网络安全的通用定义模板课件.pptx

上传人:小飞机 文档编号:1522447 上传时间:2022-12-02 格式:PPTX 页数:127 大小:1.89MB
返回 下载 相关 举报
网络安全的通用定义模板课件.pptx_第1页
第1页 / 共127页
网络安全的通用定义模板课件.pptx_第2页
第2页 / 共127页
网络安全的通用定义模板课件.pptx_第3页
第3页 / 共127页
网络安全的通用定义模板课件.pptx_第4页
第4页 / 共127页
网络安全的通用定义模板课件.pptx_第5页
第5页 / 共127页
点击查看更多>>
资源描述

《网络安全的通用定义模板课件.pptx》由会员分享,可在线阅读,更多相关《网络安全的通用定义模板课件.pptx(127页珍藏版)》请在三一办公上搜索。

1、什么是网络安全?,网络安全的通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。,8-1,谢谢观赏,2019-5-9,8-2,网络中的通信安全,机密性: 报文内容的机密性通信活动的机密性端点鉴别:发送者和接收者能够证实对方的身份 报文完整性: 报文来自真实的源,且传输过程中未被修改运行安全性:网络不受攻击,网络服务可用,谢谢观赏,2019-5-9,安全攻击的类型:被动攻击,试图从系统中获取信息,但不对系统产生影响两种类型:偷听:监听并记录网络中传输的内容流量分析:从通信频度、报文长度等流量模式推

2、断通信的性质,8-3,谢谢观赏,2019-5-9,安全攻击的类型:主动攻击,试图改变系统资源或影响系统的操作四种类型:伪装:一个实体假冒另一个实体重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中报文修改:改变报文的部分内容、推迟发送报文或改变报文的发送顺序拒绝服务:阻止通信设施的正常使用或管理,8-4,谢谢观赏,2019-5-9,常见的安全机制,加密:使用数学算法对数据进行变换,使其不易理解鉴别:通过报文交换确信一个实体的身份,以防假冒数据完整性:用于保护数据单元或数据单元流的完整性,以防报文修改数字签名:附加在一个数据单元后面的数据,用来证明数据单元的起源及完整性,以防伪

3、造及抵赖 流量填充:在数据流间隙中插入比特,以挫败流量分析的企图访问控制:通过授权机制限制用户对资源的访问,防止越权,8-5,谢谢观赏,2019-5-9,谢谢观赏,8-6,Chapter 8 roadmap,8.1 What is network security?8.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point authentication8.5 Securing e-mail8.6 Securing TCP connections: SSL8.7 Network la

4、yer security: IPsec8.8 Securing wireless LANs8.9 Operational security: firewalls and IDS,2019-5-9,密码学术语,明文(plaintext):欲加密的原始数据密文(ciphertext):明文经加密算法作用后的输出密钥(key):加密和解密时需要使用的参数密码分析(cryptanalysis):破译密文密码学(cryptology):设计密码和破译密码的技术统称为密码学,8-7,谢谢观赏,2019-5-9,谢谢观赏,8-8,密码学术语(图示),明文 m,明文 m=KB(KA(m),密文 KA(m),加

5、密算法,解密算法,Alice的加密密钥,Bob的解密密钥,2019-5-9,加密算法的分类,按照加密密钥与解密密钥是否相同,加密算法分为:对称加密算法:加密密钥与解密密钥相同非对称加密算法:加密密钥与解密密钥不同按照明文被处理的方式,加密算法分为:块密码(分组密码) :每次处理一个明文块,生成一个密文块流密码:处理连续输入的明文流,并生成连续输出的密文流,8-9,谢谢观赏,2019-5-9,传统加密方法:替换,替换密码:用密文字母替换明文字母,但字母位置不变例子:凯撒密码,单字母表替换,多字母表替换单字母表替换的例子:密钥:字母映射表,plaintext: abcdefghijklmnopqr

6、stuvwxyz,ciphertext: mnbvcxzasdfghjklpoiuytrewq,8-10,谢谢观赏,2019-5-9,传统加密方法:换位,换位密码:保留明文字母不变,但改变字母的位置例子:列换位密码,谢谢观赏,8-11,2019-5-9,密码的安全性,传统加密方法的安全性建立在算法保密的基础上现代加密方法也使用替换和换位两种基本手段,但现代密码学的基本原则是:加密与解密的算法是公开的,只有密钥是需要隐藏的一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一:破译密文的代价超过信息本身的价值破译密文所需的时间超过信息的有效生命期现代密码学中,密码的安全性是通

7、过算法的复杂性和密钥的长度来保证的,8-12,谢谢观赏,2019-5-9,针对加密系统的密码分析攻击,惟密文攻击:密码分析者仅能根据截获的密文进行分析,以得到明文或密钥(对密码分析者最不利的情况)已知明文攻击:密码分析者除了有截获的密文外,还有一些已知的“明文-密文对”来帮助破译密码,以得出密钥选择明文攻击:密码分析者可以任意选择一定数量的明文,用被攻击的加密算法加密,得到相应的密文,以利于将来更有效地破解由同样加密算法及相关密钥加密的信息一个安全的加密系统必须能抵御选择明文攻击,谢谢观赏,8-13,2019-5-9,谢谢观赏,8-14,现代密码学:对称密钥算法,DES: Data Encry

8、ption Standard1997年成为美国的数据加密标准DES是一种块加密算法,每次以64比特的明文块作为输入,输出64比特的密文块DES是基于迭代的算法,每一轮迭代执行相同的替换和换位操作,但使用不同的密钥DES使用一个56比特的主密钥,每一轮迭代使用的子密钥(48比特)由主密钥产生DES是一种对称加密算法,加密和解密使用相同的函数,两者的不同只是子密钥的次序刚好相反缺点:密钥长度不够长,迭代次数不够多,2019-5-9,谢谢观赏,8-15,DES的计算过程,首先进行一次初始换位(permute)然后进行16轮相同的迭代,每轮迭代使用一个不同的子密钥(由主密钥生成)最后再进行一次换位(与

9、初始换位相反),2019-5-9,Triple DES(3DES),3DES使用两个密钥进行三轮DES计算:第一轮令DES设备工作于加密模式,使用密钥K1对明文进行变换第二轮令DES设备工作于解码模式,使用密钥K2对第一轮的输出进行变换第三轮令DES设备工作于加密模式,用密钥K1对第二轮的输出进行变换,输出密文,8-16,谢谢观赏,2019-5-9,有关3DES的三个问题,为什么使用两个密钥而不是三个密钥?112比特的密钥已经足够长为什么不使用两重DES(EE模式)而是三重DES?考虑采用EE模式的两重DES,且攻击者已经拥有了一个匹配的明文-密文对(P1, C1),即有C1EK2 (EK1

10、(P1 ) )令XEK1(P1)DK2(C1)。攻击者分别计算EK1(P1)和DK2(C1),并寻找使它们相等的K1和K2,则穷尽整个密钥空间只需256的攻击量而不是2112。(中途攻击)为什么是EDE而不是EEE?为了与单次DES兼容。3DES用户解密单次DES用户加密的数据,只需令K1K2就行了。,8-17,谢谢观赏,2019-5-9,谢谢观赏,8-18,AES: Advanced Encryption Standard,2001年11月成为新的对密加密标准,代替DES每次处理128比特明文块,输出128比特密文块密钥长度可以是128、192或256比特如果使用强力方法破解,假设破解DES

11、需要1秒,则破解AES(128比特密钥)需要149万亿年!,2019-5-9,谢谢观赏,8-19,密码块链接(Cipher Block Chaining),若每个明文块被独立加密,相同的明文块生成相同的密文块,容易被重放攻击利用。,t=1,m(1) = “HTTP/1.1”,blockcipher,c(1) = “k329aM02”,密码块链接(CBC): 发送方生成一个随机的初始向量c(0),用明文发送给接收者每一个明文块加密前,先与前一个密文块进行异或,然后再加密:第一个明文块与c(0)异或相同的明文块几乎不可能得到相同的密文块,m(i),c(i),t=17,m(17) = “HTTP/1

12、.1”,blockcipher,c(17) = “k329aM02”,blockcipher,c(i-1),2019-5-9,谢谢观赏,8-20,现代密码学:非对称加密,对称加密算法:要求发送者和接收者使用同一个密钥存在密钥传递问题:发送方选择了一个密钥后,如何将密钥安全地传递给接收方?,非对称加密算法:发送者和接收者不共享密钥发送者使用加密密钥接收者使用解密密钥不存在密钥传递问题:加密密钥是公开的解密密钥是私有的,2019-5-9,公开密钥算法的使用,每个用户生成一对加密密钥和解密密钥:加密密钥放在一个公开的文件中,解密密钥妥善保管当Alice希望向Bob发送一个加密信息时:Alice从公开

13、的文件中查到Bob的加密密钥,用Bob的加密密钥加密信息,发送给BobBob用自己的解密密钥解密信息公开密钥和私有密钥:公开密钥:加密密钥,由发送者使用私有密钥:解密密钥,由接收者使用,8-21,谢谢观赏,2019-5-9,谢谢观赏,8-22,公开密钥算法的使用示例,明文 m,密文,加密算法,解密算法,Bob的公钥,明文,K,B,+,Bob的私钥,K,B,-,给定公钥K , 不可能计算出私钥K,B,B,要求:,+,-,2019-5-9,公开密钥算法应满足的条件,从计算上说,生成一对加密密钥和解密密钥是容易的已知加密密钥,从明文计算出密文是容易的已知解密密钥,从密文计算出明文是容易的从加密密钥推

14、出解密密钥是不可能的从加密密钥和密文计算出原始明文是不可能的,8-23,谢谢观赏,2019-5-9,RSA算法:生成密钥,选择两个大素数和(典型值为大于10100)计算 npq 和 z(p-1) (q-1)选择一个与 z 互质的数,令其为 d找到一个 e 使满足 ed1 (mod z)公开密钥为 (e, n),私有密钥为 (d, n),8-24,谢谢观赏,2019-5-9,RSA算法:加密和解密,加密方法:将明文看成是一个比特串,将其划分成一个个数据块M,且有0Mn 对每个数据块M,计算CMe (mod n),C即为M的密文解密方法:对每个密文块C,计算MCd (mod n),M即为要求的明文

15、,8-25,谢谢观赏,2019-5-9,RSA算法举例,密钥计算:取p3,q11则有n33,z207和20没有公因子,可取d7解方程7e1(mod 20),得到e3公钥为(3, 33),私钥为(7, 33)加密:若明文M4,则密文CMe (mod n)43 (mod 33)31解密:计算MCd (mod n)317(mod 33)4,恢复出原文,8-26,谢谢观赏,2019-5-9,谢谢观赏,8-27,RSA: 另一个重要的特性,这个特性在数字签名中将会很有用:,先用公钥再用私钥,先用私钥再用公钥,结果相同!,2019-5-9,RSA的特点,优点:安全性好:RSA的安全性建立在难以对大数提取因

16、子的基础上,这是目前数学家尚未解决的难题使用方便:免除了传递密钥的麻烦缺点:计算开销大,速度慢RSA的应用:RSA一般用来加密少量数据,如用于鉴别、数字签名或发送一次性会话密钥等,8-28,谢谢观赏,2019-5-9,谢谢观赏,8-29,Chapter 8 roadmap,8.1 What is network security?8.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point authentication8.5 Securing e-mail8.6 Securing T

17、CP connections: SSL8.7 Network layer security: IPsec8.8 Securing wireless LANs8.9 Operational security: firewalls and IDS,2019-5-9,报文完整性(报文鉴别),报文完整性(又称报文鉴别):用于验证一个报文是否可信的技术一个报文是可信的,如果它来自声称的源并且没有被修改报文鉴别涉及两个方面:起源鉴别:报文是否来自声称的源完整性检查:报文是否被修改过,8-30,谢谢观赏,2019-5-9,方法一:对整个报文加密,如果发送方和接收方有一个共享的密钥,可以通过加密报文来提供报文

18、鉴别:发送方用共享的密钥加密整个报文,发送给接收方如果接收方能够正确解密收到的报文,则报文必是可信的这种方法的缺点:混淆了机密性和报文鉴别两个概念,有时我们只想知道报文是否可信,而报文本身并不需要保密加密整个报文会带来不必要的计算开销,8-31,谢谢观赏,2019-5-9,将报文鉴别与数据机密性分开,设想:发送者用明文发送报文,并在报文后附上一个标签,允许接收者利用这个标签来鉴别报文的真伪用于鉴别报文的标签必须满足两个条件:能够验证报文的完整性(是否被修改)不能被伪造问题:如何验证报文的完整性?如何保证鉴别报文的标签不被伪造?,8-32,谢谢观赏,2019-5-9,数据完整性和报文摘要,报文摘

19、要(数字指纹):将一个散列函数作用到一个任意长的报文m上,生成一个固定长度的散列值H(m),这个散列值称为该报文的报文摘要(message digest),也称数字指纹。使用报文摘要验证报文的完整性:发送者对发送的报文计算一个报文摘要,作为标签和报文一起发给接收者接收者对收到的报文也计算一个报文摘要,和收到的标签(发送方计算的报文摘要)进行比较,8-33,谢谢观赏,2019-5-9,如何保证报文摘要不被修改?,报文鉴别之方法二:发送方计算报文摘要,然后用与接收方共享的密钥加密报文摘要,形成报文鉴别标签(也称报文鉴别码)接收方用共享的密钥解密报文鉴别码,得到发送方计算的报文摘要,与自己计算的报文

20、摘要进行比较缺点:需要使用加密算法,8-34,谢谢观赏,2019-5-9,方法三:密码散列函数,为什么要开发一个不需要加密算法的报文鉴别技术?加密软件通常运行得很慢,即使只加密少量的数据加密硬件的代价是不能忽略的加密算法可能受专利保护(如RSA),因而使用代价很高加密算法可能受到出口控制(如DES),因此有些组织可能无法得到加密算法使用密码散列函数(cryptographic hash function)生成报文鉴别码:使用密码散列函数计算报文摘要时需要包含一个密钥,但它并不用来做加密运算发送方用双方共享的一个秘密密钥KS添加到报文m之前,然后计算报文摘要H ( KS | m )形成报文鉴别码

21、,8-35,谢谢观赏,2019-5-9,谢谢观赏,8-36,报文鉴别码:Message Authentication Code(MAC),s,共享密钥,报文,s,共享密钥,2019-5-9,散列函数H应满足的特性,H能够作用于任意长度的数据块,并生成固定长度的输出对于任意给定的数据块x,H(x)很容易计算对于任意给定的值h,要找到一个 x 满足H(x)=h,在计算上是不可能的(单向性):该特性对于使用密码散列函数的报文鉴别很重要如果根据 H(KS|m)=h 可以找到一个 x,使得H(x)=h,那么根据 x 和 m 可以推出KS,8-37,谢谢观赏,2019-5-9,散列函数H应满足的特性(续)

22、,对于任意给定的数据块x,要找到一个 yx 并满足H(y)=H(x),在计算上是不可能的:该特性对于使用加密算法的报文鉴别很重要如果能找到一个不同于x的数据块y,使得H(y)=H(x),那么就可以用y替换x而不被接收方察觉要找到一对(x, y)满足H(y) = H(x),在计算上是不可能的。(抵抗生日攻击)满足前四个特性的散列函数称为弱散列函数,满足所有五个特性的散列函数称为强散列函数。,谢谢观赏,8-38,2019-5-9,散列函数标准,目前使用最多的两种散列函数:MD5 RFC 1321 :散列码长度为128比特SHA-1:美国联邦政府的标准,散列码长度为160比特目前获得最多支持的密码散

23、列函数方案为HMAC(Hashed Message Authentication Code),已应用到许多安全协议中,8-39,谢谢观赏,2019-5-9,数字签名,一个可以替代手写签名的数字签名必须满足以下三个条件:接收方通过文档中的数字签名能够鉴别发送方的身份(起源鉴别)发送方过后不能否认发送过签名的文档(防抵赖)接收方不可能伪造被签名文档的内容,8-40,谢谢观赏,2019-5-9,数字签名:用私钥加密报文摘要,发送方先计算报文摘要,然后用自己的私钥加密报文摘要形成数字签名,数字签名附加在报文后面一起发送。接收方拷贝一份数字签名,妥善保存,以备将来需要时使用接收方用发送方的公钥得到原始的

24、报文摘要,对收到的报文计算摘要,如果两者相符,表明报文是真实的。,8-41,谢谢观赏,2019-5-9,谢谢观赏,8-42,H(m),Bob的私钥,Bob发送签名的报文:,Alice检验签名和报文的完整性:,Bob的公钥,equal ?,Digital signature = signed MAC,2019-5-9,谢谢观赏,8-43,如何可靠地获取公钥?,考虑下面的例子:Bob将公钥EB发布在自己的主页上Alice获取Bob主页的请求被Trudy截获,Trudy将假冒的Bob主页发送给Alice,主页中的公钥是Trudy的公钥ETAlice使用Trudy的公钥加密会话密钥,发送给BobTru

25、dy截获会话密钥,用Bob的公钥加密后再发送给BobAlice和Bob之间通信的报文都被Trudy破译问题:当Alice从公开的途径得到Bob的公钥后,Alice如何确认她得到的就是Bob的公钥,而不是其他人的公钥?,2019-5-9,公钥证书,为使公钥密码体系有实际应用,每个实体必须能够确认它得到的公钥确实来自声称的实体。解决方案是引入证书机制:使用证书(certificate)来证明某个主体(principal)拥有某个公钥证书由一个可信任的第三方机构颁发,该机构称为认证权威CA(certification authority)证书包含主体的公钥和CA的签名,任何人无法伪造或篡改证书的内容

26、当一个主体获得其公钥证书后,可将证书放在任何一个可公开访问的地方,8-44,谢谢观赏,2019-5-9,谢谢观赏,8-45,证书的获取,Bob向CA注册其公钥:Bob向CA提供身份证明 CA验证了Bob的身份后创建证书,绑定Bob及其公钥证书包含Bob的公钥,并有CA的签名,Bob的公钥,Bob的身份证明信息,CA的私钥,-,由CA签名的Bob的公钥证书,2019-5-9,谢谢观赏,8-46,证书的验证,当Alice需要Bob的公钥时:获取Bob的证书使用CA的公钥验证Bob的证书,得到Bob的公钥,Bob的公钥,CA的公钥,+,2019-5-9,X.509证书,目前最常用的证书标准是X.50

27、9X.509建立在公钥算法和数字签名的基础上:CA对证书内容先进行SHA-1散列,然后用CA的私钥对报文摘要加密,形成数字签名。为验证公钥证书的真实性:验证方用CA的公钥解开证书的签名,得到证书内容的报文摘要对收到的证书内容计算报文摘要,并与解密得到的报文摘要进行比较,两者相同表明这是合法的公钥证书,8-47,谢谢观赏,2019-5-9,X.509证书格式,8-48,谢谢观赏,2019-5-9,如何管理公钥和证书?,问题:谁可以运行CA?世界上有几个CA? 使用一个CA签发全世界所有的证书?流量压力,单点失效由一个组织运行多个CA?密钥泄露,信任问题分布式公钥基础设施(Public Key I

28、nfrastructure,PKI)提供公钥加密和数字签名服务的系统或平台包含不同组织运行的CA,每个CA拥有自己的私钥,负责为一部分用户签发证书用户自已决定使用哪一个CA,8-49,谢谢观赏,2019-5-9,CA的一种组织结构,(a) A hierarchical PKI. (b) A chain of certificates.,8-50,谢谢观赏,2019-5-9,信任锚与信任链,信任锚(trust anchor):信任的起点,系统中的所有实体都以根CA的公钥作为它们的信任锚,信任锚必须通过安全的物理途径获取。信任链(chain of trust):从叶结点到根CA的证书序列根CA的选

29、择:有许多根CA,每个根CA都有自己的一个分级结构,所有根CA间可以进行交叉认证用户自行决定信任哪个根CA实际上,许多根CA的公钥被预装在浏览器上,这些根CA由浏览器厂商认证并嵌入到软件中,随软件一起发布,8-51,谢谢观赏,2019-5-9,证书的撤销,每个证书都有有效期,过期后证书自动失效CA也可以显式地撤销证书,这要求CA定期地发布证书撤销列表(Certificate Revocation List,CRL),表中给出已经撤销的证书序列号每个用户在使用一个证书前都要去获取CRL,检查该证书是否在CRL中,8-52,谢谢观赏,2019-5-9,证书目录,证书存放在哪里?使用DNS作为证书目

30、录,该方案的标准为DNSSEC使用专门的目录服务器存放证书,该方案的标准为LDAP证书撤销列表通常与证书存放在一起,CA定期地将CRL推进目录服务器,由目录服务器负责将CRL中列出的证书清除掉,8-53,谢谢观赏,2019-5-9,谢谢观赏,8-54,Chapter 8 roadmap,8.1 What is network security?8.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point authentication8.5 Securing e-mail8.6 Sec

31、uring TCP connections: SSL8.7 Network layer security: IPsec8.8 Securing wireless LANs8.9 Operational security: firewalls and IDS,2019-5-9,谢谢观赏,8-55,鉴别(Authentication),Goal: Bob希望Alice“证明”她的身份,Protocol ap1.0: Alice says “I am Alice”,Failure scenario?,“I am Alice”,2019-5-9,谢谢观赏,8-56,鉴别(Authentication)

32、,Goal: Bob希望Alice“证明”她的身份,Protocol ap1.0: Alice says “I am Alice”,在网络中,Bob“看”不到Alice, 因此Trudy可以声称她就是Alice,“I am Alice”,2019-5-9,谢谢观赏,8-57,Authentication: another try,Protocol ap2.0: Alice用自己的IP地址进行证明,Failure scenario?,2019-5-9,谢谢观赏,8-58,Authentication: another try,Protocol ap2.0: Alice用自己的IP地址进行证明,T

33、rudy用Alice的IP地址创建一个数据包(IP地址欺骗),2019-5-9,谢谢观赏,8-59,Authentication: another try,Protocol ap3.0: Alice向Bob发送口令证明自己,Failure scenario?,2019-5-9,谢谢观赏,8-60,Authentication: another try,Protocol ap3.0: Alice向Bob发送口令证明自己,Trudy监听到Alice发送的明文口令,过后发送给Bob,“Im Alice”,Alices IP addr,Alices password,2019-5-9,谢谢观赏,8-6

34、1,Authentication: yet another try,Protocol ap3.1: Alice将口令加密,发送给Bob,Failure scenario?,2019-5-9,谢谢观赏,8-62,Authentication: another try,Protocol ap3.1: Alice将口令加密,发送给Bob,Trudy截获数据包,过后发送给Bob(重放攻击),“Im Alice”,Alices IP addr,encryptedpassword,2019-5-9,谢谢观赏,8-63,Authentication: yet another try,Goal: 避免重放攻击

35、,缺点:需要一个共享的对称密钥,Nonce: 只用一次的数(不重数),ap4.0: Bob向Alice发送不重数R,Alice用共享密钥加密R,回送给Bob。,“I am Alice”,R,只有Alice知道加密不重数的密钥,所以肯定是Alice!,2019-5-9,谢谢观赏,8-64,Authentication: ap5.0,ap5.0: 采用公开密钥算法加密不重数,“I am Alice”,R,Bob计算:,“send me your public key”,只有Alice拥有这个私钥,因而一定是Alice!,2019-5-9,X.509的鉴别服务,X.509定义了三种鉴别程序,供不同的

36、应用选择:单向鉴别:涉及一个用户到另一个用户的一次报文传输(接收方鉴别发送方)双向鉴别:通信双方相互鉴别三向鉴别:通信双方相互鉴别,并提供报文同步机制,8-65,谢谢观赏,2019-5-9,单向鉴别(one-way authentication),AB:tA |rA| IDB | Data | Kb+(Ka-b) | signatureA 说明:tA:时间戳,由报文的产生时间和到期时间组成rA:A随机选择的一个不重数,供接收者检测重放攻击IDB:B的标识,指示报文的接收者Data:报文中包含的数据信息Ka-b :若Data需要保密,则Ka-b为A加密Data使用的对称密钥Kb+ :B的公开密钥

37、,用于加密对称密钥Ka-bsignatureA :A的数字签名,对tA、rA、IDB和Data的明文生成接收方鉴别:B用自己的私钥解出Ka-b,用Ka-b解密Data,计算前面4个部分的报文摘要B用A的公钥从签名中得到原始的报文摘要,进行比较,8-66,谢谢观赏,2019-5-9,双向鉴别和三向鉴别,双向鉴别(two-way authentication): AB:tA | rA | IDB | Data | Kb+ (Ka-b) | signatureA BA:tB | rB | IDA | rA| Data | Ka+(Kb-a) | signatureB三向鉴别(three-way au

38、thentication): AB:tA | rA | IDB | Data | Kb+ (Ka-b) | signatureA BA:tB | rB | IDA | rA| Data | Ka+(Kb-a) | signatureB AB:rB | signatureA,8-67,谢谢观赏,2019-5-9,谢谢观赏,8-68,Chapter 8 roadmap,8.1 What is network security?8.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point

39、authentication8.5 Securing e-mail8.6 Securing TCP connections: SSL8.7 Network layer security: IPsec8.8 Securing wireless LANs8.9 Operational security: firewalls and IDS,2019-5-9,电子邮件安全,电子邮件安全包括真实性和机密性两个方面目前最流行的两个安全电子邮件协议:PGP:一个开放源码的安全电子邮件软件包,提供对邮件的保密、鉴别、数字签名和压缩服务。PGP较多地用于个人电子邮件安全。(因特网安全电子邮件的事实标准)S/M

40、IME:基于公钥加密技术对MIME所做的安全扩展。S/MIME较可能作为一种工业标准被商业组织或一些机构使用。,8-69,谢谢观赏,2019-5-9,Pretty Good Privacy(PGP),PGP提供五种服务:鉴别,机密性,压缩,兼容电子邮件,分段鉴别:PGP使用基于公开密钥算法的数字签名提供鉴别服务生成可供鉴别的电子邮件:发送方创建电子邮件(报文)用SHA-1计算邮件的报文摘要,然后用发送者的私钥加密报文摘要,形成数字签名将数字签名附在报文的前面,与报文一起发送: Sgn | Data,8-70,谢谢观赏,2019-5-9,PGP的机密性服务,PGP使用对称密钥算法保护邮件的机密性

41、:发送方将选择的一次性会话密钥用接收方的公钥加密,与报文一起发送给接收方仅使用机密性服务的过程:发送方(A)生成一个报文和一个随机的128比特数(一次性会话密钥)先用会话密钥加密报文,再用接收方(B)的公钥加密会话密钥将加密后的会话密钥放在报文前面,与报文一起发送: KB+(KA-B) | KA-B(Data),8-71,谢谢观赏,2019-5-9,PGP的压缩服务,缺省地,PGP在完成签名之后、在加密报文之前对报文进行压缩,压缩算法采用ZIP: KB+(KA-B) | KA-B (Zip (Sgn | Data)在压缩报文之前计算数字签名,是为了方便日后对报文的验证。在加密报文之前进行压缩,

42、一方面可以减少要加密的数据量,另一方面压缩后的消息冗余很少,增加密码分析的困难。,8-72,谢谢观赏,2019-5-9,PGP的兼容电子邮件服务,PGP使用Base64编码将二进制数据流转换成可打印ASCII文本,以解决邮件的传输问题。PGP可被配置为仅对报文中的某些部分(如签名部分)进行Base64编码转换。,8-73,谢谢观赏,2019-5-9,鉴别 + 机密性 + 压缩 + 兼容性,同时使用以上四种服务的过程:发送方先对明文报文计算签名,将签名放在报文前面签名与明文一起被压缩用会话密钥对压缩后的数据块进行加密用接收方的公钥加密会话密钥,放在报文的前面将整个数据块转换成Base64编码格式

43、: EncodeBase64(KB+(KA-B) | KA-B (Zip (Sgn | Data),8-74,谢谢观赏,2019-5-9,PGP的邮件分段服务,许多电子邮件系统能够接收的最大报文长度不超过50,000字节PGP在完成对报文的全部处理后,自动将超过长度的报文分成小块传输,会话密钥和签名只在第一个片段中出现接收端去掉每个片段的头部,然后将所有的片段重新组装成一个数据块,8-75,谢谢观赏,2019-5-9,使用PGP发送一个邮件,8-76,谢谢观赏,2019-5-9,谢谢观赏,8-77,Chapter 8 roadmap,8.1 What is network security?8

44、.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point authentication8.5 Securing e-mail8.6 Securing TCP connections: SSL8.7 Network layer security: IPsec8.8 Securing wireless LANs8.9 Operational security: firewalls and IDS,2019-5-9,谢谢观赏,8-78,Secure sockets layer (SSL)

45、,SSL向基于TCP的网络应用提供安全的传输层服务: 如支持Web浏览器和服务器之间的安全通信(https)SSL提供的安全服务: 服务器鉴别,数据加密,客户鉴别(可选),TCP,IP,TCP enhanced with SSL,TCP socket,Application,TCP,IP,TCP API,SSL sublayer,Application,SSLsocket,2019-5-9,SSL,SSL是涉及到两个层次的一组协议:SSL记录协议:为各种高层协议(如HTTP)提供基本的安全服务其它三个高层协议:用于SSL交换管理,8-79,谢谢观赏,2019-5-9,SSL握手协议,允许服务器

46、和客户之间相互鉴别,并协商加密算法、MAC算法及密钥等握手协议由客户和服务器之间的一系列报文交换组成:浏览器向服务器发送建立SSL会话的请求报文,说明可支持的SSL协议最高版本、支持的加密算法(按优先级从高到低排列)和压缩方法等,以及浏览器选择的一个随机数Rc。服务器从浏览器给出的选择中确定合适的SSL版本号、加密算法和压缩方法,与服务器选择的一个随机数Rs一起发送给浏览器。,8-80,谢谢观赏,2019-5-9,SSL握手协议(续),服务器向浏览器发送它的公钥证书(和必要的证书链)以及其它信息浏览器检查签发证书的CA是否在其可信CA列表中,若不在向用户警告该问题; 如果在则使用该CA的公钥验

47、证证书,得到服务器的公钥。如果客户也需要被鉴别(收到服务器的证书请求),则浏览器向服务器发送它的公钥证书。(图中未画出),谢谢观赏,8-81,2019-5-9,SSL握手协议(续),浏览器生成一个48字节的随机数,称预密钥,用服务器的公钥加密后发送给服务器。客户和服务器各自从预密钥、Rc和Rs中计算加密数据需要的会话密钥,以及计算MAC需要的密钥。,8-82,谢谢观赏,2019-5-9,SSL握手协议(续),浏览器向服务器发送一个报文,通知它后面的报文都用这个会话密钥加密,然后发送一个用协商的算法及密钥加密的报文,指示握手协议的浏览器部分完成。 服务器向浏览器发送一个报文,通知它后面的报文都用

48、这个会话密钥加密,然后发送一个用协商的算法及密钥加密的报文,指示握手协议的服务器部分完成。,谢谢观赏,8-83,2019-5-9,SSL记录协议,SSL记录协议为SSL连接提供两种服务:机密性:通过加密SSL载荷实现完整性:通过报文鉴别码保护SSL记录协议的操作过程:将应用报文划分成长度不超过214字节的数据块对数据块进行压缩(可选)使用密码散列函数对(压缩的)数据块计算报文鉴别码使用对称密钥算法对数据块及报文鉴别码进行加密在处理完的数据块前加上SSL头,包括内容类型、SSL版本号、压缩数据块的长度等,8-84,谢谢观赏,2019-5-9,使用SSL传输数据,8-85,谢谢观赏,2019-5-

49、9,谢谢观赏,8-86,Chapter 8 roadmap,8.1 What is network security?8.2 Principles of cryptography8.3 Message integrity and Digital Signature8.4 End point authentication8.5 Securing e-mail8.6 Securing TCP connections: SSL8.7 Network layer security: IPsec8.8 Securing wireless LANs8.9 Operational security: fir

50、ewalls and IDS,2019-5-9,IP安全协议(IPSec),IPv4在设计时没有考虑安全性:缺少对通信双方身份的鉴别,容易遭受地址欺骗攻击缺少对网络中数据的完整性和机密性的保护,数据很容易被窃听、修改甚至劫持IP Security(IPSec):IETF以RFC形式公布的一组安全协议集目标是把安全特征集成到IP层,以便对因特网中的安全业务提供低层的支持。,8-87,谢谢观赏,2019-5-9,专用网和虚拟专用网,专用网:通过电信专线将分散在各地的计算机(网络)连接而成的网络安全性好,但代价高虚拟专用网(Virtual Private Network):建立在公用网上的一个覆盖网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号