計算機網(wǎng)絡(luò)的安全 _第1頁
計算機網(wǎng)絡(luò)的安全 _第2頁
計算機網(wǎng)絡(luò)的安全 _第3頁
計算機網(wǎng)絡(luò)的安全 _第4頁
計算機網(wǎng)絡(luò)的安全 _第5頁
已閱讀5頁,還剩92頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)

第9章計算機網(wǎng)絡(luò)的安全

、■第9章計算機網(wǎng)絡(luò)的安全

*9.1網(wǎng)絡(luò)安全問題概述

9.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅

9.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容

9.1.3一般的數(shù)據(jù)加密模型

*9.2常規(guī)密鑰密碼體制

9.2.1替代密碼與置換密碼

9.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)DES

[第9章計算機網(wǎng)絡(luò)的安全(續(xù))

*9.3公開密鑰密碼體制

9.3.1公開密鑰密碼體制的特點

9.3.2RSA公開密鑰密碼體制

9.3.3數(shù)字簽名

*9.4報文鑒別

*9.5密鑰分配

、■第9章計算機網(wǎng)絡(luò)的安全(續(xù))

9.6電子郵件的加密

9.6.1PGP

962PEM

9.7鏈路加密與端到端加密

9.7.1鏈路加密

9.7.2端到端加密

、■第9章計算機網(wǎng)絡(luò)的安全(續(xù))

4

9.8因特網(wǎng)商務(wù)中的加密

9.8.1安全插口層SSL

9.8.2安全電子交易SET

9.9因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族IPsec

*9.10防火墻

9.1網(wǎng)絡(luò)安全問題概述

9.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅

計算機網(wǎng)絡(luò)上的通信面臨以下的四種威脅:

/1\

(\)/截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。

/2\

(\)/中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。

/3\

\(/)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。

/4\

(\)/偽造——偽造信息在網(wǎng)絡(luò)上傳送。

截獲信息的攻擊稱為被動攻擊,而更改信息和拒

絕用戶使用資源的攻擊稱為主動攻擊。

對網(wǎng)絡(luò)的被動攻擊和主動攻擊

源站目的站I源站目的站!源站目的站源站目的站

O-O0

截狀中斷

被動攻擊主動攻擊

I________________________________________

被動攻擊和主動攻擊

■在被動攻擊中,攻擊者只是觀察和分析

某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息

流。

■主動攻擊是指攻擊者對某個連接中通過

的PDU進行各種處理。

■更改報文流

■拒絕報文服務(wù)

■偽造連接初始化

計算機網(wǎng)絡(luò)通信安全的目標(biāo)

⑴防止析出報文內(nèi)容;

(2)防止通信量分析;

(3)檢測更改報文流;

(4)檢測拒絕報文服務(wù);

有可能發(fā)生

(5)檢測偽造初始化連接。分組丟失

惡意程序(rogueprogram)

(1)計算機病毒——會“傳染”其他程序的程序,

“傳染”是通過修改其他程序來把自身或其

變種復(fù)制進去完成的。

(2)計算機蠕蟲――通過網(wǎng)絡(luò)的通信功能將自身

從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的

程序。

(3)特洛伊木馬——一種程序,它執(zhí)行的功能超

出所聲稱的功能。

(4)邏輯炸彈——一種當(dāng)運行環(huán)境滿足某種特定

條件時執(zhí)行其他特殊功能的程序。

、■9.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容

■保密性

-安全協(xié)議的設(shè)計

■接入控制

9.1.3一般的數(shù)據(jù)加密模型

加密密鑰K山K解密密鑰K

安全信道

密鑰源

一些重要概念

■密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計學(xué),

而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情

況下從密文推演出明文或密鑰的技術(shù)。密碼編碼

學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。

■如果不論截取者獲得了多少密文,但在密文中都

沒有足夠的信息來惟一地確定出對應(yīng)的明文,則

這一密碼體制稱為無條件安全的,或稱為理論上

是不可破的。

■如果密碼體制中的密碼不能被可使用的計算資源

破譯,則這一密碼體制稱為在計算上是安全的。

9.2常規(guī)密鑰密碼體制

■所謂常規(guī)密鑰密碼體制,即加密密鑰與解

密密鑰是相同的密碼體制。

■這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。我們

先介紹在常規(guī)密鑰密碼體制中的兩種最基

本的密碼。

9.2.1替代密碼與置換密碼

■替代密碼(substitutioncipher)的原理可用

一個例子來說明。(密鑰是3)

y:ab|c|defghijklmnopqrstuvwxyz

DEgGHIJKLMNOPQRSTUVWXYZABC

caesarcipher-----FDHVDUFLSKHU

明文c變成了密文F

9.2.1替代密碼與置換密碼

■替代密碼(substitutioncipher)的原理可用

一個例子來說明。(密鑰是3)

明文Sbcdefghijklmnopqrstuvwxyz

密文DEFGHIJKLMNOPQRSTUVWXYZABC

caesarcipher-----FDHVDUFLSKHU

明文a變成了密文D

9.2.1替代密碼與置換密碼

■替代密碼(substitutioncipher)的原理可用

一個例子來說明。(密鑰是3)

明文abcdlelfghijklmnopqrstuvwxyz

密文DEFGHIJKLMNOPQRSTUVWXYZABC

caesarcipher-----FDHVDUFLSKHU

明文e變成了密文H

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

密鑰CIPHER根據(jù)英文字母在26個字母中的先

順序145326后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

密鑰C工根據(jù)英文字母在26個字母中的先

順序1454gli后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

密鑰CIHHER根據(jù)英文字母在26個字母中的先

順序145|g|26后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

密鑰Cp|PHER根據(jù)英文字母在26個字母中的先

順序幽5326后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

CIPHER根據(jù)英文字母在26個字母中的先

順序1赴2三后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

置換密碼

置換密石馬(transpositioncipher)貝ij是按照某一規(guī)貝ij

重新排列消息中的比特或字符順序。

密鑰CIPHE1R根據(jù)英文字母在26個字母中的先

順序145321g.后順序,我們可以得出密鑰中的每

一個字母的相對先后順序。因為密

attack鑰中沒有A和B,因此C為第1。

明文begins同理,E為第2,H為第3,……,

atfourR為第6。于是得出密鑰字母的相

對先后順序為145326c

密文的得出

密鑰但工PHER先讀順序為1的明義列二即aba

順序田45326

attack

明文begins

atfour

?密文的得出

密鑰CIPHER再讀順序為2的明文列,即cnu

順序145326

attack

明文begins

atfcur

密文的得出

密鑰CIPHER再讀順序為3的明文列,即aio

順序145326

attack

明文beeins

atfour

密文的得出

密鑰CIPHER再讀順序為4的明文列,即tet

順序45326

cttack

明文egins

ctfour

密文的得出

密鑰CIPHER再讀順序為5的明文列,即tgf

順序145326

attack

明文begins

atf□ur

密文的得出

密鑰CIPHER最后讀順序為6的明文列,即ksr

順序145326

attac

明文begins

atfour

因此密文就是:abacnuaiotettgfksr

接收端收到密文后按列寫下

U攵至IJ的密文:[abqjznuaiote七七gfksr

密鑰應(yīng)工PHER

順序q4532k先寫下第1列密文aba

a

明文b

a

接收端收到密文后按列寫下

U攵至IJ的密文:abalcnuLiotettgfksr

密鑰CIPHER

順序145326再寫下第2列密文cnu

ac

明文bn

au

?接收端收到密文后按列寫下

U攵至IJ的密文:abacnilaiqtettgfksr

密鑰CIPHER

順序145326再寫下第3列密文at。

a

明文b1

ao

接收端收到密文后按列寫下

U攵至IJ的密文:abacnuai(fte3tgfksr

密鑰CIPHER

順序45326再寫下第4列密文tet

ctac

明文tein

ctOU

接收端收到密文后按列寫下

U攵至IJ的密文:abacnuaiotet^tgfksr

密鑰CIPHER

順序145326再寫下第5列密文tgf

attac

明文begin

atf□u

?接收端收到密文后按列寫下

U攵至IJ的密文:abacnuaiotettgitksg

密鑰CIPHER

順序145326最后寫下第6列密文ksr

attack

明文begin

atfour

接收端從密文解出明文

U攵至IJ的密文:abacnuaiotettgfksr

密鑰CIPHER

順序145326最后按行讀出明文

|a七七ack|

明文begins

atfour

接收端從密文解出明文

U攵至IJ的密文:abacnuaiotettgfksr

密鑰CIPHER

順序145326最后按行讀出明文

attack

明文|begiiis|

atfour

接收端從密文解出明文

U攵至IJ的密文:abacnuaiotettgfksr

密鑰CIPHER

順序145326最后按行讀出明文

attack

明文begins

latfour)

得出明文:attackbeginsatfour

序列密碼與分組密碼

玉到―X看成是連續(xù)的比特

流(或字符流NX2…,并且用密鑰序列

K=卜化2.??中的第i個元素k1對明文中的

片進行加密,即

EK(X)=E"X|)Ek2(X2)???

序列密碼體制

在開始工作時種子I。對密鑰序列產(chǎn)生器進行初始化。

按照模2進行運算,得出:

yJ.1=EK[I.v(x1z.)=x1.k.1(9-1)

序列密碼體制

在收端,對y的解密算法為:

口-(丫1=Yi?*=(x.?k.)?跖=x.(9-2)

序列密碼又稱為密鑰流密碼。

序列密碼體制的保密性

?序列密碼體制的保密性完全在于密鑰的隨機性。

■如果密鑰是真正的隨機數(shù),則這種體制就是理論

上不可破的。這也可稱為一次一密亂碼本體制。

■嚴(yán)格的一次一密亂碼本體制所需的密鑰量不存在

上限,很難實用化。

■密碼學(xué)家試圖模仿這種一次一密亂碼本體制。目

前常使用偽隨機序列作為密鑰序列。關(guān)鍵是序列

的周期要足夠長,且序列要有很好的隨機性(這

很難尋找)。

分組密碼

■它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組

為單位,在密鑰的控制下進行一系列的線性或非線

性的變化而得到密文。這就是分組密碼。

■分組密碼一次變換一組數(shù)據(jù)。

■分組密碼算法的一個重要特點就是:當(dāng)給定一個密

鑰后,若明文分組相同,那么所變換出密文分組也

相同。

■分組密碼的一個重要優(yōu)點是不需要同步

?分組密碼體制

明文密文---------

A輸入輸入

Inbit

bit

備密鑰

密鑰加密

?“

算法孽

HMbitnbit

密文_iz_明文

輸出輸出——?

9.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)DES

■數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是

一種分組密碼。

■在加密前,先對整個明文進行分組。每一個組

長為64bito

■然后對每一個64bit二進制數(shù)據(jù)進行加密處理,

產(chǎn)生一組64bit密文數(shù)據(jù)。

■最后將各組密文串接起來,即得出整個的密文。

■使用的密鑰為64bit(實際密鑰長度為56bit,

有8bit用于奇偶校驗)。

DES加密標(biāo)準(zhǔn)

DES的明顯缺點

■DES實際上就是一種單字符替代,而這

種字符的長度是64bito

■也就是說,對于DES算法,相同的明文

就產(chǎn)生相同的密文。這對DES的安全性

來說是不利的。

■為了提高DES的安全性,可采用加密分

組鏈接的方法。

加密分組的鏈接

加密解密

________________入____________

明文x0X1x2x3

DES的保密性

■DES的保密性僅取決于對密鑰的保密,而算法

是公開的。盡管人們在破譯DES方面取得了

許多進展,但至今仍未能找到比窮舉搜索密鑰

更有效的方法。

■DES是世界上第一個公認的實用密碼算法標(biāo)準(zhǔn),

它曾對密碼學(xué)的發(fā)展做出了重大貢獻。

■目前較為嚴(yán)重的問題是DES的密鑰的長度。

■現(xiàn)在已經(jīng)設(shè)計出來搜索DES密鑰的專用芯片。

三重DES(TripleDES)

■三重DES使用兩個密鑰,執(zhí)行三次DES算法。

下圖中的方框E和D分別表示執(zhí)行加密和解

密算法。因此加密時是E-D-E,解密時是D-E-

Do

榻K2&榻K2K1

加密解密

9.3公開密鑰密碼體制

1931公開密鑰密碼體制的特點

同開密鑰密碼體制使用不同的加密密鑰與解密密

鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在

計算上是不可行的”密碼體制。

■公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的

原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問

題,另一是由于對數(shù)字簽名的需求。

■現(xiàn)有三種公開密鑰密碼體制,其中最著名的是

RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,

由美國三位科學(xué)家Rivest,Shamir和Adleman于

1976年提出并在1978年正式發(fā)表的。

加密密鑰與解密密鑰

■在公開密鑰密碼體制中,加密密鑰(即公

開密鑰)PK是公開信息,而解密密鑰(即

秘密密鑰)SK是需要保密的。

■加密算法E和解密算法D也都是公開的。

■雖然秘密密鑰SK是由公開密鑰PK決定

的,但卻不能根據(jù)PK計算出SKo

應(yīng)當(dāng)注意

■任何加密方法的安全性取決于密鑰的長

度,以及攻破密文所需的計算量。在這

方面,公開密鑰密碼體制并不具有比傳

統(tǒng)加密體制更加優(yōu)越之處。

■由于目前公開密鑰加密算法的開銷較大,

在可見的將來還看不出來要放棄傳統(tǒng)的

加密方法。公開密鑰還需要密鑰分配協(xié)

議,具體的分配過程并不比采用傳統(tǒng)加

密方法時更為簡單。

公開密鑰算法的特點

(1)發(fā)送者用加密密鑰PK對明文X加密后,在接

收者用解密密鑰SK解密,即可恢復(fù)出明文,或

寫為:

DSK(EPK(X))=X(9-5)

■解密密鑰是接收者專用的秘密密鑰,對其他人都

保密。

■此外,加密和解密的運算可以對調(diào),即

EPKRK(X))=X

公開密鑰算法的特點

(2)加密密鑰是公開的,但不能用它來解密,即

DPK(EPK(X))wX(9-6)

(3)在計算機上可容易地產(chǎn)生成對的PK和SKo

(4)從已知的PK實際上不可能推導(dǎo)出SK,即從

PK到SK是“計算上不可能的”。

(5)加密和解密算法都是公開的。

?公開密鑰密碼體制

發(fā)送者接收者

PK(X))

密鑰對

產(chǎn)生源

9.3.2RSA公開密鑰密碼體制

-JI--------------------

■RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)

數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的

乘積分解開則極其困難。

■每個用戶有兩個密鑰:加密密鑰PK={e,〃}和

解密密鑰SK={d.n}o

■用戶把加密密鑰公開,使得系統(tǒng)中任何其他用

戶都可使用,而對解密密鑰中的d則保密。

■N為兩個大素數(shù)夕和q之積(素數(shù)夕和g一般

為100位以上的十進數(shù)),e和d滿足一定的

關(guān)系。當(dāng)敵手已知e和〃時并不能求出九

(1)加密算法

若用整數(shù)X表示明文,用整數(shù)Y表示密文(X

和Y均小于〃),則加密和解密運算為:

加密:Y=Xemodn(9-7)

角星密:X=Y"modn(9-8)

(2)密鑰的產(chǎn)生

①計算〃。用戶秘密地選擇兩個大素數(shù)夕和夕,

計算出〃=?外〃稱為RSA算法的模數(shù)。明文

必須能夠用小于〃的數(shù)來表示。實際上〃是幾

百比特長的數(shù)。

②計算破幾)。用戶再計算出n的歐拉函數(shù)

破〃)=。—1)(9—1)(9-9)

破〃)定義為不超過〃并與〃互素的數(shù)的個數(shù)。

③選擇e。用戶從[0,如1)-1]中選擇一個與破〃)

互素的數(shù)e作為公開的加密指數(shù)。

(2)密鑰的產(chǎn)生(續(xù))

④計算乩用戶計算出滿足下式的d

ed-\mod破〃)(9-10)

作為解密指數(shù)。

⑤得出所需要的公開密鑰和秘密密鑰:

公開密鑰(即加密密鑰)PK={e.n]

秘密密鑰(即解密密鑰)SK={d.n}

(3)正確性的例子說明

設(shè)選擇了兩個素數(shù);p=7,q=\7。

計算出n-pq-J17=119o

計算出伽)=(p-l)(q-1)=96o

從[0,95]中選擇一個與96互素的數(shù)e。

選e=5。然后根據(jù)(9-10)式,

5d=lmod96

解出d。不難得出,d=77,因為ed=5x77=385

=4x96+1=1mod96。

于是,公開密鑰PK=?n)=于119},

秘密密鑰SK={77,119}。

(3)正確性的例子說明(續(xù))

對明文進行加密。先把明文劃分為分組,使每

個明文分組的二進制值不超過凡即不超過119o

設(shè)明文X=19。用公開密鑰加密時,先計算

X,=195=2476099。

再除以119,得出商為20807,余數(shù)為66。這就是

對應(yīng)于明文19的密文Y的值。

在用秘密密鑰SK={77,119}進行解密時,先計算

Y"=6677=1.27…x10140。

再除以H9,得出商為1.06…x10138,余數(shù)為19。

此余數(shù)即解密后應(yīng)得出的明文X。

RSA算法舉例

9.3.3數(shù)字簽名

■數(shù)字簽名必須保證以下三點:

(1)接收者能夠核實發(fā)送者對報文的簽名;

(2)發(fā)送者事后不能抵賴對報文的簽名;

(3)接收者不能偽造對報文的簽名。

-現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。

但采用公開密鑰算法要比采用常規(guī)密鑰

算法更容易實現(xiàn)。

數(shù)字簽名的實現(xiàn)

發(fā)送者A接收者B

數(shù)字簽名的實現(xiàn)

■B用已知的A的公開加密密鑰得出EPKA(DSKA(X))

=X。因為除A外沒有別人能具有A的解密密鑰

SKA,所以除A外沒有別人能產(chǎn)生密文DSKA(X)。

這樣,B相信報文X是A簽名發(fā)送的。

■若A要抵賴曾發(fā)送報文給B,B可將X及DSKA(X)

出示給第三者。第三者很容易用PKA去證實A確

實發(fā)送X給B。反之,若B將X偽造成X,,則B

不能在第三者前出示DSKA(X')。這樣就證明了B

偽造了報文。

具有保密性的數(shù)字簽名

發(fā)送者A接收者B

密文

XEpKB(DsKA(X))

SKAPKBSKBPKA

用秘密密鑰用公開密鑰用秘密密鑰用公開密鑰

簽名加密解密核實簽名

9.4報文鑒別

(messageauthentication)

■在信息的安全領(lǐng)域中,對付被動攻擊的重要措

施是加密,而對付主動攻擊中的篡改和偽造則

要用報文鑒別。

■報文鑒別使得通信的接收方能夠驗證所收到的

報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)

的真?zhèn)巍?/p>

■使用加密就可達到報文鑒別的目的。但在網(wǎng)絡(luò)

的應(yīng)用中,許多報文并不需要加密。應(yīng)當(dāng)使接

收者能用很簡單的方法鑒別報文的真?zhèn)巍?/p>

報文摘要MD

(MessageDigest)

-發(fā)送端將報文m經(jīng)過報文摘要算法運算后得出固定長度

的報文摘要H(m)。然后對H(m)進行加密,得出

EK(H(m)),并將其追加在報文m后面發(fā)送出去。

■接收端將EK(H(RI))解密還原為H(m),再將收到的報文

進行報文摘要運算,看得出的是否為此H(m)。

-如不一樣,則可斷定收到的報文不是發(fā)送端產(chǎn)生的。

■報文摘要的優(yōu)點就是:僅對短得多的定長報文摘要H(m)

進行加密比對整個長報文m進行加密要簡單得多。

-M和EK(H(m))合在一起是不可偽造的,是可檢驗的和不

可抵賴而。

報文摘要算法必須滿足

以下兩個條件

■任給一個報文摘要值X,若想找到一個

報文y使得H(y)=X,則在計算上是不

可行的。

-若想找到任意兩個報文X和y,使得

H(x)=H(y),則在計算上是不可行的。

報文摘要的實現(xiàn)

友U-*乂.±1而X1

發(fā)

f

MMM

密鑰

經(jīng)過報文K

摘要運算H“4

MD加密的報文摘要

得出報文嘉附加在明文后面

加密的報文摘要得出解密的報文摘要

?9.5密鑰分配

密鑰管理包括:密鑰的產(chǎn)生、分配、注

入、驗證和使用。本節(jié)只討論密鑰的分

配。

■密鑰分配是密鑰管理中最大的問題。密

鑰必須通過最安全的通路進行分配。

■目前常用的密鑰分配方式是設(shè)立密鑰分

配中心KDC(KeyDistribution),通過

KDC來分配密鑰。

常規(guī)密鑰分配協(xié)議

用戶A用尸BKDC

用戶私有主密鑰文件

①EKA(A,

B)i主密鑰i

②EKA(R「EKB(A,。))

A知道了Urd

密鑰RJ

1B知道了

A■

密鑰R1■■

A和B用密鑰通信.UJi:i

9.6電子郵件的加密

9.6.1PGP(PrettyGoodPrivacy)

■PGP是一個完整的電子郵件安全軟件包,包

括加密、鑒別、電子簽名和壓縮等技術(shù)。

■PGP并沒有使用什么新的概念,它只是將現(xiàn)

有的一些算法如MD5,RSA,以及IDEA等綜

合在一起而已。

■雖然PGP已被廣泛使用,但PGP并不是因特

網(wǎng)的正式標(biāo)準(zhǔn)。

PGP的加密過程

P與H拼接

用密鑰KM加密后的P1.Z與

用密鑰EB加密后的KM拼接

PGP的報文格式

Base64編碼的PGP報文

----------IDEA加密,壓縮

密鑰

部分簽字部分報文部分

_A_人

用EB加密用DA加密

9.6.2PEM

(PrivacyEnhancedMail)

■PEM是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由

四個RFC文檔來描述:

(1)RFC1421:報文加密與鑒別過程

(2)RFC1422:基于證書的密鑰管理

(3)RFC1423:PEM的算法、工作方式和

標(biāo)識符

(4)RFC1424:密鑰證書和相關(guān)的服務(wù)

PEM的主要特點

■PEM的功能和PGP的差不多,都是對基于

[RFC822]的電子郵件進行加密和鑒別。

■每個報文都是使用一次一密的方法進行加密,

并且密鑰也是放在報文中一起在網(wǎng)絡(luò)上傳送。

對密鑰還必須加密。可以使用RSA或三重

DESo

■PEM有比PGP更完善的密鑰管理機制。由證

書管理機構(gòu)(CertificateAuthority)發(fā)布證書。

9.7鏈路加密與端到端加密

9.7.1鏈路加密

■在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的

加密是獨立實現(xiàn)的。通常對每條鏈路使用不同

的加密密鑰。

用戶A結(jié)點1結(jié)點2用戶B

L-_____JL.____JL-____J

密文

相鄰結(jié)點之間具有相同的密鑰,因而密鑰管理

易于實現(xiàn)。鏈路加密對用戶來說是透明的,因

為加密的功能是由通信子網(wǎng)提供的。

鏈路加密

■由于報文是以明文形式在各結(jié)點內(nèi)加密的,所

以結(jié)點本身必須是安全的。

■所有的中間結(jié)點(包括可能經(jīng)過的路由器)未必

都是安全的。因此必須采取有效措施。

■鏈路加密的最大缺點是在中間結(jié)點暴露了信息

的內(nèi)容。

■在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能

實現(xiàn)通信安全的。

9.7.2端到端加密

端到端加密是在源結(jié)點和目的結(jié)點中對傳送的

PDU進行加密和解密,報文的安全性不會因

中間結(jié)點的不可靠而受到影響。

在端到端加密的情況下,PDU的控制信息部分(如源

結(jié)點地址、目的結(jié)點地址、路由信息等)不能被加密,

否則中間結(jié)點就不能正確選擇路由。

9.8因特網(wǎng)商務(wù)中的加密

L9.8.1安全插口層SSL

S---------

■SSL又稱為安全套接層(SecureSocketLayer),

可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進行加密

和鑒別。

■SSL在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密

鑰,以及客戶與服務(wù)器之間的鑒別。

■在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)

絡(luò)階段商定的會話密鑰。

■SSL不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支

持,而且也是運輸層安全協(xié)議TLS(Transport

LayerSecurity)的基礎(chǔ)。

?安全插口層SSL的位置

應(yīng)用層HTTPIMAP

安全插口層SSL功能

標(biāo)準(zhǔn)插口

運輸層TCP

在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP

或IMAP報文),對數(shù)據(jù)進行加密,然后將加

了密的數(shù)據(jù)送往TCP插口。

在接收方,SSL從TCP插口讀取數(shù)據(jù),解密后

將數(shù)據(jù)交給應(yīng)用層。

SSL提供以下三個功能

(1)SSL服務(wù)器鑒別允許用戶證實服務(wù)器的身

份。具有SSL功能的瀏覽器維持一個表,上

面有一些可信賴的認證中心CA(Certificate

Authority)和它們的公開密鑰。

(2)加密的SSL會話客戶和服務(wù)器交互的所有

數(shù)據(jù)都在發(fā)送方加密,在接收方解密。

(3)SSL客戶鑒別允許服務(wù)器證實客戶的身份。

9.8.2安全電子交易SET

(SecureElectronicTransaction)

-安全電子交易SET是專為在因特網(wǎng)上進行安全支

付卡交易的協(xié)議。

■SET的主要特點是:

(1)SET是專為與支付有關(guān)的報文進行加密的。

(2)SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。

所有在這三方之間交互的敏感信息都被加密。

(3)SET要求這三方都有證書。在SET交易中,商

家看不見顧客傳送給商業(yè)銀行的信用卡號碼。

9.9因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族IPsec

J1.IPsec與安全關(guān)聯(lián)SA

■IPsec就是“IP安全(Security)協(xié)議”的

縮寫。

■網(wǎng)絡(luò)層保密是指所有在IP數(shù)據(jù)報中的數(shù)

據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)提供

源站鑒別,即當(dāng)目的站收到IP數(shù)據(jù)報時,

能確信這是從該數(shù)據(jù)報的源IP地址的主

機發(fā)來的。

IPsec中最主要的兩個部分

■鑒別首部AH(AuthenticationHeader):

AH提供源站鑒別和數(shù)據(jù)完整性,但不能

保密。

■封裝安全有效載荷ESP(Encapsulation

SecurityPayload):ESP比AH復(fù)雜得

多,它提供源站鑒別、數(shù)據(jù)完整性和保

IlIO

安全關(guān)聯(lián)SA

?(SecurityAssociation)

-在使用AH或ESP之前,先要從源主機

到目的主機建立一條網(wǎng)絡(luò)層的邏輯連接。

此邏輯連接叫做安全關(guān)聯(lián)SAO

■IPsec就將傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層

轉(zhuǎn)換為具有邏輯連接的層。

2.安全關(guān)聯(lián)

■安全關(guān)聯(lián)是一個單向連接。它由一個三元組惟

一地確定,包括:

(1)安全協(xié)議(使用AH或ESP)的標(biāo)識符

(2)此單向連接的源IP地址

(3)一個32bit的連接標(biāo)識符,稱為安全參數(shù)索

引SPI(SecurityParameterIndex)

■對于一個給定的安全關(guān)聯(lián)SA,每一個Ipsec

數(shù)據(jù)報都有一個存放SPI的字段。通過此SA

的所有數(shù)據(jù)報都使用同樣的SPI值。

2.鑒別首部AH

-在使用鑒別首部AH時,將AH首部插在原數(shù)據(jù)

報數(shù)據(jù)部分的前面,同時將IP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論