SK d, n,(3) 正確性的例子說明,設(shè)選擇了兩個素數(shù),p 7, q 17。 計算出 n pq 7 17 119。 計算出 (n) (p 1)(q 1) 96。 從0, 95中選擇一個與 96 互素的數(shù)e。 選 e 5。然后根據(jù)(9-10)式, 5d 1 mod 96 解出 d。不難得出,d 77, 因為 ed 5 77 385 4 96 1 1 mod 96。 于是,公開密鑰 PK (e, n) 5, 119, 秘密密鑰 SK
28、 77, 119。,(3) 正確性的例子說明(續(xù)),對明文進(jìn)行加密。先把明文劃分為分組,使每個 明文分組的二進(jìn)制值不超過 n, 即不超過 119。 設(shè)明文 X 19。用公開密鑰加密時,先計算 Xe 195 2476099。 再除以 119,得出商為 20807,余數(shù)為 66。這就是對應(yīng)于明文 19 的密文 Y 的值。 在用秘密密鑰 SK 77, 119進(jìn)行解密時,先計算 Yd 6677 1.27. 10140。 再除以 119,得出商為 1.06. 10138,余數(shù)為 19。 此余數(shù)即解密后應(yīng)得出的明文 X。,RSA 算法舉例,明文 19,19 = = 20807,公開密鑰 = 5, 119,
29、加密,5,2476099,119,及余數(shù) 66,密文 66,66 = = 1.0610,秘密密鑰 = 77, 119,解密,77,1.27. 10,119,及余數(shù) 19,明文 19,140,138,9.3.3 數(shù)字簽名,數(shù)字簽名必須保證以下三點(diǎn): (1) 接收者能夠核實發(fā)送者對報文的簽名; (2) 發(fā)送者事后不能抵賴對報文的簽名; (3) 接收者不能偽造對報文的簽名。 現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實現(xiàn)。,數(shù)字簽名的實現(xiàn),D,SK,PK,用公開密鑰 核實簽名,用秘密密鑰 進(jìn)行簽名,X,發(fā)送者 A,接收者 B,DSK(X),X,E,數(shù)字簽名的實現(xiàn)
30、,B 用已知的 A 的公開加密密鑰得出 EPKA(DSKA(X) X。因為除 A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(X)。這樣,B 相信報文 X 是 A 簽名發(fā)送的。 若 A 要抵賴曾發(fā)送報文給 B,B 可將 X 及DSKA(X)出示給第三者。第三者很容易用 PKA去證實 A 確實發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示DSKA(X)。這樣就證明了 B 偽造了報文。,具有保密性的數(shù)字簽名,D,SKA,PKA,用公開密鑰 核實簽名,用秘密密鑰 簽名,X,發(fā)送者 A,接收者 B,DSKA(X),X,E,E,P
31、KB,用公開密鑰 加密,EPKB(DSKA(X),D,SKB,用秘密密鑰 解密,DSKA(X),密文,9.4 報文鑒別(message authentication),在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別。 報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)巍?使用加密就可達(dá)到報文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報文并不需要加密。應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報文的真?zhèn)巍?報文摘要 MD (Message Digest),發(fā)送端將報文 m 經(jīng)過報文摘要算法運(yùn)算后得出固定長度的報文摘要 H(m)。然
32、后對 H(m) 進(jìn)行加密,得出EK(H(m),并將其追加在報文 m 后面發(fā)送出去。 接收端將 EK(H(m) 解密還原為 H(m),再將收到的報文進(jìn)行報文摘要運(yùn)算,看得出的是否為此 H(m)。 如不一樣,則可斷定收到的報文不是發(fā)送端產(chǎn)生的。 報文摘要的優(yōu)點(diǎn)就是:僅對短得多的定長報文摘要 H(m)進(jìn)行加密比對整個長報文 m 進(jìn)行加密要簡單得多。 M 和 EK(H(m) 合在一起是不可偽造的,是可檢驗的和不可抵賴的。,報文摘要算法必須滿足以下兩個條件,任給一個報文摘要值 x,若想找到一個報文 y 使得 H(y) = x,則在計算上是不可行的。 若想找到任意兩個報文 x 和 y,使得 H(x) =
33、H(y),則在計算上是不可行的。,報文摘要的實現(xiàn),明 文 M,MD,經(jīng)過報文 摘要運(yùn)算 H,密鑰 K,MD,H,比較 (是否一致?),發(fā)送,明 文 M,明 文 M,得出報文摘要,加密的報文摘要,加密的報文摘要 附加在明文后面,密鑰 K,得出解密的報文摘要,發(fā)端,收端,收端算出的 報文摘要,9.5 密鑰分配,密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。 密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。 目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。,常規(guī)密鑰分配協(xié)議,用戶B,用戶 主
34、密鑰 A KA B KB,用戶私有主密鑰文件,KDC,用戶A,9.6 電子郵件的加密 9.6.1 PGP (Pretty Good Privacy),PGP 是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。 PGP 并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。 雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。,PGP 的加密過程,MD5,RSA,ZIP,IDEA,base 64,RSA,A 的 明文 P,P,P1,P1.Z,KM,至因特網(wǎng),ASCII 文本,B 的 RSA 公開密鑰 EB,KM:IDE
35、A 的加密密鑰(一次一密),:拼接,P 與 H 拼接,H,壓縮后的 P1,用密鑰 KM 加密后的 P1.Z 與 用密鑰 EB 加密后的 KM 拼接,A 的 RSA 秘密密鑰 DA,PGP 的報文格式,EB 的 標(biāo) 識 符,MD5 散列 函數(shù),KM,EA 的 標(biāo) 識 符,簽 字 首 部,時 間,類 型,報 文 首 部,文 件 名,時 間,報 文,報文部分,簽字部分,密鑰 部分,IDEA 加密,壓縮,Base64 編碼的 PGP 報文,用 DA 加密,用 EB 加密,9.6.2 PEM(Privacy Enhanced Mail),PEM 是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個 RFC 文檔來描述:
36、(1) RFC 1421:報文加密與鑒別過程 (2) RFC 1422:基于證書的密鑰管理 (3) RFC 1423:PEM 的算法、工作方式和 標(biāo)識符 (4) RFC 1424:密鑰證書和相關(guān)的服務(wù),PEM 的主要特點(diǎn),PEM 的功能和 PGP 的差不多,都是對基于RFC 822的電子郵件進(jìn)行加密和鑒別。 每個報文都是使用一次一密的方法進(jìn)行加密,并且密鑰也是放在報文中一起在網(wǎng)絡(luò)上傳送。對密鑰還必須加密??梢允褂?RSA 或三重 DES。 PEM 有比 PGP 更完善的密鑰管理機(jī)制。由證書管理機(jī)構(gòu)(Certificate Authority)發(fā)布證書。,9.7 鏈路加密與端到端加密9.7.1
37、鏈路加密,在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。,D1,E2,明文 X,結(jié)點(diǎn) 1,D2,E3,明文 X,結(jié)點(diǎn) 2,Dn,明文 X,用戶 B,E1,明文 X,用戶 A,E1(X) 鏈路 1,E2(X) 鏈路 2,En(X) 鏈路 n,E3(X),密文,密文,密文,密文,相鄰結(jié)點(diǎn)之間具有相同的密鑰,因而密鑰管理易于實現(xiàn)。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。,鏈路加密,由于報文是以明文形式在各結(jié)點(diǎn)內(nèi)加密的,所以結(jié)點(diǎn)本身必須是安全的。 所有的中間結(jié)點(diǎn)(包括可能經(jīng)過的路由器)未必都是安全的。因此必須采取有效措施。 鏈路加密的
38、最大缺點(diǎn)是在中間結(jié)點(diǎn)暴露了信息的內(nèi)容。 在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實現(xiàn)通信安全的。,9.7.2 端到端加密,端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對傳送的 PDU 進(jìn)行加密和解密,報文的安全性不會因中間結(jié)點(diǎn)的不可靠而受到影響。,結(jié)點(diǎn) 1,結(jié)點(diǎn) 2,DK,明文 X,結(jié)點(diǎn) n,EK,明文 X,結(jié)點(diǎn) 0,EK(X) 鏈路 1,EK(X) 鏈路 2,EK(X) 鏈路 n,端到端鏈路傳送的都是密文,在端到端加密的情況下,PDU 的控制信息部分(如源結(jié)點(diǎn)地址、目的結(jié)點(diǎn)地址、路由信息等)不能被加密,否則中間結(jié)點(diǎn)就不能正確選擇路由。,9.8 因特網(wǎng)商務(wù)中的加密9.8.1 安全插口層 SSL,SSL 又
39、稱為安全套接層 (Secure Socket Layer),可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。 SSL 在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。 在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會話密鑰。 SSL 不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議 TLS (Transport Layer Security)的基礎(chǔ)。,安全插口層 SSL 的位置,TCP,應(yīng)用層,安全插口層,運(yùn)輸層,HTTP IMAP,SSL 功能 標(biāo)準(zhǔn)插口,在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報文),對數(shù)據(jù)進(jìn)行
40、加密,然后將加了密的數(shù)據(jù)送往 TCP 插口。 在接收方,SSL 從 TCP 插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應(yīng)用層。,SSL 提供以下三個功能,(1) SSL 服務(wù)器鑒別 允許用戶證實服務(wù)器的身份。具有 SS L功能的瀏覽器維持一個表,上面有一些可信賴的認(rèn)證中心 CA (Certificate Authority)和它們的公開密鑰。 (2) 加密的 SSL 會話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。 (3) SSL 客戶鑒別 允許服務(wù)器證實客戶的身份。,9.8.2 安全電子交易 SET (Secure Electronic Transaction),安全電子交易 SET 是專
41、為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。 SET 的主要特點(diǎn)是: (1) SET 是專為與支付有關(guān)的報文進(jìn)行加密的。 (2) SET 協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。 (3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。,9.9 因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族 IPsec1. IPsec 與安全關(guān)聯(lián) SA,IPsec 就是“IP安全(Security)協(xié)議”的縮寫。 網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報中的數(shù)據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)提供源站鑒別,即當(dāng)目的站收到 IP 數(shù)據(jù)報時,能確信這是從該數(shù)據(jù)報的源IP
42、地址的主機(jī)發(fā)來的。,IPsec 中最主要的兩個部分,鑒別首部 AH (Authentication Header): AH提供源站鑒別和數(shù)據(jù)完整性,但不能保密。 封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它提供源站鑒別、數(shù)據(jù)完整性和保密。,安全關(guān)聯(lián) SA(Security Association),在使用 AH 或 ESP 之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。 IPsec 就將傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。,安全關(guān)聯(lián),安全關(guān)聯(lián)是一個單向連接。它由一個三元組惟一地確定,包括: (1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識符 (2) 此單向連接的源 IP 地址 (3) 一個 32 bit 的連接標(biāo)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- LS/T 1105-2024全谷物分類與標(biāo)示要求
- 2025-2030年中國空調(diào)行業(yè)并購重組擴(kuò)張戰(zhàn)略制定與實施研究報告
- 2025-2030年中國智能監(jiān)控系列芯片行業(yè)資本規(guī)劃與股權(quán)融資戰(zhàn)略制定與實施研究報告
- 2025-2030年中國晶圓制造行業(yè)開拓第二增長曲線戰(zhàn)略制定與實施研究報告
- 2025-2030年中國光纖激光器行業(yè)并購重組擴(kuò)張戰(zhàn)略制定與實施研究報告
- 2025-2030年中國地理信息行業(yè)商業(yè)模式創(chuàng)新戰(zhàn)略制定與實施研究報告
- 新形勢下虛擬養(yǎng)老院行業(yè)可持續(xù)發(fā)展戰(zhàn)略制定與實施研究報告
- 2025-2030年中國團(tuán)餐行業(yè)商業(yè)模式創(chuàng)新戰(zhàn)略制定與實施研究報告
- 建設(shè)項目環(huán)境影響評價技術(shù)咨詢合同
- 自動打鈴控制器-PLC控制系統(tǒng)課程設(shè)計
- QCT1067.5-2023汽車電線束和電器設(shè)備用連接器第5部分:設(shè)備連接器(插座)的型式和尺寸
- (完整版)儀表選型
- T-CCAA 39-2022碳管理體系 要求
- 成人霧化吸入護(hù)理團(tuán)體標(biāo)準(zhǔn)解讀
- 油氣回收相關(guān)理論知識考試試題及答案
- 2024-2030年中國氣槍行業(yè)市場深度分析及發(fā)展前景預(yù)測報告
- 數(shù)字化技術(shù)在促進(jìn)幼兒語言發(fā)展中的應(yīng)用
- 江西省上饒市2023-2024學(xué)年高一上學(xué)期期末教學(xué)質(zhì)量測試物理試題(解析版)
- 學(xué)生(幼兒)上學(xué)放學(xué)交通方式情況登記表
- 提高感染性休克集束化治療達(dá)標(biāo)率
- 電動自行車換電柜規(guī)劃方案
評論
0/150
提交評論