數(shù)據(jù)加密與身份鑒別_第1頁
數(shù)據(jù)加密與身份鑒別_第2頁
數(shù)據(jù)加密與身份鑒別_第3頁
數(shù)據(jù)加密與身份鑒別_第4頁
數(shù)據(jù)加密與身份鑒別_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、第三講 數(shù)據(jù)加密與身份鑒別,2,本講概要,本章就各種網(wǎng)絡安全技術進行了闡述。所涉及的網(wǎng)絡安全技術有: 數(shù)據(jù)加密技術(Encryption) 身份認證技術(Authentication) 包過濾技術(Packet Filtering) 資源授權使用(Authorization) 內(nèi)容安全(防病毒)技術,(一) 數(shù)據(jù)加密技術,4,數(shù)據(jù)加密技術,數(shù)據(jù)加密的概念 數(shù)據(jù)加密技術原理 數(shù)據(jù)傳輸?shù)募用?常用加密協(xié)議,本部分涉及以下內(nèi)容:,5,數(shù)據(jù)加密的概念,數(shù)據(jù)加密模型,密文,加密密鑰,信息竊取者,解密密鑰,加密算法,解密算法,6,數(shù)據(jù)加密的概念,數(shù)據(jù)加密技術的概念,數(shù)據(jù)加密(Encryption)是指將明

2、文信息(Plaintext)采取數(shù)學方法進行函數(shù)轉(zhuǎn)換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過程。,加密技術是實現(xiàn)電子商務安全的一種重要手段,目的是為了防止合法接收者之外的人獲取機密信息。,明文(Plaintext) : 加密前的原始信息; 密文(Ciphertext) :明文被加密后的信息; 密鑰(Key): 控制加密算法和解密算法得以實現(xiàn)的關鍵信息,分為加密密鑰和解密密鑰; 加密(Encryption):將明文通過數(shù)學算法轉(zhuǎn)換成密文的過程; 解密(Decryption):將密文還原成明文的過程。,8,數(shù)據(jù)加密的概念,數(shù)據(jù)加密技術的應用,

3、數(shù)據(jù)保密; 身份驗證; 保持數(shù)據(jù)完整性; 確認事件的發(fā)生。,9,數(shù)據(jù)加密技術原理,對稱密鑰加密(保密密鑰法) 非對稱密鑰加密(公開密鑰法) 混合加密算法 哈希(Hash)算法 數(shù)字簽名 數(shù)字證書 公共密鑰體系,數(shù)據(jù)加密技術原理,對稱密鑰加密又稱為私鑰加密體制,這種加密體制信息的發(fā)送方和接收方用同一個密鑰去加密和解密數(shù)據(jù)。 對稱加密技術的最大優(yōu)勢是加解密速度快,適合于對大數(shù)據(jù)量進行加密,但密鑰管理困難。對稱加密算法有流密碼算法、分組密碼算法。其中數(shù)據(jù)加密標準(Data Encryption Standard,DES)是典型的分組密碼算法,它是由IBM公司在上世紀70年代發(fā)展起來并成為美國國家標準

4、,目前該標準已被放棄,而一個更加安全、高效的加密算法Rijndael算法成為新的高級加密標準(Advanced Encryption Standard,AES)。,對稱加密技術存在著在通信的參與者之間確保密鑰安全交換的問題。對稱加密技術要求通信雙方事先交換密鑰,當系統(tǒng)用戶多時,例如,在網(wǎng)上購物的環(huán)境中,商戶需要與成千上萬的購物者進行交易,若采用簡單的對稱密鑰加密技術,商戶需要管理成千上萬的密鑰與不同的對象通信,除了存儲開銷以外,密鑰管理是一個幾乎不可能解決的問題;另外,雙方如何交換密鑰?通過傳統(tǒng)手段還是通過因特網(wǎng)?無論何種方法都會遇到密鑰傳送的安全性問題。另外,實際環(huán)境中,密鑰通常會經(jīng)常更換,

5、更為極端的是,每次傳送都使用不同的密鑰,對稱技術的密鑰管理和發(fā)布都是遠遠無法滿足使用要求的。,12,數(shù)據(jù)加密技術原理,對稱密鑰加密(保密密鑰法),加密算法,解密算法,密鑰,網(wǎng)絡信道,明文,明文,密文,兩者相等,非對稱密鑰加密體制又稱為公鑰加密體制或雙鑰加密體制。這種加密體制使用兩個不同的密鑰:一個用來加密信息,稱為加密密鑰;另一個用來解密信息,稱為解密密鑰。用戶公開加密密鑰(公鑰),保密解密密鑰(私鑰),這兩個密鑰稱為密鑰對。如果用公鑰對信息進行加密,則只有用對應的私鑰才能解密;反之,若用私鑰對信息進行加密,則必須用對應的公鑰才能解密。密鑰對是數(shù)學相關的,用某用戶的加密密鑰加密后所得的密文只能

6、用該用戶的解密密鑰才能解密。因而要求用戶的私鑰不能透露給自己不信任的任何人。非常著名的PGP公鑰加密以及RSA加密方法都是非對稱加密算法。,非對稱密鑰加密與對稱密鑰加密相比,其優(yōu)勢在于不需要一把共享的通用密鑰,用于解密的私鑰不發(fā)往任何地方,這樣,即使公鑰被截獲,因為沒有與其匹配的私鑰,截獲的公鑰對入侵者來說也是沒有任何用處的。公鑰加密算法除被用來加密信息外,還可用于身份認證和數(shù)字簽名。如果某一方用私鑰加密了一條信息,擁有公鑰拷貝的任何人都能對其解密,接收者由此可以知道這條信息確實來自于擁有私鑰的人一方。,15,數(shù)據(jù)加密技術原理,非對稱密鑰加密(公開密鑰加密),加密算法,解密算法,公開密鑰,網(wǎng)絡

7、信道,明文,明文,密文,私有密鑰,公鑰,私鑰,公鑰,私鑰,不可相互推導,不相等,16,數(shù)據(jù)加密技術原理,數(shù)字簽名,數(shù)字簽名(digital signature)技術通過某種加密算法,在一條地址消息的尾部添加一個字符串,而收信人可以根據(jù)這個字符串驗明發(fā)信人的身份,并可進行數(shù)據(jù)完整性檢查。,數(shù)字簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù)。數(shù)據(jù)電文是指以電子、光學、磁或者類似手段生成、發(fā)送、接收或者儲存的信息。在電子商務安全保密系統(tǒng)中,數(shù)字簽名技術有著特別重要的地位,安全服務中的源鑒別、完整性服務、不可否認服務都要使用數(shù)字簽名。完善的數(shù)字簽名應具備簽字方不

8、能抵賴、他人不能偽造、在公證人面前能夠驗證真?zhèn)蔚裙δ堋?目前數(shù)字簽名主要借助公鑰加密體制,如RSA數(shù)字簽名就是一種典型的簽名算法。 下頁圖描述了基于公鑰加密體制的數(shù)字簽名過程。,19,數(shù)據(jù)加密技術原理,數(shù)字簽名的工作原理,非對稱加密算法,非對稱解密算法,Alice的私有密鑰,網(wǎng)絡信道,合同,Alice的公開密鑰,哈希算法,標記,標記-2,合同,哈希算法,比較,標記-1,如果兩標記相同,則符合上述確認要求。,Alice,Bob,數(shù)字簽名過程 發(fā)送者撰寫包含原文件(如一份合同文檔)的原始消息,如帶有附件的電子郵件; 使用專門軟件,對原始消息執(zhí)行hash算法,產(chǎn)生消息摘要,并用發(fā)送者的私鑰對消息摘要

9、加密,形成數(shù)字簽名; 使用接收方的公開密鑰對原始消息和數(shù)字簽名加密形成數(shù)字信封(密文); 借助通信網(wǎng)絡發(fā)送數(shù)字信封; 在接收方,當接收到數(shù)字信封后,用接收方的私鑰解密數(shù)字信封形成原始信息和數(shù)字簽名; 對原始消息執(zhí)行hash算法,產(chǎn)生新的消息摘要; 同時用發(fā)送者的公開密鑰對數(shù)字簽名解密,恢復發(fā)送方的消息摘要; 對比(6)、(7)兩步產(chǎn)生的消息摘要,若匹配則消息具有完整性且身份正確,否則拒絕接收。,21,數(shù)據(jù)加密技術原理,數(shù)字簽名的作用,唯一地確定簽名人的身份; 對簽名后信件的內(nèi)容 是否又發(fā)生變化進行驗證; 發(fā)信人無法對信件的內(nèi)容進行抵賴。,當我們對簽名人同公開密鑰的對應關系產(chǎn)生疑問時,我們需要第

10、三方頒證機構(CA: Certificate Authorities)的幫助。,使用公鑰加密體制面臨兩個問題: 一、雖然公鑰/私鑰提供了一種認證用戶的方法,但它并不保證公鑰實際上屬于所聲稱的擁有者。如何確定該公鑰擁有者的真實身份? 二、在哪里能夠找到對方的公鑰?解決這兩個問題就需要有一個可信的第三方認證機構。這就像我們在現(xiàn)實世界中的交易一樣,企業(yè)的有效身份必須由工商管理部門認證。 電子商務認證授權機構也稱為電子商務認證中心(Certificate Authority,CA) 。CA承擔網(wǎng)上安全電子交易的認證服務。它能簽發(fā)數(shù)字證書,并能確認用戶身份。CA是一個服務機構,主要受理數(shù)字證書的申請、簽

11、發(fā)及管理數(shù)字證書。,認證中心的職能: 證書發(fā)放 、證書更新、證書撤消、證書驗證 。 認證體系呈樹型結(jié)構,根據(jù)功能的不同,認證中心劃分成不同的等級。不同等級的隊證中心負責發(fā)放不同的證書。持卡人證書、商戶證書、支付網(wǎng)關證書分別由持卡人認證中心、商戶認證中心、支付網(wǎng)關認證中心頒發(fā)。而持卡人認證中心證書、商戶認證中心證書和支付網(wǎng)關認證中心證書則由品牌認證中心或區(qū)域性認證中心頒發(fā)。品牌認證中心或區(qū)域性認證中心的證書由根認證中心頒發(fā)。,24,數(shù)據(jù)加密技術原理,數(shù)字證書,數(shù)字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數(shù)字簽名,可以用來強力驗證某個用戶或某個系統(tǒng)的身份及其公開密鑰。 數(shù)字

12、證書既可以向一家公共的辦證機構申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務器申請。這些機構提供證書的簽發(fā)和失效證明服務。,25,數(shù)據(jù)加密技術原理,數(shù)字證書中的常見內(nèi)容,發(fā)信人的公開密鑰; 發(fā)信人的姓名; 證書頒發(fā)者的名稱; 證書的序列號; 證書頒發(fā)者的數(shù)字簽名; 證書的有效期限。,如:目前通用的X.509證書,26,數(shù)據(jù)加密技術原理,申請數(shù)字證書,并利用它發(fā)送電子郵件,數(shù)字證書是個擔保個人、計算機系統(tǒng)或者組織的身份和密鑰所有權的電子文檔。例如,用戶證書證實用戶擁有一個特別的公鑰,服務器證書證實某一特定的公鑰屬于這個服務器。證書由社會上公認的認證中心發(fā)行。 應用程序能識別的證書類型如下:客戶證書、服務

13、器證書(站點證書)、安全郵件證書、CA機構證書。 只有下列條件均為真時,數(shù)字證書才有效。 證書沒有過期 密鑰沒有修改 用戶有權使用這個密鑰 證書必須不在無效證書清單內(nèi),28,數(shù)據(jù)傳輸?shù)募用?鏈路加密方式,29,數(shù)據(jù)傳輸?shù)募用?鏈路加密方式,用于保護通信節(jié)點間傳輸?shù)臄?shù)據(jù),通常用硬件 在物理層或數(shù)據(jù)鏈路層實現(xiàn)。,優(yōu)點 由于每條通信鏈路上的加密是獨立進行的,因此當某條鏈路受到破壞不會導致其它鏈路上傳輸?shù)男畔⒌陌踩浴?報文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。 不會減少網(wǎng)絡有效帶寬。 只有相鄰節(jié)點使用同一密鑰,因此,密鑰容易管理。 加密對于用戶是透明的,用戶不需要了解加密、解密過

14、程。,30,數(shù)據(jù)傳輸?shù)募用?鏈路加密方式,缺點 在傳輸?shù)闹虚g節(jié)點,報文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。 每條鏈路都需要加密/解密設備和密鑰,加密成本較高。,31,數(shù)據(jù)傳輸?shù)募用?端對端加密方式,32,數(shù)據(jù)傳輸?shù)募用?端對端加密方式,在源節(jié)點和目標節(jié)點對傳輸?shù)膱笪倪M行加密和解密,一般在應用層或表示層完成。,優(yōu)點 在高層實現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。,缺點 報文的控制信息和地址不加密,容易受到流量分析的攻擊。 需要在全網(wǎng)范圍內(nèi)對密鑰進行管理和分配。,33,常用加密協(xié)議,SSL協(xié)議:,安全套接層協(xié)議(Secure Socket Layer)。 SSL是建

15、立安全通道的協(xié)議,位于傳輸層和應用層之間,理論上可以為任何數(shù)量的應用層網(wǎng)絡通信協(xié)議提供通信安全。 SSL協(xié)議提供的功能有安全(加密)通信、服務器(或客戶)身份鑒別、信息完整性檢查等。 SSL協(xié)議最初由Netscape公司開發(fā)成功,是在Web客戶和Web服務器之間建立安全通道的事實標準。 SSL協(xié)議的版本。,34,常用加密協(xié)議,SSL協(xié)議:,安全套接層協(xié)議所在層次,35,常用加密協(xié)議,TLS協(xié)議:,傳輸層安全協(xié)議(Transport Layer Security)。 TLS協(xié)議由IETF(Internet Engineering Task Force)組織開發(fā)。 TLS協(xié)議是對SSL 3.0 協(xié)

16、議的進一步發(fā)展。 同SSL協(xié)議相比,TLS協(xié)議是一個開放的、以有關標準為基礎的解決方案,使用了非專利的加密算法。,36,常用加密協(xié)議,IP-Sec協(xié)議(VPN 加密標準):,與SSL協(xié)議不同,IP-Sec協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。 IP-Sec是目前遠程訪問VPN網(wǎng)的基礎,可以在Internet上創(chuàng)建出安全通道來。,(二)身份鑒別技術,38,身份鑒別技術,Is that Alice?,Hi, this is Alice. Please send me data.,Internet,身份鑒別技術的提出,在開放的網(wǎng)絡環(huán)境中,服務提供者需要通過身份鑒別技術判斷提

17、出服務申請的網(wǎng)絡實體是否擁有其所聲稱的身份。,39,身份鑒別技術,常用的身份鑒別技術,基于用戶名和密碼的身份鑒別 基于對稱密鑰密碼體制的身份鑒別技術 基于KDC(密鑰分配中心)的身份鑒別技術 基于非對稱密鑰密碼體制的身份鑒別技術 基于證書的身份鑒別技術,40,身份鑒別技術,Yes. I have a user named “Alice” whose password is “byebye”. I can send him data.,Hi, this is Alice. My User Id is “Alice”, my password is “byebye”. Please send me

18、 data.,Internet,基于用戶名和密碼的身份鑒別,41,身份鑒別技術,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,基于對稱密鑰體制的身份鑒別,A,在這種技術中,鑒別雙方共享一個對稱密鑰KAB,該對稱密鑰在鑒別之前已經(jīng)協(xié)商好(不通過網(wǎng)絡)。,RB,KAB(RB),RA,KAB(RA),Alice,Bob,42,身份鑒別技術,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,基于KDC的身份鑒別技術,A, KA(B,KS),基于KDC(Key Distribution Center,密鑰分配中心)的身份鑒別技術克服了基于對稱密鑰的身份鑒別技術中的密鑰管理的困難。在這種技術中,參與鑒別的實體只與KDC共享一個對稱密鑰,鑒別通過KDC來完成。,KB(A,KS),Alice,Bob,KDC,43,身份鑒別技術,基于非對稱密鑰體制的身份鑒別,在這種技術中,雙方均用對方的公開密鑰進行加密和傳輸。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論