版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术加密技术应用提纲密码知识简介对称密码体制及信息加密非对称密码体制及CA认证网络现状及安全问题分析网络发展趋势TCP/IP网络安全问题分析VPN技术综述MLPS、SSL/TSL、L2TP、PPTP、IPSecIPSec VPN技术IPSec实现机制IPSec VPN系统的实施第一部分密码学基础知识信息加密的基本模型三要素:信息密文、密钥、信息密文C=En(K,P)现代密码学理论,“一切秘密存在于密钥之中”密钥(K)密码分析者进行破译分析密码算法信息明文(P)信息密文(C )传输或存储AliceBobOscar关于密码体制更严格的定义密码体制:它是一个五元组(P,C,K,E,D)满足条
2、件:P是可能明文的有限集;(明文空间)C是可能密文的有限集;(密文空间)K是一切可能密钥构成的有限集;(密钥空间)任意kK,有一个加密算法eKE和相应的解密算法d k D, 使得eK :P C和dK :C P分别为加密解密函数,满足dk(ek(x)=x, 这里x P。加密函数ek必须是单射函数,就是一对一的函数。若P=C,则ek为一个置换。好的密码算法是唯密钥而保密的。 若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。密码分析和破译假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有
3、密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 5.这一切的目的在于破译出密钥密码体制分类对称密码体制:加密和解密的密码算法和密钥相同C=En(K,T) T=Dn(K,C), En 、 Dn相同K和C具有相同的样本空间典型代表:伪随机序列、DES、RC5、RC6非对称密码体制:加密和解密的密钥不同C=En(Ke,T) T=Dn(Kd,C), Ke 、 Kd不同且不能相互推导K和C具有相同的样本空间典
4、型代表:RSA、DSA、椭圆曲线单向散列函数:作用于一任意长度的消息M,返回固定的散列值hh=H(M) 或 h=H(K,M)M的样本空间一般大于h的样本空间典型代表:MD5、SHADES简介DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文。分三个阶段实现: 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。计算函数F的16次迭代, 根据下述规则来计算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中Ki是长为48位的子密钥。子密钥K1
5、,K2,K16是作为密钥K(56位)的函数而计算出的。对比特串R16L16使用逆置换IP-1得到密文Y。Y=IP-1(R16L16)一轮迭代图示在Ki的作用下共进行16轮迭代Li-1 Ri-1F+Li RiKiDES的F函数A=R(32 bits)J=K(48 bits)EE(A)为48 bits+B1 B2 B3 B4 B5 B6 B7 B8 S1S2S3S4S5S6S7S8C1 C2 C3 C4 C5 C6 C7 C8P32 bits F(A,J)B写成8个6比特串E为32到64比特的扩展每个Sj是一个固定的416矩阵,它的元素取015的整数P为固定置换Ki的生产K是长度为64的位串,其中
6、56位是密钥,8位是奇偶校验位PC-1为固定置换KPC-1C0 D0LS1LS1C1 D1LS2LS2LS16LS16C16 D16PC-2PC-2K1K163DESTuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P) 对P加密 P=DK1(EK2(DK1(C) 对C解密这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732).EDEDEDCBAPPABCK1K2K1K1K2K1加密解密RSA密码体制RSA由Rivest,Shamir和Adleman在1978年提出,
7、数学基础是Euler(欧拉)定理,建立在大整数因子的困难性之上。实现的步骤如下:Bob为实现者(1)Bob寻找出两个大素数p和q(2)Bob计算出n=pq和 (n)=(p-1)(q-1).(3)Bob选择一个随机数e(0e (n),满足(e, (n))1(4)Bob使用辗转相除法计算d=e-1(mod (n) (5)Bob在目录中公开n和e作为她的公开钥。密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq,则可以算出(n)(p-1)(q-1),然后由公开的e,解出秘密的d。(猜想:攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明!)RSA实例若Bob选择
8、p=101和q113,那么,n=11413, (n)=10011211200;而1120026527,一个正整数e能用作加密指数,当且仅当e不能被2,5,7所整除(事实上,Bob不会分解(n),而且用辗转相除法(欧式算法)来求得e,使(e, (n)=1)。假设Bob选择了e=3533,那么用辗转相除法将求得: d=e -1 6597(mod 11200), Bob的解密密钥d=6597.Bob在一个目录中公开n=11413和e=3533, 现假设Alice想发送明文9726给Bob,她计算: 97263533(mod 11413)=5761且在一个信道上发送密文5761。当Bob接收到密文57
9、61时,他用他的秘密解密指数(私钥)d6597进行解密:57616597(mod 11413)=9726单向散列函数MD4MD4:给定一个消息比特串x,使用如下算法来构造M:设d=447-(|x|(mod 512)l表示|x|(mod 264)的二进制表示,|l|=64M=x|1|Od|l 在M的构造中。在x后面附上一个1,然后并上足够多的0使得长度变成模512(=29)与448用余的数,最后并上64bit的l,它是x的长度的二进制表示。(注意:若必要的话,用模264约简)。易见,512|1M。将M表示成阵列形式:M=M0M1MN-1其中每一个Mi是一个长度为32bit的串且N0(mod/6)
10、我们称每一个Mi为一个字。消息摘要的构造构造关于x的128bit的消息摘要的算法描述如下:1给出寄存器A,B,C,D,第一步初始化: A=67452301(16进制) B=efcdab89(16进制) C=98badcfe(16进制) D=10325476(16进制)2对i=0到N/16-1做:3对j=0到15做Xj=M16i+j每次处理陈列M的16个字!4AA=A,BB=B,CC=C,DD=D5轮1;6轮2;7轮3;8A=A+AA,B=B+BB,C=C+CC,D=D+DD消息摘要为A|B|C|D128bits!数字签名与验证数字签名随文本的变化而变化,而手写签字反映某个人的个性特征,是不变的
11、;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息可以是分离的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方事后不能否认他发送过数据这一事实签名验证过程?摘要摘要摘要MIC摘要MIC摘要摘要公开密钥秘密密钥第二部分网络现状及安全性分析企业网的现状ATM因特网DDNX.25帧中继ISDNIP 网PSTN视频网VOIP语音网数据网VPN网因特网WEB 服务器便携机企业网互连需求视频网VOIP语音网数据网VPN网因特网WEB 服务器便携机快捷,按需,廉
12、价,安全可靠IP 网企业网互连的趋势因特网内部网外部网商业伙伴/客户企业总部网分支机构路由器路由器路由器远端用户建立基于公用网的 VPN 虚拟专用网络Internet 提供快捷, 按需, 廉价安全可靠? 公用网络应用TCPIPUDPIP 的操作流程IP 报文源IP 地址目的 IP 地址高层报头,数据 应用TCPIPUDP传送IP 报文XIP 网潜在安全问题IP 数据包IP 数据包IP 数据包IP 数据包IP 数据包IP 数据包是谁在网的另一端?公用IP网络IP 数据包XIP - VPN 网涉及的安全问题源IP 地址目的 IP 地址报文假IP 地址假IP 地址中间人攻击 The man-in-t
13、he-middle诈骗 Spoofing会话偷换 Session hijacking电子偷听 Sniffing这网点是不是真的?是谁在网的另一端?你的系统易受攻击吗?超过 18 个主要操作系统,路由器,打印机等等发现存在TCP/IP 缺陷 Ping of Death.发送过分大的数据包至使系统超过负荷而崩溃。IP网络安全问题的根源我们要保护什么呢?信息完整用户认证网站认证密钥管理不可抵赖数据安全基于网络层的安全applicationsPresentationSessionPhysicalTransportLinkS/MIME, SETSecure RPCSSL/TLS -应用Presentat
14、ion会话物理传输链路PPP CHAP/EAP L2TP/PPTPIP SECOSI 层的安全IP SECIP SEC网络NetworkMPLS:多协议标签交换由IEFT提出,并得到以Cisco为主的网络设备供应商的支持,解决IP网络中数据报的快速交换、和传输质量(QoS)对IP报进行“标签处理”,路由/交换时不再基于IP地址,而是基于该“标签”进行,从而大大提高传输速率一般由网络服务商提供,并由服务商设定标签路由分组及访问控制根据标签进行快速路由和交换普通IP报以普通方式进行路由和交换PPTP:点到点隧道协议由微软最先提出,提供PPTP客户机和PPTP服务器之间的加密通信 对PPP协议进行二
15、次封装采用RSA、RC4密码算法完成身份认证及数据加密仅在PPTP客户端和PPTP服务器之间提供安全机制,仅同时支持一个PPTP连接Internet或IP网络1.拨号,建立PPP连接PPTP服务器2.基于RSA进行PPTP认证3.基于RC4对数据加密L2TP: 二层隧道协议以网络厂商为主提出,在IP网络或分组网络中直接建立安全的IP连接基于TACACS+、RADIUS进行身份认证引入二层传输序列号,防止数据报丢失仅对控制信息进行加密处理Internet或IP网络LNSFR/ATM等交换网络PSTNLNSL2TP Network ServerIETF (因特网工程工作组) 为 IP 网络层制订的
16、安全标准。强制包含在 IPv6 版本在IPv4 版本可选择的 互联网安全协议解决方案IPSecRFCs IPSec协议 (1998年11月)RFC 2401: Security Architecture for the Internet Protocol RFC 2402: IP Authentication header (AH)RFC 2403: The Use of HMAC-MD5-96 within ESP and AHRFC 2404: The Use of HMAC-SHA-1-96 within ESP and AHRFC 2405: The ESP DES-CBC Ciphe
17、r Algorithm With Explicit IVRFC 2406: IP Encapsulating Security Payload (ESP)RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMPRFC 2408: Internet Security Association and Key Management Protocol (ISAKMP)RFC 2409: The Internet Key Exchange (IKE)RFC 2410: The NULL Encryption Algori
18、thm and Its Use With IPsecRFC 2411: IP Security Document RoadmapRFC 2412: The OAKLEY Key Determination ProtocolRFC 2451: The ESP CBC-Mode Cipher Algorithms (3DES, CAST, IDEA, RC5, BF)RFC 2393: IP Payload Compression Protocol (IPComp) RFC 2394: IP Payload Compression Using DEFLATE RFC 2395: IP Payloa
19、d Compression Using LZSRFC 2104: Keyed-Hashing for Message Authentication在研讨中的 IPSec v2版本草案draft-ietf-ipsec-pki-req-01: PKI Requirements for IP Securitydraft-ietf-ipsec-isakmp-xauth-03: Extended Authentication Within ISAKMP/Oakleydraft-ietf-ipsec-isakmp-hybrid-auth-01: A Hybrid Authentication Mode f
20、or IKEdraft-ietf-ipsec-isakmp-mode-cfg-04: The ISAKMP Configuration Methoddraft-ietf-ipsec-policy-model-00: IPSec Policy Data Modeldraft-ietf-ipsec-vpn-policy-schema-00: An LDAP Schema for Configuration and Administration of IPSec based Virtual Private Networks (VPNs)draft-ietf-ipsec-secconf-00: Sec
21、ure Configuration of IPsec-Enabled Network Devicesdraft-ietf-ipsec-sps-00: Security Policy Systemdraft-ietf-ipsec-spsl-00: Security Policy Specification Languagedraft-jenkins-ipsec-rekeying-00: IPSec Re-keying Issuesdraft-ietf-ipsec-mib-02: IPSec Monitoring MIBdraft-ietf-ipsec-icmp-handle-v4-00: IPv
22、4 ICMP messages and IPSec security gatewaysdraft-ietf-ipsec-icmp-options-00: Options for handling ICMP messages that must be forwardeddraft-ietf-ipsec-auth-hmac-ripemd-160-96-02: The Use of HMAC-RIPEMD-160-96 within ESP and AHdraft-simpson-desx-02: The ESP DES-XEX3-CBC Transformdraft-rogers-cbc-mac-
23、00: Use of Block Ciphers for Message Authenticationdraft-ietf-ipsec-dhless-enc-mode-00: A DH-less encryption mode for IKE传输模式(Transport Mode) 应用TCPIPUDP 应用TCPIPUDP应用TCPIPUDPAHIP应用TCPIPUDPAHIP加密报文认证报头原 IP 报头使用原 IP 地址传送公用网络隧道模式 (Tunnel Mode) 应用TCPIPUDP 应用TCPIPUDP应用TCPIPUDPAHIP应用TCPIPUDPAHIP加密报文新 IP 报头
24、认证报头新 IP 地址:使用新 IP 地址传送公用网络PAD 长度下个报头填充 (0-255bytes)IPSec 的主要元素安全参数索引 (SPI)序列号(SN)认证数据下个报头报文长度保留安全参数索引 (SPI)序列号(SN)报文数据认证数据 AH 使用的散列法, 密钥提议ESP使用的加密算法, 密钥提议散列法算法,密钥的提议加密算法,密钥的提议密钥有效期SA有效期SA源地址密钥更换期加密算法是否有用同步密码认证数据信息源的认证信息的完整性防御报文重发信息源的认证信息的完整性数据的私密性 防御报文重发安全协商密钥管理防御: 不可抵赖 中间人攻击 会话偷换 报文重播认证报头AH封装安全报文E
25、SP互连网密钥交换IKEAH: 认证报头IP 报头TCPheaderIP Payload(incorporates TCP header and data)原始报文IP 报头TCPheaderIP Payload(incorporates TCP header and data)AH 报头传送模式认证 (IP,AH,Payload)IP 报头TCPheaderIP Payload(incorporates TCP header and data)AH 报头新 IP 报头隧道模式认证 (新 IP 报头, AH, IP, Payload)RFC 2402IP Authentication Head
26、erESP: 封装安全报文IP 报头TCPheaderIP Payload(incorporates TCP header and data)原始报文传输模式IP 报头TCPheaderIP Payload(incorporates TCP header and data)ESP 报头ESP 报尾ESP 鉴定加密认证隧道模式IP 报头TCPheaderIP Payload(incorporates TCP header and data)ESP 报头新 IP 报头ESP 报尾ESP 鉴定加密认证RFC 2406IP Encapsulation Security PayloadIPSec VPN
27、系统中的两个重要组件SPD(安全策略数据库)决定了为一个包提供的安全服务系统安全的灵魂策略管理(添加、删除、修改)应方便、安全(集中管理)SADB(安全联结数据库)由 IPSec SA组成具体实施安全服务IPSec SA(Security Association)决定要保护什么数据包,怎样保护,由谁保护(单向)SADBSA的创建和删除:手工、自动在实际运行的VPN系统中,最好采用自动的方法IKE(Internet Key Exchange)IKE协议(RFC2409)目前最完善的、灵活的和健全的自动密钥管理协议不仅可以为IPSec协商安全联结,还可以用于OSPF、RIPv2。混合协议:ISAK
28、MP、OAKLEY、SKEMEIKE交换的阶段与交换模式阶段一交换(IKE SA)阶段二交换(IPSec SA):Quick Mode Main ModeAggressive ModeIKE SA消息ID#1消息ID#2消息ID#1消息ID#2发起者Cookie响应者Cookie消息ID消息长度下一个载荷主版本副版本交换类型flag下一个载荷保留载荷长度ISAKMP消息头ISAKMP 载荷头IKE协议提供的安全性抗拒绝服务攻击:cookie抗抵赖:签名安全密钥交换:Diffie-Hellman抗中间人攻击:对前面的所有消息进行验证身份认证身份保护完美向前保护(PFS)IKE验证方法PSKRSA
29、 SignatureDSS SignaturePublic key authenticationRevised Public Key Authentiation发起者响应者SA,Vendor IDSA,vendor ID(icookie,0,0)(发起者cookie,响应者cookie,msgid)(icookie,rcookie,0)HDR,KE,nonceHDR,KE,nonce,certreq HDR*, IDii, CERT, SIG_I HDR*, IDir, CERT, SIG_RHDR*,散列1 ,SA ,Ni , KE, IDci, IDcrIcookie,rcookie,xx
30、xx)HDR*,散列2 ,SA ,Nr , KE, IDci, IDcr HDR*,散列3 阶段一完成阶段二完成IKE 协商过程主模式的三四条消息完成后,双方要计算一系列的秘密:1、SKEYID: 后续所有密钥生成的基础2、SKEYID_d:用于为IPSec衍生出加密密钥的材料3、SKEYID_a:用于为IKE消息的完整性和数据源身份的验证4、SKEYID_e:用于对IKE消息进行加密对于数字签名: SKEYID = prf(Ni_b | Nr_b, gxy)对于公共密钥加密: SKEYID = prf(hash(Ni_b | Nr_b), CKY-I | CKY-R)对于共享密钥加密: SKEYID = prf(pre-shared-key, Ni_b | Nr_b) SKEYID_d = prf(SKEYID, gxy | CKY-I | CKY-R | 0) SKEYID_a = prf(SKEYID, SKEYID_d | gxy | CKY-I | CKY-R | 1) SKEYID_e = prf(SKEYID, SKEYID_a | gxy | CKY-I | CKY-R | 2)IKE的密钥生成Aggressiv
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园小班2024年新学期教研工作计划
- 行政科的工作计划
- 一:某年卫生院传染病防治工作计划
- icu院感工作计划
- 苏教版五年级语文下册教学计划学校工作计划
- 志愿服务西部计划的个人总结范文
- 学年校本培训计划培训工作计划
- 汽车配件经理工作总结4s店配件工作计划
- 咖啡店经验计划
- 市场监督管理局2024年工作总结和来年工作计划范文
- 2024水利水电工程模袋砂围堰技术规范
- 《囚歌》教学课件
- 营养快餐计划书
- 幼儿园大班科学课件:《植物的生长》
- 国家开放大学《学前儿童游戏指导》期末复习题参考答案
- 中国老年糖尿病诊疗指南(2024)解读
- 汽轮机本体检修三措两案
- 索道应急救援培训课件
- 2023-2024学年湖南省长沙市雅礼教育集团七年级(上)期末数学试卷(含解析)
- 普洱茶与黑茶
- 译林版小学六年级Unit7单元测试卷
评论
0/150
提交评论