数据加密技术 课件.ppt

上传人:牧羊曲112 文档编号:2157240 上传时间:2023-01-21 格式:PPT 页数:72 大小:3.96MB
返回 下载 相关 举报
数据加密技术 课件.ppt_第1页
第1页 / 共72页
数据加密技术 课件.ppt_第2页
第2页 / 共72页
数据加密技术 课件.ppt_第3页
第3页 / 共72页
数据加密技术 课件.ppt_第4页
第4页 / 共72页
数据加密技术 课件.ppt_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《数据加密技术 课件.ppt》由会员分享,可在线阅读,更多相关《数据加密技术 课件.ppt(72页珍藏版)》请在三一办公上搜索。

1、第二章 数据加密技术,1,数据加密技术实现的安全目标,机密性(confidentiality)完整性(integrity)真实性(authenticity)不可抵赖(nonrepudiation),2,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,密码学是数学的分支密码学是数据存储和传输编码格式,只有特定的人才能阅读密码学应保证破解数据无论是空间还是时间上都是不可行的密码学起源于军事和政治应用,现代密码学依赖于计算机科学,密码学引言,4,例如:明文security 密文hvxfirgb,解密:xrhhk,密码学诞生于4000

2、年前,古典密码学被认为是艺术希伯来人(Hebrew)使用密码术将原始字母转化为另一个字母,这是典 型的“替代加密”(substitution cipher)单字母替代ABCDEFGH I J KLMNOPQRSTUVWXYZZYXWVUTSRQPONMLKJ IHGFEDCBA,密码学历史,5,公元前400年Spartans,“轴棒密码”(scytale cipher),密码学历史,6,密码学历史,著名的恺撒(Caesar)密码加密时它的每一个明文字符都由其右边第3个字符代替,即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替;解密就是逆代换。,7,16世纪,法国人Vig

3、enere为亨利三世发明了多字母替代密码,密码学历史,8,第二次世界大战期间,由于电子和无线通信的发展,古典密码学发展到了巅峰。“轮密码”(rotor cipher,仍然是替代密码,但使用了复杂的转轮)出现了有名的Enigma:它包含多个独立转轮、一个附加版、一个反射轮。其密钥就是转轮的初始设置和转轮的前进档位。波兰的破译小组(雷耶夫斯基等人)在德国进攻波兰之前曾破译了Enigma,破译技术对日后图灵的工作提供了帮助。,密码学历史,9,16世纪,苏格兰女王Mary因密谋叛乱的密文被破解而丧命,Mary当时被认为参与了许多有关于企图协助天主教夺权以及推翻英格兰伊丽莎白的计划。美国独立战争时期Be

4、nedict Arnold使用密码本传递情报和调度军队。1920年,美国密码学家William Frederick Friedman发表 论文”The index of Coincidence and Its Application in Cryptography”。1976年,IBM的“Lucifer”项目被NSA吸收为美国的加密标准DES。,密码学历史,10,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,11,密码学定义和概念,提供加/解密的对象称为密码系统(cryptosystem),是一套软件或硬件,明文(Plain

5、text/Cleartext):a message in clear text.密文(Ciphertext/Cryptogram):unintelligible message加密(Encipher/Encrypt/Encode):to make a messageunintelligible to all except recipient解密(Decipher/Decrypt/Decode):to undo ciphermentprocess数学表示加密函数E作用于M得到密文C:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密消息:D(E(M)=M,12,密码算法Cr

6、yptographic Algorithm如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法需要密钥的加密算法,其安全性基于密钥的安全性,而不是算法细节的安全性(算法公开)包含密钥空间keyspasce密钥Key控制着加密和解密过程的一大串随机数密钥空间越大,生成的密钥越可能不一样 密钥由一串随机2进制位组成密钥空间(key space):由密钥的长度决定,例如64位长密钥,空间是264弱密钥(weak key):在密钥空间里不适合作密钥的位串,例如,0000,1111,00001111等密钥生成(key generation):密钥由伪随机或真随机系统生成,密钥越随机越好密钥的使

7、用个数单钥:KA=KB。对称密码算法,又称秘密密钥算法或单密钥算法双钥:KAKB。非对称密钥算法,又称公开密钥算法,密钥和算法,Kerckhoff原则,1883年,Auguste Kerckhoff 发表论文认为“密码系统中唯一需要保密的是密钥”“算法应该公开”“太多的秘密成分会引入更多的弱点”密码系统组成 软件、协议、算法、密钥,赞成算法公开意味着更多的人可以分析密码系统,有助于发现其弱点,并进一步改进。,反对政府、军队使用不公开的算法,14,密码系统的强度,密码系统强度取决于:密码算法密钥的长度密钥的保密初始化向量以上协同运算的机制,破坏密码系统的终极目标是:获得密钥密码系统强度=破解密码

8、需要的计算能力、资源、和需要时间理论上,任何密码系统可以通过蛮力(brute force)攻击破解:试探每一个密钥如果用PC机蛮力搜索1个星期就能找到密钥,那么密码系统弱如果用全世界的计算能力搜索1万年才能找到密钥,那么密码系统叫强保护密钥在使用过程中不泄露是需要长抓不懈的工作重点,15,一次性密码本(One-Time Pad),1917年Gilbert Vernam提出的,被认为不可破译,使用随机的替换值加密,在计算机中,使用随机的二进制位串和明文位串进行异或操作密文接收者必须有相同的一次性密码本“密码本只使用一次”“密码本与明文消息长度一样”“密码本必须要安全的分发并在发送端和接收端都高度

9、保护”“密码本必须由真随机值组成”,16,一次性密码本(One-Time Pad),17,Running Key Ciphers(运动密钥加密),没有复杂的算法利用双方约定的某个秘密,例如双方约定使用某本书的某页、某行、某列作为秘密消息;14916C7.299L3C7.911L5C8 表示:第一个字符是第1本书、第49页、第16行、第7列;第二个字符是第2本书、第99页、第3行、第7列;第三个字符是第9本书、第11页、第5行、第8列。,18,Concealment Ciphers,没有复杂的算法利用双方约定的方式提取公开消息中的秘密信息例如双方约定取消息中每第3个单词作为秘密消息;The sa

10、ying,“The time is right is not cow language,sois now a dead subject”The right cow is dead,19,隐写术(Steganography),在其它媒体中隐藏数据,只有发送者和接收者能获得此数据,因为其被秘密嵌入在波形、视频、音频、图像等文件中;其特点是不引起注意。隐藏术的要素:载体(carrier):承载秘密信息的文件伪装媒介(stego-medium):载体的表现形式载荷(payload):传递的秘密信息,隐写墨水,隐藏密码,20,数字水印(Digital watermark),在媒体中嵌入的、可以被看见的标

11、记通常用于数字版权管理(digital rights management),21,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,22,对称加密(symmetric cryptography),对称算法发件人和收件人使用共同拥有的单个密钥,加密和解密使用同一个密钥秘密密钥(Secret Keys)、对称密钥、会话密钥,23,对称加密(symmetric cryptography)对称加密发送者和接收者使用同一个密钥,此密钥不能被第三个人获得N个人进行两两秘密通信,需要的密钥数是:N*(N 1)/2缺点 密钥数随着人数的增加呈

12、指数级增长 密钥的安全分发很困难 不能提供真实性和不可否认性优点 运算速度快 强度高,使用大密钥空间不易被破解典型的对称算法包括Rijndael(AES)、DES、Triple DES、Blowfish、IDEA、RC4、SAFER等,24,对称加密类型替换(substitution)使用新字符代替原来字符Caesar cipher:算法是替换的表,密钥则是“位移数为3”,置换(transposition,permutation)对原来字符串进行重新排列密钥是重新排列的位置现代对称密码学既使用替换也使用置换,25,替换和置换密码混合混合使用替换和置换的优势:抵御频率分析(Frequency a

13、nalysis),26,密钥导出函数(Key Derivation Functions),使用主密钥(master key)生成一系列子密钥(sub-keys)子密钥生成函数(key derivation functions)特点:主密钥需要保密生成函数越强、其它密钥材料越随机,子密钥越好避免长期使用一个主密 钥带来的安全风险,27,对称算法的两种分类分组加密(block cipher):对一组组位串进行加密分组加密使用混淆(confusion)和扩散(diffusion)技术替换达到混淆:明文和密钥充分混合,使得密文极度随机置换达到扩散:明文的一位变化导致密文每位产生变化的概率是50%流加密

14、(stream cipher):一次对一个位进行加密需要一个密钥流生成器,产生随机密钥位与明文进行异或发送者和接收者必须有相同的密钥流生成器,分组加密(Block Cipher)和流加密(Block Cipher),28,分组加密(Block Cipher),29,流加密(Block Cipher),采用比特(bits)流的方式处理信息采用数学算法作用于每个比特(Bits)密钥流的周期必须足够长密钥流是统计上不可预测的密钥流与密钥线性无关密钥流是统计上无偏的(0和1的个数几乎相等)Stream ciphers use keystream generators,30,对称加密-DES(Data

15、Encryption Standard),IBM设计Lucifer,原始算法是128位密钥和分组美国国家安全局(NSA)将其修改为64位分组1978年美国国家标准委员会(ANSI)采纳为商用标准DES的密钥64位,有效密钥56位,加密16轮(看起来是8个字节 64bit,但每个字节最高位被忽略)1988年ANSI宣布不再支持DES为标准1998年,耗资25万美元的计算机在3天之内可以蛮力破解DES由于计算性能的持续增加,DES完全不能保护商业秘密3DES成为DES新标准出现之前的替代算,31,对称加密-Double/Triple DES,Double DES有效的密钥长度112bit工作因素和

16、简单DES大致一样并不比DES安全Triple DESDES-EEE3:3DES用3个不同密钥加密DES-EDE3:3DES操作(加密-解密-加密)使用3个不同的密钥DES-EEE2、DES-EDE2:与前一个相同,除了第一和第三个操作使用相同密钥没有报告成功的攻击缺点是用软件实现时速度慢,Encrypt,Decrypt,Encrypt,Plaintext,Ciphertext,Key1,Key 2,Key 3,DES-EDE3,32,对称加密-AES(高级加密标准),1997年NIST开始征集AES算法,要求是分组算法,支持128、192、256密钥长度最终对决的5个算法是:MARS:IBM

17、设计RC6:RSA设计Serpent:Ross Anderson等设计Twofish:Bruce Schneier 等设计Rijindael:Joan Daemen和Vincent Rijmen设计最终Rijindael中选,它支持128、192、256位分组128位分租,10轮运算192位分组,12轮运算256位分组,14轮运算,33,其他对称加密算法,IDEA:64位分组算法,128位密钥,64位分组分为16个小块,每小块进行8轮运算,比DES快且安全Blowfish:64位分组算法,密钥可选32-448位内的任意长度,16轮运算RC4:流密码,密钥长度可变,应用SSL和802.11 WE

18、P协议RC5:32、64、或128位分组算法,密钥长度最高2048位,最大加密轮数 255算法表示为rc5-w/r/bw:字长度,16、32、或64位r:轮数,0255b:密钥字节数rc5-32/12/16表示32位分组、12轮运算、128位密钥,34,非对称加密(Asymmetric Cryptography),A应该如何把东西安全递交给B,A、B两人分别在两座岛上。B生病了,A有B所需要的药。C有一艘小船和一个可以上锁的箱子。C愿意在A和B之间运东西,但东西只能放在箱子里。只要箱子没被上锁,C都会偷走箱子里的东西,不管箱子里有什么。如果A和B各自有一把锁和只能开自己那把锁的钥匙.,35,非

19、对称算法(asymmetric cryptography),非对称算法加密和解密使用不同的但是紧密关联的两个密钥公钥和私钥(Public and Private keys),36,非对称加密(Asymmetric Cryptography),每个实体有两个不同的密钥:公钥和私钥公钥(public key)是公开的,为其他实体所知私钥(private key)是保密的,只有所属实体自己知道公钥一般通过公开目录下载或电子邮件地址被使用,37,非对称加密(Asymmetric Cryptography),每个实体有两个不同的密钥:公钥和私钥数学上两者紧密关联,互相唯一确定知道公钥不能推导出私钥知道公

20、钥和密文不能推导出私钥非对称机密的原理Alice要给Bob发送秘密消息,使用Bob的公钥加密。这称为安全消息格式(secure message format)Bob使用自己的私钥解密Alice要给Bob发送真实的一封邮件,使用自己的私钥签名。这称为开放消息格式(open message format)Bob只能使用Alice的公钥验证她的签名Bob使用Alice的公钥和签名邮件不能导出Alice的私钥,38,非对称加密(Asymmetric Cryptography),缺点:运算速度慢大量复杂的数学函数优点:密钥分发更容易更大的灵活性能提供认证和不可否认性,典型的公钥算法:RSA(Rivest

21、-Shamir-Adleman)ECC(椭圆曲线Elliptic curve cryptosystem)Diffie-HellmanEL GamalDSA(digital signature algorithm)Merkle-Hellman Knapsack,39,非对称加密-Diffie-Hellman,第一个非对称加密算法,重点解决密钥分发问题基于“有限域上的离散对数计算困难”的难题Alice和Bob可以各自选择一个私有随机数,以离散指数的形式发给对 方,然后双方能运算出一个相同的对称密钥,原始Diffie-Hellman算法存在中间人攻击,40,非对称加密-RSA算法,1978年Ron

22、Rivest,Adi Shamir,Leonard Adleman设计,可用于加 密和签名基于“大整数素因子分解困难”的难题工作原理:任意选取两个不同的大质数p和q,计算乘积n=p*q;任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥;注意:e的选取是很容易的,例如,所有大于p和q的质数都可用;确定解密密钥d:d*e=1 modulo(p-1)*(q-1)根据e、p和q可以容易地计算出d;公开整数n和e,但是不公开d;将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:C=Pe modulo n将密文C解密为明文P,计算方法为:P=Cd modulo n,41

23、,非对称加密-ECC(Elliptic Curve Cryptosystem),椭圆曲线密码技术(Elliptic cruvecryptography,ECC)于1985年被N.Koblitz和V.Miller分别独立提出。其依据是定义在椭圆曲线点群上的离散对数问题的难解性。ECC是代替RSA的强有力的竞争者,相比RSA,ECC安全性能更高,计算量小,处理速度快,存储空间占用小,带宽要求低。SET协议制定者已将ECC定为下一代SET协议缺省的公钥算法。无线通信WAP 协议中的WTLS 层也可以选择使用ECC。,42,非对称加密-El Gamal和LUC,El Gamal可用于加密、数字签名和密

24、钥交换是Diffie-Hellman算法的扩展在公钥算法中,速度是最慢的LUC基于“Lucas序列”的有限域上的离散对数问题计算速度较El Gamal快,43,对称加密和非对称加密的不同点,44,混合加密方法(Hybrid Encryption Methods),混合加密的目标是利用对称算法和非对称算法的各自优点对称算法加密较大的消息:速度快,强度高非对称算法加密上面的对称密钥:分发密钥方便,45,数字信封(digital envelope),46,回答下面的问题,1.If a symmetric key is encrypted with a receivers public key,wha

25、t security service(s)is provided?,2.If data are encrypted with the senders private key,what security,service(s)is provided?,3.If the sender encrypts data with the receivers private key,what,security services(s)is provided?,Answer:Confidentiality,because only the receivers private key,can be used to

26、decrypt the symmetric key,and only the receivershould have access to this private key.,Answer:Authenticity of the sender and nonrepudiation.If the,receiver can decrypt the encrypted data with the senders publickey,then she knows the data was encrypted with the senders,private key.,Answer:None,becaus

27、e no one but the owner of the private keyshould have access to it.Trick question.,47,回答下面的问题4.Why do we encrypt the message with the symmetric key?Answer:Because the asymmetric key algorithm is too slow5.Why dont we encrypt the symmetric key with another symmetric key?Answer:We need to get the neces

28、sary symmetric key to thedestination securely,which can only be carried out throughasymmetric cryptography through the use of public and privatekeys to provide a mechanism for secure transport of thesymmetric key.,48,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,49,哈希函数,哈希函数可用于消息验证,类似于LR

29、C或CRC校验哈希函数:把可变输入长度串转换成固定长度(经常更短)输出串(叫做hash,或message digest)的一种函数 h=H(M)(M变长,h定长)用于消息验证的哈希函数应具有以下性质:H能用于任意大小的消息H产生定长输出对任何给定的x,H(x)的计算相对容易对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的,即单向性对任何给定分组x,寻找不等于x的y,使得H(y)=H(x)在计算上不可行(弱无碰撞)寻找任何(x,y)对使得H(x)=H(y)在计算上不可行(强无碰撞,抗“生 日攻击”),50,消息的完整性,奇偶校验和循环冗余校验码具备一定的完整性保护能力,但是只能应对传输

30、中的少数位错误。不能预防故意的消息篡改。消息验证码MAC(Message Authentication Code)以一个消息的公共函数和一个密钥作用于消息,产生一个定长数据分组,即消息验证码,并将其附加在报文中。通信双方共享一个密钥K,如果A有消息要送给B,他会计算出消息验证 码,它是消息和密钥的函数:MACM=F(K,M)。消息和验证码传给接收方。接收方对收到的消息进行同样的计算,用同样的密钥生成新的验证码,并与接收的验证码比较,如果二者相同,则:接收方能够确信消息没有被改动接收方能够确信消息确实来自其声称的来源如果消息含序列号,接收方则能确信序列是正确的MAC消息验证与加密过程相似,唯一区

31、别是验证算法不需要是可逆的,51,常用的哈希函数,MD5:是由Ron Rivest设计的可产生一个128位的散列值的散列算法。MD5设计经过优化,以用于Intel处理器。SHA-1:与DSA公钥算法相似,安全散列算法也是NSA设计的,并由NIST将其收录到FIPS中,作为散列数据的标准。它可产生一个160位的散列值。SHA-1是流行的用于创建数字签名的单向散列算法。,52,数字签名(digital signature),数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要。通过与自己用收到的原始数据产

32、生的哈希摘要对照,以确认以下两点:信息是由签名者发送的信息自签发后到收到为止未曾信得过任何修改数字签名的主要目的:数据的完整性身份鉴别不可抵赖性,53,数字签名模型,54,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,55,PKI(Public Key Infrastructure)的动机,朴素的公钥系统存在中间 人攻击公钥必须和个人身份关 联才能杜绝此攻击,公钥技术如何提供数字签名功能如何实现不可否认服务 公钥和身份如何建立联系为什么要相信这是某个人的公钥公钥如何管理方案:引入证书(certificate)通过证书把公钥和

33、身份关联起来,56,PKI核心概念,IETF PKIX工作组的PKI系统结构模型数字证书CertificateCA,CertificationAuthorityRA,RegistrationAuthority证书撤销CRL,终端实体End Entity,RA注册机构CRL IssuerCRL签发者,CA认证机构PKI综合了对称密码和非对称密码算法的平台,证书/CRL资料库,PKI用户PKI userCA认证机构,57,CA,CA是可信的发布并维护数字证书的组织CA保证数字证书的合法性CA是PKI的信任基础,因为每个人信任CA,所以信任CA发布的证书CA由公信的社会职能部门、大的通信商设立组织可

34、建立自己的内部PKI和CA典型的CA有Entrust、VeriSign,浏览器中有默认的CA证书,58,数字证书及撤销,证书将公钥和个人身份紧密绑定在一起,每个证书有对应的私钥,目前 证书标准是X.509V5证书是一个计算机文件,经过CA的数字签名,其完整性、真实性、不可 否认性得到保护证书作废、私钥泄露、证书内容错误等都将引起证书撤销撤销的证书由CA维护在证书撤销列表(Certificate Revocation List)中,CRL定期更新在线证书状态协议(Online Certificate Status Protocols)执行 实时的CRL检查,CA证书,59,PKI步骤实例 Joh

35、n向RA请求证书 RA要求John提供个人身份信息,例如驾照、住址、电话、身份证等 RA验证信息正确后发给CA CA创建John的证书。(私钥/公钥对可有CA生成,严格意义上应由John自己生成)John从公共目录中请求Diane的公钥 公共目录发送Diane的证书给John John通过CA验证证书的有效性后,抽出Diane的公钥加密一个会话密钥,连同自己的证书一起发给Diane Diane也通过CA验证John的证书有效性后,可解密出会话密钥双方进行机密通信,60,PKI基本功能和服务,签发数字证书并发布,包括:生成公私密钥对认证用户信息签发数字证书发布证书维护证书状态为达到以上目标,如何

36、很好地进行功能分配、由不同的部件来 协同工作。PKI须维护一定的历史证书和私钥PKI提供基本服务机密性完整性访问控制真实性不可否认性,61,密钥管理,密钥管理是密码体系内非常重要的方面,密码系统无论算法多么完美,归根结底是密钥必须安全的生成、存储、使用和销毁历史上,对称密钥放在安全盒子内由特使递送;或者,用主密钥二次生 成密钥现代密码学普遍使用安全协议(密码协议)(例如Kerberos)协商密钥 分配。理论上,密钥使用越多,越可能导致泄露,因此密钥管理越复杂密钥管理是现代密码学最具挑战性、最需要谨慎处理的领域,62,密钥管理原则 在密码系统之外,密钥不能以明文的形式存在 密钥的分配和维护应尽量

37、自动化并与使用者隔离,以减小人为的错误和窃取 密钥应有备份或托管,以应付密钥丢失、人员离职或伤亡情况下的紧急需要 备份密钥最好采用秘密共享的方式,即多人同时参与才能恢复密钥,以避免共谋风险 密钥长度必须达到足够的强度要求 密钥必须以安全的方式存储和传输 密钥应足够随机 密钥的生命期应和保护的数据的安全级别想适应 密钥使用越多,生命期越短 密钥生命期结束应恰当的销毁,63,密文,用户B,明文明文,hash,数字签名A证书,加密B证书用户B的公钥 数字信封,摘要 数字签名用户A的私钥对称密钥,密文,用户B的私钥解密,数字签名A证书,数字签名,解密用户A的公钥,摘要,用户A,对称密钥明文,应用系统对

38、加密体系的使用,1.,2.,3.,4.,5.,6.,7.,64,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,65,加密技术在OSI协议中的应用,除了物理层之外,加密可以用在OSI模型的七层架构中的任何一层中。在应用层,加密最容易实现,这给用户提供了极大的灵活度,因为保护的范围和强度可以根据应用的特殊需要而加以调整;在网络层和传输层的加密对于大多应用来说是透明的,能为系统在目前不安全的互联网上传输信息提供安全保证,这两层的加密相对来说成本较高,但影响到所有应用系统间的通信;在数据链路层的加密主要用于保护信息在局域网上的传输,

39、但报文在通过其他的线路传输时仍然容易遭受攻击。,66,Internet Protocol Security(IPSec),IPSec协议在网络层提供安全信道IPSec是开放的、模块化框架,提供非常灵活的安全保护功能IPSec被广泛应用于构造VPN网关IPSec两种协议:认证头(Authentication Header):AH插到标准IP包头后面,没有对用户数据进行加密,实现了完整性、真实性保护。封装安全载荷(Encapsulating Security Payload):ESP将需要保护的用户数据进行加密后再封装到IP包中,实现了完整性、真实性、机密性保护。IPSec两种模式:传输模式(Tr

40、ansport Mode):只有传输层数据被用来计算ESP头,ESP头和被加密的传输层数据被放置在原IP报头后面。隧道模式(Tunnel Mode):用户的整个IP数据包被用来计算ESP头,且被加密,ESP头和加密用户数据被封装在一个新的IP数据包中。当IPSec通信的一端为安全网关时,必须采用隧道模式。,67,HTTP SecureHttp secure(https)表示“Hypertext Transfer Protocol over SecureSocket Layer”,是运行于SSL之上的httpSSL(Secure Sockets Layer)是嵌入在传输层上的安全协议,支持服务器

41、 和客户端的双向认证,保护数据机密性、完整性TLS(Transport Layer Security)是SSL开源等价协议Secure HTTPSecure Http(S-Http)表示“Secure Hypertext Transfer Protocol”,是应用层协议上的http。,Internet安全,68,Cookies,Cookies是用户浏览器中保存的文本文件Cookies可以用来记录用户的浏览习惯、或记录用户的选择,例如,购物网站普遍利用Cookie保存购物车内的数据Cookies可能在线保存电子银行的认证信息,供服务器定时查询,以 确保没有中间人攻击Cookie可能离线保存用户

42、的账号和口令,此类信息最好由服务器加 密后推送到浏览器,以保证安全对待Cookies应科学分析,盲目禁用会降低Web服务的便捷性,69,Secure Shell(SSH),SSH是一种隧道机制(协议),保护终端和远端通信信道的安全两台计算机通过握手和Diffie-Hellman算法生成会话密钥用于随后的通信SSH应该代替Telnet、FTP、rlogin、rexec、rsh,以保证安全性,70,电子邮件标准安全MIME(secure MIME,S/MIME),加密并签名电子邮件;支持附件的保护;遵循公钥密码学标准(PKCS);用户可说明算法类型;保护邮件的机密性、完整性、真实性和不可否认性,隐

43、私增强型邮件(privacy-,enhanced mail,PEM)机构内邮件通信的Internet标准;提供完整性、机密性、不可否认性和密钥管理;遵循公钥密码学标准(PKCS);,消息安全协议(messagesecurityprotocol,MSP)军方的PEM;NSA开发;签名和加密信息 X.400兼容的应用层协议,隐私保护精灵(pretty good privacy,PGP)Phil Zimmerman设计,1991;开源系统;支持多种公钥和对称算法;使用可信Web的方式信任数字证书,即Web互相签名证书,形成一个信任社区;用户保存一个密钥环(key ring)文件,其中存储其他可信用户

44、的公钥;,电子邮件安全标准,71,密码学分析模式,被动攻击:Passive Attack,监听或嗅探的方式窃取信息,此攻击不破坏 协议、算法、密钥、消息;难以被发现主动攻击:Active Attack,攻击者介入密码系统,可能会破坏协议、密钥等典型的被动攻击唯密文攻击:cipher-only attack,攻击者收集大量的密文,试图以密码分析破解出密钥,是最难的攻击;已知明文攻击:known-plaintext attack,攻击者有明文-密文对,例如某些文本有固定的格式、起始和结束语句,二战时盟国使用此方法破解德国和日本的密码;选择明文攻击:chosen-plaintext attack,攻击者选择特定明文发给受害者,待受害者加密此明文发送出去后,再截获之。有意选择的明文有助于破解密钥;,72,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号