版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第4章網(wǎng)絡(luò)平安密碼學(xué)根本理論4.1密碼學(xué)概況4.2密碼體制分類4.3常見密碼算法4.4雜湊函數(shù)4.5數(shù)字簽名4.6平安協(xié)議4.7密碼理論的網(wǎng)絡(luò)平安應(yīng)用舉例4.8本章小結(jié)本章思考與練習(xí)4.1密
碼
學(xué)
概
況
4.1.1密碼學(xué)開展簡況密碼學(xué)是一門研究信息平安保護(hù)的科學(xué)。它最早可追溯到幾千年前,主要用于軍事和外交通信。隨著網(wǎng)絡(luò)與信息技術(shù)的開展,密碼學(xué)的應(yīng)用不再局限于軍事、政治、外交領(lǐng)域,而是逐步應(yīng)用于社會各個領(lǐng)域,例如電子商務(wù)、個人平安通信、網(wǎng)絡(luò)平安管理等。密碼學(xué)的開展可大致劃分為四個階段:第一個階段:從古代到1949年。該時(shí)期的密碼學(xué)沒有數(shù)學(xué)理論根底,其應(yīng)用領(lǐng)域僅限于通信。第二個階段:從1949年到1975年。這一時(shí)期的標(biāo)志性事件是香農(nóng)在1949年發(fā)表的著名論文——?保密系統(tǒng)的信息理論?,該文為私鑰密碼系統(tǒng)奠定了理論根底。第三個階段:1976年到1990年。這一時(shí)期的密碼技術(shù)出現(xiàn)了革命性變化,一是開辟了公鑰密碼學(xué)的新紀(jì)元,公鑰密碼體制誕生。二是美國政府提出了數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)。這兩個引人矚目的事件標(biāo)志著現(xiàn)代密碼學(xué)的誕生。這一階段的密碼學(xué)應(yīng)用不夠廣泛,使用人員并不多。第四個階段:1990年到至今。因特網(wǎng)技術(shù)的普及和信息技術(shù)的開展極大地帶動了密碼學(xué)的應(yīng)用需求,密碼技術(shù)成為網(wǎng)絡(luò)與信息平安的核心技術(shù)。在這一時(shí)期,密碼學(xué)的應(yīng)用得到了社會的廣泛認(rèn)同,密碼學(xué)正影響著網(wǎng)絡(luò)與信息技術(shù)的開展。4.1.2密碼學(xué)根本概念密碼學(xué)的主要目的是保持明文的秘密以防止攻擊者獲知,而密碼分析學(xué)那么是在不知道密鑰的情況下識別出明文的科學(xué)。所謂明文,是指需要采用密碼技術(shù)進(jìn)行保護(hù)的消息。而密文那么是指用密碼技術(shù)處理“明文〞后的結(jié)果,通常稱為加密消息。將明文變換成密文的過程稱作加密(encryption)。其逆過程,即由密文恢復(fù)出原明文的過程稱作解密(decryption)。加密過程所使用的一組操作運(yùn)算規(guī)那么稱作加密算法;而解密時(shí)使用的一組運(yùn)算規(guī)那么稱作解密算法。加密和解密算法的操作通常都是在密鑰(key)控制下進(jìn)行的,分別稱為加密密鑰和解密密鑰。4.1.3密碼攻擊分類與平安根據(jù)密碼分析者破譯時(shí)已具備的前提條件,人們通常將攻擊類型分為三種:*惟密文攻擊:密碼分析者只擁有一個或多個用同一個密鑰加密的密文,沒有其他可利用的信息。*明文攻擊:密碼分析者僅知道當(dāng)前密鑰下的一些明文及所對應(yīng)的密文。*選擇明文攻擊:密碼分析者能夠得到當(dāng)前密鑰下自己選定的明文所對應(yīng)的密文。*選擇密文攻擊:攻擊者能夠得到任何選定的密文所對應(yīng)的明文。4.2密碼體制分類
4.2.1私鑰密碼體制私鑰密碼體制又稱作對稱密碼體制,是廣泛應(yīng)用的普通密碼體制。該體制的特點(diǎn)是加密和解密使用相同的密鑰,如圖4-1所示。私鑰密碼體制可看成保險(xiǎn)柜,密鑰就是保險(xiǎn)柜的號碼。持有號碼的人能夠翻開保險(xiǎn)柜,放入文件,然后再關(guān)閉它。持有號碼的其他人可以翻開保險(xiǎn)柜,取出文件。沒有保險(xiǎn)柜號碼的人就必須摸索保險(xiǎn)柜的翻開方法。當(dāng)用戶應(yīng)用這種體制時(shí),消息的發(fā)送者和接收者必須事先通過平安渠道交換密鑰,以保證發(fā)送消息或接收消息時(shí)能夠有供使用的密鑰。圖4-1私鑰密碼體制原理示意圖
顯然易見,私鑰密碼體制的密鑰分配和管理是極為重要的問題。為了保證加密消息的平安,密鑰分配必須使用平安途徑,例如由專門人員負(fù)責(zé)護(hù)送密鑰給接收者。同時(shí),消息發(fā)送方和接收方都需要平安保管密鑰,防止非法用戶讀取。除了密鑰的平安分配和管理外,私鑰密碼體制另外的問題是密鑰量管理。由于加密和解密使用同一個密鑰,因此,在不同的接收者分別進(jìn)行加密通信或信息交換時(shí),需要有幾個不同的密鑰。假設(shè)網(wǎng)絡(luò)中有n個使用者,使用者之間共享一個密鑰,那么共有n(n-1)/2個密鑰。如果n很大,密鑰將多的無法處理。在私鑰體制中,使用者A和B具有相同的加、解密能力,因此使用者B無法證實(shí)收到的A發(fā)來的消息確實(shí)來自A。私鑰密碼體制的缺陷可歸納為三點(diǎn):密鑰分配問題、密鑰管理問題以及無法源認(rèn)證。雖然私鑰密碼體制有缺乏之處,但私鑰密碼算法處理速度快,常常用作數(shù)據(jù)加密處理。目前,私鑰密碼典型算法已有DES、IDEA、AES等,其中,DES是美國早期數(shù)據(jù)加密標(biāo)準(zhǔn),現(xiàn)在已經(jīng)被AES取代。4.2.2公鑰密碼體制1976年,W.Diffie和M.E.Hellman發(fā)表了論文?密碼學(xué)的新方向?,提出了公鑰密碼體制的思想。公鑰密碼體制又稱作非對稱密碼體制,根本的原理是在加密和解密的過程中使用不同的密鑰處理方式。其中,加密密鑰可以公開,而只需要把解密密鑰平安存放即可。在平安性方面,密碼算法即使公開時(shí),由加密密鑰推知解密密鑰的計(jì)算也是不可行的。公鑰密碼體制原理示意如圖4-2所示。圖4-2公鑰密碼體制原理示意圖
公鑰密碼體制可看成郵箱,任何人都能容易地把郵件放進(jìn)郵箱,只要翻開口子投進(jìn)去就行了。把郵件放進(jìn)郵箱是一件公開的事情,但翻開郵箱卻不是,它是難的,需要吹焊器或其他工具。然而,如果持有秘密信息(鑰匙或組合密碼),就很容易翻開郵箱了。與對稱密碼體制相比較,公鑰密碼體制有以下優(yōu)點(diǎn):(1)密鑰分發(fā)方便,可以以公開方式分配加密密鑰。例如,因特網(wǎng)中的個人平安通信常將自己的公鑰公布在網(wǎng)頁中,方便其他人用它進(jìn)行平安加密。(2)密鑰保管量少。網(wǎng)絡(luò)中的消息發(fā)送方可以共用一個公開加密密鑰,從而減少密鑰數(shù)量。只要接收方的解密密鑰保密,消息的平安性就能實(shí)現(xiàn)。(3)支持?jǐn)?shù)字簽名。二十多年來,許多曾經(jīng)提出的公鑰密碼體制已經(jīng)被攻破了,也有很多被證明是不實(shí)用的。目前,只有三類體制被證明是平安和有效的,即RSA體制、ELGamal體制以及橢圓曲線密碼體制。4.2.3混合密碼體制混合密碼體制利用公鑰密碼體制分配私鑰密碼體制的密鑰,消息的收發(fā)雙方共用這個密鑰,然后按照私鑰密碼體制方式,進(jìn)行加密和解密運(yùn)算?;旌厦艽a體制的工作原理如圖4-3所示。第一步,消息發(fā)送者Alice用對稱密鑰把需要發(fā)送的消息加密。第二步,Alice用Bob的公開密鑰將對稱密鑰加密,形成數(shù)字信封,然后一起把加密消息和數(shù)字信封傳送給Bob。第三步,Bob收到Alice的加密消息和數(shù)字信封后,用自己的私鑰將數(shù)字信封解密,獲取Alice加密消息時(shí)的對稱密鑰。第四步,Bob使用Alice加密的對稱密鑰把收到的加密消息解開。
圖4-3混合密碼體制原理示意圖
4.3常見密碼算法
4.3.1DESDES是數(shù)據(jù)加密標(biāo)準(zhǔn)的簡稱,由IBM在20世紀(jì)60年代研制出來。DES是一個分組加密算法,能夠支持64比特的明文塊加密,其密鑰長度為56比特。DES是世界上應(yīng)用最廣泛的密碼算法。但是,隨著計(jì)算機(jī)系統(tǒng)運(yùn)算速度的增加和網(wǎng)絡(luò)計(jì)算的進(jìn)行,在有限的時(shí)間內(nèi)進(jìn)行大量的運(yùn)算將變得更可行。1997年,RSA實(shí)驗(yàn)室發(fā)出了破解DES密文的挑戰(zhàn)。由RocheVerse牽頭的一個工程小組動用了70000多臺通過互聯(lián)網(wǎng)連接起來的計(jì)算機(jī),使用暴力攻擊程序,大約花費(fèi)96天的時(shí)間找到了正確的DES密鑰。1998年7月,電子前沿基金會(EFF)花費(fèi)了250000美元制造的一臺機(jī)器在不到3天的時(shí)間里攻破了DES。因此,DES56比特的密鑰長度已缺乏以保證密碼系統(tǒng)的平安了。NIST于1999年10月25日采用三重DES作為過渡期間的國家標(biāo)準(zhǔn),以增強(qiáng)DES的平安性,并開始征集AES(AdvancedEncryptionStandard)算法。4.3.2IDEAIDEA(InternationalDataEncryptionAlgorithm)是國際數(shù)據(jù)加密算法的簡記,是一個分組加密處理算法,其明文和密文分組都是64比特,密鑰長度為128比特。該算法是由來學(xué)嘉(X.J.Lai)和Massey提出的建議標(biāo)準(zhǔn)算法,已在PGP中得到應(yīng)用。IDEA算法能夠接受64比特分組加密處理,同一算法既可用于加密又可用于解密。該算法的設(shè)計(jì)思想是:“混合使用來自不同代數(shù)群中的運(yùn)算〞。4.3.3AES1997年4月15日,美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandard)算法的活動,并專門成立了AES工作組。目的是為了確定一個非保密的、公開的、全球免費(fèi)使用的分組密碼算法,用于保護(hù)下一世紀(jì)政府的敏感信息。NIST規(guī)定候選算法必須滿足下面的要求:*密碼必須是沒有密級的,絕不能像保護(hù)商業(yè)秘密那樣來保護(hù)它;*算法的全部描述必須公開披露;
*密碼必須可以在世界范圍內(nèi)免費(fèi)使用;*密碼系統(tǒng)支持至少128比特長的分組;*密碼支持的密鑰長度至少為128、192和256比特。截止到1998年8月,已提交了15個候選算法用于AES。由于Rijndeal提供了平安性、軟件和硬件性能、低內(nèi)存需求以及靈活性的最好的組合,因此NIST在2000年10月2日確定選擇Rijndael作為AES。4.3.4RSAWhitefieldDiffie和MartinHellman于1976年提出了公鑰密碼系統(tǒng)的思想,然而他們并沒有給出一個實(shí)用的公鑰密碼系統(tǒng)。Diffie-Hellman的文章發(fā)表兩年后,MIT的RonaldRivist、AdiShamir和LenAdlemar開發(fā)出了第一個公鑰密碼體制。RSA密碼算法基于大整數(shù)因子分解的困難性,可以描述如下:第一步,生成兩個大素?cái)?shù)p和q。第二步,計(jì)算這兩個素?cái)?shù)的乘積n=pq。
第三步,計(jì)算小于n并且與n互素的整數(shù)的個數(shù),即歐拉函數(shù)φ(n)=(p-1)(q-1)。第四步,選取一個隨機(jī)數(shù)e,且1<e<φ(n),并且e和φ(n)互素,即gcd(e,φ(n))=1。第五步,計(jì)算d=e-1modφ(n)。第六步,保密d、p和q,而公開n和e,即d作為私鑰,而n和e作為公鑰。下面,舉一個RSA加密的具體實(shí)例。設(shè)素?cái)?shù)p=3,q=17,并令e=13,那么RSA的加密操作如下:(1)計(jì)算n。n=pq=3×17=51,得出公鑰n=51,e=13。(2)計(jì)算φ(n)和d。φ(n)=(p-1)(q-1)=2×16=32。因?yàn)閐=e-1modφ(n),所以d=(kφ(n)+1)/e。其中,k是p-1和q-1的最大公約數(shù)。所以由此算出d=(2×32+1)/13=5,即解密鑰是d=5。(3)加密和解密處理計(jì)算。假設(shè)Bob的公開密鑰是e=13、n=51,Alice需要將明文“2〞發(fā)送給Bob,那么Alice首先用Bob的公開密鑰加密明文,即C=Memodn=213mod51=8192mod51=32然后,Bob收到Alice發(fā)來的密文C后,用自己的私鑰d解密密文C,即M=Cdmodn=325mod51=1024×1024×32mod51=512mod51=2RSA平安性保證要做到選取的素?cái)?shù)p和q要足夠大,使得給定了它們的乘積n后,在事先不知道p或q的情況下分解n,這在計(jì)算上是不可行的。因此,破譯RSA密碼體制根本上等價(jià)于分解n?;谄桨残钥紤],要求n的長度至少應(yīng)為1024比特。然而從長期的平安性來看,n的長度至少應(yīng)為2048比特,或者是616位的十進(jìn)制數(shù)。4.3.5Diffie-Hellman密鑰交換協(xié)議W.Deffie和M.E.Hellman于1976年首次提出密鑰交換體制,通常簡稱Diffie-Hellman密鑰交換協(xié)議。Diffie-Hellman密鑰交換協(xié)議基于求解離散對數(shù)問題的困難性,即對于下述等式:Cd=MmodP其中,d稱為模P的以C為底數(shù)的M的對數(shù),在C和P的前提下,由d求M很容易,只相當(dāng)于進(jìn)行一次指數(shù)計(jì)算。而再由M反過來求d,那么需要指數(shù)級次計(jì)算。隨著P取得足夠大,就能實(shí)現(xiàn)足夠的平安強(qiáng)度?,F(xiàn)在假設(shè)Alice和Bob使用Diffie-Hellman密鑰交換協(xié)議,在一個不平安的信道上交換密鑰,那么其操作步驟如下:第一步,Alice和Bob確定一個適當(dāng)?shù)乃財(cái)?shù)p和整數(shù)a,并使a是p的原根,其中a和p可以公開。第二步,Alice秘密選取一個整數(shù),計(jì)算,并把發(fā)送給Bob。第三步,Bob秘密選取一個整數(shù),計(jì)算,并把發(fā)送給Alice。和就是所說的Diffie-Hellman公開值。第四步,Alice和Bob雙方分別計(jì)算出共享密鑰,即Alice通過計(jì)算生成密鑰;Bob通過計(jì)算生成密鑰;因?yàn)椋?/p>
所以,Alice和Bob生成的密鑰K是相同的,這樣一來就實(shí)現(xiàn)了密鑰的交換。Alice和Bob采用Diffie-Hellman密鑰交換的平安性是求解離散對數(shù)問題的困難性,即從yA或yB以及計(jì)算或在計(jì)算上是不可行的。4.4雜
湊
函
數(shù)
雜湊函數(shù)簡稱Hash函數(shù),它能夠?qū)⑷我忾L度的信息轉(zhuǎn)換成固定長度哈希值(又稱數(shù)字摘要或消息摘要),并且任意的不同消息或文件所生成的哈希值是不一樣。令h表示Hash函數(shù),那么h應(yīng)滿足以下條件:n
h的輸入可以是任意長度的消息或文件M;n
h的輸出長度是固定的;n
給定h和M,計(jì)算h(M)是容易的;n
給定h的描述,找兩個不同的消息M1和M2,使得h(M1)=h(M2)在計(jì)算上是不可行的。Hash函數(shù)的平安性是指:在現(xiàn)有的計(jì)算資源下,找到一個碰撞是不可能的。Hash函數(shù)在網(wǎng)絡(luò)平安應(yīng)用中,不僅能用于保護(hù)消息或文件的完整性,而且也能用作密碼信息的平安存儲。例如,網(wǎng)頁防篡改應(yīng)用。網(wǎng)頁文件管理者首先用網(wǎng)頁文件生成系列Hash值,并將Hash值備份存放在平安地方。然后定時(shí)再計(jì)算這些網(wǎng)頁文件的Hash值,如果新產(chǎn)生的Hash值與備份的Hash值不一樣,那么說明網(wǎng)頁文件被篡改了。目前,主要Hash算法有MD2、MD4、MD5、SHA。其中,MD5能產(chǎn)生128比特長度的哈希值,它的使用廣泛,常用于網(wǎng)絡(luò)中文件的完整性檢查。但是,據(jù)最新研究說明,MD5的平安性受到挑戰(zhàn),已被中國的王小云女士攻破。而SHA由NIST和NSA研究開發(fā),在美國政府中使用,作為平安哈希標(biāo)準(zhǔn),SHA產(chǎn)生的哈希值比MD5長,有160比特。4.5數(shù)
字
簽
名
數(shù)字簽名(DigitalSignature)是手寫簽名的電字模擬,是通過電子信息計(jì)算處理,產(chǎn)生的一段特殊字符串消息,該消息具有與手寫簽名一樣的特點(diǎn),是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。因而,通常將這種消息稱為數(shù)字簽名。與手寫簽名類似,數(shù)字簽名至少應(yīng)滿足以下三個條件:n
簽名者事后不能否認(rèn)自己的簽名;n
接收者能驗(yàn)證簽名,而任何其他人都不能偽造簽名;n當(dāng)雙方就簽名的真?zhèn)伟l(fā)生爭執(zhí)時(shí),第三方能解決雙方之間發(fā)生的爭執(zhí)。
一個數(shù)字簽名方案一般由簽名算法和驗(yàn)證算法組成。簽名算法的密鑰是秘密的,只有簽名人掌握;而驗(yàn)證算法那么是公開的,以便他人驗(yàn)證。典型的數(shù)字簽名方案有RSA簽名體制、Rabin簽名體制、ElGamal簽名體制和DSS標(biāo)準(zhǔn)。簽名與加密很相似,一般是簽名者利用秘密密鑰(私鑰)對需簽名的數(shù)據(jù)進(jìn)行加密,驗(yàn)證方利用簽名者的公開密鑰(公鑰)對簽名數(shù)據(jù)做解密運(yùn)算。簽名與加密的不同之處在于,加密的目的是保護(hù)信息不被非授權(quán)用戶訪問,而簽名的目的是讓消息接收者確信信息的發(fā)送者是誰,信息是否被他人篡改。下面我們給出數(shù)字簽名的根本流程。假設(shè)Alice需要簽名發(fā)送一份電子合同文件給Bob。Alice的簽名步驟如下:第一步,Alice使用Hash函數(shù)將電子合同文件生成一個消息摘要。第二步,Alice使用自己的私鑰,把消息摘要加密,形成一個數(shù)字簽名。第三步,Alice把電子合同文件和數(shù)字簽名一同發(fā)送給Bob。Alice的簽名過程如圖4-4所示。
圖4-4數(shù)字簽名過程示意圖
Bob收到Alice發(fā)送的電子合同文件及數(shù)字簽名后,要驗(yàn)證電子合同文件是Alice所認(rèn)可的,驗(yàn)證步驟如下:第一步,Bob使用與Alice相同的Hash算法,計(jì)算出所收到電子合同文件的消息摘要。第二步,Bob使用Alice的公鑰,解密來自Alice的加密消息摘要,恢復(fù)出Alice原來的消息摘要。第三步,Bob比較自己產(chǎn)生的消息摘要和恢復(fù)出來的消息摘要之間的異同。假設(shè)兩個消息摘要相同,那么說明電子合同文件來自Alice。如果兩個消息摘要的比較結(jié)果不一致,那么說明電子合同文件已被篡改。圖4-5驗(yàn)證數(shù)字簽名過程示意圖
4.6安
全
協(xié)
議
4.6.1SSLSSL(SecureSocketLayer)協(xié)議是介于應(yīng)用層和TCP層之間的平安通信協(xié)議。其主要目的是當(dāng)兩個應(yīng)用層之間相互通信時(shí),使被傳送之信息具有保密性及可靠性。如圖4-6所示,SSL的工作原理是將應(yīng)用層的信息加密或簽證處理后再經(jīng)TCP/IP網(wǎng)絡(luò)送至對方,收方經(jīng)驗(yàn)證鑒別無誤后解密復(fù)原信息。圖4-6SSL協(xié)議工作機(jī)制
SSL協(xié)議是一個分層協(xié)議,由兩個子協(xié)議組成。?較低層協(xié)議為SSL記錄協(xié)議(SSLRecordProtocol),位于傳輸層(如TCP)之上。SSL記錄協(xié)議的用途是將各種不同的較高層協(xié)議(如HTTP或SSL握手協(xié)議)封裝后再傳送。另一層協(xié)議為SSL握手協(xié)議(SSLHandshakeProtocol),它由三種協(xié)議組合而成,包含HandshakeProtocol、ChangeCipherSpec信息及AlertProtocol,其用途是為兩個應(yīng)用程序在開始傳送或接收數(shù)據(jù)前,提供效勞器和客戶端間的相互認(rèn)證,并相互協(xié)商決定雙方通信使用的加密算法及加密密鑰,如圖4-7所示。圖4-7SSL協(xié)議組成示意圖
SSL協(xié)議提供平安通信,有三種效勞:(1)保密性通信。握手協(xié)議產(chǎn)生秘密密鑰(secretkey)后才開始加、解密數(shù)據(jù)。數(shù)據(jù)的加、解密使用對稱式密碼算法,例如DES、RC4等。(2)點(diǎn)對點(diǎn)之間的身份認(rèn)證。采用非對稱式密碼算法,例如RSA、DSS等。(3)可靠性通信。信息傳送時(shí)包含信息完整性檢查,使用具密鑰之信息認(rèn)證碼(keyedMessageAuthenticationCode,簡稱MAC)。MAC的計(jì)算采用平安雜湊函數(shù)(SecureHashfunction),例如SHA、MD5等。SSL協(xié)議是個層次式的協(xié)議(layeredprotocol),于每一層次中其消息(message)內(nèi)有許多可能包含消息長度、表達(dá)、內(nèi)容(content)等的字段。SSL記錄協(xié)議(RecordProtocol)數(shù)據(jù)處理過程如圖4-8所示,其步驟如下:(1)SSL將數(shù)據(jù)(data)分割成可管理之區(qū)塊長度。(2)選擇是否要將已分割數(shù)據(jù)壓縮。(3)加上消息認(rèn)證碼(MAC)。(4)將數(shù)據(jù)加密,生成即將發(fā)送的消息。(5)接收端將收到的消息解密、驗(yàn)證、解壓縮,再重組后傳送至較高層(例如應(yīng)用層),即完成接收。圖4-8SSL記錄協(xié)議數(shù)據(jù)處理示意圖
4.6.2SSHSSH的中文翻譯為“平安外殼〞,它是基于公鑰的平安應(yīng)用協(xié)議,由SSH傳輸層協(xié)議、SSH用戶認(rèn)證協(xié)議和SSH連接協(xié)議這三個子協(xié)議組成,各子協(xié)議分工合作,實(shí)現(xiàn)加密、認(rèn)證、完整性檢查等多種平安效勞。SSH最初是Finland的學(xué)術(shù)研究工程,1998年開始商業(yè)化。SSH的研究開發(fā)目的是以一種漸進(jìn)的方式來增強(qiáng)網(wǎng)絡(luò)平安,通過利用現(xiàn)代密碼技術(shù),增強(qiáng)網(wǎng)絡(luò)中非平安的效勞,例如telnet、rlogin、ftp等,實(shí)現(xiàn)效勞器認(rèn)證和用戶認(rèn)證及平安加密網(wǎng)絡(luò)連接效勞。目前,SSH已有兩個版本:SSH1和SSH2,其中,SSH1因存在漏洞而被停用,現(xiàn)在用戶使用的是SSH2。SSH2協(xié)議結(jié)構(gòu)如圖4-9所示。圖4-9SSH2協(xié)議結(jié)構(gòu)示意圖
SSH傳輸層協(xié)議提供算法協(xié)商和密鑰交換,并可實(shí)現(xiàn)效勞器的認(rèn)證,最終形成一個加密的平安連接,該平安連接提供完整性、保密性和壓縮選項(xiàng)效勞。SSH用戶認(rèn)證協(xié)議那么利用傳輸層的效勞來建立連接,使用傳統(tǒng)的口令認(rèn)證、公鑰認(rèn)證、主機(jī)認(rèn)證等多種機(jī)制認(rèn)證用戶。SSH連接協(xié)議在前面兩個協(xié)議的根底上,利用已建立的認(rèn)證連接,并將其分解成多種不同的并發(fā)邏輯通道,支持注冊會話隧道和TCP轉(zhuǎn)發(fā)(TCP-forwarding),而且能為這些通道提供流控效勞以及通道參數(shù)協(xié)商機(jī)制。SSH的工作機(jī)制共分七個步驟,如圖4-10所示。目前,用戶為了認(rèn)證效勞器的公鑰真實(shí)性,有三種方法可選擇。第一種,用戶直接隨身攜帶含有效勞器公鑰的拷貝,在進(jìn)行密鑰交換協(xié)議前,讀入到客戶計(jì)算機(jī)。第二種,從公開信道下載效勞器的公鑰和它對應(yīng)的指紋后,先通過驗(yàn)證效勞器的公鑰指紋的真實(shí)性,然后用Hash軟件生成效勞器的公鑰新指紋,比較下載的指紋和新生成的指紋,假設(shè)比較結(jié)果相同,那么說明效勞器的公鑰是真實(shí)的,否那么效勞器的公鑰是虛假的。第三種,通過PKI技術(shù)來驗(yàn)證效勞器。圖4-10SSH工作流程圖
在實(shí)際的應(yīng)用中,SSH在端口轉(zhuǎn)發(fā)技術(shù)(如圖4-11所示)根底上,能夠支持遠(yuǎn)程登錄(Telnet)、rsh、rlogin、文件傳輸(scp)等多種平安效勞。SSH的軟件包可從://下載,詳細(xì)用法可參考手冊。Linux系統(tǒng)一般提供SSH效勞,SSH的效勞進(jìn)程端口通常為22。圖4-11SSH端口轉(zhuǎn)發(fā)示意圖
4.7密碼理論的網(wǎng)絡(luò)平安應(yīng)用舉例4.7.1路由器平安應(yīng)用路由器是網(wǎng)絡(luò)系統(tǒng)中的核心設(shè)備,其平安性直接影響到整個網(wǎng)絡(luò)。目前,路由器面臨的威脅有路由信息交換的篡改和偽造、路由器管理信息泄露、路由器非法訪問等。為了解決路由器的平安問題,密碼學(xué)現(xiàn)已被廣泛應(yīng)用到路由器平安防范工作中,其主要用途有:(1)路由器口令管理。為了使路由器的口令能平安存儲,路由器先用MD5把管理員口令信息進(jìn)行Hash計(jì)算,然后再保存到路由器配置文件中。(2)遠(yuǎn)程平安訪問路由器。遠(yuǎn)程訪問路由器常用Telnet,但Telnet容易泄露敏感的口令信息,因此,管理員為增強(qiáng)路由器平安管理,使用SSH替換Telnet。(3)路由信息交換認(rèn)證。路由器之間需要進(jìn)行路由信息的交換,以保證網(wǎng)絡(luò)路由正常進(jìn)行,因此需要路由器之間發(fā)送路由更新包。為了防止路由欺詐,路由器之間對路由更新包都進(jìn)行完整性檢查,以保證路由完整性。目前,路由器常用MD5-HMAC來實(shí)現(xiàn)。接收路由器通過重新計(jì)算收到的路由信息的Hash值,然后與發(fā)送路由器的路由信息的Hash值
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年音視頻線供貨3篇
- 步行街花崗巖安裝協(xié)議
- 兒童玩具業(yè)務(wù)員招聘協(xié)議
- 汽車配件租賃合同
- 食品召回的企業(yè)文化塑造
- 通信保障臨時(shí)用電管理辦法
- 摩托車店大門地彈門施工合同
- 動物福利愛心基金管理辦法
- 室內(nèi)裝修安裝合同樣本
- 交通設(shè)備租賃合同樣本
- 校招面試官培訓(xùn)課件
- 資產(chǎn)管理基礎(chǔ)知識
- 醫(yī)院采購遴選方案
- GB/T 7260.1-2023不間斷電源系統(tǒng)(UPS)第1部分:安全要求
- 對外開放與國際合作概述
- 2024屆四川省成都市高中數(shù)學(xué)高一下期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
- 2023年青協(xié)活動總結(jié)報(bào)告
- 提升供應(yīng)鏈效率:年度運(yùn)營計(jì)劃
- 展覽館維修維護(hù)投標(biāo)方案
- 陳赫賈玲小品《歡喜密探》臺詞劇本
- 2023招聘專員個人年終總結(jié)
評論
0/150
提交評論