版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
計(jì)算機(jī)網(wǎng)絡(luò)第9章計(jì)算機(jī)網(wǎng)絡(luò)的平安第9章計(jì)算機(jī)網(wǎng)絡(luò)的平安*9.1網(wǎng)絡(luò)平安問(wèn)題概述9.1.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的平安性威逼9.1.2計(jì)算機(jī)網(wǎng)絡(luò)平安的內(nèi)容9.1.3一般的數(shù)據(jù)加密模型*9.2常規(guī)密鑰密碼體制9.2.1替代密碼與置換密碼9.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)DES第9章計(jì)算機(jī)網(wǎng)絡(luò)的平安(續(xù))*9.3公開(kāi)密鑰密碼體制9.3.1公開(kāi)密鑰密碼體制的特點(diǎn)9.3.2RSA公開(kāi)密鑰密碼體制9.3.3數(shù)字簽名*9.4報(bào)文鑒別*9.5密鑰支配第9章計(jì)算機(jī)網(wǎng)絡(luò)的平安(續(xù))9.6電子郵件的加密9.6.1PGP9.6.2PEM9.7鏈路加密與端到端加密9.7.1鏈路加密9.7.2端到端加密第9章計(jì)算機(jī)網(wǎng)絡(luò)的平安(續(xù))9.8因特網(wǎng)商務(wù)中的加密9.8.1平安插口層SSL9.8.2平安電子交易SET9.9因特網(wǎng)的網(wǎng)絡(luò)層平安協(xié)議族IPsec*9.10防火墻9.1網(wǎng)絡(luò)平安問(wèn)題概述
9.1.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的平安性威逼計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威逼:(1)截獲——從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。(3)篡改——有意篡改網(wǎng)絡(luò)上傳送的報(bào)文。(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱(chēng)為被動(dòng)攻擊,而更改信息和拒絕用戶(hù)運(yùn)用資源的攻擊稱(chēng)為主動(dòng)攻擊。對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊截獲篡改偽造中斷被動(dòng)攻擊主動(dòng)攻擊目的站源站源站源站源站目的站目的站目的站被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是視察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過(guò)的PDU進(jìn)行各種處理。更改報(bào)文流拒絕報(bào)文服務(wù)偽造連接初始化(1)防止析出報(bào)文內(nèi)容;(2)防止通信量分析;(3)檢測(cè)更改報(bào)文流;(4)檢測(cè)拒絕報(bào)文服務(wù);(5)檢測(cè)偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信平安的目標(biāo)有可能發(fā)生分組丟失(1)計(jì)算機(jī)病毒——會(huì)“傳染”其他程序的程序,“傳染”是通過(guò)修改其他程序來(lái)把自身或其變種復(fù)制進(jìn)去完成的。(2)計(jì)算機(jī)蠕蟲(chóng)——通過(guò)網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱(chēng)的功能。(4)邏輯炸彈——一種當(dāng)運(yùn)行環(huán)境滿(mǎn)足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)9.1.2計(jì)算機(jī)網(wǎng)絡(luò)平安的內(nèi)容保密性平安協(xié)議的設(shè)計(jì)接入限制9.1.3一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源平安信道一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的狀況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cryptology)。假如不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱(chēng)為無(wú)條件平安的,或稱(chēng)為理論上是不行破的。假如密碼體制中的密碼不能被可運(yùn)用的計(jì)算資源破譯,則這一密碼體制稱(chēng)為在計(jì)算上是平安的。9.2常規(guī)密鑰密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱(chēng)為對(duì)稱(chēng)密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。9.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F9.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D9.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文HCIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是依據(jù)某一規(guī)則重新排列消息中的比特或字符依次。密鑰依次明文依據(jù)英文字母在26個(gè)字母中的先后依次,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后依次。因?yàn)槊荑€中沒(méi)有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后依次為145326。CIPHER145326attackbeginsatfour密文的得出密鑰依次明文先讀依次為1的明文列,即abaCIPHER145326attackbeginsatfour密文的得出密鑰依次明文再讀依次為2的明文列,即cnuCIPHER145326attackbeginsatfour密文的得出密鑰依次明文再讀依次為3的明文列,即aioCIPHER145326attackbeginsatfour密文的得出密鑰依次明文再讀依次為4的明文列,即tetCIPHER145326attackbeginsatfour密文的得出密鑰依次明文再讀依次為5的明文列,即tgfCIPHER145326attackbeginsatfour密文的得出密鑰依次明文最終讀依次為6的明文列,即ksr因此密文就是:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文先寫(xiě)下第1列密文aba
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文再寫(xiě)下第2列密文cnu
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文再寫(xiě)下第3列密文aio
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文再寫(xiě)下第4列密文tet
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文再寫(xiě)下第5列密文tgf
收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端收到密文后按列寫(xiě)下密鑰依次明文最終寫(xiě)下第6列密文ksr收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰依次明文最終按行讀出明文收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰依次明文最終按行讀出明文收到的密文:abacnuaiotettgfksr
CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰依次明文最終按行讀出明文收到的密文:abacnuaiotettgfksr
得出明文:attackbeginsatfour
序列密碼與分組密碼序列碼體制是將明文X看成是連續(xù)的比特流(或字符流)x1x2…,并且用密鑰序列Kk1k2…中的第i個(gè)元素ki對(duì)明文中的xi進(jìn)行加密,即序列密碼體制密鑰序列產(chǎn)生器種子I0發(fā)端ki密鑰序列產(chǎn)生器種子I0收端ki密文序列明文序列明文序列xixiyiyi在起先工作時(shí)種子I0對(duì)密鑰序列產(chǎn)生器進(jìn)行初始化。依據(jù)模2進(jìn)行運(yùn)算,得出:(9-1)序列密碼體制密鑰序列產(chǎn)生器種子I0發(fā)端ki密鑰序列產(chǎn)生器種子I0收端ki密文序列明文序列明文序列xixiyiyi在收端,對(duì)yi的解密算法為:(9-2)序列密碼又稱(chēng)為密鑰流密碼。序列密碼體制的保密性序列密碼體制的保密性完全在于密鑰的隨機(jī)性。假如密鑰是真正的隨機(jī)數(shù),則這種體制就是理論上不行破的。這也可稱(chēng)為一次一密亂碼本體制。嚴(yán)格的一次一密亂碼本體制所需的密鑰量不存在上限,很難好用化。密碼學(xué)家試圖仿照這種一次一密亂碼本體制。目前常運(yùn)用偽隨機(jī)序列作為密鑰序列。關(guān)鍵是序列的周期要足夠長(zhǎng),且序列要有很好的隨機(jī)性(這很難找尋)。分組密碼它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的限制下進(jìn)行一系列的線性或非線性的變更而得到密文。這就是分組密碼。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。分組密碼的一個(gè)重要優(yōu)點(diǎn)是不須要同步分組密碼體制輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文9.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為64bit。然后對(duì)每一個(gè)64bit二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組64bit密文數(shù)據(jù)。最終將各組密文串接起來(lái),即得出完全的密文。運(yùn)用的密鑰為64bit(實(shí)際密鑰長(zhǎng)度為56bit,有8bit用于奇偶校驗(yàn))。DES加密標(biāo)準(zhǔn)L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)DES的明顯缺點(diǎn)DES事實(shí)上就是一種單字符替代,而這種字符的長(zhǎng)度是64bit。也就是說(shuō),對(duì)于DES算法,相同的明文就產(chǎn)生相同的密文。這對(duì)DES的平安性來(lái)說(shuō)是不利的。為了提高DES的平安性,可接受加密分組鏈接的方法。加密分組的鏈接X(jué)0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDDDES
的保密性DES的保密性?xún)H取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱gDES方面取得了很多進(jìn)展,但至今仍未能找到比窮舉搜尋密鑰更有效的方法。DES是世界上第一個(gè)公認(rèn)的好用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。目前較為嚴(yán)峻的問(wèn)題是DES的密鑰的長(zhǎng)度?,F(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜尋DES密鑰的專(zhuān)用芯片。三重DES
(TripleDES)三重DES運(yùn)用兩個(gè)密鑰,執(zhí)行三次DES算法。下圖中的方框E和D分別表示執(zhí)行加密和解密算法。因此加密時(shí)是E-D-E,解密時(shí)是D-E-D。EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密9.3公開(kāi)密鑰密碼體制
9.3.1公開(kāi)密鑰密碼體制的特點(diǎn)公開(kāi)密鑰密碼體制運(yùn)用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不行行的”密碼體制。公開(kāi)密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的緣由,一是由于常規(guī)密鑰密碼體制的密鑰支配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求?,F(xiàn)有三種公開(kāi)密鑰密碼體制,其中最著名的是RSA體制,它基于數(shù)論中大數(shù)分解問(wèn)題的體制,由美國(guó)三位科學(xué)家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。加密密鑰與解密密鑰在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密鑰)PK是公開(kāi)信息,而解密密鑰(即隱私密鑰)SK是須要保密的。加密算法E和解密算法D也都是公開(kāi)的。雖然隱私密鑰SK是由公開(kāi)密鑰PK確定的,但卻不能依據(jù)PK計(jì)算出SK。應(yīng)當(dāng)留意任何加密方法的平安性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公開(kāi)密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公開(kāi)密鑰加密算法的開(kāi)銷(xiāo)較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公開(kāi)密鑰還須要密鑰支配協(xié)議,具體的支配過(guò)程并不比接受傳統(tǒng)加密方法時(shí)更為簡(jiǎn)潔。公開(kāi)密鑰算法的特點(diǎn)(1)發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可復(fù)原出明文,或?qū)憺椋篋SK(EPK(X))X(9-5)解密密鑰是接收者專(zhuān)用的隱私密鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即EPK(DSK(X))X公開(kāi)密鑰算法的特點(diǎn)(2)加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即DPK(EPK(X))X(9-6)(3)在計(jì)算機(jī)上可簡(jiǎn)潔地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK事實(shí)上不行能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不行能的”。(5)加密和解密算法都是公開(kāi)的。公開(kāi)密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對(duì)產(chǎn)生源明文X=DSK(EPK(X))9.3.2RSA公開(kāi)密鑰密碼體制RSA公開(kāi)密鑰密碼體制所依據(jù)的原理是:依據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)潔,而將它們的乘積分解開(kāi)則極其困難。每個(gè)用戶(hù)有兩個(gè)密鑰:加密密鑰PK{e,n}和解密密鑰SK{d,n}。用戶(hù)把加密密鑰公開(kāi),使得系統(tǒng)中任何其他用戶(hù)都可運(yùn)用,而對(duì)解密密鑰中的d則保密。N為兩個(gè)大素?cái)?shù)p和q之積(素?cái)?shù)p和q一般為100位以上的十進(jìn)數(shù)),e和d滿(mǎn)足確定的關(guān)系。當(dāng)敵手已知e和n時(shí)并不能求出d。(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為:加密:YXemodn(9-7)解密:XYdmodn(9-8)(2)密鑰的產(chǎn)生①計(jì)算n。用戶(hù)隱私地選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算出npq。n稱(chēng)為RSA算法的模數(shù)。明文必需能夠用小于n的數(shù)來(lái)表示。事實(shí)上n是幾百比特長(zhǎng)的數(shù)。②計(jì)算(n)。用戶(hù)再計(jì)算出n的歐拉函數(shù)(n)(p1)(q1)(9-9)(n)定義為不超過(guò)n并與n互素的數(shù)的個(gè)數(shù)。③選擇e。用戶(hù)從[0,(n)1]中選擇一個(gè)與(n)互素的數(shù)e作為公開(kāi)的加密指數(shù)。(2)密鑰的產(chǎn)生(續(xù))④計(jì)算d。用戶(hù)計(jì)算出滿(mǎn)足下式的ded1mod(n)(9-10)作為解密指數(shù)。⑤得出所須要的公開(kāi)密鑰和隱私密鑰:公開(kāi)密鑰(即加密密鑰)PK{e,n}隱私密鑰(即解密密鑰)SK{d,n}(3)正確性的例子說(shuō)明設(shè)選擇了兩個(gè)素?cái)?shù),p7,q17。計(jì)算出npq717119。計(jì)算出(n)(p1)(q1)96。從[0,95]中選擇一個(gè)與96互素的數(shù)e。選e5。然后依據(jù)(9-10)式,5d1mod96解出d。不難得出,d77,因?yàn)閑d57738549611mod96。于是,公開(kāi)密鑰PK(e,n){5,119},隱私密鑰SK{77,119}。(3)正確性的例子說(shuō)明(續(xù))對(duì)明文進(jìn)行加密。先把明文劃分為分組,使每個(gè)明文分組的二進(jìn)制值不超過(guò)n,即不超過(guò)119。設(shè)明文X19。用公開(kāi)密鑰加密時(shí),先計(jì)算Xe1952476099。再除以119,得出商為20807,余數(shù)為66。這就是對(duì)應(yīng)于明文19的密文Y的值。在用隱私密鑰SK{77,119}進(jìn)行解密時(shí),先計(jì)算Yd66771.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應(yīng)得出的明文X。RSA算法舉例明文1919==20807公開(kāi)密鑰={5,119}加密52476099119及余數(shù)
66密文6666==1.0610隱私密鑰={77,119}解密771.27...10119及余數(shù)
19
明文191401389.3.3數(shù)字簽名數(shù)字簽名必需保證以下三點(diǎn):(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2)發(fā)送者事后不能抵賴(lài)對(duì)報(bào)文的簽名;(3)接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但接受公開(kāi)密鑰算法要比接受常規(guī)密鑰算法更簡(jiǎn)潔實(shí)現(xiàn)。數(shù)字簽名的實(shí)現(xiàn)DSKPK用公開(kāi)密鑰核實(shí)簽名用隱私密鑰進(jìn)行簽名X發(fā)送者A接收者BDSK(X)XE數(shù)字簽名的實(shí)現(xiàn)B用已知的A的公開(kāi)加密密鑰得出EPKA(DSKA(X))X。因?yàn)槌鼳外沒(méi)有別人能具有A的解密密鑰SKA,所以除A外沒(méi)有別人能產(chǎn)生密文DSKA(X)。這樣,B信任報(bào)文X是A簽名發(fā)送的。若A要抵賴(lài)曾發(fā)送報(bào)文給B,B可將X及DSKA(X)出示給第三者。第三者很簡(jiǎn)潔用PKA去證明A的確發(fā)送X給B。反之,若B將X偽造成X‘,則B不能在第三者前出示DSKA(X’)。這樣就證明白B偽造了報(bào)文。具有保密性的數(shù)字簽名DSKAPKA用公開(kāi)密鑰核實(shí)簽名用隱私密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開(kāi)密鑰加密EPKB(DSKA(X))DSKB用隱私密鑰解密DSKA(X)密文9.4報(bào)文鑒別
(messageauthentication)
在信息的平安領(lǐng)域中,應(yīng)付被動(dòng)攻擊的重要措施是加密,而應(yīng)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。運(yùn)用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,很多報(bào)文并不須要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)潔的方法鑒別報(bào)文的真?zhèn)?。?bào)文摘要MD
(MessageDigest)發(fā)送端將報(bào)文m經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出固定長(zhǎng)度的報(bào)文摘要H(m)。然后對(duì)H(m)進(jìn)行加密,得出EK(H(m)),并將其追加在報(bào)文m后面發(fā)送出去。接收端將EK(H(m))解密還原為H(m),再將收到的報(bào)文進(jìn)行報(bào)文摘要運(yùn)算,看得出的是否為此H(m)。如不一樣,則可斷定收到的報(bào)文不是發(fā)送端產(chǎn)生的。報(bào)文摘要的優(yōu)點(diǎn)就是:僅對(duì)短得多的定長(zhǎng)報(bào)文摘要H(m)進(jìn)行加密比對(duì)整個(gè)長(zhǎng)報(bào)文m進(jìn)行加密要簡(jiǎn)潔得多。M和EK(H(m))合在一起是不行偽造的,是可檢驗(yàn)的和不行抵賴(lài)的。報(bào)文摘要算法必需滿(mǎn)足
以下兩個(gè)條件任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y)=x,則在計(jì)算上是不行行的。若想找到隨意兩個(gè)報(bào)文x和y,使得H(x)=H(y),則在計(jì)算上是不行行的。報(bào)文摘要的實(shí)現(xiàn)明文MMD經(jīng)過(guò)報(bào)文摘要運(yùn)算H密鑰KMDH比較(是否一樣?)發(fā)送明文M明文M得出報(bào)文摘要加密的報(bào)文摘要加密的報(bào)文摘要附加在明文后面密鑰K得出解密的報(bào)文摘要發(fā)端收端收端算出的報(bào)文摘要9.5密鑰支配密鑰管理包括:密鑰的產(chǎn)生、支配、注入、驗(yàn)證和運(yùn)用。本節(jié)只探討密鑰的支配。密鑰支配是密鑰管理中最大的問(wèn)題。密鑰必需通過(guò)最平安的通路進(jìn)行支配。目前常用的密鑰支配方式是設(shè)立密鑰支配中心KDC(KeyDistribution),通過(guò)KDC來(lái)支配密鑰。常規(guī)密鑰支配協(xié)議用戶(hù)B用戶(hù)主密鑰A
KAB
KB……用戶(hù)私有主密鑰文件KDC用戶(hù)AA和B用密鑰R1通信③EKB(A,R1)B知道了密鑰R1①EKA(A,B)②EKA(R1,EKB(A,R1))A知道了密鑰R19.6電子郵件的加密
9.6.1PGP(PrettyGoodPrivacy)
PGP是一個(gè)完整的電子郵件平安軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP并沒(méi)有運(yùn)用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。雖然PGP已被廣泛運(yùn)用,但PGP并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。PGP的加密過(guò)程MD5RSAZIPIDEAbase64RSAA的明文PPP1P1.ZKM至因特網(wǎng)ASCII文本B的RSA公開(kāi)密鑰EBKM:IDEA的加密密鑰(一次一密):拼接P與H拼接H壓縮后的P1用密鑰KM加密后的P1.Z與用密鑰EB加密后的KM拼接A的RSA隱私密鑰DAPGP的報(bào)文格式EB的標(biāo)識(shí)符MD5散列函數(shù)KMEA的標(biāo)識(shí)符簽字首部時(shí)間類(lèi)型報(bào)文首部文件名時(shí)間報(bào)文報(bào)文部分簽字部分密鑰部分IDEA加密,壓縮Base64編碼的PGP報(bào)文用DA加密用EB加密9.6.2PEM
(PrivacyEnhancedMail)
PEM是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個(gè)RFC文檔來(lái)描述:(1)RFC1421:報(bào)文加密與鑒別過(guò)程(2)RFC1422:基于證書(shū)的密鑰管理(3)RFC1423:PEM的算法、工作方式和標(biāo)識(shí)符(4)RFC1424:密鑰證書(shū)和相關(guān)的服務(wù)PEM的主要特點(diǎn)PEM的功能和PGP的差不多,都是對(duì)基于[RFC822]的電子郵件進(jìn)行加密和鑒別。每個(gè)報(bào)文都是運(yùn)用一次一密的方法進(jìn)行加密,并且密鑰也是放在報(bào)文中一起在網(wǎng)絡(luò)上傳送。對(duì)密鑰還必需加密??梢赃\(yùn)用RSA或三重DES。PEM有比PGP更完善的密鑰管理機(jī)制。由證書(shū)管理機(jī)構(gòu)(CertificateAuthority)發(fā)布證書(shū)。9.7鏈路加密與端到端加密
9.7.1鏈路加密
在接受鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路運(yùn)用不同的加密密鑰。D1E2明文X結(jié)點(diǎn)1D2E3明文X結(jié)點(diǎn)2Dn明文X用戶(hù)BE1明文X用戶(hù)AE1(X)鏈路1E2(X)鏈路2En(X)鏈路nE3(X)密文密文密文密文相鄰結(jié)點(diǎn)之間具有相同的密鑰,因而密鑰管理易于實(shí)現(xiàn)。鏈路加密對(duì)用戶(hù)來(lái)說(shuō)是透亮的,因?yàn)榧用艿墓δ苁怯赏ㄐ抛泳W(wǎng)供應(yīng)的。鏈路加密由于報(bào)文是以明文形式在各結(jié)點(diǎn)內(nèi)加密的,所以結(jié)點(diǎn)本身必需是平安的。全部的中間結(jié)點(diǎn)(包括可能經(jīng)過(guò)的路由器)未必都是平安的。因此必需實(shí)行有效措施。鏈路加密的最大缺點(diǎn)是在中間結(jié)點(diǎn)暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的狀況下,僅接受鏈路加密是不能實(shí)現(xiàn)通信平安的。9.7.2端到端加密端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對(duì)傳送的PDU進(jìn)行加密和解密,報(bào)文的平安性不會(huì)因中間結(jié)點(diǎn)的不行靠而受到影響。結(jié)點(diǎn)1結(jié)點(diǎn)2DK明文X結(jié)點(diǎn)nEK明文X結(jié)點(diǎn)0EK(X)鏈路1EK(X)鏈路2EK(X)鏈路n端到端鏈路傳送的都是密文在端到端加密的狀況下,PDU的限制信息部分(如源結(jié)點(diǎn)地址、目的結(jié)點(diǎn)地址、路由信息等)不能被加密,否則中間結(jié)點(diǎn)就不能正確選擇路由。9.8因特網(wǎng)商務(wù)中的加密
9.8.1平安插口層SSLSSL又稱(chēng)為平安套接層(SecureSocketLayer),可對(duì)萬(wàn)維網(wǎng)客戶(hù)與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。SSL在雙方的聯(lián)絡(luò)階段協(xié)商將運(yùn)用的加密算法和密鑰,以及客戶(hù)與服務(wù)器之間的鑒別。在聯(lián)絡(luò)階段完成之后,全部傳送的數(shù)據(jù)都運(yùn)用在聯(lián)絡(luò)階段商定的會(huì)話密鑰。SSL不僅被全部常用的閱讀器和萬(wàn)維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層平安協(xié)議TLS(TransportLayerSecurity)的基礎(chǔ)。平安插口層SSL的位置TCP應(yīng)用層平安插口層運(yùn)輸層HTTPIMAPSSL功能標(biāo)準(zhǔn)插口在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后將加了密的數(shù)據(jù)送往TCP插口。在接收方,SSL從TCP插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應(yīng)用層。SSL供應(yīng)以下三個(gè)功能(1)SSL服務(wù)器鑒別允許用戶(hù)證明服務(wù)器的身份。具有SSL功能的閱讀器維持一個(gè)表,上面有一些可信任的認(rèn)證中心CA(CertificateAuthority)和它們的公開(kāi)密鑰。(2)加密的SSL會(huì)話客戶(hù)和服務(wù)器交互的全部數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3)SSL客戶(hù)鑒別允許服務(wù)器證明客戶(hù)的身份。9.8.2平安電子交易SET
(SecureElectronicTransaction)平安電子交易SET是專(zhuān)為在因特網(wǎng)上進(jìn)行平安支付卡交易的協(xié)議。SET的主要特點(diǎn)是:(1)SET是專(zhuān)為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2)SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。全部在這三方之間交互的敏感信息都被加密。(3)SET要求這三方都有證書(shū)。在SET交易中,商家看不見(jiàn)顧客傳送給商業(yè)銀行的信用卡號(hào)碼。9.9因特網(wǎng)的網(wǎng)絡(luò)層平安協(xié)議族IPsec
1.IPsec與平安關(guān)聯(lián)SAIPsec就是“IP平安(Security)協(xié)議”的縮寫(xiě)。網(wǎng)絡(luò)層保密是指全部在IP數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)供應(yīng)源站鑒別,即當(dāng)目的站收到IP數(shù)據(jù)報(bào)時(shí),能確信這是從該數(shù)據(jù)報(bào)的源IP地址的主機(jī)發(fā)來(lái)的。IPsec中最主要的兩個(gè)部分鑒別首部AH(AuthenticationHeader):AH供應(yīng)源站鑒別和數(shù)據(jù)完整性,但不能保密。封裝平安有效載荷ESP(EncapsulationSecurityPayload):ESP比AH困難得多,它供應(yīng)源站鑒別、數(shù)據(jù)完整性和保密。平安關(guān)聯(lián)SA
(SecurityAssociation)在運(yùn)用AH或ESP之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做平安關(guān)聯(lián)SA。IPsec就將傳統(tǒng)的因特網(wǎng)無(wú)連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。平安關(guān)聯(lián)平安關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024綠化帶雜草管理協(xié)議樣本
- 2024年適用租車(chē)服務(wù)協(xié)議綜合范例
- 2024年工程項(xiàng)目食堂供應(yīng)承包協(xié)議
- 2024年土建工程協(xié)議示范文本
- 2024在線支付安全規(guī)范SET協(xié)議
- 2024年個(gè)人貸款協(xié)議模板大全2
- 醫(yī)生聘用合同的崗位職責(zé)
- 2024年師徒合作協(xié)議范本下載
- 2024年度西安二手房銷(xiāo)售協(xié)議模板
- 2024年金融領(lǐng)域反擔(dān)保協(xié)議參考樣式
- 酒精(乙醇)安全技術(shù)說(shuō)明書(shū)(MSDS)
- 食品生產(chǎn)質(zhì)量手冊(cè)
- 《建設(shè)項(xiàng)目全過(guò)程造價(jià)咨詢(xún)規(guī)程27188307》課件
- 數(shù)控刀具切削山高seco中文turning cn2007lr
- 中小學(xué)教師資格考試(筆試)成績(jī)復(fù)核申請(qǐng)表
- m301樣車(chē)nvh改進(jìn)方案
- 新魯科版三年級(jí)英語(yǔ)上冊(cè)全冊(cè)教案教學(xué)設(shè)計(jì)(魯教版)
- 產(chǎn)品技術(shù)信息-電芯規(guī)格書(shū)
- JJG 1036-2022電子天平
- GB/T 26704-2022鉛筆
- YY/T 0729.2-2009組織粘合劑粘接性能試驗(yàn)方法第2部分:T-剝離拉伸承載強(qiáng)度
評(píng)論
0/150
提交評(píng)論