《大數(shù)據(jù)安全技術(shù)》課件-第2章_第1頁(yè)
《大數(shù)據(jù)安全技術(shù)》課件-第2章_第2頁(yè)
《大數(shù)據(jù)安全技術(shù)》課件-第2章_第3頁(yè)
《大數(shù)據(jù)安全技術(shù)》課件-第2章_第4頁(yè)
《大數(shù)據(jù)安全技術(shù)》課件-第2章_第5頁(yè)
已閱讀5頁(yè),還剩63頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第2章密碼技術(shù)及網(wǎng)絡(luò)安全協(xié)議2022-03-30主要內(nèi)容概述密碼學(xué)的基本概念加密算法消息認(rèn)證與Hash函數(shù)數(shù)字簽名密鑰管理技術(shù)網(wǎng)絡(luò)安全協(xié)議2.1概述2.1.1信息安全屬性1.信息安全的定義

國(guó)際標(biāo)準(zhǔn)化組織(ISO)對(duì)信息安全(InformationSecurity)的定義為:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)、管理上的安全保護(hù),為的是保護(hù)計(jì)算機(jī)硬件、軟件、數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。2.1概述2.1.1信息安全的概念2.信息安全屬性保密性完整性可用性認(rèn)證性不可否認(rèn)性可控性可審計(jì)性2.1概述2.1.2密碼學(xué)的地位和作用1.密碼學(xué)地位

密碼學(xué)在信息安全領(lǐng)域起著基本的、無(wú)可替代的重要作用,信息安全可以看作一座大廈,密碼學(xué)就是大廈的基礎(chǔ)。2.1概述2.1.2密碼學(xué)的地位和作用2.密碼學(xué)作用

密碼學(xué)要解決的問(wèn)題是信息安全的主要任務(wù),就是解決信息資源的保密性、完整性、認(rèn)證性、不可否認(rèn)性和可用性。從信息安全的五個(gè)屬性來(lái)看,密碼學(xué)上的安全機(jī)制可以保證信息安全屬性的實(shí)現(xiàn)。2.2密碼學(xué)的基本概念2.2.1基本概念一個(gè)加密系統(tǒng)由五個(gè)要素構(gòu)成:明文、密文、加密算法、解密算法和密鑰。2.2密碼學(xué)的基本概念2.2.2密碼算法的分類(lèi)1.按照保密的內(nèi)容分類(lèi)受限制(Restricted)的算法:算法的保密性基于對(duì)加密算法的保密?;诿荑€(Key-based)的算法:算法的保密性基于對(duì)密鑰的保密。2.2密碼學(xué)的基本概念2.2.2密碼算法的分類(lèi)2.按照密鑰的特點(diǎn)分類(lèi)對(duì)稱(chēng)密碼算法(SymmetricCipher)。非對(duì)稱(chēng)密鑰算法(AsymmetricCipher)。2.2密碼學(xué)的基本概念2.2.2密碼算法的分類(lèi)3.按照按照明文的處理方法分類(lèi)分組密碼(BlockCipher)。流密碼(StreamCipher)。2.3加密算法2.3.1分組密碼1.DES算法

數(shù)據(jù)加密標(biāo)準(zhǔn)DES是一種密碼學(xué)歷史上非常經(jīng)典的對(duì)稱(chēng)分組算法。1973年5月,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NationalInstituteofStandardsandTechnology,NIST)開(kāi)始征集加密算法標(biāo)準(zhǔn)。IBM提交了LUCIFER算法,這就是DES算法的前身。1977年,NIST正式公布了DES算法。2.3加密算法2.3.1分組密碼

(1)DES加密過(guò)程

DES使用56位密鑰,將輸入的明文分為64位的數(shù)據(jù)分組,每個(gè)64位明文分組數(shù)據(jù)經(jīng)過(guò)初始置換、16輪迭代和逆初始置換3個(gè)主要階段,最后輸出得到64位密文。2.3加密算法2.3.1分組密碼

(2)DES解密過(guò)程

由于DES算法是在Feistel網(wǎng)絡(luò)結(jié)構(gòu)的輸入和輸出階段分別添加初始置換IP和逆初始置換IP-1而構(gòu)成的,所以DES的解密和加密過(guò)程可以使用同一算法代碼,只不過(guò)在16輪迭代中使用子密鑰的次序正好相反。2.3加密算法2.3.1分組密碼2.AES算法高級(jí)加密標(biāo)準(zhǔn)AES,又稱(chēng)Rijndael密碼算法,是美國(guó)聯(lián)邦政府采用的新的分組加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)被美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)設(shè)計(jì)用來(lái)替代原先的DES算法,已經(jīng)被多方分析且被全世界廣泛使用。AES算法屬于對(duì)稱(chēng)密碼體制,密鑰長(zhǎng)度支持為128位、192位和256位,分組長(zhǎng)度為128位,其基本變換包括字節(jié)替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)、輪密鑰加(AddRoundKey)以及密鑰擴(kuò)展(KeyExtension)。AES匯聚了安全性能、效率、可實(shí)現(xiàn)性、靈活性等優(yōu)點(diǎn)。AES滿(mǎn)足比三重DES快,至少與三重DES一樣安全,AES算法比較容易用各種硬件和軟件實(shí)現(xiàn)。2.3加密算法2.3.1分組密碼3.SM4算法為配合我國(guó)WAPI無(wú)線(xiàn)局域網(wǎng)標(biāo)準(zhǔn)的推廣應(yīng)用,SM4分組密碼算法(原名SMS4)于2006年公開(kāi)發(fā)布。與DES算法和AES算法類(lèi)似,SM4算法是一種分組迭代密碼算法。SM4算法的明文分組長(zhǎng)度為128比特,經(jīng)過(guò)32輪迭代和一次反序變換,得到128比特密文。密鑰生成器產(chǎn)生32個(gè)子密鑰,分別參與到每一輪的變換中完成輪加密。SM4算法的加密結(jié)構(gòu)與解密結(jié)構(gòu)相同,只是輪密鑰的使用順序相反。2.3加密算法2.3.2序列密碼序列密碼也稱(chēng)為流密碼(StreamCipher),它是對(duì)稱(chēng)密碼算法的一種。序列密碼具有算法簡(jiǎn)單、便于硬件實(shí)現(xiàn)、加解密處理速度快、沒(méi)有或只有有限的錯(cuò)誤傳播等特點(diǎn),因此在實(shí)際應(yīng)用中,特別是專(zhuān)用或機(jī)密機(jī)構(gòu)中保持著優(yōu)勢(shì),典型的應(yīng)用領(lǐng)域包括無(wú)線(xiàn)通信、外交通信。目前,公開(kāi)的序列密碼算法主要有RC4、SEAL等,我國(guó)也提出并公開(kāi)了祖沖之序列密碼算法。2.3加密算法2.3.2序列密碼序列密碼加密和解密過(guò)程2.3加密算法2.3.2序列密碼1.RC4算法RC4算法是1987年由麻省理工學(xué)院的RonRivest發(fā)明的,它可能是世界上使用最廣泛的序列密碼算法,被應(yīng)用于MicrosoftWindows、LotusNotes等其他軟件應(yīng)用程序中。RC4算法是一個(gè)面向字節(jié)操作、具有密鑰長(zhǎng)度可變特性的序列密碼,是目前為數(shù)不多的公開(kāi)的序列密碼算法。RC4算法的特點(diǎn)是算法簡(jiǎn)單、運(yùn)行速度快,而且密鑰長(zhǎng)度是可變的,可變范圍為1~256字節(jié)(即8~2048比特)。在如今技術(shù)支持的前提下,當(dāng)密鑰長(zhǎng)度為128比特時(shí),用暴力法搜索密鑰已經(jīng)不太可行,所以RC4的密鑰范圍仍然可以在今后相當(dāng)長(zhǎng)的時(shí)間內(nèi)抵御暴力搜索密鑰的攻擊。實(shí)際上,如今也沒(méi)有找到對(duì)于128比特密鑰長(zhǎng)度的RC4算法的有效攻擊方法。2.3加密算法2.3.2序列密碼2.祖沖之算法祖沖之密碼算法的名字源于我國(guó)古代數(shù)學(xué)家祖沖之,它包括加密算法128-EEA3和完整性保護(hù)算法128-EIA3。祖沖之序列密碼算法,簡(jiǎn)稱(chēng)ZUC算法,是一個(gè)面向字的流密碼。它采用128比特的初始密鑰作為輸入和一個(gè)128比特的初始向量,并輸出關(guān)于字的密鑰流(從而每32比特被稱(chēng)為一個(gè)密鑰字)。密鑰流可用于對(duì)信息進(jìn)行加密/解密。2.3加密算法2.3.3公鑰密碼

1976年,W.Diffie和M.Hellman在IEEETransactionsonInformationTheory期刊上發(fā)表了論文“NewDirectioninCryptography”,提出了非對(duì)稱(chēng)密碼體制,即公鑰密碼體制的概念,開(kāi)創(chuàng)了密碼學(xué)研究的新方向。2.3加密算法2.3.3公鑰密碼公鑰密碼加密和解密過(guò)程2.3加密算法2.3.3公鑰密碼1.RSA算法RSA公鑰密碼算法是1977年由RonRivest、AdiShamir和LenAdleman三人在美國(guó)麻省理工學(xué)院開(kāi)發(fā)的,RSA的取名就是來(lái)自于這三位發(fā)明者的姓的第一個(gè)字母,RSA公鑰密碼算法是一種基于大整數(shù)因子分解問(wèn)題的加密算法。2.3加密算法2.3.3公鑰密碼

(1)RSA數(shù)學(xué)基礎(chǔ)2.3加密算法2.3.3公鑰密碼

(1)RSA數(shù)學(xué)基礎(chǔ)2.3加密算法2.3.3公鑰密碼

(2)RSA算法描述2.3加密算法2.3.3公鑰密碼

(3)RSA算法安全分析RSA算法的安全性取決于從公鑰

計(jì)算出私鑰

的困難程度。512比特的n已不夠安全,目前基本要用1024比特的n,極其重要的場(chǎng)合應(yīng)該用2048比特的n。1977年,《科學(xué)的美國(guó)人》雜志懸賞征求分解一個(gè)129位十進(jìn)數(shù)(426比特),直至1994年3月,才由Atkins等人在因特網(wǎng)上動(dòng)用了1600臺(tái)計(jì)算機(jī),前后花了八個(gè)月的時(shí)間找出了答案。2009年,RSA-768(768比特)也被成功分解,因此改變密鑰長(zhǎng)度增加RSA算法破解的難度,同時(shí)使用更大素?cái)?shù)使得模數(shù)n的因子分解變得困難,是非常有必要的。然而,這種“困難性”在理論上至今未能?chē)?yán)格證明,但又無(wú)法否定。對(duì)于許多密碼研究分析人員和數(shù)學(xué)家而言,因數(shù)分解問(wèn)題的“困難性”仍是一種信念,一種有一定根據(jù)的合理的信念。2.3加密算法2.3.3公鑰密碼2.ElGamal算法EIGamal公鑰密碼是一種國(guó)際公認(rèn)的較安全的公鑰密碼體制,是由TaherElgamal于1985年提出。EIGamal密碼系統(tǒng)可作為加解密、數(shù)字簽名等之用,其安全性是建立于有限域上的離散對(duì)數(shù)問(wèn)題。2.3加密算法2.3.3公鑰密碼

ElGamal算法描述2.3加密算法2.3.3公鑰密碼

ElGamal算法描述EIGamal加密過(guò)程中,生成的密文長(zhǎng)度是明文的兩倍。密文依賴(lài)于明文m和秘密選取的隨機(jī)整數(shù)k,因此,明文空間的一個(gè)明文對(duì)應(yīng)密文空間中的許多不同的密文,并且解密過(guò)程中在未知k的情況下,可以將這些密文還原成同一明文。2.3加密算法2.3.3公鑰密碼3.ECC算法橢圓曲線(xiàn)密碼(EllipticCurveCryptography,ECC)是一種公鑰密碼算法,被公認(rèn)為在給定密鑰長(zhǎng)度下最安全的加密算法。比特幣中的公私鑰生成以及簽名算法ECDSA都是基于ECC的。兩個(gè)較著名的橢圓曲線(xiàn)密碼算法:利用EIGamal的加密法(明文屬于橢圓曲線(xiàn)上的點(diǎn)空間)和Menezes-Vanstone(明文不限于橢圓曲線(xiàn)上的點(diǎn)空間)的加密法。2.3加密算法2.3.3公鑰密碼4.SM2算法密碼安全對(duì)國(guó)家安全至關(guān)重要,為了防止國(guó)際非對(duì)稱(chēng)密碼算法存在后門(mén)等安全隱患,我國(guó)通過(guò)運(yùn)用國(guó)際密碼學(xué)界公認(rèn)的公鑰密碼算法設(shè)計(jì)及安全性分析理論和方法,在吸收國(guó)內(nèi)外已有ECC研究成果的基礎(chǔ)上,于2004年研制完成了SM2算法。SM2算法于2010年12月首次公開(kāi)發(fā)布,國(guó)家密碼管理局規(guī)定從2011年7月1日起,新研制的含有公鑰密碼算法的商用密碼產(chǎn)品必須支持SM2算法。2.3加密算法2.3.3公鑰密碼4.SM2算法隨著密碼技術(shù)和計(jì)算機(jī)技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴(yán)重的安全威脅,我們國(guó)家密碼管理部門(mén)經(jīng)過(guò)研究,決定采用SM2橢圓曲線(xiàn)算法替換RSA算法。2.3加密算法2.3.4混合加密1.實(shí)現(xiàn)原理2.3加密算法2.3.4混合加密2.

混合加密的應(yīng)用混合加密算法利用對(duì)稱(chēng)加密算法的快速和公鑰密碼算法的安全等優(yōu)點(diǎn),彌補(bǔ)了兩種算法的不足,從而保證了網(wǎng)絡(luò)傳輸數(shù)據(jù)的安全,在網(wǎng)絡(luò)應(yīng)用程序開(kāi)發(fā)中有很強(qiáng)的借鑒意義。混合加密的典型應(yīng)用場(chǎng)景包括:SSL/TLS、S/MIME、PGP等。2.4消息認(rèn)證與Hash函數(shù)2.4.1消息認(rèn)證消息認(rèn)證(MessageAuthentication)就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的消息時(shí),接收方能夠驗(yàn)證收到的消息是真實(shí)的和未被篡改的。它包含兩層含義:一是消息源認(rèn)證,驗(yàn)證信息的發(fā)送者是真正的而不是冒充的,即身份認(rèn)證;二是驗(yàn)證信息在傳送過(guò)程中未被篡改、重放或延遲等,即消息完整性認(rèn)證。2.4消息認(rèn)證與Hash函數(shù)2.4.1消息認(rèn)證

消息認(rèn)證中常見(jiàn)的攻擊和對(duì)策包括:

(1)重放攻擊

(2)仿冒攻擊

(3)重組攻擊(4)篡改攻擊

2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)Hash函數(shù)也稱(chēng)散列函數(shù)、哈希函數(shù)、雜湊函數(shù)等,是指把任意長(zhǎng)度的輸入變換成固定長(zhǎng)度的輸出,其輸出就是哈希值或散列值,也稱(chēng)信息摘要。Hash函數(shù)在數(shù)學(xué)上是多對(duì)一的映射,不同的輸入可能具有相同的輸出。2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)1.Hash函數(shù)的概念2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)1.Hash函數(shù)的概念Hash函數(shù)按是否需要密鑰可分為以下兩類(lèi):(1)不帶密鑰的Hash函數(shù),它只有一個(gè)被通常稱(chēng)為消息的輸入?yún)?shù)。此類(lèi)一般可以用作消息完整性。(2)帶密鑰的Hash函數(shù),它有兩個(gè)不同的輸入,分別稱(chēng)為消息和密鑰。此類(lèi)一般可以用作消息認(rèn)證。按設(shè)計(jì)結(jié)構(gòu),散列算法可以分為三大類(lèi):標(biāo)準(zhǔn)Hash、基于分組密碼的Hash、基于模數(shù)運(yùn)算的Hash。標(biāo)準(zhǔn)Hash函數(shù)有兩大類(lèi):MD系列的MD4、MD5、HAVAL、RIPEMD、RIPEMD-160等;SHA系列的SHA-l、SHA-256、SHA-384、SHA-512等,這些Hash函數(shù)體現(xiàn)了目前主要的Hash函數(shù)設(shè)計(jì)技術(shù)。2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)2.Hash函數(shù)的性質(zhì)從應(yīng)用需求上來(lái)說(shuō),Hash函數(shù)H必須滿(mǎn)足以下性質(zhì):(1)H能夠應(yīng)用到任何大小的數(shù)據(jù)塊上;(2)H能夠生成大小固定的輸出;(3)對(duì)任意給定的x,H(x)的計(jì)算相對(duì)簡(jiǎn)單,使得硬件和軟件的實(shí)現(xiàn)可行。從安全意義上來(lái)說(shuō),Hash函數(shù)H應(yīng)滿(mǎn)足以下特性:(1)對(duì)任意給定的散列值h,找到滿(mǎn)足

的x在計(jì)算上是不可行的;(2)對(duì)任意給定的x,找到滿(mǎn)足

而的y在計(jì)算上是不可行的;(3)要找到滿(mǎn)足

而的是計(jì)算上不可行的。2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)3.

主流的Hash函數(shù)

(1)MD4MD4是麻省理工學(xué)院教授Rivest于1990年設(shè)計(jì)的一種Hash算法。其消息摘要長(zhǎng)度為128位,一般128位長(zhǎng)的MD4散列被表示為32位的十六進(jìn)制數(shù)字。這個(gè)算法影響了后來(lái)的算法如MD5、SHA家族和RIPEMD等。MD4由于被發(fā)現(xiàn)存在嚴(yán)重的算法漏洞,后被1991年完善的MD5所取代。(2)MD5MD5(RFC1321)是Rivest于1991年對(duì)MD4的改進(jìn)版本。它的輸入仍以512位分組,其輸出是128位(32個(gè)16進(jìn)制數(shù)),與MD4相同。它在MD4的基礎(chǔ)上增加了“安全-帶子”(safety-belts)的概念。雖然MD5比MD4復(fù)雜度大一些,但卻更為安全,在抗分析和抗差分攻擊方面表現(xiàn)更好。(3)SHA-1SHA由美國(guó)國(guó)家安全局(NSA)所設(shè)計(jì)Hash函數(shù),并由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布,它是美國(guó)的政府標(biāo)準(zhǔn),有時(shí)稱(chēng)為SHA-1。它在許多安全協(xié)議中廣為使用,包括SSL/TLS、PGP、SSH、S/MIME和IPSec等。SHA-1可以對(duì)長(zhǎng)度小于264位的輸入數(shù)據(jù),生成長(zhǎng)度為160位的散列值,因此抗窮舉性更好。SHA-1設(shè)計(jì)時(shí)基于和MD4相同原理,并且模仿了該算法。2.4消息認(rèn)證與Hash函數(shù)2.4.2Hash函數(shù)4.Hash函數(shù)的應(yīng)用

(1)文件校驗(yàn)MD5等哈希算法的“數(shù)字指紋”特性,使它成為目前應(yīng)用最廣泛的一種文件完整性校驗(yàn)和(Checksum)算法,不少Unix系統(tǒng)有提供計(jì)算md5checksum的命令。(2)數(shù)字簽名由于非對(duì)稱(chēng)密碼算法的運(yùn)算速度較慢,所以在數(shù)字簽名協(xié)議中,哈希函數(shù)扮演了一個(gè)重要的角色。對(duì)待簽名的消息先計(jì)算哈希摘要,然后對(duì)該哈希摘要再進(jìn)行數(shù)字簽名,由于Hash函數(shù)的單向性,可以認(rèn)為與對(duì)文件本身進(jìn)行數(shù)字簽名是等效的。(3)鑒權(quán)協(xié)議鑒權(quán)協(xié)議又被稱(chēng)作“挑戰(zhàn)—認(rèn)證”模式:在傳輸信道是可被監(jiān)聽(tīng),但不可被篡改的情況下,這是一種簡(jiǎn)單而安全的方法。2.5數(shù)字簽名數(shù)字簽名(又稱(chēng)公鑰數(shù)字簽名、電子簽章)是一種類(lèi)似寫(xiě)在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。數(shù)字簽名,就是只有信息的發(fā)送者才能產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串,這段數(shù)字串同時(shí)也是對(duì)信息的發(fā)送者真實(shí)性的一個(gè)有效證明。數(shù)字簽名是非對(duì)稱(chēng)密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。一套數(shù)字簽名通常定義兩種互補(bǔ)的運(yùn)算,一個(gè)用于簽名(發(fā)送方),另一個(gè)用于驗(yàn)證(接收方)。2.5數(shù)字簽名2.5.1數(shù)字簽名的原理2.5數(shù)字簽名2.5.1數(shù)字簽名的原理2.5數(shù)字簽名2.5.2RSA數(shù)字簽名公鑰密碼與數(shù)字簽名的結(jié)構(gòu)非常相似,實(shí)際上,數(shù)字簽名與公鑰密碼有著非常緊密的聯(lián)系,簡(jiǎn)而言之,數(shù)字簽名就是通過(guò)將公鑰密碼“反過(guò)來(lái)用”而實(shí)現(xiàn)的。2.6密鑰管理技術(shù)密鑰管理是保護(hù)加密數(shù)據(jù)安全的關(guān)鍵,具體處理密鑰的產(chǎn)生、存儲(chǔ)、分配、更新、吊銷(xiāo)、控制、銷(xiāo)毀的整個(gè)過(guò)程中的有關(guān)問(wèn)題。密鑰管理最主要的過(guò)程是密鑰的生成和分發(fā)。密鑰管理的具體要求是:密鑰難以被非法竊取;在一定的條件下即使竊取了密鑰也無(wú)用;密鑰的分配和更換過(guò)程對(duì)用戶(hù)是透明的,用戶(hù)不必掌握密鑰。2.6密鑰管理技術(shù)2.6.1密鑰分配與密鑰協(xié)商利用密鑰分配和密鑰協(xié)商協(xié)議,可以通過(guò)一個(gè)不安全的信道在通信雙方之間建立一個(gè)共享的密鑰。密鑰分配協(xié)議和密鑰協(xié)商協(xié)議的目的是,在協(xié)議結(jié)束后,通信雙方具有一個(gè)相同的秘密密鑰K,并且K不被其他人知道。由于密鑰分配和密鑰協(xié)商是在公開(kāi)信道上進(jìn)行的,因此會(huì)面臨對(duì)手的主動(dòng)攻擊和被動(dòng)攻擊。(1)Internet密鑰交換(InternetKeyExchange,IKE)協(xié)議(2)基于Kerberos的Internet密鑰協(xié)商(KerberroizedInternetNegotiationofKeys,KINT)協(xié)議2.6密鑰管理技術(shù)2.6.2Diffie-Hellman密鑰協(xié)商算法Diffie-Hellman密鑰協(xié)商(交換)算法是一種通過(guò)公共信道安全交換加密密鑰的方法,簡(jiǎn)稱(chēng)D-H算法,是由RalphMerkle構(gòu)思并以WhitfieldDiffie和MartinHellman命名的第一個(gè)公鑰協(xié)議之一。D-H算法是密碼學(xué)領(lǐng)域內(nèi)最早實(shí)現(xiàn)的公鑰交換的實(shí)際例子之一,由Diffie和Hellman于1976年發(fā)表,這是最早為公眾所知的提出私鑰和相應(yīng)公鑰思想的著作。2.6密鑰管理技術(shù)2.6.2Diffie-Hellman密鑰協(xié)商算法

1.D-H密鑰協(xié)商方案2.6密鑰管理技術(shù)2.6.2Diffie-Hellman密鑰協(xié)商算法1.D-H算法中間人攻擊2.6密鑰管理技術(shù)2.6.3公鑰基礎(chǔ)設(shè)施PKI公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)是一個(gè)采用非對(duì)稱(chēng)密碼算法原理和技術(shù)來(lái)實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施,PKI技術(shù)采用證書(shū)管理公鑰,通過(guò)第三方的可信任機(jī)構(gòu)——認(rèn)證中心(CertificateAuthority,CA)把用戶(hù)的公鑰和用戶(hù)的標(biāo)識(shí)信息捆綁在一起,在Internet上驗(yàn)證用戶(hù)的身份,提供安全可靠的信息處理。2.6密鑰管理技術(shù)2.6.3信息安全的概念1.PKI組成認(rèn)證機(jī)構(gòu)CA根CA(RootCA)注冊(cè)機(jī)構(gòu)(RegistrationAuthority,RA)證書(shū)目錄管理協(xié)議操作協(xié)議個(gè)人安全環(huán)境2.6密鑰管理技術(shù)2.6.3信息安全的概念2.PKI框架2.6密鑰管理技術(shù)2.6.3信息安全的概念2.PKI框架PKI主要功能包括:

(1)為需要的用戶(hù)生成一對(duì)密鑰;(2)CA為用戶(hù)簽發(fā)數(shù)字證書(shū)并分發(fā)給需要的用戶(hù);(3)用戶(hù)對(duì)數(shù)字證書(shū)的有效性進(jìn)行驗(yàn)證;(4)對(duì)用戶(hù)的數(shù)字證書(shū)進(jìn)行管理。2.7網(wǎng)絡(luò)安全協(xié)議網(wǎng)絡(luò)自身的缺陷、開(kāi)放性以及黑客攻擊是造成網(wǎng)絡(luò)不安全的主要原因。網(wǎng)絡(luò)安全協(xié)議是營(yíng)造網(wǎng)絡(luò)安全環(huán)境的基礎(chǔ),是構(gòu)建安全網(wǎng)絡(luò)的關(guān)鍵技術(shù)?;诿艽a學(xué)的網(wǎng)絡(luò)安全協(xié)議實(shí)現(xiàn)了網(wǎng)絡(luò)通信各方的保密與認(rèn)證功能,避免了網(wǎng)絡(luò)受到黑客攻擊而導(dǎo)致的網(wǎng)絡(luò)數(shù)據(jù)泄露、篡改及偽造等安全問(wèn)題,保證了通信協(xié)議的安全性。常見(jiàn)的網(wǎng)絡(luò)安全協(xié)議有:互聯(lián)網(wǎng)安全協(xié)議IPSec、安全套接層協(xié)議SSL、安全傳輸層協(xié)議TLS、安全電子交易協(xié)議SET等。2.7網(wǎng)絡(luò)安全協(xié)議2.7.1IPSec1.IPSec簡(jiǎn)介互聯(lián)網(wǎng)安全協(xié)議(InternetProtocolSecurity,IPSec)是國(guó)際互聯(lián)網(wǎng)工程任務(wù)組(TheInternetEngineeringTaskForce,IETF)于1998年制定的基于密碼技術(shù)的網(wǎng)絡(luò)安全通信協(xié)議。IPSec工作在IP層,它為Internet上傳輸?shù)臄?shù)據(jù)提供了高質(zhì)量的、可互操作的、基于密碼學(xué)的安全保證。2.7網(wǎng)絡(luò)安全協(xié)議2.7.1IPSec1.IPSec簡(jiǎn)介數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性數(shù)據(jù)來(lái)源認(rèn)證防重放2.7網(wǎng)絡(luò)安全協(xié)議2.7.1IPSec2.IPSec協(xié)議實(shí)現(xiàn)2.7網(wǎng)絡(luò)安全協(xié)議2.7.1IPSec3.安全關(guān)聯(lián)SAIPSec在兩個(gè)端點(diǎn)之間提供安全通信,端點(diǎn)被稱(chēng)為IPSec對(duì)等體。安全關(guān)聯(lián)(SecurityAssociation,SA)是IPSec的基礎(chǔ),也是IPSec的本質(zhì)。SA是通信對(duì)等體間對(duì)某些要素的約定,例如,使用哪種協(xié)議(AH、ESP、還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式、隧道模式)、加密算法(DES、3-DES、AES)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。2.7網(wǎng)絡(luò)安全協(xié)議2.7.2SSL/TLS1.SSL協(xié)議安全套接層(SecureSocketsLayer,SSL)協(xié)議是為網(wǎng)絡(luò)通信提供數(shù)據(jù)加密、數(shù)據(jù)完整性和身份認(rèn)證的一種網(wǎng)絡(luò)安全協(xié)議,于1994年由Netscape公司發(fā)布。SSL協(xié)議在傳輸層與應(yīng)用層之間對(duì)網(wǎng)絡(luò)通信進(jìn)行加密和認(rèn)證,用以保障在Internet上數(shù)據(jù)傳輸?shù)陌踩?。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。2.7網(wǎng)絡(luò)安全協(xié)議2.7.2SSL/TLS

(1)SSL協(xié)議的體系結(jié)構(gòu)SSL記錄協(xié)議層,為高層協(xié)議提供基本的安全服務(wù)。SSL握手協(xié)議層,包括SSL握手協(xié)議(SSLHandshakeProtocol)、SSL密碼參數(shù)修改協(xié)議(SSLChangeCipherSpecProtocol)、SSL告警協(xié)議(SSLAlertProtocol)和應(yīng)用數(shù)據(jù)協(xié)議(HTTP等)。2.7網(wǎng)絡(luò)安全協(xié)議2.7.2SSL/TLS(2)SSL協(xié)議的安全功能保密性完整性身份認(rèn)證2.7網(wǎng)絡(luò)安全協(xié)議2.7.2SSL/TLS2.TLS協(xié)議傳輸層安全(TransportLayerSecurity,TLS)協(xié)議是IETF(InternetEngineeringTaskForce,互聯(lián)網(wǎng)工程任務(wù)組)制定的一種新的協(xié)議,它建立在SSL3.0協(xié)議規(guī)范之上,是SSL3.0的后續(xù)版本。在TLS與SSL3

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論