第四章-數(shù)據(jù)加密與身份認(rèn)證_第1頁
第四章-數(shù)據(jù)加密與身份認(rèn)證_第2頁
第四章-數(shù)據(jù)加密與身份認(rèn)證_第3頁
第四章-數(shù)據(jù)加密與身份認(rèn)證_第4頁
第四章-數(shù)據(jù)加密與身份認(rèn)證_第5頁
已閱讀5頁,還剩58頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第四章保障網(wǎng)絡(luò)安全2本講概要

密碼學(xué)是整個信息安全技術(shù)的基石,只有對數(shù)據(jù)加密技術(shù)有一定的了解學(xué)員才可能對信息安全體系所涉及的各項技術(shù)有較好的掌握。身份認(rèn)證是信息安全的一個重要領(lǐng)域,它和數(shù)據(jù)加密有著密切的關(guān)聯(lián),所以本講將就數(shù)據(jù)加密與身份認(rèn)證技術(shù)展開闡述,本講主要內(nèi)容如下:數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議身份認(rèn)證方法3本講學(xué)習(xí)目標(biāo)通過學(xué)習(xí),同學(xué)應(yīng)該掌握:數(shù)據(jù)加密的概念對稱加密算法、非對稱加密算法與混合加密算法原理常見的數(shù)據(jù)加密協(xié)議身份認(rèn)證的概念和方法對SSL協(xié)議有初步的認(rèn)識(一)認(rèn)識加密與認(rèn)證技術(shù)5數(shù)據(jù)加密技術(shù)

數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內(nèi)容:6數(shù)據(jù)加密的概念數(shù)據(jù)加密模型密文網(wǎng)絡(luò)信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法7數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)的概念

數(shù)據(jù)加密(Encryption)是指將一個信息(明文)經(jīng)過加密密鑰及加密函數(shù)轉(zhuǎn)換為沒有意義的另一個信息(密文)的過程。該過程的逆過程稱為解密。明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密鑰(Key):控制加密算法和解密算法得以實現(xiàn)的關(guān)鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過數(shù)學(xué)算法轉(zhuǎn)換成密文的過程;解密(Decryption):將密文還原成明文的過程。8數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)的概念密碼技術(shù)是解決信息安全的最有效的手段,是解決信息安全的核心技術(shù)。數(shù)據(jù)加密的基本思想是通過變換信息的表示形式來偽裝需要保護的敏感信息,使非授權(quán)者不能了解被保護信息的內(nèi)容。

使用密碼技術(shù)的目的是為了保護信息的保密性、完整性和可用性。

密碼體制是指一個系統(tǒng)所采用的基本工作方式及其兩個基本要素,即加密/解密算法和密鑰。

9數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)的應(yīng)用數(shù)據(jù)保密;身份驗證;保持?jǐn)?shù)據(jù)完整性;確認(rèn)事件的發(fā)生。10數(shù)據(jù)加密技術(shù)原理對稱密鑰加密(保密密鑰法)非對稱密鑰加密(公開密鑰法)哈希(Hash)算法數(shù)據(jù)加密技術(shù)原理11數(shù)據(jù)加密技術(shù)原理對稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰兩者相等12加法密碼對稱密碼是一種傳統(tǒng)的密碼體制,也稱私鑰密碼體制,對稱密碼算法可分為兩類:序列算法:對明文中的單個位(或字節(jié))運算的算法。典型代表:凱撒密碼。

分組算法:把明文信息分割成塊結(jié)構(gòu),逐塊予以加密和解密。典型代表:DES13加法密碼A和B是有n個字母的字母表。定義一個由A到B的映射:f:A→Bf(ai)=bi=aj

j=i+kmodn加法密碼是用明文字母在字母表中后面第k個字母來代替。K=3時是著名的凱撒密碼。14K=3加密的方法:26個英文字母循環(huán)后移3位;解密的方法:26個英文字母循環(huán)前移3位。例:愷撒密碼是對英文26個字母進行移位代換的密碼,若明文m=Caesarcipherisashiftsubstitution。運算得出密文。由題知:q=26,密鑰k=3,則可得明文和密文代換表P:abcdefghijklmnopqrstuvwxyzC:DEFGHIJKLMNOPQRSTUVWXYZABC明文:Caesarcipherisashiftsubstitution密文:FDHVDUFLSKHULVDVKLIWVXEVWLWXWLRQ(凱撒密碼算法)愷撒密碼15數(shù)據(jù)加密技術(shù)原理非對稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等16數(shù)據(jù)加密技術(shù)原理非對稱密鑰加密(公開密鑰加密)特點:a.加密和解密使用兩個不同的密鑰b.加密和解密不可推導(dǎo)c.算法復(fù)雜,效率低d.特別適用于開放網(wǎng)絡(luò)中e.可用于數(shù)字簽名17數(shù)據(jù)加密技術(shù)原理非對稱密鑰加密(公開密鑰加密)典型代表:RSA18例假設(shè)明文為cryptographyisanappliedscience,密鑰為encry,請用置換技術(shù)將明文轉(zhuǎn)換成密文。Ency:在英文字母表中出現(xiàn)的次序可以確定為23145我們把明文也按這樣的順序列出23145cryptographyisanappliedscience古典數(shù)據(jù)加密技術(shù)19先寫標(biāo)號為1的這一列yripdn,接著寫2、3、4、5列得出密文:yripdncohniirgyaeepaspsctpalce單純置換密碼容易被破解,所以經(jīng)常進行多步置換,其方法與單步相同古典數(shù)據(jù)加密技術(shù)20數(shù)據(jù)加密技術(shù)原理

單向散列算法(哈希算法)

哈希算法將任意長度的二進制值映射為較短的固定長度的二進制值,這個小的二進制值稱為哈希值。哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。如果散列一段明文而且哪怕只更改該段落的一個字母,隨后的哈希都將產(chǎn)生不同的值。要找到散列為同一個值的兩個不同的輸入,在計算上是不可能的,所以數(shù)據(jù)的哈希值可以檢驗數(shù)據(jù)的完整性。一般用于快速查找和加密算法。

21數(shù)據(jù)加密技術(shù)原理

單向散列算法(哈希算法)

單向散列算法又稱哈希算法(hashalgorithm),可以提供數(shù)據(jù)完整性方面的判斷依據(jù)。

哈希(Hash)算法,即散列函數(shù)。它是一種單向密碼體制,即它是一個從明文到密文的不可逆的映射,只有加密過程,沒有解密過程。同時,哈希函數(shù)可以將任意長度的輸入經(jīng)過變化以后得到固定長度的輸出。哈希函數(shù)的這種單向特征和輸出數(shù)據(jù)長度固定的特征使得它可以生成消息或者數(shù)據(jù)。22數(shù)據(jù)加密技術(shù)原理

單向散列算法(哈希算法)信息加密解密網(wǎng)絡(luò)信道信息密文哈希算法

結(jié)果相同,則數(shù)據(jù)未被篡改比較

結(jié)果不同,則數(shù)據(jù)已被篡改信息標(biāo)記(digest)常用的哈希算法:MD5(消息摘要算法第五版)SHA-1(安全散列算法)哈希算法23數(shù)據(jù)加密技術(shù)原理規(guī)則:保證規(guī)則不能與其他組相同通過紙條上的信息能識別本組成員紙條上的信息只能本組成員能識別理解各組組員按照本組規(guī)則獨立書寫一句祝福本組成員的話后將紙條傳遞給主管,要求書寫時不能相互商量,相互查看24三、認(rèn)證技術(shù)在信息安全領(lǐng)域中,一方面是保證信息的保密性,防止通信中的機密信息被竊取和破譯,防止對系統(tǒng)進行被動攻擊;另一方面是保證信息完整性、有效性,即要搞清楚通信對象的身份是否真實,證實信息在通信過程中是否被篡改、偽裝和否認(rèn),防止對系統(tǒng)進行的主動攻擊。認(rèn)證是指核實真實身份的過程,是防止主動攻擊的重要技術(shù)。25三、認(rèn)證技術(shù)1、消息認(rèn)證消息認(rèn)證是一個過程,它使得通信的接收方能夠驗證所收到的報文在傳輸過程中是否被假冒、偽造和篡改,即保證信息的完整性和有效性。它也可驗證消息的順序和及時性,即消息是否有順序的修改,消息是否延時或重放。消息認(rèn)證可以使用不同方法來實現(xiàn)(1)使用MAC(消息認(rèn)證碼)的消息認(rèn)證。(2)使用HASH(哈希)算法的消息認(rèn)證。26三、認(rèn)證技術(shù)2、數(shù)字簽名數(shù)字簽名,是利用數(shù)據(jù)加密技術(shù),根據(jù)某種協(xié)議產(chǎn)生一個反映被簽署文件的特征和簽署人的特征,以保證文件的真實性和有效性。數(shù)字簽名的方法有多種,這些方法可分為三種:(1)基于公鑰的數(shù)字簽名(2)使用消息摘要的數(shù)字簽名(3)基于私鑰的數(shù)字簽名27三、認(rèn)證技術(shù)3、身份認(rèn)證身份認(rèn)證技術(shù)是指計算機及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份的過程所應(yīng)用的技術(shù)手段。驗證一個人的身份主要通過三種方式判定。(1)根據(jù)個人所知的信息,如用戶名、密碼等(2)根據(jù)個人所擁有的東西,如身份證、工作證等(3)根據(jù)個人獨一無二的身體特征,如指紋、視網(wǎng)膜等28三、認(rèn)證技術(shù)3、身份認(rèn)證常用的身份認(rèn)證技術(shù)有:(1)密碼認(rèn)證:最簡單、最常用的身份認(rèn)證的方法(2)IC卡認(rèn)證(3)個人特征認(rèn)證:最可靠的身份認(rèn)證方式29數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的工作原理非對稱加密算法非對稱解密算法Alice的私有密鑰網(wǎng)絡(luò)信道合同Alice的公開密鑰哈希算法標(biāo)記標(biāo)記-2合同哈希算法比較標(biāo)記-1如果兩標(biāo)記相同,則符合上述確認(rèn)要求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認(rèn):合同的確是Alice發(fā)送的合同在傳輸途中未被修改30數(shù)字簽名數(shù)字簽名就是為了防止在通話結(jié)束后,發(fā)生抵賴事件。數(shù)字簽名的性質(zhì):1)能夠驗證簽名者的的身份,以及產(chǎn)生簽名的日期和時間。2)能用于證實被簽消息的內(nèi)容。3)數(shù)字簽名可以由第三方驗證,從而能夠解決通信雙方的爭議。數(shù)字簽名應(yīng)該滿足的要求:1)簽名的產(chǎn)生必須使用發(fā)送方獨有的一些信息以防偽造和否認(rèn)。312)簽名的產(chǎn)生應(yīng)較為容易。3)簽名的識別和驗證應(yīng)較為容易。4)對已知的數(shù)字簽名構(gòu)造一新的消息或?qū)σ阎南?gòu)造一假冒的數(shù)字簽名在計算上都是不可行的。數(shù)字簽名可以驗證消息的完整性,有效地對抗冒充、抵賴等威脅。數(shù)字簽名的分類:直接數(shù)字簽名和仲裁數(shù)字簽名32直接數(shù)字簽名直接數(shù)字簽名涉及通信雙方,也就是用接收方的公鑰和共享的密鑰再對整個消息和簽名加密,則可以獲得保密性,但弱點是這個方法的有效性依賴于發(fā)送方私鑰的案例性。直接數(shù)字簽字只有通信雙方參與,并假定接收方知道發(fā)送方的公開鑰?;谥俨玫臄?shù)字簽名仲裁數(shù)字簽名是從發(fā)送方到接收方的每條已簽名的消息都先發(fā)送給仲裁者,仲裁者對消息及其簽名進行檢查以驗證消息源及其內(nèi)容,然后給消息加上日期并發(fā)送給接收方,同時指明該消息已通過仲裁的檢驗。仲裁數(shù)字簽名可以用來解決直接數(shù)字簽名中所遇到的問題。33數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的作用唯一地確定簽名人的身份;對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證;發(fā)信人無法對信件的內(nèi)容進行抵賴。

當(dāng)我們對簽名人同公開密鑰的對應(yīng)關(guān)系產(chǎn)生疑問時,我們需要第三方頒證機構(gòu)(CA:CertificateAuthorities)的幫助。34

認(rèn)證能使別的成員(驗證者)獲得對聲稱者所聲稱的實體的信任。其認(rèn)證方法可能是基于下列原因中的任何一種:1)聲稱者證明他知道某事或某物,例如口令;2)聲稱者證明他擁有某事或某物,例如物理密碼或卡;3)聲稱者展示某些必備的不變特性,例如指紋;4)聲稱者在某一特定場所(也可能在某一特定時間)提供證據(jù);5)驗證者認(rèn)可某一已經(jīng)通過認(rèn)證的可信方。35消息認(rèn)證基于消息鑒別碼(MAC)的認(rèn)證消息鑒別碼又稱消息認(rèn)證碼,是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認(rèn)證符的、固定長度的數(shù)值,也稱為密碼校驗和。消息認(rèn)證系統(tǒng)實現(xiàn)的功能:1)接收方向發(fā)送方發(fā)來的消息未被篡改,這是因為攻擊者不知道密鑰,所以不能夠在篡改消息后相應(yīng)的篡改MAC,而如果僅篡改消息,則接收方計算的新MAC將與接收到的MAC不同。362)接收方相信發(fā)送方不是冒充的,這是因為除接收雙方外再無其他人知道密鑰,因此其他人不可能對自己發(fā)送的消息計算出正確的MAC。3)如果消息中有序列號,則由于發(fā)送方不能成功的篡改序列號,所以接收者相信所收消息的序列號。在以下集中情況下,使用MAC更為方便:1)同一消息以明文形式并附加MAC廣播給很多接收者,只讓一個接收者負(fù)責(zé)對消息進行認(rèn)證,則代價小并且可靠。2)在消息交換時,可以在接收到的眾多消息中隨機選取一部分進行驗證。373)用戶得到計算機程序以明文形式存在,但在其后附加一個消息認(rèn)證碼,則既可以保證程序的完整性,又能節(jié)省計算機處理器資源。4)某些應(yīng)用中,只關(guān)心消息是否被認(rèn)證,而不關(guān)心消息是否保密。5)用戶在收到數(shù)據(jù)后,一方面希望可對數(shù)據(jù)進行處理,另一方面還希望數(shù)據(jù)仍受到保護。安全分析針對MAC的攻擊可分為兩類:強行攻擊和密碼分析。38身份認(rèn)證身份認(rèn)證是指用戶必須提供他自身的證明,是與密碼技術(shù)密不可分的。密鑰是密碼體制安全的關(guān)鍵。身份認(rèn)證可以基于如下一個或幾個因素:1)用戶所知道的東西,如口令;2)用戶所擁有的東西,如智能卡;3)用戶所具有的生物特征,如指紋、聲音、視網(wǎng)膜掃描等。39非密碼形式的認(rèn)證(1)基于口令的認(rèn)證方式這是一種最常用的技術(shù),它是一種單因素的認(rèn)證,安全性僅依賴于口令。(2)基于生物特征的認(rèn)證方式生物特征認(rèn)證基于生物識別技術(shù)。密碼形式的身份認(rèn)證使驗證者信服聲稱是聲稱者多聲稱的,因為聲稱者知道某有秘密密鑰。40X.509證書及認(rèn)證框架X.509提供了3種使用證書列表的認(rèn)證過程:單向認(rèn)證、雙向認(rèn)證和三向認(rèn)證。

(1)單向認(rèn)證它只保護消息的完整性和原創(chuàng)性。當(dāng)有人使用用戶簽名(私鑰)簽署了時間戳、現(xiàn)實值和目標(biāo)身份時,就實行單向認(rèn)證。(2)雙向認(rèn)證雙向認(rèn)證允許發(fā)送者對接收者或目標(biāo)進行驗證。(3)三向認(rèn)證當(dāng)目標(biāo)和發(fā)送者沒有同步的時鐘或不希望信任時鐘時,則采用三向認(rèn)證。41數(shù)據(jù)加密技術(shù)原理數(shù)字證書

數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有值得信賴的頒證機構(gòu)(CA機構(gòu))的數(shù)字簽名,可以用來強力驗證某個用戶或某個系統(tǒng)的身份及其公開密鑰。

數(shù)字證書既可以向一家公共的辦證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請。這些機構(gòu)提供證書的簽發(fā)和失效證明服務(wù)。42數(shù)據(jù)加密技術(shù)原理數(shù)字證書中的常見內(nèi)容發(fā)信人的公開密鑰;發(fā)信人的姓名;證書頒發(fā)者的名稱;證書的序列號;證書頒發(fā)者的數(shù)字簽名;證書的有效期限。如:目前通用的X.509證書43數(shù)據(jù)加密技術(shù)原理認(rèn)證中心(CertificationAuthority)開放網(wǎng)絡(luò)上電子商務(wù)要求可靠、有效的保護機制:機密性、身份驗證特性、不可否認(rèn)性CA中心作為電子商務(wù)中受信任的第三方,專門解決公鑰體系中公鑰的合法性問題。RA(RegistrationAuthority注冊審批)系統(tǒng)負(fù)責(zé)證書申請者的信息錄入、審核及證書發(fā)放等工作。44數(shù)據(jù)加密技術(shù)原理申請數(shù)字證書,并利用它發(fā)送電子郵件用戶向CA機構(gòu)申請一份數(shù)字證書,申請過程會生成他的公開/私有密鑰對。公開密鑰被發(fā)送給CA機構(gòu),CA機構(gòu)生成證書,并用自己的私有密鑰簽發(fā)之,然后向用戶發(fā)送一份拷貝。用戶的同事從CA機構(gòu)查到用戶的數(shù)字證書,用證書中的公開密鑰對簽名進行驗證。用戶把文件加上簽名,然后把原始文件同簽名一起發(fā)送給自己的同事。證書申請簽發(fā)的數(shù)字證書文件和數(shù)字簽名數(shù)字證書的驗證用戶同事CA45數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式SH:會話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息46數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式

用于保護通信節(jié)點間傳輸?shù)臄?shù)據(jù),通常用硬件在物理層或數(shù)據(jù)鏈路層實現(xiàn)。優(yōu)點由于每條通信鏈路上的加密是獨立進行的,因此當(dāng)某條鏈路受到破壞不會導(dǎo)致其它鏈路上傳輸?shù)男畔⒌陌踩?。報文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會減少網(wǎng)絡(luò)有效帶寬。只有相鄰節(jié)點使用同一密鑰,因此,密鑰容易管理。加密對于用戶是透明的,用戶不需要了解加密、解密過程。47數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式缺點在傳輸?shù)闹虚g節(jié)點,報文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。每條鏈路都需要加密/解密設(shè)備和密鑰,加密成本較高。48數(shù)據(jù)傳輸?shù)募用?/p>

端對端加密方式應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;:明文信息:密文信息49數(shù)據(jù)傳輸?shù)募用?/p>

端對端加密方式

在源節(jié)點和目標(biāo)節(jié)點對傳輸?shù)膱笪倪M行加密和解密,一般在應(yīng)用層或表示層完成。優(yōu)點在高層實現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點報文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內(nèi)對密鑰進行管理和分配。50常用加密協(xié)議

SSL協(xié)議:安全套接層協(xié)議(SecureSocketLayer)。SSL是建立安全通道的協(xié)議,位于傳輸層和應(yīng)用層之間,理論上可以為任何數(shù)量的應(yīng)用層網(wǎng)絡(luò)通信協(xié)議提供通信安全。SSL協(xié)議提供的功能有安全(加密)通信、服務(wù)器(或客戶)身份鑒別、信息完整性檢查等。SSL協(xié)議最初由Netscape公司開發(fā)成功,是在Web客戶和Web服務(wù)器之間建立安全通道的事實標(biāo)準(zhǔn)。SSL協(xié)議的版本。51常用加密協(xié)議

數(shù)據(jù)鏈路層和物理層網(wǎng)絡(luò)層(IP)傳輸層(TCP)安全套接層(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP

SSL協(xié)議:安全套接層協(xié)議所在層次52常用加密協(xié)議

TLS協(xié)議:傳輸層安全協(xié)議(TransportLayerSecurity)。

TLS協(xié)議由IETF(InternetEngineeringTaskForce)組織開發(fā)。TLS協(xié)議是對SSL3.0協(xié)議的進一步發(fā)展。同SSL協(xié)議相比,TLS協(xié)議是一個開放的、以有關(guān)標(biāo)準(zhǔn)為基礎(chǔ)的解決方案,使用了非專利的加密算法。包括TLS記錄協(xié)議和TLS握手協(xié)議53常用加密協(xié)議

IP-Sec協(xié)議(VPN加密標(biāo)準(zhǔn)):InternetInternal

NetworkEncryptedIP

與SSL協(xié)議不同,IP-Sec協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。IP-Sec是目前遠程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。

54常用加密協(xié)議

IP-Sec協(xié)議:IPHDRMayBeEncryptedIPHDRDataIPsecHDRDataIPHDRDataIPsecHDRIPHDRNewIPHDRMayBeEncryptedData信道模式透明模式IP-Sec協(xié)議有兩種模式:透明模式:把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,但不改變數(shù)據(jù)包原來的數(shù)據(jù)頭;信道模式:把數(shù)據(jù)包的一切內(nèi)容都加密(包括數(shù)據(jù)頭),然后再加上一個新的數(shù)據(jù)頭。55常用加密協(xié)議

其它加密協(xié)議與標(biāo)準(zhǔn):SSH:SecureShell。DNSSEC:DomainNameServerSecurity。GSSAPI:GenericSecurityServicesAPI。PGP協(xié)議:PrettyGoodProtocol。(二)身份認(rèn)證與識別57身份鑒別技術(shù)IsthatAlice?Hi,thisisAlice.Pleasesendmedata.Internet身份鑒別技術(shù)的提出

在開放的網(wǎng)絡(luò)環(huán)境中,服務(wù)提供者需要通過身份鑒別技術(shù)判斷提出服務(wù)申請的網(wǎng)絡(luò)實體是否擁有其所聲稱的身份。58身份鑒別技術(shù)常用的身份鑒別技術(shù)基于用戶名和密碼的身份鑒別基于對稱密鑰密碼體制的身份鑒別技術(shù)基于KDC(密鑰分配中心)的身份鑒別技術(shù)基于非對稱密鑰密碼體制的身份鑒別技術(shù)基于證書的身份鑒別技術(shù)59身份鑒別技術(shù)Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Ic

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論