第3章基础安全技术_第1页
第3章基础安全技术_第2页
第3章基础安全技术_第3页
第3章基础安全技术_第4页
第3章基础安全技术_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章物理安全技术

2023/2/62本章学习目标掌握常用加密方法了解密码学的基本概念掌握破解用户密码的方法掌握文件加密的方法理解数字签名技术了解PKI的组成原理及其基本功能、理解PKI证书掌握构建基于Windows2003的CA系统第3章物理安全技术3.1密码学基础3.2认证基础3.3PKI及数字证书3.1密码学基础引言对称加密公钥加密密码从军事走向生活电子邮件自动提款机电话卡:IP卡、201电话卡银行取钱信用卡购物通信系统典型攻击①窃听②业务流分析③消息篡改内容修改:消息内容被插入、删除、修改。顺序修改:插入、删除或重组消息序列。时间修改:消息延迟或重放。④冒充:从一个假冒信息源向网络中插入消息⑤抵赖:接受者否认收到消息;发送者否认发送过消息。密码学的起源和发展三个阶段:1949年之前密码学是一门艺术(古典密码学)1949~1975年 密码学成为科学1976年以后 密码学的新方向——公钥密码学基本概念密码学(Cryptology):是研究信息系统安全保密的科学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。2023/2/69基本术语

明文:能够被人们直接阅读的、需要被隐蔽的文字。密文:不能够被人们直接阅读的。加密(encryption):用某种方法将文字转换成不能直接阅读的形式的过程。解密(decryption):把密文转变为明文的过程。密钥:是用来对数据进行编码和解码的一串字符。加密算法:在加密密钥的控制下对明文进行加密的一组数学变换。解密算法:在解密密钥的控制下对密文进行解密的一组数学变换。在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey)。2023/2/611加密通信的模型密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。密码算法分类基于密钥的算法,按照密钥的特点分类: ①对称密码算法(symmetriccipher):又称传统密码算法,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 ②非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey)私钥.简称私钥。2023/2/613传统加密方法(对称密码)

对称密钥加密又称常规密钥加密、传统密钥加密、私钥加密、专用密钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。对称家加密不仅可用于数据加密,也可用于消息的认证,最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。传统加密方法(对称密码)对称密码算法

运算速度快、密钥短、历史悠久密钥管理困难(分发、更换)2023/2/6153.2.1对称密钥加密算法DES算法IDEA算法公钥加密(非对称密码)问题的提出:密钥管理量的困难传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:n=100时,C(100,2)=4,995n=5000时,C(5000,2)=12,497,500数字签名的问题传统加密算法无法实现抗抵赖的需求。2023/2/6173.3公钥加密(非对称密码)

非对称加密(公开密钥加密)是由Diffie和Hellman于1976年提出的,指在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥进行保存。公开密钥用于对信息进行加密,私有密钥则用于对加密信息进行解密。

公钥密码体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可以用于数字签名等新功能。最有名的双钥密码体系是1977年由Rivest,Shamir和Adleman人提出的RSA密码体制。公钥加密(非对称密码)公钥加密(非对称密码)非对称密码算法只需保管私钥、可以相当长的时间保持不变、需要的数目较小运算速度慢、密钥尺寸大、历史短2023/2/620基于公开密钥的加密过程基于公开密钥的鉴别过程2023/2/622公开密钥的应用范围加密/解密数字签名(身份鉴别)密钥交换非对称加密算法RSADSADHECC非对称加密算法产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计算不可行的加密和解密的顺序可交换3.2认证基础引言消息认证数字签名身份认证引言密码技术——机密性认证技术——完整性、防抵赖、防篡改基本的认证技术:数字签名消息认证简单的身份认证消息认证消息认证(MAC,MessageAuthenticationCode)用来保护通信双方免受第三方的攻击。认证方案:发方将消息和认证密钥输入认证算法,得到消息的认证标签;一起发送消息和认证标签;收方将同样的认证密钥和收到的消息输入认证算法;检验计算结果是否与收到的认证标签相同,若相同,则认为消息未经篡改,否则认为消息被入侵者篡改。数字签名消息认证无法防止通信双方的相互攻击(欺骗、抵赖等)。基本原理:使用一对不可互相推导的密钥,一个用于签名(加密),一个用于验证(解密),签名者用加密密钥(保密)签名(加密)文件,验证者用(公开的)解密密钥解密文件,确定文件的真伪。数字签名与加、解密过程相反。

数字签名数字签名的性质:每个用户能有效(容易)地在他选择的文件上产生自己的签名;每个用户能有效(容易)地验证一给定的数字串是否是另一特定用户在某特定文件上的签名;没人能在其他用户没签名的文件上有效(容易)地产生他们的签名。数字签名数字签名与消息认证的差别消息认证不要求通信双方以外的任何人能有效地验证认证标签的真实性。数字签名方案是消息认证的一种方式,但消息认证方案不必构成数字签名方案。身份认证定义:证实客户的真实身份与其所声称的身份是否相符的过程。认证依据:客户所知:密码、口令等;客户所有:身份证、护照、信用卡、密钥盘等;客户个人特征:指纹、虹膜、声音、笔迹、DNA等。身份认证的作用:访问控制服务的必要支撑;提供数据源认证的可能方法;责任原则的直接支持。身份认证与消息认证的差别身份认证一般要求实时性,消息认证通常不提供实时性;身份认证只证实实体的身份,消息认证除了要证实报文的合法性和完整性外,还需要知道消息的含义。3.3PKI及数字证书什么是PKIPKI的组成PKI的应用2023/2/635什么是PKI公开密钥基础设施(PKI,PublicKeyInfrastructure)PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。PKI提供的基本服务鉴别采用数字签名技术,签名作用于相应的数据之上完整性PKI采用了两种技术:数字签名和消息认证码保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认性

发送方的不可否认——数字签名接受方的不可否认——收条+数字签名密钥生命周期PKI中的证书证书(certificate),有时候简称为cert,是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。可以向系统中其他实体证明自己的身份公钥分发证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开PKI中的证书PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一最常用的证书格式为X.509标准(X.509v3)X.509的证书包括:证书内容、签名算法和使用签名算法对证书内容所作的签名。PKI的组成基本组件:注册机构RA(RegistrationAuthority)认证机构CA(CertificateAuthority)证书库密钥备份及恢复系统证书作废处理系统PKI应用接口系统注册机构RARA的职能:受理用户证书业务;审核用户身份;向CA中心申请签发证书;接收和授权密钥备份和恢复请求;接收和授权证书注销请求;管理本地在线证书状态协议服务器,并提供证书状态的实时查询;按需分发或恢复硬件设备。认证机构CA整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA职能(签发证书和管理证书):用户注册证书签发证书注销密钥恢复密钥更新证书使用安全管理认证机构CA层次结构。N级PKI体系中:根CA(RootCA)——2级CA——3级CA……n-1级CA——n级CA——最终用户。交叉认证:扩展CA的信任范围,允许不同信任体系中的CA建立起可信任的相互依赖关系,从而使各自签发的证书可以相互认证和校验。证书库证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。证书库是一种网上公共信息库,用于证书的发布和集中存放,用户可以从此处获得其他用户的证书和公钥。密钥备份及恢复系统为了防止用户丢失用于数据解密的密钥或防止该密钥被破坏,密文数据无法被解密,从而造成数据丢失,PKI应该提供解密密钥的备份和恢复的机制。解密密钥的备份和恢复应该由可信机构来完成,如CA、专用的备份服务器。用于签名和校验的密钥对不可备份,否则将无法保证用户签名信息的不可否认性。证书的注销机制由于各种原因,证书需要被注销比如:私钥泄漏、密钥更换、用户变化PKI中注销的方法CA维护一个CRL(CertificateRevocationList)证书撤销列表来进行PKI中的证书撤销。PKI应用接口系统透明性:PKI必须尽可能地向上层应用屏蔽密码实现服务的实现细节,向用户屏蔽复杂的安全解决方案,使密码服务对用户而言简单易用,并且便于单位、企业完全控制其信息资源。可扩展性:满足系统不断发展的需要,证书库和CRL有良好的可扩展性。支持多种用户:提供文件传送、文件存储、电子邮件、电子表单、WEB应用等的安全服务。互操作性:不同企业、不同单位的PKI实现可能是不同的,必须支持多环境、多操作系统的PKI的互操作性。PKI应用基本的应用文件保护E-mailWeb应用其他VPNSSL/TLSXML/e-businessWAP……2023/2/649PGPPGP(PrettyGoodPrivacy)是全球著名的、在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系,创造性地把RSA公匙体系的方便性和传统加密体系的高速度结合起来,可以用来加密文件,用于数字签名的邮件摘要算法,加密前压缩等,是目前最难破译的密码体系之一。实验一使用加密软件PGP

【实验目的】掌握PGP的使用通过学习PGP加深对数字签名的理解了解加密算法和数字签名在实际应用中的使用方法【实验内容】利用PGPKey生成密钥利用PGP加解密文件创建与使用PGPdisk实验二实例构建基于windows2003的CA系统

【实验目的】掌握WindowsCA服务器的建立与配置掌握证书的申请与颁发掌握IIS服务器的安全配置

【实验内容】建立CA服务器申请服务器证书、客户端证书实现IIS双向认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论