网络管理与安全技术.ppt

上传人:星星 文档编号:1025489 上传时间:2024-03-23 格式:PPT 页数:92 大小:889.50KB
下载 相关 举报
网络管理与安全技术.ppt_第1页
第1页 / 共92页
网络管理与安全技术.ppt_第2页
第2页 / 共92页
网络管理与安全技术.ppt_第3页
第3页 / 共92页
网络管理与安全技术.ppt_第4页
第4页 / 共92页
网络管理与安全技术.ppt_第5页
第5页 / 共92页
点击查看更多>>
资源描述

1、网络管理与安全技术第6章网络安全技术n6.1安全通信协议n6.2加密技术n6.3认证机制n6.4 VPN技术n6.5 网络病毒防治技术第6章安全通信协议6.1 6.1 网络层安全协议体系网络层安全协议体系IPSecIPSecn IPSecIPSecIP SecurityIP Security6.1.16.1.1 IPSec IPSec的作用的作用 IPSecIPSec通过在通过在IPIP层对所有业务流加密和认证,保证层对所有业务流加密和认证,保证了所有分布式应用程序的安全性。了所有分布式应用程序的安全性。n企业可在公网上建立自己的虚拟专用网。企业可在公网上建立自己的虚拟专用网。n配有配有IPS

2、ecIPSec系统的用户,通过系统的用户,通过ISPISP获取安全访问。获取安全访问。nIPSecIPSec既既可用于建立内部网安全连接也可用于外部可用于建立内部网安全连接也可用于外部网的安全连接。网的安全连接。nIPSecIPSec可可增加已有的安全协议的安全性。增加已有的安全协议的安全性。IPSecIPSec应用示例应用示例用户系统用户系统用户系统用户系统-IPSecIPSecIPSecIPSec-WAN-WAN-WAN-WAN-IPSecIPSecIPSecIPSec-网络设备网络设备网络设备网络设备-IP-LAN IP-LAN IP-LAN IP-LAN IP报头报头IPSec报头报头

3、安全安全IP负载负载IP报头报头IPSec报头报头安全安全IP负载负载IP报头报头IP负载负载具有具有IPSec的用户系统的用户系统具有具有IPSec的网络设备的网络设备IP报头报头IP负载负载IPSecIPSecIPSecIPSec具有以下意义:具有以下意义:具有以下意义:具有以下意义:n nIPSecIPSecIPSecIPSec用用用用于于于于防防防防火火火火墙墙墙墙和和和和路路路路由由由由器器器器等等等等网网网网络络络络设设设设备备备备中中中中,以以以以提提提提供供供供安安安安全全全全的的的的业业业业务务务务流流流流,而而而而在在在在LANLANLANLAN内内内内则则则则可可可可以以

4、以以不不不不必必必必进进进进行行行行安安安安全全全全性性性性处处处处理。理。理。理。n nIPSecIPSecIPSecIPSec用于防火墙可防止用用于防火墙可防止用用于防火墙可防止用用于防火墙可防止用IPIPIPIP的业务流绕过防火墙。的业务流绕过防火墙。的业务流绕过防火墙。的业务流绕过防火墙。n nIPSecIPSecIPSecIPSec位位位位于于于于网网网网络络络络层层层层,对对对对于于于于应应应应用用用用程程程程序序序序来来来来说说说说是是是是透透透透明明明明的的的的。无无无无需修改用户或服务器所使用的软件。需修改用户或服务器所使用的软件。需修改用户或服务器所使用的软件。需修改用户或

5、服务器所使用的软件。6.1 6.1 网络层安全协议体系网络层安全协议体系IPSecIPSecIPIPIPIP层层层层的的的的安安安安全全全全问问问问题题题题涉涉涉涉及及及及了了了了认认认认证证证证、保保保保密密密密和和和和密密密密钥钥钥钥管管管管理理理理三三三三个个个个领域。其安全性应达到:领域。其安全性应达到:领域。其安全性应达到:领域。其安全性应达到:n n 期望安全的用户能够使用基于密码学的安全机制;期望安全的用户能够使用基于密码学的安全机制;期望安全的用户能够使用基于密码学的安全机制;期望安全的用户能够使用基于密码学的安全机制;n n 应能同时适用于应能同时适用于应能同时适用于应能同时

6、适用于IPv4IPv4IPv4IPv4和和和和IPv6;IPv6;IPv6;IPv6;n n 算法独立;算法独立;算法独立;算法独立;n n 有利于实现不同安全策略;有利于实现不同安全策略;有利于实现不同安全策略;有利于实现不同安全策略;n n 对没有采用该机制的用户不会有负面影响。对没有采用该机制的用户不会有负面影响。对没有采用该机制的用户不会有负面影响。对没有采用该机制的用户不会有负面影响。6.1 6.1 网络层安全协议体系网络层安全协议体系IPSecIPSec6.1.2 6.1.2 IPSec体系结构体系结构 n nIPSecIPSecIPSecIPSec在在在在IPIPIPIP层层层层

7、提提提提供供供供安安安安全全全全业业业业务务务务的的的的方方方方式式式式是是是是让让让让系系系系统统统统选选选选择择择择所要求的安全协议、算法和密钥。所要求的安全协议、算法和密钥。所要求的安全协议、算法和密钥。所要求的安全协议、算法和密钥。n n安全协议有:安全协议有:安全协议有:安全协议有:1.1.1.1.认证报头认证报头认证报头认证报头AHAHAHAH(Authentication Header),Authentication Header),Authentication Header),Authentication Header),即认证协议。即认证协议。即认证协议。即认证协议。2.2.

8、2.2.封装的安全负载封装的安全负载封装的安全负载封装的安全负载ESPESPESPESP(Encapsulating Security Encapsulating Security Encapsulating Security Encapsulating Security Payload),Payload),Payload),Payload),即加密与认证协议。即加密与认证协议。即加密与认证协议。即加密与认证协议。ESPESPESPESP又又又又分为仅加密和加密与认证结合两种情况。分为仅加密和加密与认证结合两种情况。分为仅加密和加密与认证结合两种情况。分为仅加密和加密与认证结合两种情况。6.1

9、.2 6.1.2 IPSecIPSec体系结构体系结构体系结构体系结构 体系体系体系体系封装安全负载封装安全负载封装安全负载封装安全负载ESPESP验证头验证头验证头验证头AHAH验证算法验证算法验证算法验证算法加密算法加密算法加密算法加密算法解释域解释域解释域解释域DOIDOI密钥管理密钥管理密钥管理密钥管理策略策略策略策略n n体系:定义体系:定义体系:定义体系:定义IPSecIPSec技术的机制;技术的机制;技术的机制;技术的机制;n nESPESP:用其进行包加密的报文格式和一般性问题;用其进行包加密的报文格式和一般性问题;用其进行包加密的报文格式和一般性问题;用其进行包加密的报文格式

10、和一般性问题;n nAHAH:用其进行包认证的报文包格式和一般性问题用其进行包认证的报文包格式和一般性问题用其进行包认证的报文包格式和一般性问题用其进行包认证的报文包格式和一般性问题n n加加加加密密密密算算算算法法法法:描描描描述述述述将将将将各各各各种种种种不不不不同同同同加加加加密密密密算算算算法法法法用用用用于于于于ESPESP的的的的文文文文档;档;档;档;n n认认认认证证证证算算算算法法法法:描描描描述述述述将将将将各各各各种种种种不不不不同同同同加加加加密密密密算算算算法法法法用用用用于于于于AHAH以以以以及及及及ESPESP认证选项的文档;认证选项的文档;认证选项的文档;认

11、证选项的文档;n n 密钥管理:描述密钥管理模式密钥管理:描述密钥管理模式密钥管理:描述密钥管理模式密钥管理:描述密钥管理模式n nDOIDOI:其其其其他他他他相相相相关关关关文文文文档档档档,如如如如加加加加密密密密和和和和认认认认证证证证算算算算法法法法标标标标识识识识及及及及运运运运行参数等。行参数等。行参数等。行参数等。IPSecIPSec体系结构中涉及的主要概念有:体系结构中涉及的主要概念有:体系结构中涉及的主要概念有:体系结构中涉及的主要概念有:安全关联、模式、安全关联、模式、安全关联、模式、安全关联、模式、AHAH、ESPESP6.1.2 6.1.2 IPSecIPSec体系结

12、构体系结构体系结构体系结构1.1.安全关联安全关联(Security AssociationsSecurity Associations)n n SASA是是是是 IPIP认证和保密机制中最关键的概念。认证和保密机制中最关键的概念。认证和保密机制中最关键的概念。认证和保密机制中最关键的概念。n n一个关联就是发送与接收者之间的一个单向关一个关联就是发送与接收者之间的一个单向关一个关联就是发送与接收者之间的一个单向关一个关联就是发送与接收者之间的一个单向关系。系。系。系。n n如果需要一个对等关系,即双向安全交换,则如果需要一个对等关系,即双向安全交换,则如果需要一个对等关系,即双向安全交换,则

13、如果需要一个对等关系,即双向安全交换,则需要两个需要两个需要两个需要两个SASA。n nSASASASA提供安全服务的方式是使用提供安全服务的方式是使用提供安全服务的方式是使用提供安全服务的方式是使用AHAHAHAH或或或或ESPESPESPESP之一。之一。之一。之一。n n 一个一个一个一个SASA可由三个参数惟一地表示可由三个参数惟一地表示可由三个参数惟一地表示可由三个参数惟一地表示 1.1.安全关联安全关联(Security AssociationsSecurity Associations)IPSecIPSec的实现还需要维护两个数据库:的实现还需要维护两个数据库:的实现还需要维护两

14、个数据库:的实现还需要维护两个数据库:安全关联数据库安全关联数据库安全关联数据库安全关联数据库SADSADSADSAD 安全策略数据库安全策略数据库安全策略数据库安全策略数据库SPDSPDSPDSPD通信双方如果要用通信双方如果要用通信双方如果要用通信双方如果要用IPSecIPSecIPSecIPSec建立一条安全的传输通路,建立一条安全的传输通路,建立一条安全的传输通路,建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用需要事先协商好将要采用的安全策略,包括使用需要事先协商好将要采用的安全策略,包括使用需要事先协商好将要采用的安全策略,包括使用的算法、密钥及密钥的生存期等。的

15、算法、密钥及密钥的生存期等。的算法、密钥及密钥的生存期等。的算法、密钥及密钥的生存期等。SASASASA就是能在其就是能在其就是能在其就是能在其协商的基础上为数据传输提供某种协商的基础上为数据传输提供某种协商的基础上为数据传输提供某种协商的基础上为数据传输提供某种IPSecIPSecIPSecIPSec安全保障安全保障安全保障安全保障的一个简单连接。(可以是的一个简单连接。(可以是的一个简单连接。(可以是的一个简单连接。(可以是AHAHAHAH或或或或ESPESPESPESP)SASASASA的组合方式有:传输模式和隧道模式的组合方式有:传输模式和隧道模式的组合方式有:传输模式和隧道模式的组合

16、方式有:传输模式和隧道模式2.2.AHAH和和ESPESP的两种使用模式的两种使用模式1)1)传输模式传输模式传输模式传输模式n n 传输模式主要用于对上层协议的保护,如传输模式主要用于对上层协议的保护,如传输模式主要用于对上层协议的保护,如传输模式主要用于对上层协议的保护,如TCPTCP、UDPUDP和和和和ICMPICMP数据段的保护。数据段的保护。数据段的保护。数据段的保护。n n以传输模式运行的以传输模式运行的以传输模式运行的以传输模式运行的ESPESP协议对协议对协议对协议对IPIP报头之后的数报头之后的数报头之后的数报头之后的数据(负载)进行加密和认证,但不对据(负载)进行加密和认

17、证,但不对据(负载)进行加密和认证,但不对据(负载)进行加密和认证,但不对IPIP报头进报头进报头进报头进行加密和认证。行加密和认证。行加密和认证。行加密和认证。n n以传输模式运行的以传输模式运行的以传输模式运行的以传输模式运行的AHAHAHAH协议对负载及报头中选协议对负载及报头中选协议对负载及报头中选协议对负载及报头中选择的一部分进行认证。择的一部分进行认证。择的一部分进行认证。择的一部分进行认证。原原IP报头报头TCP数据数据ESP报尾报尾ESP认证数据认证数据ESP报头报头加密的加密的认证的认证的2.2.AHAH和和ESPESP的两种使用模式的两种使用模式2)2)2)2)隧道模式隧道

18、模式隧道模式隧道模式隧道模式用于对整个隧道模式用于对整个IPIP数据报的保护,即给原数数据报的保护,即给原数据报加一个新的报头(网关地址)。原数据报就据报加一个新的报头(网关地址)。原数据报就成为新数据报的负载。成为新数据报的负载。原数据报在整个传送过程中就象在隧道中一样,原数据报在整个传送过程中就象在隧道中一样,传送路径上的路由器都有无法看到原数据报的报传送路径上的路由器都有无法看到原数据报的报头头。由于封装了原数据报,新数据报的源地址和目标由于封装了原数据报,新数据报的源地址和目标地址都与原数据报不同,从而增加了安全性。地址都与原数据报不同,从而增加了安全性。新新IP报头报头原原IP报头报

19、头数据数据ESP报尾报尾ESP认证数据认证数据ESP报头报头加密的加密的认证的认证的6.1.3IPSec服务与应用服务与应用1.SA的组合方式的组合方式n一个一个SA能够实现能够实现AH协议或协议或ESP协议,但却协议,但却不能同时实现这两种协议。不能同时实现这两种协议。n当要求在主机间和网关间都实现当要求在主机间和网关间都实现IPSec业务业务时,就要求建立多个时,就要求建立多个SA,即采用即采用SA组合方组合方式。式。LAN实现IPSec安全网关安全网关安全网关安全网关隧道隧道SA一个或两个一个或两个SASA的组合方式的组合方式LANSA的组合方式的组合方式SASA的基本组合有四种方式的基

20、本组合有四种方式的基本组合有四种方式的基本组合有四种方式每个每个每个每个SASA所承载的通信服务或为所承载的通信服务或为所承载的通信服务或为所承载的通信服务或为AHAH或为或为或为或为ESPESP对主机到主机的对主机到主机的对主机到主机的对主机到主机的SASA,AHAH或或或或ESPESP的使用模式可以的使用模式可以的使用模式可以的使用模式可以是传输模式也可以是隧道模式。是传输模式也可以是隧道模式。是传输模式也可以是隧道模式。是传输模式也可以是隧道模式。如果如果如果如果SASA的两个端点中至少有一个安全网关,则的两个端点中至少有一个安全网关,则的两个端点中至少有一个安全网关,则的两个端点中至少

21、有一个安全网关,则AHAH或或或或ESPESP的使用模式必须是隧道模式的使用模式必须是隧道模式的使用模式必须是隧道模式的使用模式必须是隧道模式。6.1.4传输层安全协议传输层安全协议SSL6.1.4SSL协议概述协议概述n 安安全全套套接接层层协协议议SSLSSL是是在在InternetInternet上上提提供供一一种种保保证私密性的安全协议。证私密性的安全协议。n C/SC/S通信中,可始终对服务器和客户进行认证。通信中,可始终对服务器和客户进行认证。n SSLSSL协协议议要要求求建建立立在在可可靠靠的的TCPTCP之之上上,高高层层的的应应用用协议能透明地建立在协议能透明地建立在SSL

22、SSL之上。之上。n SSLSSL协协议议在在应应用用层层协协议议通通信信之之前前就就已已经经完完成成加加密密算法、通信密钥的协商以及服务器认证工作。算法、通信密钥的协商以及服务器认证工作。6.1.4Web安全性方法安全性方法n n保保保保护护护护WebWeb安安安安全全全全性性性性的的的的方方方方法法法法有有有有多多多多种种种种,这这这这些些些些方方方方法法法法所所所所提提提提供供供供的的的的安安安安全全全全业业业业务务务务和和和和使使使使用用用用机机机机制制制制都都都都彼彼彼彼此此此此类类类类似似似似,所所所所不不不不同同同同之之之之处处处处在在在在于于于于它它它它们们们们各各各各自自自自

23、的的的的应应应应用用用用范范范范围围围围和和和和在在在在TCP/IPTCP/IP协协协协议议议议栈栈栈栈中中中中的的的的相相相相对对对对位位位位置。置。置。置。HTTP FTPSMTPTCPIP/IPSec网络层网络层网络层网络层应用层应用层应用层应用层HTTP FTPSMTPTCPIPSSLorTLS传输层传输层传输层传输层PGP SETTCPIPSMTPUDPKerberosHTTPS/MIME6.1.4Web安全性方法安全性方法网络层安全实现网络层安全实现 利利用用IPSecIPSec提提供供WebWeb的的安安全全性性,其其优优点点是是对对终终端端用用户户和和应应用用程程序序是是透透明

24、明的的,且且为为WebWeb安安全全提提供供一一般般目目的的解决方法。的的解决方法。传输层安全实现传输层安全实现 将将SSLSSL或或TLSTLS作作为为TCPTCP基基本本协协议议组组的的一一部部分分,因因此此对对应应用用程程序序来来说说是是透透明明的的。还还可可将将SSLSSL嵌嵌套套在在特特定定的的数据包中(如数据包中(如IEIE等大多数等大多数WebWeb服务器都装有服务器都装有SSLSSL)。)。应用层安全实现应用层安全实现 对对特特定定应应用用程程序序来来说说,其其安安全全业业务务可可在在应应用用程程序序内内部部实实现现,这这种种方方法法的的优优点点是是安安全全业业务务可可按按应应

25、用用程序的特定需要来定制。程序的特定需要来定制。6.1.5协议规范协议规范n安安全全套套接接字字层层SSL是是由由Netscape设设计计的的,目目前前有有SSLv3。nSSL协协议议主主要要由由SSL记记录录协协议议和和SSL握握手手协协议议两两部部分组成。其结构如下:分组成。其结构如下:HTTPSSL更改密码更改密码说明协议说明协议SSL握手协议握手协议TCPIPSSL记录协议记录协议SSLSSL协议栈协议栈协议栈协议栈SSL警示协议警示协议6.1.5协议规范协议规范1.1.SSL记录协议记录协议n SSL记录协议可为记录协议可为SSL连接提供保密性业务和消连接提供保密性业务和消息完整性业

26、务。息完整性业务。n保密性业务是通信双方通过握手协议建立一个共保密性业务是通信双方通过握手协议建立一个共享的密钥,用于对享的密钥,用于对SSL负载的单钥加密。负载的单钥加密。n消息完整性业务是通过握手协议建立一个用于计消息完整性业务是通过握手协议建立一个用于计算算MAC(消息完整性认证消息完整性认证)的共享密钥。)的共享密钥。6.1.5协议规范协议规范2.2.SSLSSL握手协议握手协议n握握手手协协议议用用于于服服务务器器和和客客户户机机之之间间的的相相互互认认证证及及协协商商加加密密算算法法、MACMAC算算法法和和密密钥钥,它它的执行是在发送应用数据以前。的执行是在发送应用数据以前。6.

27、2 加密技术加密技术 6.2.16.2.1对称加密对称加密对称加密对称加密n n在对称加密方法中,用于加密和解密的密在对称加密方法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的钥是相同的,接收者和发送者使用相同的密钥,即一个秘密密钥。密钥,即一个秘密密钥。n n双方必须小心翼翼地保护密钥,不让外人双方必须小心翼翼地保护密钥,不让外人得知。密钥的最初传输是非常重要的。得知。密钥的最初传输是非常重要的。n n如果密钥被他人截获,那么保密的信息就如果密钥被他人截获,那么保密的信息就不再受到保护了。不再受到保护了。6.2.1对称加密对称加密 对称加密示意图对称加密示意图 6.2.1对称加密

28、对称加密1.对称算法对称算法 产产生生一一个个对对称称密密钥钥可可以以用用许许多多算算法法,RSARSA算算法法是是最最常常用用的的商商业业算算法法。既既能能用用于于数数据据加加密密又又能能用用于于数数字签名的算法字签名的算法。在在商商业业应应用用程程序序中中RSARSA算算法法中中的的RC2RC2和和RC4RC4是是最最常常用的对称密钥算法。其密钥长度为用的对称密钥算法。其密钥长度为4040位。位。RC2RC2是是由由RonRon RivestRivest开开发发的的,是是一一种种块块模模式式的的密密文文,即将信息加密成即将信息加密成6464位的数据。位的数据。RC4RC4是是由由Rives

29、t Rivest 在在19871987年年开开发发的的,是是一一种种流流式式的的密密文文,即即实实时时的的把把信信息息加加密密成成一一个个整整体体,密密钥钥的的长长度度也也是是可可变变的的。在在美美国国密密钥钥长长度度是是128128位位,向向外外出出口口时时密密钥钥长长度度限限制制到到4040位位,Lotus Lotus Notes,Notes,Oracle Oracle Secure SQLSecure SQL都使用都使用RC4RC4的算法。的算法。6.2.1对称加密对称加密2.2.优点和缺点优点和缺点 对对称称加加密密的的优优点点在在于于它它的的高高速速度度和和高高强强度度。用用该该加密

30、方法可以一秒钟之内加密大量的信息。加密方法可以一秒钟之内加密大量的信息。为为了了使使信信息息在在网网络络上上传传输输,用用户户必必须须找找到到一一个个安安全全传传递递口口令令密密钥钥的的方方法法。如如用用户户可可以以直直接接见见面面转转交交密密钥钥,若若使使用用电电子子邮邮件件则则容容易易被被窃窃取取,影影响响保保密的效果。密的效果。定定期期改改变变密密钥钥可可改改进进对对称称密密钥钥加加密密方方法法的的安安全全性性,但但是是改改变变密密码码并并及及时时通通知知其其他他用用户户的的过过程程是是相相当当困困难难的的。而而且且攻攻击击者者还还可可以以通通过过字字典典程程序序来来破破译译对称密钥。对

31、称密钥。6.2.1对称加密对称加密3.3.数据加密标准数据加密标准 DES-DES-最最著著名名的的对对称称加加密密技技术术,是是IBMIBM于于7070年年代代为为国家标准局研制的数据加密标准国家标准局研制的数据加密标准。DESDES采采用用6464位位长长的的密密钥钥(包包括括8 8个个校校验验位位,密密钥钥长长度度为为5656位位),能能将将原原文文的的若若干干个个6464位位块块变变换换成成加加密的若干个密的若干个6464位代码块。位代码块。其其原原理理是是将将原原文文经经过过一一系系列列的的排排列列与与置置换换所所产产生生的的结结果果再再于于原原文文异异或或合合并并。该该加加密密过过

32、程程重重复复1616次次,每每次次所所用用的的密密钥钥位位排排列列不不同同。即即使使按按照照目目前前的的标标准,采用该方法的加密结果也是相当安全。准,采用该方法的加密结果也是相当安全。6.2.1对称加密对称加密美国在美国在19981998年年1212月决定将不再使用月决定将不再使用DESDES。原原因因为为19981998年年5 5月月美美国国EFFEFF(Electronics Electronics Frontier Frontier FoundationFoundation)宣宣布布,他他们们的的一一台台专专用用解解密密机机,用用5656小时破译了小时破译了5656位密钥的位密钥的DES

33、DES。美美国国国国家家标标准准和和技技术术协协会会又又制制定定了了AESAES(Advanced Advanced Encryption StandardEncryption Standard)这一新的加密标准。这一新的加密标准。DESDES对对于于推推动动密密码码理理论论的的发发展展和和应应用用起起了了重重大大的的作用。作用。6.2.2非对称加密非对称加密 n n非对称密钥加密在加密的过程中使用相互非对称密钥加密在加密的过程中使用相互关联的一对密钥,一个归发送者,一个归关联的一对密钥,一个归发送者,一个归接收者。接收者。n n密钥对中的一个必须保持秘密状态,称为密钥对中的一个必须保持秘密状

34、态,称为私钥;另一个则被广泛发布,称为公钥。私钥;另一个则被广泛发布,称为公钥。这一组密钥中的一个用于加密,另一个用这一组密钥中的一个用于加密,另一个用于解密。于解密。6.2.2非对称加密非对称加密非对称加密示意图 非对称加密示意图非对称加密示意图非对称加密示意图非对称加密示意图 6.2.2非对称加密非对称加密n n例例如如,用用户户A A要要向向用用户户B B发发送送一一条条消消息息,A A就就必必须须用用B B的的公公钥钥对对信信息息进进行行加加密密,然然后后再再发发送。送。n nB B接接收收到到经经过过加加密密的的消消息息之之后后,用用其其自自己己的的私钥加以解密获取原始信息。私钥加以

35、解密获取原始信息。n n在在传传输输的的过过程程中中,任任何何想想窃窃取取信信息息的的人人因因为没有为没有B B的私钥而无法获取信息。的私钥而无法获取信息。n n尽尽管管公公钥钥和和私私钥钥是是相相关关的的,但但要要想想从从公公钥钥确定私钥还是极端困难的。确定私钥还是极端困难的。6.2.2非对称加密非对称加密n n优优点点:由由于于公公钥钥是是公公开开的的,而而私私钥钥则则由由用用户户自自己己保保存存,所所以以对对于于非非对对称称密密钥钥来来说说,其其密密钥管理相对比较简单。钥管理相对比较简单。n n缺点:因为复杂的加密算法,使得非对称密缺点:因为复杂的加密算法,使得非对称密钥加密速度较慢,即

36、使一个很简单的非对称钥加密速度较慢,即使一个很简单的非对称加密也是很费时间的。加密也是很费时间的。6.2.3单向加密(单向加密(Hashencryption)单单向向加加密密包包括括一一个个含含有有哈哈希希函函数数的的哈哈希希表表,由由这这个表确定用来加密的十六位进制数。个表确定用来加密的十六位进制数。使使用用单单向向加加密密对对信信息息加加密密,在在理理论论上上加加以以解解密密是是不可能的。不可能的。HASHHASH加加密密用用于于不不想想对对信信息息解解读读或或读读取取而而只只需需证证实实信息的正确性。这种加密方式适用于签名文件。信息的正确性。这种加密方式适用于签名文件。6.2.3单向加密

37、(单向加密(Hashencryption)例例如如,ATMATM自自动动取取款款机机不不需需要要解解密密用用户户的的身身份份证证号号码码,可可以以对对用用户户的的身身份份证证号号码码进进行行计计算算产产生生一一个个结结果果。即即磁磁条条卡卡将将用用户户的的身身份份证证号号单单向向加加密密成成一一段段HASHHASH值值,一一旦旦插插卡卡,ATMATM机机将将计计算算用用户户信信息息的的HASHHASH值值并并产产生生一一个个结结果果,然然后后再再将将其其结结果果与与用用户户卡卡上上的的HASHHASH值比较,以此进行认证。值比较,以此进行认证。6.2.3单向加密(单向加密(Hashencryp

38、tion)HASHHASH算法算法 HASHHASH加加密密使使用用复复杂杂的的数数字字算算法法来来实实现现有有效效的的加加密。密。典型典型HASHHASH算法算法MD5MD5算法算法 MD5MD5提提供供了了一一种种单单向向的的哈哈希希函函数数,是是一一个个校校验验和和工工具具。它它将将一一个个任任意意长长的的字字串串做做为为输输入入,产产生生一一个个128128位位的的“报报文文摘摘要要”。通通过过计计算算每每个个文文件件的的数数字字指指纹纹(或或数数字字签签名名),来来检检查查文文件件是是否否被被更更换换,或或者者是是否否与与原原来来的的一一致致。一一个个称称为为MDMD系系列列的的算算

39、法法集集就就是是进进行行这这项工作项工作的。其中最常用到的是MD5的系统。6.2.3单向加密(单向加密(Hashencryption)数字签名数字签名在在商商业业系系统统中中,通通常常都都利利用用书书面面文文件件来来规规定定契契约约性性的责任。的责任。鉴鉴别别技技术术可可以以有有效效地地防防止止第第三三者者的的介介入入,但但却却不不能能防止接收者的伪造。防止接收者的伪造。另另一一方方面面,当当发发送送的的信信息息变变得得对对其其不不利利时时,发发送送方方就就可可能能谎谎称称从从未未发发过过这这个个信信息息。在在整整个个争争执执过过程程中中,第三方也无法分辨情况的真实性。第三方也无法分辨情况的真

40、实性。6.2.3单向加密(单向加密(Hashencryption)为为了了解解决决上上述述问问题题,就就必必须须利利用用另另外外一一种种安安全全技技术术即即数数字字签签名。名。数字签名的功能数字签名的功能:l l接收者能够核实发送者对报文的签名。接收者能够核实发送者对报文的签名。l l发送者事后不能抵赖对报文的签名。发送者事后不能抵赖对报文的签名。l l任何人不能伪造对报文的签名。任何人不能伪造对报文的签名。l l保保证证数数据据的的完完整整性性,防防止止截截获获者者在在文文件件中中加加入入其其他他信息。信息。l l对对数数据据和和信信息息的的来来源源进进行行保保证证,以以保保证证发发件件人人

41、的的身身份。份。数字签名有一定的处理速度,能够满足所有的应用需求。数字签名有一定的处理速度,能够满足所有的应用需求。6.2.4实用加密举例实用加密举例实用加密实用加密实用加密实用加密 为为为为确确确确保保保保信信信信息息息息在在在在网网网网上上上上长长长长距距距距离离离离的的的的安安安安全全全全传传传传输输输输。通通通通常常常常将将将将对对对对称、非对称和称、非对称和称、非对称和称、非对称和HASHHASHHASHHASH加密综合使用。加密综合使用。加密综合使用。加密综合使用。一一一一些些些些像像像像IIS,PGP,SSL,S-MIMEIIS,PGP,SSL,S-MIMEIIS,PGP,SSL

42、,S-MIMEIIS,PGP,SSL,S-MIME的的的的应应应应用用用用程程程程序序序序都都都都是是是是用用用用对对对对称称称称密密密密钥钥钥钥对对对对原原原原始始始始信信信信息息息息加加加加密密密密,再再再再用用用用非非非非对对对对称称称称密密密密钥钥钥钥加加加加密密密密所所所所使使使使用用用用的的的的对对对对称称称称密密密密钥钥钥钥,最最最最后后后后用用用用一一一一个个个个随随随随机机机机码码码码标标标标记记记记信信信信息息息息确确确确保不被篡改。保不被篡改。保不被篡改。保不被篡改。例如:发送和接收例如:发送和接收例如:发送和接收例如:发送和接收E-mailE-mailE-mailE-m

43、ail中加密的实现全部过程中加密的实现全部过程中加密的实现全部过程中加密的实现全部过程 6.2.4实用加密举例实用加密举例1 1)发送方和接收方在发送信息之前要得到对方的公钥。)发送方和接收方在发送信息之前要得到对方的公钥。2 2)发发送送方方产产生生一一个个随随机机的的会会话话密密钥钥,用用于于加加密密emailemail信信息息和和附附件件的的。这这个个密密钥钥是是根根据据时时间间的的不不同同以以及及文文件件的的大大小小和和日日期期而而随随机机产产生生的的。算算法法通通过过使使用用DES,DES,Triple DES,RC5Triple DES,RC5等等。等等。3 3)发发送送者者将将该

44、该会会话话密密钥钥和和信信息息进进行行一一次次单单向向加加密密得得到到一一个个HASHHASH值值。这这个个值值用用来来保保证证数数据据的的完完整整性性因因为为它它在在传传输输的的过过程程中中不不会会被被改改变变。在在这这一一步步通通常常使使用用MD2,MD4,MD5MD2,MD4,MD5或或SHA1SHA1。MD5MD5用于用于SSLSSL。4 4)发发送送者者用用自自己己的的私私钥钥对对这这个个HASHHASH值值加加密密。通通过过使使用用发发送送者者的的私私钥钥加加密密,接接收收者者可可以以确确定定信信息息确确实实是是从从这这个个发发送送者者发发过过来来的的。加加密密后后的的HASHHA

45、SH值值称称做做信信息息摘摘要。要。6.2.4实用加密举例实用加密举例5)发发送送者者用用在在第第二二步步产产生生的的会会话话密密钥钥对对E-mail信信息息和和所所有的附件加密。这种加密提供了数据的保密性。有的附件加密。这种加密提供了数据的保密性。6)发发送送者者用用接接收收者者的的公公钥钥对对这这个个会会话话密密钥钥加加密密,来来确确保保信信息息只只能能被被接接收收者者用用其其自自己己的的私私钥钥解解密密。这这步步提提供供了认证。了认证。7)然然后后将将加加密密后后的的信信息息和和数数字字摘摘要要发发送送给给接接收收方方。解解密的过程正好以相反的顺序执行。密的过程正好以相反的顺序执行。6.

46、2.5加密技术的实现加密技术的实现1.PGP(PrettyGoodPrivacy)PGP是是对对电电子子邮邮件件和和文文本本文文件件较较流流行行的的高高技技术术加加密密程程序序,PGP的的成成功功在在于于采采用用对对称称加加密密和和非非对对称称加密技术以及加密技术以及HASH加密各自的优点。加密各自的优点。2.SecureMIME(S-MIME)S-MIME为为一一个个公公共共的的工工业业标标准准方方法法,主主要要应应用用到到NetscapeCommunicatorsMessengerE-mail程程序上。序上。6.2.5加密技术的实现加密技术的实现3.加密文件加密文件除除了了加加密密E-ma

47、il信信息息,还还可可以以加加密密整整个个硬硬盘盘的的任任何何部分,建立隐藏加密的驱动器。部分,建立隐藏加密的驱动器。对于对于Windows平台可选平台可选BestCrypt()。4.MD5sumMD5sum可可以以应应用用到到WindowsNT或或Liunx上上。Linux系系统统下下的的md5sum实实用用程程序序可可对对一一个个单单独独的的文文件件建建立立固固定定长长度度的的校校验验和和,该该文文件件长长度度可可以以任任意意,但但校校验验和和总总是是保保持持128位位的的长长度度。用用于于检检查查一一个个文文档档是是否否被被损损害。害。6.2.5加密技术的实现加密技术的实现5.Web服务

48、器加密服务器加密加密加密WEB服务器有两种模式:服务器有两种模式:安全超文本传输协议(安全超文本传输协议(SecureHTTP)安全套接字层(安全套接字层(SSL)。)。这这两两种种协协议议都都允允许许自自发发的的进进行行商商业业交交易易,SecureHTTP和和SSL都都使使用用对对称称加加密密,非非对对称称加加密密和和单单向向加加密密,并并使使用用单单向向加加密密的的方方法法对对所所有有的的数数据据包包签签名。名。6.2.5加密技术的实现加密技术的实现Secure Secure HTTPHTTP使使用用非非对对称称加加密密保保护护在在线线传传输输,大大多多数数浏览器都支持这个协议浏览器都支

49、持这个协议。SSLSSL协议允许应用程序在公网上秘密的交换数据。协议允许应用程序在公网上秘密的交换数据。SSLSSL允允许许两两个个应应用用程程序序通通过过使使用用数数字字证证书书认认证证后后在在网网络络中中进进行行通通信信。还还使使用用加加密密及及信信息息摘摘要要来来保保证证数数据据的可靠性。的可靠性。SSLSSL比比其其它它方方法法更更加加安安全全,其其加加密密的的过过程程是是发发生生在在网网络的较低层。络的较低层。Secure HTTPSecure HTTP只能加密只能加密HTTPHTTP流量。流量。6.2.6密码破译方法密码破译方法n1密钥的穷尽搜索密钥的穷尽搜索n破破译译密密文文就就

50、是是尝尝试试所所有有可可能能的的密密钥钥组组合合。虽虽然然大大多多数数的的密密钥钥尝尝试试都都是是失失败败的的,但但最最终终有有一一个个密密钥钥让让破破译译者者得得到到原原文文,这这个个过过程称为密钥的穷尽搜索。程称为密钥的穷尽搜索。n2密码分析密码分析n(1)已知明文的破译方法)已知明文的破译方法n(2)选定明文的破译方法)选定明文的破译方法n3其他密码破译方法其他密码破译方法n“窥视窥视”或或“偷窃偷窃”密钥内容;利用加密密钥内容;利用加密系统实现中的缺陷或漏洞;系统实现中的缺陷或漏洞;n对用户使用的加密系统偷梁换柱;从用户对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教学课件 > PPT综合课件

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922