第四章-数据加密与身份认证_第1页
第四章-数据加密与身份认证_第2页
第四章-数据加密与身份认证_第3页
第四章-数据加密与身份认证_第4页
第四章-数据加密与身份认证_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章保障网络安全2本讲概要

密码学是整个信息安全技术的基石,只有对数据加密技术有一定的了解学员才可能对信息安全体系所涉及的各项技术有较好的掌握。身份认证是信息安全的一个重要领域,它和数据加密有着密切的关联,所以本讲将就数据加密与身份认证技术展开阐述,本讲主要内容如下:数据加密的概念数据加密技术原理数据传输的加密常用加密协议身份认证方法3本讲学习目标通过学习,同学应该掌握:数据加密的概念对称加密算法、非对称加密算法与混合加密算法原理常见的数据加密协议身份认证的概念和方法对SSL协议有初步的认识(一)认识加密与认证技术5数据加密技术

数据加密的概念数据加密技术原理数据传输的加密常用加密协议本部分涉及以下内容:6数据加密的概念数据加密模型密文网络信道明文明文三要素:信息明文、密钥、信息密文加密密钥信息窃取者解密密钥加密算法解密算法7数据加密的概念数据加密技术的概念

数据加密(Encryption)是指将一个信息(明文)经过加密密钥及加密函数转换为没有意义的另一个信息(密文)的过程。该过程的逆过程称为解密。明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密钥(Key):控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密(Encryption):将明文通过数学算法转换成密文的过程;解密(Decryption):将密文还原成明文的过程。8数据加密的概念数据加密技术的概念密码技术是解决信息安全的最有效的手段,是解决信息安全的核心技术。数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。

使用密码技术的目的是为了保护信息的保密性、完整性和可用性。

密码体制是指一个系统所采用的基本工作方式及其两个基本要素,即加密/解密算法和密钥。

9数据加密的概念数据加密技术的应用数据保密;身份验证;保持数据完整性;确认事件的发生。10数据加密技术原理对称密钥加密(保密密钥法)非对称密钥加密(公开密钥法)哈希(Hash)算法数据加密技术原理11数据加密技术原理对称密钥加密(保密密钥法)加密算法解密算法密钥网络信道明文明文密文加密密钥解密密钥两者相等12加法密码对称密码是一种传统的密码体制,也称私钥密码体制,对称密码算法可分为两类:序列算法:对明文中的单个位(或字节)运算的算法。典型代表:凯撒密码。

分组算法:把明文信息分割成块结构,逐块予以加密和解密。典型代表:DES13加法密码A和B是有n个字母的字母表。定义一个由A到B的映射:f:A→Bf(ai)=bi=aj

j=i+kmodn加法密码是用明文字母在字母表中后面第k个字母来代替。K=3时是著名的凯撒密码。14K=3加密的方法:26个英文字母循环后移3位;解密的方法:26个英文字母循环前移3位。例:恺撒密码是对英文26个字母进行移位代换的密码,若明文m=Caesarcipherisashiftsubstitution。运算得出密文。由题知:q=26,密钥k=3,则可得明文和密文代换表P:abcdefghijklmnopqrstuvwxyzC:DEFGHIJKLMNOPQRSTUVWXYZABC明文:Caesarcipherisashiftsubstitution密文:FDHVDUFLSKHULVDVKLIWVXEVWLWXWLRQ(凯撒密码算法)恺撒密码15数据加密技术原理非对称密钥加密(公开密钥加密)加密算法解密算法公开密钥网络信道明文明文密文私有密钥公钥私钥公钥私钥不可相互推导不相等16数据加密技术原理非对称密钥加密(公开密钥加密)特点:a.加密和解密使用两个不同的密钥b.加密和解密不可推导c.算法复杂,效率低d.特别适用于开放网络中e.可用于数字签名17数据加密技术原理非对称密钥加密(公开密钥加密)典型代表:RSA18例假设明文为cryptographyisanappliedscience,密钥为encry,请用置换技术将明文转换成密文。Ency:在英文字母表中出现的次序可以确定为23145我们把明文也按这样的顺序列出23145cryptographyisanappliedscience古典数据加密技术19先写标号为1的这一列yripdn,接着写2、3、4、5列得出密文:yripdncohniirgyaeepaspsctpalce单纯置换密码容易被破解,所以经常进行多步置换,其方法与单步相同古典数据加密技术20数据加密技术原理

单向散列算法(哈希算法)

哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。一般用于快速查找和加密算法。

21数据加密技术原理

单向散列算法(哈希算法)

单向散列算法又称哈希算法(hashalgorithm),可以提供数据完整性方面的判断依据。

哈希(Hash)算法,即散列函数。它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。22数据加密技术原理

单向散列算法(哈希算法)信息加密解密网络信道信息密文哈希算法

结果相同,则数据未被篡改比较

结果不同,则数据已被篡改信息标记(digest)常用的哈希算法:MD5(消息摘要算法第五版)SHA-1(安全散列算法)哈希算法23数据加密技术原理规则:保证规则不能与其他组相同通过纸条上的信息能识别本组成员纸条上的信息只能本组成员能识别理解各组组员按照本组规则独立书写一句祝福本组成员的话后将纸条传递给主管,要求书写时不能相互商量,相互查看24三、认证技术在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击;另一方面是保证信息完整性、有效性,即要搞清楚通信对象的身份是否真实,证实信息在通信过程中是否被篡改、伪装和否认,防止对系统进行的主动攻击。认证是指核实真实身份的过程,是防止主动攻击的重要技术。25三、认证技术1、消息认证消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒、伪造和篡改,即保证信息的完整性和有效性。它也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延时或重放。消息认证可以使用不同方法来实现(1)使用MAC(消息认证码)的消息认证。(2)使用HASH(哈希)算法的消息认证。26三、认证技术2、数字签名数字签名,是利用数据加密技术,根据某种协议产生一个反映被签署文件的特征和签署人的特征,以保证文件的真实性和有效性。数字签名的方法有多种,这些方法可分为三种:(1)基于公钥的数字签名(2)使用消息摘要的数字签名(3)基于私钥的数字签名27三、认证技术3、身份认证身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。验证一个人的身份主要通过三种方式判定。(1)根据个人所知的信息,如用户名、密码等(2)根据个人所拥有的东西,如身份证、工作证等(3)根据个人独一无二的身体特征,如指纹、视网膜等28三、认证技术3、身份认证常用的身份认证技术有:(1)密码认证:最简单、最常用的身份认证的方法(2)IC卡认证(3)个人特征认证:最可靠的身份认证方式29数据加密技术原理数字签名的工作原理非对称加密算法非对称解密算法Alice的私有密钥网络信道合同Alice的公开密钥哈希算法标记标记-2合同哈希算法比较标记-1如果两标记相同,则符合上述确认要求。AliceBob假定Alice需要传送一份合同给Bob。Bob需要确认:合同的确是Alice发送的合同在传输途中未被修改30数字签名数字签名就是为了防止在通话结束后,发生抵赖事件。数字签名的性质:1)能够验证签名者的的身份,以及产生签名的日期和时间。2)能用于证实被签消息的内容。3)数字签名可以由第三方验证,从而能够解决通信双方的争议。数字签名应该满足的要求:1)签名的产生必须使用发送方独有的一些信息以防伪造和否认。312)签名的产生应较为容易。3)签名的识别和验证应较为容易。4)对已知的数字签名构造一新的消息或对已知的消息构造一假冒的数字签名在计算上都是不可行的。数字签名可以验证消息的完整性,有效地对抗冒充、抵赖等威胁。数字签名的分类:直接数字签名和仲裁数字签名32直接数字签名直接数字签名涉及通信双方,也就是用接收方的公钥和共享的密钥再对整个消息和签名加密,则可以获得保密性,但弱点是这个方法的有效性依赖于发送方私钥的案例性。直接数字签字只有通信双方参与,并假定接收方知道发送方的公开钥。基于仲裁的数字签名仲裁数字签名是从发送方到接收方的每条已签名的消息都先发送给仲裁者,仲裁者对消息及其签名进行检查以验证消息源及其内容,然后给消息加上日期并发送给接收方,同时指明该消息已通过仲裁的检验。仲裁数字签名可以用来解决直接数字签名中所遇到的问题。33数据加密技术原理数字签名的作用唯一地确定签名人的身份;对签名后信件的内容是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。

当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(CA:CertificateAuthorities)的帮助。34

认证能使别的成员(验证者)获得对声称者所声称的实体的信任。其认证方法可能是基于下列原因中的任何一种:1)声称者证明他知道某事或某物,例如口令;2)声称者证明他拥有某事或某物,例如物理密码或卡;3)声称者展示某些必备的不变特性,例如指纹;4)声称者在某一特定场所(也可能在某一特定时间)提供证据;5)验证者认可某一已经通过认证的可信方。35消息认证基于消息鉴别码(MAC)的认证消息鉴别码又称消息认证码,是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。消息认证系统实现的功能:1)接收方向发送方发来的消息未被篡改,这是因为攻击者不知道密钥,所以不能够在篡改消息后相应的篡改MAC,而如果仅篡改消息,则接收方计算的新MAC将与接收到的MAC不同。362)接收方相信发送方不是冒充的,这是因为除接收双方外再无其他人知道密钥,因此其他人不可能对自己发送的消息计算出正确的MAC。3)如果消息中有序列号,则由于发送方不能成功的篡改序列号,所以接收者相信所收消息的序列号。在以下集中情况下,使用MAC更为方便:1)同一消息以明文形式并附加MAC广播给很多接收者,只让一个接收者负责对消息进行认证,则代价小并且可靠。2)在消息交换时,可以在接收到的众多消息中随机选取一部分进行验证。373)用户得到计算机程序以明文形式存在,但在其后附加一个消息认证码,则既可以保证程序的完整性,又能节省计算机处理器资源。4)某些应用中,只关心消息是否被认证,而不关心消息是否保密。5)用户在收到数据后,一方面希望可对数据进行处理,另一方面还希望数据仍受到保护。安全分析针对MAC的攻击可分为两类:强行攻击和密码分析。38身份认证身份认证是指用户必须提供他自身的证明,是与密码技术密不可分的。密钥是密码体制安全的关键。身份认证可以基于如下一个或几个因素:1)用户所知道的东西,如口令;2)用户所拥有的东西,如智能卡;3)用户所具有的生物特征,如指纹、声音、视网膜扫描等。39非密码形式的认证(1)基于口令的认证方式这是一种最常用的技术,它是一种单因素的认证,安全性仅依赖于口令。(2)基于生物特征的认证方式生物特征认证基于生物识别技术。密码形式的身份认证使验证者信服声称是声称者多声称的,因为声称者知道某有秘密密钥。40X.509证书及认证框架X.509提供了3种使用证书列表的认证过程:单向认证、双向认证和三向认证。

(1)单向认证它只保护消息的完整性和原创性。当有人使用用户签名(私钥)签署了时间戳、现实值和目标身份时,就实行单向认证。(2)双向认证双向认证允许发送者对接收者或目标进行验证。(3)三向认证当目标和发送者没有同步的时钟或不希望信任时钟时,则采用三向认证。41数据加密技术原理数字证书

数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。

数字证书既可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。42数据加密技术原理数字证书中的常见内容发信人的公开密钥;发信人的姓名;证书颁发者的名称;证书的序列号;证书颁发者的数字签名;证书的有效期限。如:目前通用的X.509证书43数据加密技术原理认证中心(CertificationAuthority)开放网络上电子商务要求可靠、有效的保护机制:机密性、身份验证特性、不可否认性CA中心作为电子商务中受信任的第三方,专门解决公钥体系中公钥的合法性问题。RA(RegistrationAuthority注册审批)系统负责证书申请者的信息录入、审核及证书发放等工作。44数据加密技术原理申请数字证书,并利用它发送电子邮件用户向CA机构申请一份数字证书,申请过程会生成他的公开/私有密钥对。公开密钥被发送给CA机构,CA机构生成证书,并用自己的私有密钥签发之,然后向用户发送一份拷贝。用户的同事从CA机构查到用户的数字证书,用证书中的公开密钥对签名进行验证。用户把文件加上签名,然后把原始文件同签名一起发送给自己的同事。证书申请签发的数字证书文件和数字签名数字证书的验证用户同事CA45数据传输的加密

链路加密方式SH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;应用层表示层会话层传输层网络层链路层物理层MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息46数据传输的加密

链路加密方式

用于保护通信节点间传输的数据,通常用硬件在物理层或数据链路层实现。优点由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。不会减少网络有效带宽。只有相邻节点使用同一密钥,因此,密钥容易管理。加密对于用户是透明的,用户不需要了解加密、解密过程。47数据传输的加密

链路加密方式缺点在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。每条链路都需要加密/解密设备和密钥,加密成本较高。48数据传输的加密

端对端加密方式应用层表示层会话层传输层网络层链路层物理层MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;:明文信息:密文信息49数据传输的加密

端对端加密方式

在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。优点在高层实现加密,具有一定的灵活性。用户可以根据需要选择不同的加密算法。缺点报文的控制信息和地址不加密,容易受到流量分析的攻击。需要在全网范围内对密钥进行管理和分配。50常用加密协议

SSL协议:安全套接层协议(SecureSocketLayer)。SSL是建立安全通道的协议,位于传输层和应用层之间,理论上可以为任何数量的应用层网络通信协议提供通信安全。SSL协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。SSL协议最初由Netscape公司开发成功,是在Web客户和Web服务器之间建立安全通道的事实标准。SSL协议的版本。51常用加密协议

数据链路层和物理层网络层(IP)传输层(TCP)安全套接层(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP

SSL协议:安全套接层协议所在层次52常用加密协议

TLS协议:传输层安全协议(TransportLayerSecurity)。

TLS协议由IETF(InternetEngineeringTaskForce)组织开发。TLS协议是对SSL3.0协议的进一步发展。同SSL协议相比,TLS协议是一个开放的、以有关标准为基础的解决方案,使用了非专利的加密算法。包括TLS记录协议和TLS握手协议53常用加密协议

IP-Sec协议(VPN加密标准):InternetInternal

NetworkEncryptedIP

与SSL协议不同,IP-Sec协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。IP-Sec是目前远程访问VPN网的基础,可以在Internet上创建出安全通道来。

54常用加密协议

IP-Sec协议:IPHDRMayBeEncryptedIPHDRDataIPsecHDRDataIPHDRDataIPsecHDRIPHDRNewIPHDRMayBeEncryptedData信道模式透明模式IP-Sec协议有两种模式:透明模式:把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头;信道模式:把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头。55常用加密协议

其它加密协议与标准:SSH:SecureShell。DNSSEC:DomainNameServerSecurity。GSSAPI:GenericSecurityServicesAPI。PGP协议:PrettyGoodProtocol。(二)身份认证与识别57身份鉴别技术IsthatAlice?Hi,thisisAlice.Pleasesendmedata.Internet身份鉴别技术的提出

在开放的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份。58身份鉴别技术常用的身份鉴别技术基于用户名和密码的身份鉴别基于对称密钥密码体制的身份鉴别技术基于KDC(密钥分配中心)的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术基于证书的身份鉴别技术59身份鉴别技术Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Ic

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论