密码技术与应用ppt课件.ppt

上传人:牧羊曲112 文档编号:1747885 上传时间:2022-12-17 格式:PPT 页数:47 大小:1.53MB
返回 下载 相关 举报
密码技术与应用ppt课件.ppt_第1页
第1页 / 共47页
密码技术与应用ppt课件.ppt_第2页
第2页 / 共47页
密码技术与应用ppt课件.ppt_第3页
第3页 / 共47页
密码技术与应用ppt课件.ppt_第4页
第4页 / 共47页
密码技术与应用ppt课件.ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《密码技术与应用ppt课件.ppt》由会员分享,可在线阅读,更多相关《密码技术与应用ppt课件.ppt(47页珍藏版)》请在三一办公上搜索。

1、第4章 密码技术与应用,本章内容,引导案例: 某企业在全国各地拥有多家分支机构,为了实现企业内部的文档 和数据传输,需要通过网络实现文件传输。考虑到部分文件具有一定的保密性,需要对一些文件进行加密处理,防止文件被其他人看到并阅读,同时还要保证接受方很容易地获得文件并实现解密。如何实现文件的加密,同时实现加密过程在保密的前提下更加方便快捷,有效地实现数据加密和解密是网络管理者必须考虑的问题。,在信息安全领域,如何保护信息的有效性和保密性是非常重要的,密码技术是保障信息安全的核心技术。通过密码技术可以在一定程度上提高数据传输与存储的安全性,保证数据的完整性。目前,密码技术在数据加密、安全通信以及数

2、字签名等方面都有广泛的应用。,4.1.1 密码技术应用与发展,用户在生活与工作中很容易遇见一些信息安全问(见P74) 密码学的基本思路 是加密者对需要进行伪装的机密信息(明文)进行变换,得到另外一种看起来似乎与原有信息不相关的表示(密文),若合法接收者获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息,而不合法的用户(密码分析者)往往会因分析过程根本不可能实现,要么代价过于巨大或时间过长,以至于无法进行或失去破解的价值。 密码学包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法;而密码

3、分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两者既相互对立又相互促进。密码学的数学性很强,几乎所有的密码体制都不同程度地使用了数学方法。密码算法往往利用了现代数学中一些难以破解的问题来实现。密码技术是保障信息安全最核心的技术措施和理论基础,它采用密码学的原理与方法以可逆的数学变换方式对信息进行编码,把数据变成一堆杂乱无章难以理解的字符串。总体来看,密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。,1、密码学的发展和起源(P76-77)近代的加密技术主要应用于军事领域,如美国独立战争、内战和两次世界大战。特别是世界大战。德国Enigma密码机,英国“”炸弹“密

4、码破译机。中国古代也发明了秘密通信的手段。如宋代曾公亮、丁度等。2、计算机密码技术(P77)3、密码技术的主要应用领域(P77)(1)数据保密。(2)认证。(3)完整性保护。(4)数字签名和抗抵赖密码技术主要用于军事、情报系统,但随着计算机技术发展,用户对数据安全的要求越来越高,一些相关密码技术应用产品已经民用化。P77图4-2是一款普通的文件加密软件界面。图4-3是一种采用密码技术的移动硬盘产品。,入侵者,加密,解密,接收者,信源,密钥源,密钥源,明文,明文,密文,密钥,密钥,密钥通道,4.1.2 密码技术基本概念,所谓密码技术也就是数据加解密的基本过程,就是对明文的文件或数据按某种算法进行

5、处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为原来数据的过程。其基本原理如图4-4。总体上看,一个完整的信息加密系统至少包括下面四个组成部分:(1)明文。消息的初始形式,未加密的报文。(2)密文。加密后的形式,加密后的报文。(3)加密算法。对明文进行加密操作时所采用的一组规则(4)解密算法。接收者对密文解密所采用的一组规则。(5)密钥。加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文之间等价的数学函数管理。,这个过程写成数学表示就

6、是:明文记为P且P为字符序列,则P=P1,P2,Pn;密文记为C,则C=C1,C2,Cn;明文和密文之间的变换记为C=E(P)及P=D(C)。其中C表示密文,E为加密算法,P为明文,D为解密算法,要求密码系统满足P=D(E(P)。加密/解密算法和密钥构成密码体制的两个基本要素。密码算法是稳定的,难以做到绝对保密,可以公开,可视为一个常量。密钥则是一个变量,一般不可公开,又通信双方掌握。密钥分别称为加密密钥和解密密钥,二者可以相同也可以不同。加密和解密算法的操作通常都是在一组密钥的控制下进行的。P79,4.1.3 密码的分类与算法,可以从不同角度根据不同的标准对密码技术进行分类。P791. 按历

7、史发展阶段划分(1)手工密码。(2)机械密码。(3)电子机内乱密码。(4)计算机密码。2. 按保密程度划分(1)理论上保密的密码。(2)实际上保密的密码。(3)不保密的密码。 3. 按密钥方式划分 (1)对称式密码(2)非对称式密码,4. 按密码算法分,常见的密码算法有:P80(1)DES(Data Encryption Standard)(2)3DES(Triple DES)(3)RC2和 RC4(4)IDEA(International Data Encryption Algorithm)(5)RSA(6)DSA(Digital Signature Algorithm)(7)AES(Adv

8、anced Encryption Standard)(8)单向散列算法,1. 零知识证明密码学中讲的零知识证明(zero-knowledge proof),在不让对方获知任何资讯的情况下证明一件事,实例是身份辨别。指的是示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。例如甲要向乙证明自己拥有某个房间的钥匙(见P80-81)2. 量子密码技术量子密码 是一种利用光纤传输通道特性所发展出来的密码系统,通道有两个。一个是光纤组成的量子频道,另一个则是一般使用者都能接收到信息的公用频道(使用者可以发送或是接收信息,但不能修改其他人传递的信息)。

9、其安全性是建立在测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。量子密码的优点是可以防止窃听(见P81),4.1.4 现代高级密码体系,在计算机出现之前,密码学的算法主要是通过字符之间代替或易位实现的,一般称这些密码体制为古典密码或者传统加密技术。其中包括:移位密码、单表替换密码、多表替换密码等。 古典密码的主要应用对象是对文字信息进行加密解密。以英文为例,文字由字母中的一个个字母组成,字母表可以按照排列组合顺序进行一定的编码,把字母从前到后都用数字表示。此时,大多数加密算

10、法都有数学属性,这种表示方法可以对字母进行算术运算,字母的加减法将形成对应的代数码。古典密码有着悠久的历史(见P81),现代密码算法不再依赖算法的保密,而是把把算法和密钥分开。其中,密码算法可以公开,但是密钥是保密的,密码系统的安全性在于保持密钥的保密性。如果加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密码技术又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是

11、1977年美国国家标准局颁布的DES算法。,4.3.1 对称密码技术原理,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,通信双方都使用同样的密钥,安全性得不到保证。,对称密码系统的安全性依赖于以下两个因素(见P86)此外

12、,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙。(见P86),4.3.2 DES对称加密算法,1. DES算法特点与应用DES采用分组密码体制,使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的密钥值由56位的完整密钥得出来。(1)DES主要特点DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础;提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有足够的复杂性,使得破译非常困难;容易实现,可以以软件或硬件形式出现;(2)DES的具体应用领域(见P86-87)计算机网络通信。电子货币系统。保护用户文

13、件。用户识别。,2. DES算法的实现步骤DES算法实现加密需要三个步骤:第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(X)=L0R0 ,其中L0表示X0的前32位,R0表示X0的后32位。第二步:按照规则迭代。规则为: Li=Ri-1 Ri=Li-1异或f(Ri-1,Ki) (i=1,2,3,16)其中f表示一种置换,又盒置换构成,i是一些由密钥编排函数产生的比特块。第三步:对L16R16利用IP-1作逆置换,就得到密文y。DES算法具有极高的安全性,目前除了穷举搜索法 对DES算法进行攻击外,还没有发现更有效的方法

14、。而56位长的密钥的穷举空间件为256,这意味着如果一台计算机的速度是每秒检测100万个密钥,而搜索完全部密钥就需要将近2285年的时间,具体的密钥长度与破解难度可以参考表4-5。随着科技发展,可以考虑把DES密钥的长度再增加一些,以此来达到更高的保密程度。此外(详见P87-88),3. 三重DES(见P88)针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。三重DES(或称3DES)方法的强度大约和112比特的密钥强度相当。这种方法用两个密钥对明文进行三次运算。设两个密钥K1和K2,其算法步骤如下:(1)用密钥K1进行DES加密(2)用

15、K2对步骤1的结果进行DES解密(3)用步骤2的结果使用密钥K1进行DES加密。如此一来,其效果相当于将密钥长度加倍。,4.3.3 IDEA算法,国际数据加密算法IDEA是瑞士的著名学者提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。它也是对64bit大小的数据块加密的分组加密算法,密钥长度为128位,它基于“相异代数群上的混合运算”设计思想算法,用硬件和软件实现都很容易,且比DES在实现上快得多。IDEA自问世以来,已经历了大量的验证,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA的密钥为128位,这么长的密钥在今后

16、若干年内应该是安全的。 IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。,4.3.4 高级加密标准AES,AES(高级加密标准)是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。AES提供128位密钥,128位AES的加密强度是56位DES加密强度的1021倍还多。假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149万亿年的时间。1998年美国召开第一次AES候选会议,并

17、公布了15个AES候选算法(详见P89),若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为不对称密码技术或双钥密码技术。不对称密码算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用不对称密码算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 用户可以把密钥(公钥)公开地分发给任何人,合适保密通信,但是也存在算法复杂、加密速度慢等问题。,4.4.1 非对称密码算法基本原理,非对称加密算法的基本原理是:每个用户都有一对预先选定的密钥:一个是可以公开的,以Kl表示,另一个则是秘密的,以K2表示,公开的密钥K1可以像电话号码一样进行注册公布,因此不对

18、称加密系统又称作公钥系统 。其有两种表现形式,一种是公钥加密然后用私钥解密,一种是私钥加密然后公钥解密。从上述条件 可以看出,公开密钥体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。虽然解密密钥理论上可以由加密密钥推算出来,但这种算法设计在实际上是不可能的。,它们二者需要满足条件: K2是K1的逆,即K2E(X)=K1。 K2和K1都容易计算。 由K1出发去求解K2十分困难。,相反地,用户也能用自己私人密钥对使用公共密钥加密的数据加以处理。但该方法对于加密敏感报文而言并不是

19、很有用,这是因为每个人都可以获得解密信息的公共密钥。(见90)在实际应用中,可以采用混合加密体制(见P90图4-9),4.4.2 RSA算法的原理,RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个用来做对外公开的公钥(Public key),另一个不告诉任何人,称为私钥(Private key)。RSA体制的密钥生成可以简单描述如下(其流程如图4-10):(1)选择两个大素数p和q(pq)。(2)计算出n=p*q及(n)=(p-1)(q-1) ,这里(n)是Euler函数。(3)选择一个随机整数e(加密密钥)

20、,且满足1e(n),满足gcd(e,(n)=1。(4)计算解密密钥d=e-1 mod (n)。(5)对每一个密钥k=(n,p,q,d,e),定义加密变换为:Ek(p)= pe%n = c,定义解密变换为:Dk(c)= cd%n = p。(6)公布整数n和加密密钥e。以e,n作为公开密钥,以d,n作为私有密钥。,(1)密钥生成。设选择p=7, q=19,可计算出n=pq=719=133计算出m=(n)=(p-1) (q-1)=(7-1) (19-1)选择一个随机生成较小的整数e(见P91)(2)加解密过程。RSA的原则是被加密的信息应小于p和q的较小者,所以在这个例子中,要指明被加密的数字要小于

21、7,于是取明文码6为例。加密:c=pe/n=65/133=7776/133=62,于是密文为62,把62传出去。解密:c=pd/n=6255/133,经过计算机,余数为6,则可以得到原始明文是6从中不难看出,此过程之中私钥的保密性和对于大整数的因式分解是困难的,这就保证了信息传递过程中的安全性。,RSA方法的优点主要在于原理简单, 容易使用,但是缺点也明显(P92)。RSA并不能完全替代DES,他们的优缺点正好互补。RSA的密钥很长,加密速度慢,而DES加密速度快,适合加密较长的报文,而RSA可解决DES密钥分配的问题。美国的保密增强邮件(PEM)就是采用了RSA和DES结合的方法,目前已成为

22、EMAIL保密通信标准。RSA与DES的比较叫P92表4-7。,4.4.3 ECC算法与Diffie-Hellman算法,椭圆曲线加密算法ECC(Elliptic Curve Cryptography)是一种基于离散对数的安全性更高、算法实现性能更好的公钥系统。实际上,椭圆曲线指的是由韦尔斯特拉斯方程所确定的平面曲线。椭圆曲线离散对数问题定义如下:给定素数P和椭圆曲线E,对Q=Kp,在已经P、Q的情况下求出小于P的正整数k。可以证明,已经k和P计算Q比较容易,而Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。 (P92)椭圆曲线加密方法与RSA方法相

23、比,有以下优点(P92-93) :(1)安全性能更高。(2)计算量小,处理速度快。(3)存储空间占用小。(4)带宽要求低。归纳起来,可以比较对称与非对称密码算法的安全性,总体来说主要有下面几个方面的不同(P93) :(1)在管理方面。(2)在安全方面。(3)从速度上看。不难看出,对称与非对称加密技术实际不是谁替代谁的问题,更多的应该考虑如何综合二者的优点。,散列(Hash)函数可验证的完整性,如密钥等,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度

24、。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。同时,一般也不能找出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。,4.5.1 散列算法基本原理,散列算法也被称为散列函数,是用来产生一些数据片段(例如消息或会话项)的散列值的算法。散列算法具有在输入数据中的更改可以更改结果散列值中每个比特的特性,因此,散列对于检测在诸如消息或者密钥等信息对象中的任何微小变化很有用。典型的散列算法包括 MD2、MD4、MD5 和 SHA-1。简单说就是后向函数,只能计算以后的值,不能计算以前的值。一个安全的哈希函数H必须具有以下属性:对于不定长

25、度的输入有一个固定的输出。对干任意给定的x,H(x)的计算相对简单。对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可行的。对于任意给定的x,要发现满足H(y)=H(x)而y=x在计算上是不可行的。满足H(x)=H(y)的(x,y)在计算上是不可行的。 当前的hash算法都具有一个一般的模式。其主要计算步骤有:(1)添加数据,使得输入数组的长度是某个数(一般为512)的倍数;(2)对添加的数据进行分组;(3)初始化输出值,根据输出值和分组进行计算,得到一个新的输出值;(4)继续步骤1,直到所有分组都计算完毕;(5)输出结果值。,4.5.2 常见散列算法,(1)MD2算法。(2)MD

26、4算法。(3)MD5算法。(4)SHA/SHA-1算法。为便于理解,先介绍一个基于MD5的三列生成软件WINMD5,这是一中对文件进行MD5值检测的软件。详见P94-95。,一般来说,选取密码算法是从密钥的简单性、成本的低廉性、管理的简易性、算法的复杂性、保密的安全性以及计算的快速性这几个方面去考虑。,假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?如果任何两人之间要使用不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构人数是1000或更多,这种方法就不行了,管理密钥是非常复杂的事情。 密钥管理主要涉及“密钥的产生、存储、分发、

27、删除”等,密钥管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。 要管理好密钥还要注意密钥的时效性,一个好的密钥管理系统应该做到:密钥在存储和传输过程中难以被窃取。在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。,密钥的分发是指产生并使使用者获得一个密钥的过程,密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散密钥是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分达到就可以恢复,这种方法

28、适用于在不安全的信道中传输(详见P96),4.6.1 密钥的管理分配策略,1. 单钥体制的密钥管理 两个用户在使用单钥体制进行通信时,必须预先共享密钥,并且应当时常更新,假设有用户A和B,则二者之间共享密钥的方法手段主要有:(1)A选取密钥并通过物理手段发送给B。(2)第三方选取密钥并通过物理手段发送给A和B。(3)A,B事先已有一密钥,其中一方选取新密钥,用已有密钥加密新密钥发送给另一方。(4)A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B。2. 公钥体制的密钥管理 公钥的分配可以通过公用目录表形式来实现,公钥动态目录表的建立、维护以及公钥的分布一般由

29、可信的实体和组织承担。 具体包括以下内容(详见P97) :,4.6.2 密钥的分发,密钥的分配技术解决的是在网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。密钥的分发主要有人工密钥分发、基于中心的密钥分发、基于认证证书的分发。1. 人工密钥分发 人工密钥分发是采用人工形式通过存储介质来交换传输密钥,实现起来比较难于扩展,一般不提倡在网络系统使用。不过,对于小规模网络来说也可以少量采取。2. 基于中心的密钥分发(Kerberos认证协议) 基于中心的密钥分发主要是利用可信任的第三方进行密钥的分发,主要是采取密钥分配中心方式KDC(Key Distribution Center)方式

30、。比较典型的就是Kerberos。 (详见P97)3. 基于X.509证书的PKI (详见P98)4. Diffie-Hellman算法(详见P98),密码技术与安全协议,安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配.目前,大量的机遇密码技术的安全协议已经产生,比较有代表性的有IPSec、SSL、SSH、TLS、PGP、PEM、S-HTTP、S/MIME等。,4.7.1 TCP/IP协议与安全缺陷,目前 TCP/IP的IP4版本提供的一些常用服务所使用的协议,如Telnet、FTP、HTTP协议在安全方面都存在一定的缺陷。IP网络传输的信息可能

31、被偷看(无法保密)、也可能被改(无法保证完整性),对接收到的信息无法验证它是否真的来自于可信任的发送者(无身份验证),同时,也无法限制非法或未授权用户侵入自己的主机等。为弥补缺陷,人们制订了各种安全措施,有的应用层实施,如EMAIL客户端使用PGP来保障电子邮件安全,有的在传输层实施,如TLS、SSH、SSL等,在网络层则针对IP包利用IPSec协议提供数据保密性、完整性、数据源认证和抗重播的安全服务,相对于IPV4,未来二代Internet所使用的IPV6版本在安全性上要好很多。,4.7.1 TCP/IP协议与安全缺陷,1. IPSec协议基本组成 IPSec体系结构包括了认证协议头协议(A

32、H),封装安全载荷协议(ESP)、安全关联(SA)、密钥管理协议(IKE) 和用于网络认证及加密的一些算法等,其体系结构如P99图4-13。其安全规范中包含大量的文档,他们是RFC24012402224062408等,这些文档分别对安全体系结构、包身份验证、包加密和密钥管理进行了规范说明。IPSEC相关的安全标准主要有以下6项(P99):(1)封装安全有效载荷(ESP):(2)认证协议头(AH):(3)加密算法。(4)验证算法。(5)密钥管理。(6)SA安全关联。如图4-13。,其中,AH和ESP是IPSEC协议体系的核心。AH和ESP都有两种工作模式:传输模式和隧道模式。传输模式用于两台主机

33、之间,保护传输层协议头,实现端到端的安全,原IP包地址部分不处理,仅对数据净荷进行加密。隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包,包括全部TCP/IP或UDP/IP包头和数据,它用自己的地址作为源地址加入到新的IP包头。两种模式的IPV4包的形式如图4-14。IPSEC默认的自动密钥管理协议是IKE(Internet Key Exchange,因特网密钥交换,RFC2409)。 IKE规定了自动验证IPSEC对等实体、协商安全服务和产生共享密钥的标准,用于通信双方进行身份认证、协商加密算法和散列算法以及生成公钥。IKE是一个混合协议,它实际上使用了ISAKMP协议(因特网安

34、全关联和密钥管理协议),Oakley协议(密钥确定协议)和描述支持匿名和快速密钥刷新的密钥交换的SKEME协议。IPSEC使用身份认证机智进行访问控制,即两个IPSEC实体试图进行通信前,必须通过IKE协商SA,协商过程中要采用公钥签名机制进行身份认证,使用数字签名标准(DSS)算法或RAS算法,而公钥通常是从证书中获得的;IPSEC使用ESP隧道模式,对IP包进行封装,可达到一定程度的机密性,防止对通信的外部属性(源地址、目的地址、消息长度和通信频率等)的泄露。见P100,2、IPSEC的应用 前面介绍过,IPSEC可在终端主机(数据包的始发设备)、路由器(网关)或两者中同时进行实施和配置,

35、用户可根据安全需求,决定IPSEC在何处配置。在主机中实施两种方式:一是与操作系统集成,即将IPSEC插入到IP层;二是将IPSEC插入IP层与数据链路层之间,称为堆栈中的块(Bump in the Stack, BITS)。 采用主机实施的优点(P101): 路由器(网关)中实施也有两种方式:一是将IPSEC集成在路由器的软件中,其方法与主机中的操作系统集成相同;二是将IPSEC在硬件设备中实现,并将该设备直接接入路由器的无论接口,称该方式为线缆中的块( Bump in the Wire, BITW )。下面以Windows XP为例介绍IPSEC的具体实现(详见P101-103),4.7.

36、传输层安全协议目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。尽管IPSEC可以提供端到端的网络安全传输能力,但是它无法处理位于同一端系统之中的不同用户之间的安全需求,因此需要在传输层和更高层提供网络安全传输服务,来满足这些要求。为满足高层协议的安全需求,在传输层开发了一系列的安全协议,如SSH、SSL、TLS等。1、SSH传输层协议(见P103):SSH全称为Secure Shell(即安全外壳),实现了密钥交换协议及主机和客户端认证协议,在传送数据时把所有数据都加密传输,在接收方再进行解密,由于SSH采用加密传输,所以就可以防止网络窃听的发生,而且也能防止“中间人

37、攻击”和DNS、IP欺骗。SSH既可以代替Telnet,又可以为FTP、POP甚至PPP提供一个安全通道。(1) SSH协议组成 SSH是建立在应用层和传输层基础上的安全协议,它主要由以下三部分组成:传输层协议、用户认证协议层、连接协议层。 (见P104)。,(2) SSH的应用实例。 SSH提供了验证机制与安全的通信环境。通过使用SSH可以在本机和远程服务器之间设置“加密通道”。SSH可完全取代TELNET等不安全的应用服务,在具体配置时,通常需要注意的问题主要是SSH服务器的安装与设置、SSH客户端的安装与设置及密钥的管理。首先需要在服务器端安装SSH服务器软件,这样的服务器软件比较多,如

38、COPSSH服务器软件和WINSSHD服务器软件等。LINUX环境下也有很多优秀的SSH服务器免费软件。在SSH客户端方面,其种类比较多,其中PUTTY和SECURECRT是这些产品中最有名的。下面介绍如何在WINDOWS下通过SSH远程管理服务器,主要介绍一下SECURECRT中SSH连接的使用。详见P104-106。通过上述例子不难看出,和传统的TELNET相比,SSH模式只是在密钥管理上复杂了一点,但是带来的安全实惠却是不言而喻的。,2、SSL与TLS协议SSL(Security Socket Layer,安全套接字协议层),最早由Netscape 公司提出并多次修改,最终被IETF所采

39、纳并制定为传输层安全标准。它位于HTTP协议层和TCP协议层之间,通过加密传输来确保数据的机密性,通过信息验证码机制来保护信息的完整性,通过数字证书来对发送和接收者的身份进行认证,能够对信用卡和个人信息提供较强的保护,这对目前的电子商务活动是非常有意义的。近年来SSL的应用领域不断拓宽,许多在网络上传输的敏感信息,如电子商务、金融业务中的信用卡号或PIN码等机密信息都纷纷采用SSL来进行安全保护(P107)。SSL包括SSL记录协议和SSL握手协议这两个子协议。SSL记录协议规范数据传输格式,封装高层协议,为SSL连接提供机密性和消息完整性服务,而SSL握手协议包含两个阶段,第一个阶段用于建立

40、私密性通信通道,第二个阶段用户客户认证,如P107图4-25所示。IETF将SSL作了标准化,即RFC2246,并将其称为传输层安全协议(Transport Layer Secure,TLS),TLS也是一种用来确保互联网上通信应用和其用户隐私的协议。从技术上来讲,TLS1.0与SSL3.0的差别非常微小(本书中暂且等价)。TLS也由两层构成:TLL记录协议和TLS握手协议,SSL的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如HTTP、FTP、TELNET)能透明地建立于SSL协议之上,SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。SSL协议也

41、存在一些问题,如SSL提供的保密连接有很大漏洞。另外SSL对应用层不透明,只能提供交易中客户与服务器之间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方面的安全传输和信任关系。下面以SSL在WEB服务中的应用为例来说明其具体应用。详见P108,4.7.4 应用层协议安全应用层协议提供远程访问和资源共享。应用包括TELNET服务、FTP服务、SMTP服务和H TTP服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层功能。该层是最难保护的一层。网络层和传输层的安全协议允许为主机(进程)之间的数据通道增加安全属性,但却不可能区分在同一通道上传输的一个个具体文件的安全性要求。如果确实

42、想要区分每个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。1、电子邮件安全协议(详见P109)2、安全HTTP (详见P109),2、加密技术在网络通信中的应用(1)在电子商务方面的应用电子商务要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。过去,用户为了防止信用卡的号码被窃听到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA加密技术提高信用卡的安全性,从而使电子商务走向实用成为可能。如P110图427。(2)加密技术在VPN中的应用现在每一个机构都有自己的局域网,用户希望将这些LAN连接在一起组成一个公司的广域网,这个要求现在不是说明难

43、事,虚拟专用网VPN就可以实现。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,LAN中的用户就可以看到真正的信息了。如P111图428所示。,4.7.5 密码技术在网络通信中的应用1、在网络通信中加密码传输的措施对信息安全领域来说,密码技术对网络通信有着更实际的 意义。对于网络通信来说,可以采用以下措施进行加密传输。(1)链路加密:是对仅在物理层前的数据链路层进行加密。(2)端端加密:是为数据从一端传送到另一端提供的加密方式。链路加密对用户来说比较容易,使用的密钥

44、较少,而端-端加密比较灵活,用户可见。对链路加密中各节点安全状况不放心的用户也可使用端-端加密方式。加密技术的网络通信方面的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简述。(1)在电子商务方面的应用 (2)加密技术在VPN中的应用(详见P110-111),案例实现,1.企业数据加密安全环境的需求分析 随着企业信息化程度的不断提高,随着网络共享、电子邮件的应用加之可移动存储设备、笔记本计算机和手持智能设备的大量使用,加剧了企业机密数据的泄露问题。企业机密数据的泄露不仅会给企业到来经济和无形资产的损失,还会带来一些社会性问题。一些国家就针对一些特殊行业制定了相关的数据保

45、护法案,来强制企业必需使用相应的安全措施来保护机密数据的安全。应用数据加密就是保护数据机密性的主要方法。一些需要遵守相应数据安全法案的企业就必需在企业中部署相应的企业数据加密解决方案来解决机密数据的泄露问题。不过很多企业的数据加密方案却很不理想,这是因为没有完全了解企业数据加密解决方案的能力和局限性的前提下,在部署企业数据加密解决方案时缺少充分的准备和规划,企业不经过测试就直接选择和部署该产品。企业也却反足够的技术人员来执行企业数据加密解决方案的部署。对于企业用户来说,如何利用一种现有的软件和硬件组合实现数据加密是很有用的安全技术之一。 部署企业数据加密解决方案应该遵守以下几个步骤(P1111

46、12):,2、解决方案用户可以通过安装加密软件或硬件来实现上述功能,此类软硬件产品丰富。对于移动的存储数据,建议购买含有加密技术的U盘或者移动硬盘产品,此外,针对局域网和电子邮件及本机安全,建议安装加密软件。其中PGP(PRETTY GOOD PRIVACY)加密软件由于廉价、稳定、简单易学成为很多企业的首选。 PGP软件在具体实现中采用了基于公钥机制的混合加密算法,主要是(1)使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。(2)使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。(3)使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。PGP分为多个版本,用户可以根据网络规模和应用来选择,主要有(P112):其中对于中小企业来说,PGP desktop Professional提供了比较全面的加密应用,可以全方位地保护企业敏感数据,主要功能如下 (P112113):,3、组成与实现在本方案中,为减少投资,建议对核心部门的数据进行软硬件加密,硬件方面购买商品化的加密U盘和移动硬盘,保证数据在用此类设备交换时,能在意外丢失的情况下,数据不被窃取,除此外,在桌面系统统一部署PGP加密软件。(1)PGP软件的安装(P113-114)(2)密钥管理(P114-117)(3)PGP加密、解密(P117-118),

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号