第3章基礎安全技術_第1頁
第3章基礎安全技術_第2頁
第3章基礎安全技術_第3頁
第3章基礎安全技術_第4頁
第3章基礎安全技術_第5頁
已閱讀5頁,還剩47頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第3章物理安全技術

2023/2/62本章學習目標掌握常用加密方法了解密碼學的基本概念掌握破解用戶密碼的方法掌握文件加密的方法理解數字簽名技術了解PKI的組成原理及其基本功能、理解PKI證書掌握構建基于Windows2003的CA系統第3章物理安全技術3.1密碼學基礎3.2認證基礎3.3PKI及數字證書3.1密碼學基礎引言對稱加密公鑰加密密碼從軍事走向生活電子郵件自動提款機電話卡:IP卡、201電話卡銀行取錢信用卡購物通信系統典型攻擊①竊聽②業(yè)務流分析③消息篡改內容修改:消息內容被插入、刪除、修改。順序修改:插入、刪除或重組消息序列。時間修改:消息延遲或重放。④冒充:從一個假冒信息源向網絡中插入消息⑤抵賴:接受者否認收到消息;發(fā)送者否認發(fā)送過消息。密碼學的起源和發(fā)展三個階段:1949年之前密碼學是一門藝術(古典密碼學)1949~1975年 密碼學成為科學1976年以后 密碼學的新方向——公鑰密碼學基本概念密碼學(Cryptology):是研究信息系統安全保密的科學。密碼編碼學(Cryptography):主要研究對信息進行編碼,實現對信息的隱蔽。密碼分析學(Cryptanalytics):主要研究加密消息的破譯或消息的偽造。2023/2/69基本術語

明文:能夠被人們直接閱讀的、需要被隱蔽的文字。密文:不能夠被人們直接閱讀的。加密(encryption):用某種方法將文字轉換成不能直接閱讀的形式的過程。解密(decryption):把密文轉變?yōu)槊魑牡倪^程。密鑰:是用來對數據進行編碼和解碼的一串字符。加密算法:在加密密鑰的控制下對明文進行加密的一組數學變換。解密算法:在解密密鑰的控制下對密文進行解密的一組數學變換。在密碼學中,有一個五元組:{明文、密文、密鑰、加密算法、解密算法},對應的加密方案稱為密碼體制。加解密過程示意圖加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(DecryptionKey)。2023/2/611加密通信的模型密碼學的目的:Alice和Bob兩個人在不安全的信道上進行通信,而破譯者Oscar不能理解他們通信的內容。密碼算法分類基于密鑰的算法,按照密鑰的特點分類: ①對稱密碼算法(symmetriccipher):又稱傳統密碼算法,就是加密密鑰和解密密鑰相同,或實質上等同,即從一個易于推出另一個。又稱秘密密鑰算法或單密鑰算法。 ②非對稱密鑰算法(asymmetriccipher):加密密鑰和解密密鑰不相同,從一個很難推出另一個。又稱公開密鑰算法(public-keycipher)。公開密鑰算法用一個密鑰進行加密,而用另一個進行解密。其中的加密密鑰可以公開,又稱公開密鑰(publickey),簡稱公鑰。解密密鑰必須保密,又稱私人密鑰(privatekey)私鑰.簡稱私鑰。2023/2/613傳統加密方法(對稱密碼)

對稱密鑰加密又稱常規(guī)密鑰加密、傳統密鑰加密、私鑰加密、專用密鑰加密,即信息的發(fā)送方和接收方用同一個密鑰去加密和解密數據。對稱家加密不僅可用于數據加密,也可用于消息的認證,最有影響的單鑰密碼是1977年美國國家標準局頒布的DES算法。傳統加密方法(對稱密碼)對稱密碼算法

運算速度快、密鑰短、歷史悠久密鑰管理困難(分發(fā)、更換)2023/2/6153.2.1對稱密鑰加密算法DES算法IDEA算法公鑰加密(非對稱密碼)問題的提出:密鑰管理量的困難傳統密鑰管理:兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時,密鑰空間急劇增大。如:n=100時,C(100,2)=4,995n=5000時,C(5000,2)=12,497,500數字簽名的問題傳統加密算法無法實現抗抵賴的需求。2023/2/6173.3公鑰加密(非對稱密碼)

非對稱加密(公開密鑰加密)是由Diffie和Hellman于1976年提出的,指在加密過程中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰進行保存。公開密鑰用于對信息進行加密,私有密鑰則用于對加密信息進行解密。

公鑰密碼體制的優(yōu)點是可以公開加密密鑰,適應網絡的開放性要求,且僅需保密解密密鑰,所以密鑰管理問題比較簡單。此外,雙鑰密碼可以用于數字簽名等新功能。最有名的雙鑰密碼體系是1977年由Rivest,Shamir和Adleman人提出的RSA密碼體制。公鑰加密(非對稱密碼)公鑰加密(非對稱密碼)非對稱密碼算法只需保管私鑰、可以相當長的時間保持不變、需要的數目較小運算速度慢、密鑰尺寸大、歷史短2023/2/620基于公開密鑰的加密過程基于公開密鑰的鑒別過程2023/2/622公開密鑰的應用范圍加密/解密數字簽名(身份鑒別)密鑰交換非對稱加密算法RSADSADHECC非對稱加密算法產生一對密鑰是計算可行的已知公鑰和明文,產生密文是計算可行的接收方利用私鑰來解密密文是計算可行的對于攻擊者,利用公鑰來推斷私鑰是計算不可行的已知公鑰和密文,恢復明文是計算不可行的加密和解密的順序可交換3.2認證基礎引言消息認證數字簽名身份認證引言密碼技術——機密性認證技術——完整性、防抵賴、防篡改基本的認證技術:數字簽名消息認證簡單的身份認證消息認證消息認證(MAC,MessageAuthenticationCode)用來保護通信雙方免受第三方的攻擊。認證方案:發(fā)方將消息和認證密鑰輸入認證算法,得到消息的認證標簽;一起發(fā)送消息和認證標簽;收方將同樣的認證密鑰和收到的消息輸入認證算法;檢驗計算結果是否與收到的認證標簽相同,若相同,則認為消息未經篡改,否則認為消息被入侵者篡改。數字簽名消息認證無法防止通信雙方的相互攻擊(欺騙、抵賴等)?;驹恚菏褂靡粚Σ豢苫ハ嗤茖У拿荑€,一個用于簽名(加密),一個用于驗證(解密),簽名者用加密密鑰(保密)簽名(加密)文件,驗證者用(公開的)解密密鑰解密文件,確定文件的真?zhèn)?。數字簽名與加、解密過程相反。

數字簽名數字簽名的性質:每個用戶能有效(容易)地在他選擇的文件上產生自己的簽名;每個用戶能有效(容易)地驗證一給定的數字串是否是另一特定用戶在某特定文件上的簽名;沒人能在其他用戶沒簽名的文件上有效(容易)地產生他們的簽名。數字簽名數字簽名與消息認證的差別消息認證不要求通信雙方以外的任何人能有效地驗證認證標簽的真實性。數字簽名方案是消息認證的一種方式,但消息認證方案不必構成數字簽名方案。身份認證定義:證實客戶的真實身份與其所聲稱的身份是否相符的過程。認證依據:客戶所知:密碼、口令等;客戶所有:身份證、護照、信用卡、密鑰盤等;客戶個人特征:指紋、虹膜、聲音、筆跡、DNA等。身份認證的作用:訪問控制服務的必要支撐;提供數據源認證的可能方法;責任原則的直接支持。身份認證與消息認證的差別身份認證一般要求實時性,消息認證通常不提供實時性;身份認證只證實實體的身份,消息認證除了要證實報文的合法性和完整性外,還需要知道消息的含義。3.3PKI及數字證書什么是PKIPKI的組成PKI的應用2023/2/635什么是PKI公開密鑰基礎設施(PKI,PublicKeyInfrastructure)PKI是一個用公鑰概念與技術來實施和提供安全服務的普適性基礎設施。PKI是一種標準的密鑰管理平臺,它能夠為所有網絡應用透明地提供采用加密和數據簽名等密碼服務所必須的密鑰和證書管理。PKI提供的基本服務鑒別采用數字簽名技術,簽名作用于相應的數據之上完整性PKI采用了兩種技術:數字簽名和消息認證碼保密性用公鑰分發(fā)隨機密鑰,然后用隨機密鑰對數據加密不可否認性

發(fā)送方的不可否認——數字簽名接受方的不可否認——收條+數字簽名密鑰生命周期PKI中的證書證書(certificate),有時候簡稱為cert,是一個經證書授權中心數字簽名的、包含公開密鑰擁有者信息以及公開密鑰的文件??梢韵蛳到y中其他實體證明自己的身份公鑰分發(fā)證書是一個機構頒發(fā)給一個安全個體的證明,所以證書的權威性取決于該機構的權威性一個證書中,最重要的信息是個體名字、個體的公鑰、機構的簽名、算法和用途簽名證書和加密證書分開PKI中的證書PKI適用于異構環(huán)境中,所以證書的格式在所使用的范圍內必須統一最常用的證書格式為X.509標準(X.509v3)X.509的證書包括:證書內容、簽名算法和使用簽名算法對證書內容所作的簽名。PKI的組成基本組件:注冊機構RA(RegistrationAuthority)認證機構CA(CertificateAuthority)證書庫密鑰備份及恢復系統證書作廢處理系統PKI應用接口系統注冊機構RARA的職能:受理用戶證書業(yè)務;審核用戶身份;向CA中心申請簽發(fā)證書;接收和授權密鑰備份和恢復請求;接收和授權證書注銷請求;管理本地在線證書狀態(tài)協議服務器,并提供證書狀態(tài)的實時查詢;按需分發(fā)或恢復硬件設備。認證機構CA整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構。CA職能(簽發(fā)證書和管理證書):用戶注冊證書簽發(fā)證書注銷密鑰恢復密鑰更新證書使用安全管理認證機構CA層次結構。N級PKI體系中:根CA(RootCA)——2級CA——3級CA……n-1級CA——n級CA——最終用戶。交叉認證:擴展CA的信任范圍,允許不同信任體系中的CA建立起可信任的相互依賴關系,從而使各自簽發(fā)的證書可以相互認證和校驗。證書庫證書庫是CA頒發(fā)證書和撤銷證書的集中存放地,是網上的一種公共信息庫,供廣大公眾進行開放式查詢。證書庫是一種網上公共信息庫,用于證書的發(fā)布和集中存放,用戶可以從此處獲得其他用戶的證書和公鑰。密鑰備份及恢復系統為了防止用戶丟失用于數據解密的密鑰或防止該密鑰被破壞,密文數據無法被解密,從而造成數據丟失,PKI應該提供解密密鑰的備份和恢復的機制。解密密鑰的備份和恢復應該由可信機構來完成,如CA、專用的備份服務器。用于簽名和校驗的密鑰對不可備份,否則將無法保證用戶簽名信息的不可否認性。證書的注銷機制由于各種原因,證書需要被注銷比如:私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護一個CRL(CertificateRevocationList)證書撤銷列表來進行PKI中的證書撤銷。PKI應用接口系統透明性:PKI必須盡可能地向上層應用屏蔽密碼實現服務的實現細節(jié),向用戶屏蔽復雜的安全解決方案,使密碼服務對用戶而言簡單易用,并且便于單位、企業(yè)完全控制其信息資源。可擴展性:滿足系統不斷發(fā)展的需要,證書庫和CRL有良好的可擴展性。支持多種用戶:提供文件傳送、文件存儲、電子郵件、電子表單、WEB應用等的安全服務?;ゲ僮餍裕翰煌髽I(yè)、不同單位的PKI實現可能是不同的,必須支持多環(huán)境、多操作系統的PKI的互操作性。PKI應用基本的應用文件保護E-mailWeb應用其他VPNSSL/TLSXML/e-businessWAP……2023/2/649PGPPGP(PrettyGoodPrivacy)是全球著名的、在信息安全傳輸領域首選的加密軟件,其技術特性是采用了非對稱的“公鑰”和“私鑰”加密體系,創(chuàng)造性地把RSA公匙體系的方便性和傳統加密體系的高速度結合起來,可以用來加密文件,用于數字簽名的郵件摘要算法,加密前壓縮等,是目前最難破譯的密碼體系之一。實驗一使用加密軟件PGP

【實驗目的】掌握PGP的使用通過學習PGP加深對數字簽名的理解了解加密算法和數字簽名在實際應用中的使用方法【實驗內容】利用PGPKey生成密鑰利用PGP加解密文件創(chuàng)建與使用PGPdisk實驗二實例構建基于windows2003的CA系統

【實驗目的】掌握WindowsCA服務器的建立與配置掌握證書的申請與頒發(fā)掌握IIS服務器的安全配置

【實驗內容】建立CA服務器申請服務器證書、客戶端證書實現IIS雙向認證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論