信息安全技術(shù)加密技術(shù)應(yīng)用課件_第1頁
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第2頁
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第3頁
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第4頁
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第5頁
已閱讀5頁,還剩56頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息安全技術(shù)加密技術(shù)應(yīng)用提綱密碼知識簡介對稱密碼體制及信息加密非對稱密碼體制及CA認證網(wǎng)絡(luò)現(xiàn)狀及安全問題分析網(wǎng)絡(luò)發(fā)展趨勢TCP/IP網(wǎng)絡(luò)安全問題分析VPN技術(shù)綜述MLPS、SSL/TSL、L2TP、PPTP、IPSecIPSec VPN技術(shù)IPSec實現(xiàn)機制IPSec VPN系統(tǒng)的實施第一部分密碼學(xué)基礎(chǔ)知識信息加密的基本模型三要素:信息密文、密鑰、信息密文C=En(K,P)現(xiàn)代密碼學(xué)理論,“一切秘密存在于密鑰之中”密鑰(K)密碼分析者進行破譯分析密碼算法信息明文(P)信息密文(C )傳輸或存儲AliceBobOscar關(guān)于密碼體制更嚴格的定義密碼體制:它是一個五元組(P,C,K,E,D)滿足條

2、件:P是可能明文的有限集;(明文空間)C是可能密文的有限集;(密文空間)K是一切可能密鑰構(gòu)成的有限集;(密鑰空間)任意kK,有一個加密算法eKE和相應(yīng)的解密算法d k D, 使得eK :P C和dK :C P分別為加密解密函數(shù),滿足dk(ek(x)=x, 這里x P。加密函數(shù)ek必須是單射函數(shù),就是一對一的函數(shù)。若P=C,則ek為一個置換。好的密碼算法是唯密鑰而保密的。 若使用相同的密鑰,這個加密體制為對稱的,否則稱為非對稱的。密碼分析和破譯假設(shè)破譯者Oscar是在已知密碼體制的前提下來破譯Bob使用的密鑰。這個假設(shè)稱為Kerckhoff原則。最常見的破解類型如下: 唯密文攻擊:Oscar具有

3、密文串y. 已知明文攻擊: Oscar具有明文串x和相應(yīng)的密文y. 選擇明文攻擊:Oscar可獲得對加密機的暫時訪問,因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。 選擇密文攻擊:Oscar可暫時接近密碼機,可選擇密文串y,并構(gòu)造出相應(yīng)的明文x. 5.這一切的目的在于破譯出密鑰密碼體制分類對稱密碼體制:加密和解密的密碼算法和密鑰相同C=En(K,T) T=Dn(K,C), En 、 Dn相同K和C具有相同的樣本空間典型代表:偽隨機序列、DES、RC5、RC6非對稱密碼體制:加密和解密的密鑰不同C=En(Ke,T) T=Dn(Kd,C), Ke 、 Kd不同且不能相互推導(dǎo)K和C具有相同的樣本空間典

4、型代表:RSA、DSA、橢圓曲線單向散列函數(shù):作用于一任意長度的消息M,返回固定的散列值hh=H(M) 或 h=H(K,M)M的樣本空間一般大于h的樣本空間典型代表:MD5、SHADES簡介DES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的密文。分三個階段實現(xiàn): 給定明文X,通過一個固定的初始置換IP來排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位組成,R0由X0的后32位組成。計算函數(shù)F的16次迭代, 根據(jù)下述規(guī)則來計算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中Ki是長為48位的子密鑰。子密鑰K1

5、,K2,K16是作為密鑰K(56位)的函數(shù)而計算出的。對比特串R16L16使用逆置換IP-1得到密文Y。Y=IP-1(R16L16)一輪迭代圖示在Ki的作用下共進行16輪迭代Li-1 Ri-1F+Li RiKiDES的F函數(shù)A=R(32 bits)J=K(48 bits)EE(A)為48 bits+B1 B2 B3 B4 B5 B6 B7 B8 S1S2S3S4S5S6S7S8C1 C2 C3 C4 C5 C6 C7 C8P32 bits F(A,J)B寫成8個6比特串E為32到64比特的擴展每個Sj是一個固定的416矩陣,它的元素取015的整數(shù)P為固定置換Ki的生產(chǎn)K是長度為64的位串,其中

6、56位是密鑰,8位是奇偶校驗位PC-1為固定置換KPC-1C0 D0LS1LS1C1 D1LS2LS2LS16LS16C16 D16PC-2PC-2K1K163DESTuchman給出雙密鑰的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P) 對P加密 P=DK1(EK2(DK1(C) 對C解密這種替代DES的加密較為流行并且已被采納用于密鑰管理標準(The Key Manager Standards ANSX9.17和ISO8732).EDEDEDCBAPPABCK1K2K1K1K2K1加密解密RSA密碼體制RSA由Rivest,Shamir和Adleman在1978年提出,

7、數(shù)學(xué)基礎(chǔ)是Euler(歐拉)定理,建立在大整數(shù)因子的困難性之上。實現(xiàn)的步驟如下:Bob為實現(xiàn)者(1)Bob尋找出兩個大素數(shù)p和q(2)Bob計算出n=pq和 (n)=(p-1)(q-1).(3)Bob選擇一個隨機數(shù)e(0e (n),滿足(e, (n))1(4)Bob使用輾轉(zhuǎn)相除法計算d=e-1(mod (n) (5)Bob在目錄中公開n和e作為她的公開鑰。密碼分析者攻擊RSA體制的關(guān)鍵點在于如何分解n。若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開的e,解出秘密的d。(猜想:攻破RSA與分解n是多項式等價的。然而,這個猜想至今沒有給出可信的證明!)RSA實例若Bob選擇

8、p=101和q113,那么,n=11413, (n)=10011211200;而1120026527,一個正整數(shù)e能用作加密指數(shù),當(dāng)且僅當(dāng)e不能被2,5,7所整除(事實上,Bob不會分解(n),而且用輾轉(zhuǎn)相除法(歐式算法)來求得e,使(e, (n)=1)。假設(shè)Bob選擇了e=3533,那么用輾轉(zhuǎn)相除法將求得: d=e -1 6597(mod 11200), Bob的解密密鑰d=6597.Bob在一個目錄中公開n=11413和e=3533, 現(xiàn)假設(shè)Alice想發(fā)送明文9726給Bob,她計算: 97263533(mod 11413)=5761且在一個信道上發(fā)送密文5761。當(dāng)Bob接收到密文57

9、61時,他用他的秘密解密指數(shù)(私鑰)d6597進行解密:57616597(mod 11413)=9726單向散列函數(shù)MD4MD4:給定一個消息比特串x,使用如下算法來構(gòu)造M:設(shè)d=447-(|x|(mod 512)l表示|x|(mod 264)的二進制表示,|l|=64M=x|1|Od|l 在M的構(gòu)造中。在x后面附上一個1,然后并上足夠多的0使得長度變成模512(=29)與448用余的數(shù),最后并上64bit的l,它是x的長度的二進制表示。(注意:若必要的話,用模264約簡)。易見,512|1M。將M表示成陣列形式:M=M0M1MN-1其中每一個Mi是一個長度為32bit的串且N0(mod/6)

10、我們稱每一個Mi為一個字。消息摘要的構(gòu)造構(gòu)造關(guān)于x的128bit的消息摘要的算法描述如下:1給出寄存器A,B,C,D,第一步初始化: A=67452301(16進制) B=efcdab89(16進制) C=98badcfe(16進制) D=10325476(16進制)2對i=0到N/16-1做:3對j=0到15做Xj=M16i+j每次處理陳列M的16個字!4AA=A,BB=B,CC=C,DD=D5輪1;6輪2;7輪3;8A=A+AA,B=B+BB,C=C+CC,D=D+DD消息摘要為A|B|C|D128bits!數(shù)字簽名與驗證數(shù)字簽名隨文本的變化而變化,而手寫簽字反映某個人的個性特征,是不變的

11、;數(shù)字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之后的,與文本信息可以是分離的。數(shù)字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等安全問題。采用一種數(shù)據(jù)交換協(xié)議,使得收發(fā)數(shù)據(jù)的雙方能夠滿足兩個條件:接收方能夠鑒別發(fā)送方所宣稱的身份;發(fā)送方事后不能否認他發(fā)送過數(shù)據(jù)這一事實簽名驗證過程?摘要摘要摘要MIC摘要MIC摘要摘要公開密鑰秘密密鑰第二部分網(wǎng)絡(luò)現(xiàn)狀及安全性分析企業(yè)網(wǎng)的現(xiàn)狀A(yù)TM因特網(wǎng)DDNX.25幀中繼ISDNIP 網(wǎng)PSTN視頻網(wǎng)VOIP語音網(wǎng)數(shù)據(jù)網(wǎng)VPN網(wǎng)因特網(wǎng)WEB 服務(wù)器便攜機企業(yè)網(wǎng)互連需求視頻網(wǎng)VOIP語音網(wǎng)數(shù)據(jù)網(wǎng)VPN網(wǎng)因特網(wǎng)WEB 服務(wù)器便攜機快捷,按需,廉

12、價,安全可靠IP 網(wǎng)企業(yè)網(wǎng)互連的趨勢因特網(wǎng)內(nèi)部網(wǎng)外部網(wǎng)商業(yè)伙伴/客戶企業(yè)總部網(wǎng)分支機構(gòu)路由器路由器路由器遠端用戶建立基于公用網(wǎng)的 VPN 虛擬專用網(wǎng)絡(luò)Internet 提供快捷, 按需, 廉價安全可靠? 公用網(wǎng)絡(luò)應(yīng)用TCPIPUDPIP 的操作流程IP 報文源IP 地址目的 IP 地址高層報頭,數(shù)據(jù) 應(yīng)用TCPIPUDP傳送IP 報文XIP 網(wǎng)潛在安全問題IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包是誰在網(wǎng)的另一端?公用IP網(wǎng)絡(luò)IP 數(shù)據(jù)包XIP - VPN 網(wǎng)涉及的安全問題源IP 地址目的 IP 地址報文假IP 地址假IP 地址中間人攻擊 The man-in-t

13、he-middle詐騙 Spoofing會話偷換 Session hijacking電子偷聽 Sniffing這網(wǎng)點是不是真的?是誰在網(wǎng)的另一端?你的系統(tǒng)易受攻擊嗎?超過 18 個主要操作系統(tǒng),路由器,打印機等等發(fā)現(xiàn)存在TCP/IP 缺陷 Ping of Death.發(fā)送過分大的數(shù)據(jù)包至使系統(tǒng)超過負荷而崩潰。IP網(wǎng)絡(luò)安全問題的根源我們要保護什么呢?信息完整用戶認證網(wǎng)站認證密鑰管理不可抵賴數(shù)據(jù)安全基于網(wǎng)絡(luò)層的安全applicationsPresentationSessionPhysicalTransportLinkS/MIME, SETSecure RPCSSL/TLS -應(yīng)用Presentat

14、ion會話物理傳輸鏈路PPP CHAP/EAP L2TP/PPTPIP SECOSI 層的安全IP SECIP SEC網(wǎng)絡(luò)NetworkMPLS:多協(xié)議標簽交換由IEFT提出,并得到以Cisco為主的網(wǎng)絡(luò)設(shè)備供應(yīng)商的支持,解決IP網(wǎng)絡(luò)中數(shù)據(jù)報的快速交換、和傳輸質(zhì)量(QoS)對IP報進行“標簽處理”,路由/交換時不再基于IP地址,而是基于該“標簽”進行,從而大大提高傳輸速率一般由網(wǎng)絡(luò)服務(wù)商提供,并由服務(wù)商設(shè)定標簽路由分組及訪問控制根據(jù)標簽進行快速路由和交換普通IP報以普通方式進行路由和交換PPTP:點到點隧道協(xié)議由微軟最先提出,提供PPTP客戶機和PPTP服務(wù)器之間的加密通信 對PPP協(xié)議進行二

15、次封裝采用RSA、RC4密碼算法完成身份認證及數(shù)據(jù)加密僅在PPTP客戶端和PPTP服務(wù)器之間提供安全機制,僅同時支持一個PPTP連接Internet或IP網(wǎng)絡(luò)1.撥號,建立PPP連接PPTP服務(wù)器2.基于RSA進行PPTP認證3.基于RC4對數(shù)據(jù)加密L2TP: 二層隧道協(xié)議以網(wǎng)絡(luò)廠商為主提出,在IP網(wǎng)絡(luò)或分組網(wǎng)絡(luò)中直接建立安全的IP連接基于TACACS+、RADIUS進行身份認證引入二層傳輸序列號,防止數(shù)據(jù)報丟失僅對控制信息進行加密處理Internet或IP網(wǎng)絡(luò)LNSFR/ATM等交換網(wǎng)絡(luò)PSTNLNSL2TP Network ServerIETF (因特網(wǎng)工程工作組) 為 IP 網(wǎng)絡(luò)層制訂的

16、安全標準。強制包含在 IPv6 版本在IPv4 版本可選擇的 互聯(lián)網(wǎng)安全協(xié)議解決方案IPSecRFCs IPSec協(xié)議 (1998年11月)RFC 2401: Security Architecture for the Internet Protocol RFC 2402: IP Authentication header (AH)RFC 2403: The Use of HMAC-MD5-96 within ESP and AHRFC 2404: The Use of HMAC-SHA-1-96 within ESP and AHRFC 2405: The ESP DES-CBC Ciphe

17、r Algorithm With Explicit IVRFC 2406: IP Encapsulating Security Payload (ESP)RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMPRFC 2408: Internet Security Association and Key Management Protocol (ISAKMP)RFC 2409: The Internet Key Exchange (IKE)RFC 2410: The NULL Encryption Algori

18、thm and Its Use With IPsecRFC 2411: IP Security Document RoadmapRFC 2412: The OAKLEY Key Determination ProtocolRFC 2451: The ESP CBC-Mode Cipher Algorithms (3DES, CAST, IDEA, RC5, BF)RFC 2393: IP Payload Compression Protocol (IPComp) RFC 2394: IP Payload Compression Using DEFLATE RFC 2395: IP Payloa

19、d Compression Using LZSRFC 2104: Keyed-Hashing for Message Authentication在研討中的 IPSec v2版本草案draft-ietf-ipsec-pki-req-01: PKI Requirements for IP Securitydraft-ietf-ipsec-isakmp-xauth-03: Extended Authentication Within ISAKMP/Oakleydraft-ietf-ipsec-isakmp-hybrid-auth-01: A Hybrid Authentication Mode f

20、or IKEdraft-ietf-ipsec-isakmp-mode-cfg-04: The ISAKMP Configuration Methoddraft-ietf-ipsec-policy-model-00: IPSec Policy Data Modeldraft-ietf-ipsec-vpn-policy-schema-00: An LDAP Schema for Configuration and Administration of IPSec based Virtual Private Networks (VPNs)draft-ietf-ipsec-secconf-00: Sec

21、ure Configuration of IPsec-Enabled Network Devicesdraft-ietf-ipsec-sps-00: Security Policy Systemdraft-ietf-ipsec-spsl-00: Security Policy Specification Languagedraft-jenkins-ipsec-rekeying-00: IPSec Re-keying Issuesdraft-ietf-ipsec-mib-02: IPSec Monitoring MIBdraft-ietf-ipsec-icmp-handle-v4-00: IPv

22、4 ICMP messages and IPSec security gatewaysdraft-ietf-ipsec-icmp-options-00: Options for handling ICMP messages that must be forwardeddraft-ietf-ipsec-auth-hmac-ripemd-160-96-02: The Use of HMAC-RIPEMD-160-96 within ESP and AHdraft-simpson-desx-02: The ESP DES-XEX3-CBC Transformdraft-rogers-cbc-mac-

23、00: Use of Block Ciphers for Message Authenticationdraft-ietf-ipsec-dhless-enc-mode-00: A DH-less encryption mode for IKE傳輸模式(Transport Mode) 應(yīng)用TCPIPUDP 應(yīng)用TCPIPUDP應(yīng)用TCPIPUDPAHIP應(yīng)用TCPIPUDPAHIP加密報文認證報頭原 IP 報頭使用原 IP 地址傳送公用網(wǎng)絡(luò)隧道模式 (Tunnel Mode) 應(yīng)用TCPIPUDP 應(yīng)用TCPIPUDP應(yīng)用TCPIPUDPAHIP應(yīng)用TCPIPUDPAHIP加密報文新 IP 報頭

24、認證報頭新 IP 地址:使用新 IP 地址傳送公用網(wǎng)絡(luò)PAD 長度下個報頭填充 (0-255bytes)IPSec 的主要元素安全參數(shù)索引 (SPI)序列號(SN)認證數(shù)據(jù)下個報頭報文長度保留安全參數(shù)索引 (SPI)序列號(SN)報文數(shù)據(jù)認證數(shù)據(jù) AH 使用的散列法, 密鑰提議ESP使用的加密算法, 密鑰提議散列法算法,密鑰的提議加密算法,密鑰的提議密鑰有效期SA有效期SA源地址密鑰更換期加密算法是否有用同步密碼認證數(shù)據(jù)信息源的認證信息的完整性防御報文重發(fā)信息源的認證信息的完整性數(shù)據(jù)的私密性 防御報文重發(fā)安全協(xié)商密鑰管理防御: 不可抵賴 中間人攻擊 會話偷換 報文重播認證報頭AH封裝安全報文E

25、SP互連網(wǎng)密鑰交換IKEAH: 認證報頭IP 報頭TCPheaderIP Payload(incorporates TCP header and data)原始報文IP 報頭TCPheaderIP Payload(incorporates TCP header and data)AH 報頭傳送模式認證 (IP,AH,Payload)IP 報頭TCPheaderIP Payload(incorporates TCP header and data)AH 報頭新 IP 報頭隧道模式認證 (新 IP 報頭, AH, IP, Payload)RFC 2402IP Authentication Head

26、erESP: 封裝安全報文IP 報頭TCPheaderIP Payload(incorporates TCP header and data)原始報文傳輸模式IP 報頭TCPheaderIP Payload(incorporates TCP header and data)ESP 報頭ESP 報尾ESP 鑒定加密認證隧道模式IP 報頭TCPheaderIP Payload(incorporates TCP header and data)ESP 報頭新 IP 報頭ESP 報尾ESP 鑒定加密認證RFC 2406IP Encapsulation Security PayloadIPSec VPN

27、系統(tǒng)中的兩個重要組件SPD(安全策略數(shù)據(jù)庫)決定了為一個包提供的安全服務(wù)系統(tǒng)安全的靈魂策略管理(添加、刪除、修改)應(yīng)方便、安全(集中管理)SADB(安全聯(lián)結(jié)數(shù)據(jù)庫)由 IPSec SA組成具體實施安全服務(wù)IPSec SA(Security Association)決定要保護什么數(shù)據(jù)包,怎樣保護,由誰保護(單向)SADBSA的創(chuàng)建和刪除:手工、自動在實際運行的VPN系統(tǒng)中,最好采用自動的方法IKE(Internet Key Exchange)IKE協(xié)議(RFC2409)目前最完善的、靈活的和健全的自動密鑰管理協(xié)議不僅可以為IPSec協(xié)商安全聯(lián)結(jié),還可以用于OSPF、RIPv2?;旌蠀f(xié)議:ISAK

28、MP、OAKLEY、SKEMEIKE交換的階段與交換模式階段一交換(IKE SA)階段二交換(IPSec SA):Quick Mode Main ModeAggressive ModeIKE SA消息ID#1消息ID#2消息ID#1消息ID#2發(fā)起者Cookie響應(yīng)者Cookie消息ID消息長度下一個載荷主版本副版本交換類型flag下一個載荷保留載荷長度ISAKMP消息頭ISAKMP 載荷頭IKE協(xié)議提供的安全性抗拒絕服務(wù)攻擊:cookie抗抵賴:簽名安全密鑰交換:Diffie-Hellman抗中間人攻擊:對前面的所有消息進行驗證身份認證身份保護完美向前保護(PFS)IKE驗證方法PSKRSA

29、 SignatureDSS SignaturePublic key authenticationRevised Public Key Authentiation發(fā)起者響應(yīng)者SA,Vendor IDSA,vendor ID(icookie,0,0)(發(fā)起者cookie,響應(yīng)者cookie,msgid)(icookie,rcookie,0)HDR,KE,nonceHDR,KE,nonce,certreq HDR*, IDii, CERT, SIG_I HDR*, IDir, CERT, SIG_RHDR*,散列1 ,SA ,Ni , KE, IDci, IDcrIcookie,rcookie,xx

30、xx)HDR*,散列2 ,SA ,Nr , KE, IDci, IDcr HDR*,散列3 階段一完成階段二完成IKE 協(xié)商過程主模式的三四條消息完成后,雙方要計算一系列的秘密:1、SKEYID: 后續(xù)所有密鑰生成的基礎(chǔ)2、SKEYID_d:用于為IPSec衍生出加密密鑰的材料3、SKEYID_a:用于為IKE消息的完整性和數(shù)據(jù)源身份的驗證4、SKEYID_e:用于對IKE消息進行加密對于數(shù)字簽名: SKEYID = prf(Ni_b | Nr_b, gxy)對于公共密鑰加密: SKEYID = prf(hash(Ni_b | Nr_b), CKY-I | CKY-R)對于共享密鑰加密: SKEYID = prf(pre-shared-key, Ni_b | Nr_b) SKEYID_d = prf(SKEYID, gxy | CKY-I | CKY-R | 0) SKEYID_a = prf(SKEYID, SKEYID_d | gxy | CKY-I | CKY-R | 1) SKEYID_e = prf(SKEYID, SKEYID_a | gxy | CKY-I | CKY-R | 2)IKE的密鑰生成Aggressiv

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論