第9章Internet基础设施安全_第1页
第9章Internet基础设施安全_第2页
第9章Internet基础设施安全_第3页
第9章Internet基础设施安全_第4页
第9章Internet基础设施安全_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 应该掌握以下内容: (1) Web的安全性需求; (2)理解SSL的功能和基本工作原理 (3)理解SET工作原理及应用 (4)理解 PGP工作原理及应用 (5)理

2、解Kerberos工作原理及应用 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 q 1缺乏对用户身份的认证 q 2缺乏对路由协议的认证 q 3TCPUDP的缺陷 q 4对Web安全性性威胁 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1安全协议使用密码技术、认证技术等来提供必要的安全 性。 2安全协议和应用可以置于TCPIP协议栈和各层中。 3.IPSec在保护IP网络以便提供私密通信中发挥着重

3、要的作 用。 4.SSL在传输层(TCP)提供安全性。 5. PGP 提供用于E_mail和文件存储和应用的保密、认证服 务。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 由于Web上有时要传输重要或敏感的数据,Netscape公 司在推出Web浏览器首版的同时,提出了 (Secure Socket Layer)。 目的是在Internet基础上提供一种基于会话加密和认证 的安全协议。 SSL协议已成为Internet上保密通讯的工业 标准。现行Web浏览器普遍将HTTP和SSL相结合,从而实

4、现 安全通信。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 SSL协议有以下三个特性 保密性。因为在握手协议定义了会话密钥后,所有的消 息都被加密。 确认性。因为尽管会话的客户端认证是可选的,但是服 务器端始终是被认证的。 可靠性。因为传送的消息包括消息完整性检查(使用 MAC)。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 图图 9 9 1 SSL1 SSL在在TCP/IPTCP/IP协议栈

5、中的位置协议栈中的位置 IP HTTPFTPSMTP TCP SSL or TLS 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 SSL协议分为两层协议。 ,它建立 在可靠的传输协议(如TCP)之上,为更高层提供基本的安全 服务,如提供数据封装、压缩、加密等基本功能的支持。 另一层是建立在SSL记录协议之上,用于在实际的数据传 输开始前,通讯双方进行身份认证、协商加密算法、交换加 密密钥等。它由三个协议组成: SSL握手协议(SSL Handshake Protocol) SSL修改密文规约协议

6、(SSL Change Cipher Spec Protocol) SSL告警协议(SSL Alert Protocol),如图 9 2所示。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 图图 9 9 2 SSL Protocol Stack2 SSL Protocol Stack IP SSL修改密文 规约协议 SSL 告警 协议 HTTP TCP SSL 记录协议 SSL 握手协议 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章In

7、ternet基础设施安全基础设施安全 SSL中协议中两个重要概念 : SSL连接(connection):在OSI分层模型的定义中, 连接是提供一种合适类型服务的传输。而SSL的连接是点 对点的关系。连接是暂时的,每一个连接和一个会话关联。 SSL会话(session):一个SSL会话是在客户与服务 器之间的一个关联。会话由握手协议创建。会话定义了一 组可供多个连接共享的加密安全参数。会话用以避免为每 一个连接提供新的安全参数所付出昂贵的代价。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 会话

8、状态由下列参数定义: 服务器选择的一个任意字节序列,用以标 识一个活动的或可激活的会话状态。 一个X.509.v3证书。可为空。 加密前进行数据压缩的算法。 指明数据体加密的算法(无,或DES等),以 及用以计算MAC散列算法(如MD5或SHA-1)。还包括其它参 数,如散列长度,主密码(48位C与S之间共享的密钥), 重新开始标志(指明该会话是否能用于产生一个新连接)。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 连接状态由下列参数定义: : 服务器和客户为每一个连接所选择的字节序列。 :

9、一个密钥,用来对服务器发送的数据进行MAC操作。 : 一个密钥,用来对客户发送的数据进行MAC操作。 : 用于服务器进行数据加密,客户进行数据解密的对称 加密密钥; 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 连接状态由下列参数定义: :用于客户进行数据加密,服务器r进行数据 解密的对称加密密钥; :当数据加密采用CBC方式时,每一个密钥保 持一个IV。该字段首先由SSL握手协议初始化,以后保留 每次最后的密文数据块作为下一个记录的IV。 :每一方为每一个连接的数据发送与接收维护单独 的顺序号

10、。当一方发送或接收一个修改的密文规约的报文 时,序号置为0,最大264-1。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 在SSL协议中,所有的传输数据都被封装在记录中。记 录是由记录头和长度不为0的记录数据组成的。所有的SSL 通信包括握手消息、安全空白记录和应用数据都使用SSL记 录层。SSL记录协议(SSL Record Protocol)包括了记录 头和记录数据格式的规定。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Inte

11、rnet基础设施安全基础设施安全 1.SSL记录头格式 SSL的记录头可以是两个或三个字节长的编码。SSL记 录头的包含的信息包括:记录头的长度、记录数据的长度、 记录数据中是否有粘贴数据。 2.SSL记录数据的格式 SSL的记录数据包含三个部分:MAC数据、实际数据和 粘贴数据。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 在SSL的记录层完成对数据加密、解密和认证。操作过程 如图 9 3所示: 9.2.3 SSL9.2.3 SSL记录协议记录协议 应用数据 分段 压缩 添加 MAC 加密

12、添加SSL记录头 数据分段数据分段数据分段 应用数据 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 修改密文规约协议(SSL Change Cipher Spec Protocol)是简 单的特定SSL的协议。 目的:为表示密码策略的变化。该协议包括一个单一 的消息,它由记录层按照密码规约中所指定的方式进行加 密和压缩。在完成握手协议之前,客户端和服务器都要发 送这一消息,以便通知对方其后的记录将用刚刚协商的密 码规范以及相关联的密钥来保护。所有意外的更改密码规 范消息都将生成一个“意外消息(u

13、nexpected_message)”警告。 .4修改密文规约协议修改密文规约协议 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 警告协议将警告消息以及它们的严重程度传递给SSL会 话中的主体。就像由记录层处理的应用层数据一样,警告 消息也用当前连接状态所指定的方式来压缩和加密。 当任何一方检测到一个错误时,检测的一方就向另一 方发送一个消息。如果警告消息有一个致命的后果,则通 信的双方应立即关闭连接。双方都需要忘记任何与该失败 的连接相关联的会话标识符、密钥和秘密。对于所有的非

14、 致命错误,双方可以缓存信息以恢复该连接。 .5告警协议告警协议 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 SSL握手协议负责建立当前会话状态的参数。双方协 商一个协议版本,选择密码算法,互相认证(不是必需 的),并且使用公钥加密技术通过一系列交换的消息在客 户端和服务器之间生成共享密钥。 SSL握手协议动作包含四个阶段。握手协议的动作如 图 9 3所示。 9.2.6 9.2.6 握手协议握手协议 第九章第九章 InternetInternet的数据安全技术的数据安全技术20

15、21-4-23 第第9章章Internet基础设施安全基础设施安全 9.2.6 9.2.6 握手协议握手协议 客户端服务器 Client Hello SSL Server Hello Certificate Server Key Exchange Certificate Request Server Hello done Certificate Client Key Exchange Certificate Verify Change Cipher Spec Finished Change Cipher Spec Finished 时间 第一阶段 第二阶段 第三阶段 第四阶段 第九章第九章 I

16、nternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 第一阶段 (1)Client Hello消息 (2)Server Hello消息 第二阶段 (1)Server Certificate消息 (2)Server Key Exchange消息 (3)Certificate Request消息 (4)Server Hello Done消息 第三阶段 (1)Client Certificate消息 (2)Client Key Exchange消息 (3)Certificate Verify消息 9.2.6 9.2.6 握手

17、协议握手协议 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9.2.6 9.2.6 握手协议握手协议 第四阶段 (1)Change Cipher Spec 消息 (2)Finished消息 (3)Change Cipher Spec 消息 (4)Finished消息 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 主秘密(master secret)的生成,它是从预主秘密衍生 出来的。 当生成了一个

18、预主秘密并且双方都知道它之后,就可以 计算主秘密,用作共享秘密的主秘密是通过对许多先前的消 息交接中的数据的杂凑计算构成的。生成主密钥这些计算格 式如下: Master_secret= MD5(pre-master-secret+SHA(A+pre-master- secre+ClientHello.random+ServerHello.random) + MD5(pre-master-secret+SHA(BB+pre-master- secre+ClientHello.random+ ServerHello.random) + MD5(pre-master-secret+SHA(BB+pr

19、e-master- secre+ClientHello.random+ ServerHello.random) .7密码的计算密码的计算 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 Kerberos一种为网络通信提供可信第三方服务的面向 开放系统的认证机制。网络上的Kerberos服务器起着可信 仲裁的作用,每当客户(client)申请得到某服务程序 (server)的服务时,client和server会首先向Kerberos要 求认证对方的身份,认证建立在client和ser

20、ver对 Kerberos的信任的基础上。在申请认证时,client和 server都可看成是Kerberos认证服务的用户,认证双方与 Kerberos的关系如图 9 5所示。 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9.3 Kerberos认证系统认证系统 图图 9 9 5 5认证双方与认证双方与KerberosKerberos的关系的关系 Kerberos Kerberos Client Client ServerServer 第九章第九章 InternetInternet的数据安全

21、技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 在Kerberos模型中,具有安装在网络上的实体,即客 户机和服务器。客户机可以是用户,也可以是处理事务所 需的独立的软件程序,如下载文件、发送消息、访问数据 库、访问打印机和获取管理特权等。 Kerberos有一个所有客户和他们的秘密钥的数据库。 由于Kerberos知道每个人的秘密钥,因此它就能产生消息 向一个实体证实另一个实体的身份。Kerberos还能产生会 话密钥,只供一个客户机和一个服务器(或两个客户机)使 用,会话密钥用来加密双方的通信消息,通信完毕后,即 销毁会话密钥。 Kerberos使

22、用DES加密。Kerberos第5版则使用CBC模式。 9.3 Kerberos认证系统认证系统 9.3.1 Kerboros9.3.1 Kerboros模型模型 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 Kerberos V5 是域中用于认证的主要安全协议。 Kerberos V5 协议同时检验用户身份和网络服务。这种双重 检验称为相互认证。 Kerberos协议很简明其认证过程如图 9 6所示。 请求许可票据。 证书响应。 请求应用服务器许可票据。 服务器证书响应。 请求服务。 服务器响

23、应。 9.3 Kerberos认证系统认证系统 9.3 .2 Kerboros9.3 .2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9.3 Kerberos认证系统认证系统 9.3 .2 Kerboros9.3 .2 Kerboros工作原理工作原理 KerberosKerberos的认证过程的认证过程 Kerberos 认证服务器AS 应用服务器 Kerberos 许可证颁发服务器TGS 客户 第九章第九章 InternetInternet的数据安全技术

24、的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 Kerberos中的缩写,如表6-8所示。 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1.请求许可票据 该消息中包括了客户名及其TGS服务器名(TGS服务器 可以有多个)。要求获得访问许可证颁发服务器(TGS, Ticket Granting Service)的许可票据。 客户一般只是将其名字

25、输入系统,而由注册程序发 送该请求。 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2.证书响应 为TGS的许可票据。许可票据格式为: 为会话密钥 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet

26、基础设施安全基础设施安全 3.请求应用服务器许可票据 客户利用TGS的许可票据向TGS发出申请应用服务器的 许可票据消息: 认证码的格式 : 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 4.服务器证书响应 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术

27、的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 5.5.请求应用服务请求应用服务 客户向应用服务器提交应用服务器的许可票据和客户新 产生的带时间戳的认证码消息。 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 许可票据许可票据 认证码 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 6.服务器证书响应 应用服务器从许可票据中取出: 会话密钥 解密认证码 时间戳(检验有效性) 向客户返回: 一个

28、带时间戳的认证码(该认证码以客户与应用服务 器之间的会话密钥进行加密)客户可以验证应用服务器的 合法性。 9.3 Kerberos认证系统认证系统 9.3.2 Kerboros9.3.2 Kerboros工作原理工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 qKerberos中旧的认证码有可能被存储和重用。 qKerberos对猜测口令攻击也很脆弱。攻击者可以收集票 据并试图破译它们。一般的客户通常很难选择最佳口令。 如果一个攻击者收集了足够多的票据,那么他就有很大的 机会找到口令。

29、9.3 Kerberos认证系统认证系统 9.3.3 Kerberos9.3.3 Kerberos的安全性的安全性 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 Windows 2000 安全模型的主要特性: 用户验证和访问控制。 其中Kerberos V5验证机制是Windows 2000 安全系统 所提供两种不同验证中的一种,是服务网络验证的默认方 式。 9.3 Kerberos认证系统认证系统 9.3.4 Win20009.3.4 Win2000的的Kerberos V5Kerberos

30、V5验证机制验证机制 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1.Kerberos V5 和域控制器 q Kerberos V5 服务安装在每个域控制器上; q Kerberos 客户机安装在每个 Windows 2000 工作站和服 务器上。 q每个域控制器起着 KDC 的作用。Win2000 系统使用域名服 务 (DNS) 查询定位最近的可用域控制器。该域控制器则会在 用户登录期间对该用户起首选 KDC 的作用。如果首选 KDC 失效,Windows 2000 系统将确定一个替换 KD

31、C 提供验证。 9.3 Kerberos认证系统认证系统 9.3.4 Win20009.3.4 Win2000的的Kerberos V5Kerberos V5验证机制验证机制 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2.验证的分派 验证的分派管理员授予用户或计算机帐户的权限。默 认情况下,只有域管理员才被赋予该权限。该权限必须有 选择的赋予可信任的服务器程序。 在一个 N 级应用程序中,用户针对中级服务进行验 证。中级服务则代表用户针对后台数据进行验证。分派依 赖可信任的中级服务进行分派。

32、委托分派的含义是服务可 模仿用户使用其他网络服务。 9.3 Kerberos认证系统认证系统 9.3.4 Win20009.3.4 Win2000的的Kerberos V5Kerberos V5验证机制验证机制 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 3. Kerberos验证的好处 (1)服务器更加高效的验证。 (2)相互验证。 (3)授权验证。 (4)简化信任管理。 (5)协同工作能力。 9.3 Kerberos认证系统认证系统 9.3.4 Win20009.3.4 Win2000的的

33、Kerberos V5Kerberos V5验证机制验证机制 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 PGP(Pretty Good Privacy) 开发:由美国在上世纪九十年代初开发的一个完整电 子邮件安全软件包。 功能:加密、认证、数字签名和压缩等 算法:PGP并没有使用什么新概念,它只是将现有的一 些(如MD5、RSA,以及IDEA等)综合在一起。 9. 4 PGP电子邮件加密电子邮件加密 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23

34、 第第9章章Internet基础设施安全基础设施安全 q数字签名 PGP的数字签名采用RSA/SHA-1算法。 q消息加密 采用IDEA或CAST-128或3DES+Diffle- Hellman或RSA算法。 q消息认证 采用MD5算法 q数据压缩 ZIP q邮件兼容 PGP将来加密文件生成 RADIX 64格式的编 码文件。 q数据分段 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1.PGP

35、认证功能 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 图 9 7 PGP的认证过程 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 几点说明 1)符号: 2)RSA的强度保证了发送方的身份; 3)MD5的强度保证了签名的有效性; 4)DSS/SHA-1可选替代方案; 5)签名与消息可以分离。 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 第九章第九章 InternetInternet的数据

36、安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2. PGP加密功能 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 图 9 8 PGP加密性功能 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 (1 1)符号说明:)符号说明: (2)对称密码:IDEA(或3DES)、64位CFB方式。 (3)不需要专门的会话密钥交换协议。 (4)每次通信随机产生一个会话密钥Ks的以保证一次一密, 增强了保密强度。

37、(5)公开密钥算法的长度决定安全性。 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 3.保密与认证同时运用 当保密与认证两种服务都需要时,发送者先用自己的私钥 签名,然后用会话密钥加密,再用接收者的公钥加密会话密 钥。 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 图 9 9保密与认证同时运用 第九章第九章 InternetInternet的数

38、据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 4.数据压缩 数据压缩对邮件传输或存储都有节省空间的好处。压缩 的位置发生在签名后、加密前。 若压缩之前生成签名,验证时无须压缩,压缩算法的多 样性。 若在加密前压缩,压缩的报文更难分析,增加了安全系 数。 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 5.E-mail兼容性 消息加密后是任意的8位字节

39、,需要转换到ASCII格式。 Radix64将3字节输入转换到4个ASCII字符,并带CRC校验。 长度扩大33%,与压缩综合后,分组长度为:1.330.5M = 0.665M。 Radix-64变换 将3字节(24bit)的输入先转换成4个ASCII字符,每个 ASCII字符在分别扩充33%,成为4个字节(32bit),如图 9 10所示。 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 5.E-

40、mail兼容性 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 图 9 10 Radix-64变换 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 6.PGP报文的发送与接收 9. 4 PGP电子邮件加密电子邮件加密 9.4.1 PGP9.4.1 PGP的主要功能的主要功能 (a)A发送消息流程 (b)B接收消息流程 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安

41、全基础设施安全 1.密钥管理 PGP系统密钥管理涉及密钥产生、密钥环、密钥注销等。 (1)密钥。PGP系统使用四种类型的密钥:会话对称密 钥、公钥、私钥、基于口令短语的对称密钥。 PGP系统对密钥要求: 需要一种生成不可预知(随机)的会话密钥的手段; 需要某种手段来标识具体的密钥; 为了密钥的更换与分组,一个用户拥有多个公钥/私钥 对。 每个PGP实体需要维护两个文件,一个文件保存自己的 公钥/私钥对,另一个文件保存通信对方的公钥。 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 第九章第九章 InternetInternet的数据安全技术的

42、数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1.密钥管理 (2)密钥环。 PGP系统中每个用户所在节点要维护两个 文件:私钥环和公开密钥环。 私钥环用做存储该节点用户自己的公钥/私钥对。其中 部分各字段的作用: UserID:通常是用户的邮件地址。(一名字或重用一名 字多次)。 Private Key:用户自己的私钥,(系统生成公/私钥 对中的私钥)。 Public Key:用户自己的公钥,(系统生成公/私钥对 中的私钥)。 KeyID:密钥标识符, 包括64个有效位(KUa mod 264)。 KeyID同样也需要PGP数字签名。 9. 4 PGP电子

43、邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 (3) 会话密钥的产生。IDEA生成128位的随机数作为会 话密钥。输入包括一个128位的密钥和两个64位的数据块作 为加密的输入。使用CFB方式,CAST-128产生两个64位的加 密数据块,这两个数据块的结合构成128位的会话密钥。 (算法基于ANSI X12.17)。 (4)消息加密。使用IDEA(或CAST-128或3DES)加密。 (5)发送消息的格式。 PGP

44、的报文格式如图 9 12所 示,一个报文包含三部分成员:报文部分、密钥部分。密 钥部分并不是密钥本身,而是密钥的标识符,因为用户可 能拥有多个公开密钥。 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 图图 9 9 12 PGP12 PGP的报文格式的报文格式 第九章第九章 InternetInter

45、net的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2.PGP报文的生成 (1)发送方处理消息的过程(如图 9 13所示): 签名:PGP用发送者(用户A)的User ID(IDA)作为 索引,从私钥环中得到用户A的私钥, PGP提示输入口令 短语,来恢复用户A的私钥KRa;构造签名部分。 加密:PGP产生一个会话密钥Ks,并加密签名和报文; PGP用接收者(用户B)User ID(IDB)从公钥环中获取其 公钥KUb;构造消息的会话密钥部分。 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原

46、理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 图 9 12 PGP报文的发送(从用户A到用户B) 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2.PGP报文的生成 (2)收方处理消息的过程(如图 9 14所示): 解密:PGP用报文会话密钥部分的 密钥 ID字段作为索引, 从私钥环中查找接收者

47、(用户B)的私钥;并提示用户输入 口令短语来恢复私钥;然后恢复会话密钥并且解密报文。 认证:PGP使用报文签名密钥部分的密钥ID字段作为索 引,从公钥环中查找发送者(用户A)的公钥KUa;恢复传 输的报文摘要;对接收的报文计算报文摘要,与传来的报 文摘要相比较,以认证报文。 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP的工作原理的工作原理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9. 4 PGP电子邮件加密电子邮件加密 9.4.2 PGP9.4.2 PGP

48、的工作原理的工作原理 图 9 11 PGP报文的接收(从用户A到用户B) 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 安全电子交易(SET- -Secure Electronic Transaction) 协议,是由VISA和Master Card两大信用卡公司于1997年5 月联合推出的规范。SET主要是为了解决用户、商家和银行 之间通过信用卡支付的交易而设计的,以保证支付信息的 机密、支付过程的完整、商户及卡用户的合法身份、以及 可操作性。SET中的核心技术主要有公开密钥加密、电子数 字签

49、名、电子信封、电子安全证书等。SET能在电子交易环 节上提供更大的信任度、更完整的交易信息、更高的安全 性和更少受欺诈的可能性。 9. 5安全电子交易安全电子交易 9.5.1 SET9.5.1 SET概述概述 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 SET协议用以支持B to C(Business to Consumer) 类型的电子商务模式,即消费者持卡在网上购物与交易的 模式。SET交易分三个阶段: 购买请求阶段 用户与商家确定所用支付方式的细节; 支付认定阶段 商家会与银行核实,随着

50、交易的进展, 他们将得到付款; 受款阶段 商家向银行出示所有交易的细节,然后银行 以适当方式转移货款。 9. 5安全电子交易安全电子交易 9.5.1 SET9.5.1 SET概述概述 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 1.商业需求 提供支付和订购信息的保密性 保证所有传输的信息的完整性 提供对卡用户账户的合法性认证 通过与金融机构的关系,对商家是否可以接受信息用卡 交易提供认证。 保证使用最好的安全措施和系统设计技术,为在一个 电子商务交易中的所有合法方创建一种既不依赖于传输层 安全

51、机制,又不妨碍应用这些机制的协议。 SET可以安全运行在“原始的”TCP/IP栈上,但又不与 其它安全机制交道。 促进和鼓励软件和网络供应商之间的互操作性。 9. 5安全电子交易安全电子交易 9.5.1 SET9.5.1 SET概述概述 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 2.SET的特点 为了满足所提出的商业需求,SET定义了如下一些特 征: (1)信息的保密性 (2)数据的完整性 (3)卡用户账户认证 (4)商家认证 (5)互操作性 9. 5安全电子交易安全电子交易 9.5.1 S

52、ET9.5.1 SET概述概述 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 3.SET参与者 各种各样的参与者使用SET规范并与SET规范交互。参 与者交互的一个简要的介绍如图 9 15所示。 下面是由SET规定的这些参与者以及他们在交易中的角色: (1)发卡机构 (2)卡用户 (3)商家 (4)获得者 (5)支付网关 9. 5安全电子交易安全电子交易 9.5.1 SET9.5.1 SET概述概述 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第

53、第9章章Internet基础设施安全基础设施安全 3.SET参与者 9. 5安全电子交易安全电子交易 9.5.1 SET9.5.1 SET概述概述 商家 获得者 证书管理机构 卡用户 支付网关 发卡机构 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 双重签名(dual signature)是SET协议引入数字签 名的一个新概念。双重签名允许将两种数据连接在一起并 交给两个不同的实体处理。 例如在SET里,卡用户需要发送一个订单信息(OI- order information)消息给商家处理;同时

54、,支付网关 需要一个支付指令(PI-payment instructions)消息。 双重签名的生成过程如图 9 13所示。 9. 5安全电子交易安全电子交易 9.5.2 9.5.2 双重签名双重签名 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 9. 5安全电子交易安全电子交易 PI :支付报文 OI :订购信息 H :哈希函数(SHA-1) | :拼接 PIMD :支付报文摘要 POMD:支付订购报文摘要 E :加密(RSA) 9.5.2 9.5.2 双重签名双重签名 图 9 13 第九章第

55、九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 双重签名过程遵循下面的步骤: (1)每一个OI和PI都生成一个消息摘要。 (2)将两个消息摘要连接在一起(作哈希运算)生成 一个新的消息块。 (3)对新的消息块再哈希以提供一个最终的消息摘要。 (4)使用签名者的私钥对最终的消息摘要加密,产生 一个双重签名。 9. 5安全电子交易安全电子交易 9.5.2 9.5.2 双重签名双重签名 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设

56、施安全基础设施安全 SET协议通过使用x509v3来为参与者提供认证服务, 并且通过使用CRLv2(X509v3和CRLv2)而具有了吊销措 施。这些证书是特定于应用的。SET定义了它自己特定的专 有扩展项,这些扩展项仅对于与SET兼容的系统才有意义。 对于每一种类型的证书,SET都包含有如下预先定义的协议 子集: q卡用户证书 q商家证书 q支付网关证书 q让受方证书 q发卡机构证书 .3 3 SET证书 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 SET规范规定证书必须通过一

57、个严格的认证层次结构来 管理。 9. 5安全电子交易安全电子交易 9.5.3 SET9.5.3 SET证书证书 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 为了提供通过Internet的安全支付处理,SET规范定义了 多交易类型。 1.购买请求 (1)发起请求 当选购了一件商品并决定了使用何种支付 卡时,卡用户就发起请求。为了向商家发送一个SET消息,卡 用户必须拥有商家和支付网关的密钥交换密钥的一个拷贝。 当卡用户软件(与用户的浏览器一起运行的软件)请求网关 证书的一个拷贝时,SET订单处理就开始了。来自卡用户的消 息会表明该交易中将使用何种品牌的支付卡,如图 9 15所 示。 (2)发起响应 当商家接收到一个发起请求消息时,它将 赋予该消息一个惟一的交易标识符。此后商家生成一个包含 有它的证书以及支付网关的证书的发起响应消息。然后用商 家的私钥对该信息进行数字签名后发送给卡用户。 .4支付处理支付处理 第九章第九章 InternetInternet的数据安全技术的数据安全技术2021-4-23 第第9章章Internet基础设施安全基础设施安全 图 9 15 卡用户发送购买请求 .4支付处理支付处理 第九章第九章 Inte

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论