CH9-计算机网络的安全..ppt_第1页
CH9-计算机网络的安全..ppt_第2页
CH9-计算机网络的安全..ppt_第3页
CH9-计算机网络的安全..ppt_第4页
CH9-计算机网络的安全..ppt_第5页
免费预览已结束,剩余92页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络 第9章计算机网络的安全 第9章计算机网络的安全 9 1网络安全问题概述9 1 1计算机网络面临的安全性威胁9 1 2计算机网络安全的内容9 1 3一般的数据加密模型 9 2常规密钥密码体制9 2 1替代密码与置换密码9 2 2数据加密标准DES 第9章计算机网络的安全 续 9 3公开密钥密码体制9 3 1公开密钥密码体制的特点9 3 2RSA公开密钥密码体制9 3 3数字签名 9 4报文鉴别 9 5密钥分配 第9章计算机网络的安全 续 9 6电子邮件的加密9 6 1PGP9 6 2PEM9 7链路加密与端到端加密9 7 1链路加密9 7 2端到端加密 第9章计算机网络的安全 续 9 8因特网商务中的加密9 8 1安全插口层SSL9 8 2安全电子交易SET9 9因特网的网络层安全协议族IPsec 9 10防火墙 9 1网络安全问题概述9 1 1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁 1 截获 从网络上窃听他人的通信内容 2 中断 有意中断他人在网络上的通信 3 篡改 故意篡改网络上传送的报文 4 伪造 伪造信息在网络上传送 截获信息的攻击称为被动攻击 而更改信息和拒绝用户使用资源的攻击称为主动攻击 对网络的被动攻击和主动攻击 截获 篡改 伪造 中断 被动攻击 主动攻击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 被动攻击和主动攻击 在被动攻击中 攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理 更改报文流拒绝报文服务伪造连接初始化 1 防止析出报文内容 2 防止通信量分析 3 检测更改报文流 4 检测拒绝报文服务 5 检测伪造初始化连接 计算机网络通信安全的目标 有可能发生分组丢失 1 计算机病毒 会 传染 其他程序的程序 传染 是通过修改其他程序来把自身或其变种复制进去完成的 2 计算机蠕虫 通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序 3 特洛伊木马 一种程序 它执行的功能超出所声称的功能 4 逻辑炸弹 一种当运行环境满足某种特定条件时执行其他特殊功能的程序 恶意程序 rogueprogram 9 1 2计算机网络安全的内容 保密性安全协议的设计接入控制 9 1 3一般的数据加密模型 E加密算法 D解密算法 加密密钥K 解密密钥K 明文X 明文X 密文Y EK X 截取者 截获 篡改 密钥源 安全信道 一些重要概念 密码编码学 cryptography 是密码体制的设计学 而密码分析学 cryptanalysis 则是在未知密钥的情况下从密文推演出明文或密钥的技术 密码编码学与密码分析学合起来即为密码学 cryptology 如果不论截取者获得了多少密文 但在密文中都没有足够的信息来惟一地确定出对应的明文 则这一密码体制称为无条件安全的 或称为理论上是不可破的 如果密码体制中的密码不能被可使用的计算资源破译 则这一密码体制称为在计算上是安全的 9 2常规密钥密码体制 所谓常规密钥密码体制 即加密密钥与解密密钥是相同的密码体制 这种加密系统又称为对称密钥系统 我们先介绍在常规密钥密码体制中的两种最基本的密码 9 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文c变成了密文F 9 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文a变成了密文D 9 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文e变成了密文H CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 先读顺序为1的明文列 即aba CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 再读顺序为2的明文列 即cnu CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 再读顺序为3的明文列 即aio CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 再读顺序为4的明文列 即tet CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 再读顺序为5的明文列 即tgf CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 最后读顺序为6的明文列 即ksr 因此密文就是 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 先写下第1列密文aba 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 再写下第2列密文cnu 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 再写下第3列密文aio 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 再写下第4列密文tet 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 再写下第5列密文tgf 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 最后写下第6列密文ksr 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端从密文解出明文 密钥顺序明文 最后按行读出明文 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端从密文解出明文 密钥顺序明文 最后按行读出明文 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端从密文解出明文 密钥顺序明文 最后按行读出明文 收到的密文 abacnuaiotettgfksr 得出明文 attackbeginsatfour 序列密码与分组密码 序列码体制是将明文X看成是连续的比特流 或字符流 x1x2 并且用密钥序列K k1k2 中的第i个元素ki对明文中的xi进行加密 即 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在开始工作时种子I0对密钥序列产生器进行初始化 按照模2进行运算 得出 9 1 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在收端 对yi的解密算法为 9 2 序列密码又称为密钥流密码 序列密码体制的保密性 序列密码体制的保密性完全在于密钥的随机性 如果密钥是真正的随机数 则这种体制就是理论上不可破的 这也可称为一次一密乱码本体制 严格的一次一密乱码本体制所需的密钥量不存在上限 很难实用化 密码学家试图模仿这种一次一密乱码本体制 目前常使用伪随机序列作为密钥序列 关键是序列的周期要足够长 且序列要有很好的随机性 这很难寻找 分组密码 它将明文划分成固定的n比特的数据组 然后以组为单位 在密钥的控制下进行一系列的线性或非线性的变化而得到密文 这就是分组密码 分组密码一次变换一组数据 分组密码算法的一个重要特点就是 当给定一个密钥后 若明文分组相同 那么所变换出密文分组也相同 分组密码的一个重要优点是不需要同步 分组密码体制 输入 输出 加密算法 密钥 明文 输入 输出 解密算法 密钥 明文 nbit nbit nbit nbit 密文 密文 9 2 2数据加密标准DES 数据加密标准DES属于常规密钥密码体制 是一种分组密码 在加密前 先对整个明文进行分组 每一个组长为64bit 然后对每一个64bit二进制数据进行加密处理 产生一组64bit密文数据 最后将各组密文串接起来 即得出整个的密文 使用的密钥为64bit 实际密钥长度为56bit 有8bit用于奇偶校验 DES加密标准 L0 R0 L1 R0 IP L2 R1 L15 R14 R1 L0 f R0 K1 R2 L1 f R1 K2 R15 L14 f R14 K15 L16 R15 R16 L15 f R15 K16 IP 1 f f f 输出 密文Y 64bit 明文X 64bit 输入 K16 48bit K2 48bit K1 48bit X0的左半边 32bit X0 64bit X0的右半边 32bit R16L16 64bit DES的明显缺点 DES实际上就是一种单字符替代 而这种字符的长度是64bit 也就是说 对于DES算法 相同的明文就产生相同的密文 这对DES的安全性来说是不利的 为了提高DES的安全性 可采用加密分组链接的方法 加密分组的链接 X0 Y0 X1 Y1 X2 Y2 X3 Y3 X0 Y0 X1 Y1 X2 Y2 X3 Y3 初始向量 初始向量 密钥 密钥 明文 明文 密文 密文 加密 解密 E E E E D D D D DES的保密性 DES的保密性仅取决于对密钥的保密 而算法是公开的 尽管人们在破译DES方面取得了许多进展 但至今仍未能找到比穷举搜索密钥更有效的方法 DES是世界上第一个公认的实用密码算法标准 它曾对密码学的发展做出了重大贡献 目前较为严重的问题是DES的密钥的长度 现在已经设计出来搜索DES密钥的专用芯片 三重DES TripleDES 三重DES使用两个密钥 执行三次DES算法 下图中的方框E和D分别表示执行加密和解密算法 因此加密时是E D E 解密时是D E D E D E K1 K2 K1 明文 密文 D E D K1 K2 K1 密文 明文 加密 解密 9 3公开密钥密码体制9 3 1公开密钥密码体制的特点 公开密钥密码体制使用不同的加密密钥与解密密钥 是一种 由已知加密密钥推导出解密密钥在计算上是不可行的 密码体制 公开密钥密码体制的产生主要是因为两个方面的原因 一是由于常规密钥密码体制的密钥分配问题 另一是由于对数字签名的需求 现有三种公开密钥密码体制 其中最著名的是RSA体制 它基于数论中大数分解问题的体制 由美国三位科学家Rivest Shamir和Adleman于1976年提出并在1978年正式发表的 加密密钥与解密密钥 在公开密钥密码体制中 加密密钥 即公开密钥 PK是公开信息 而解密密钥 即秘密密钥 SK是需要保密的 加密算法E和解密算法D也都是公开的 虽然秘密密钥SK是由公开密钥PK决定的 但却不能根据PK计算出SK 应当注意 任何加密方法的安全性取决于密钥的长度 以及攻破密文所需的计算量 在这方面 公开密钥密码体制并不具有比传统加密体制更加优越之处 由于目前公开密钥加密算法的开销较大 在可见的将来还看不出来要放弃传统的加密方法 公开密钥还需要密钥分配协议 具体的分配过程并不比采用传统加密方法时更为简单 公开密钥算法的特点 1 发送者用加密密钥PK对明文X加密后 在接收者用解密密钥SK解密 即可恢复出明文 或写为 DSK EPK X X 9 5 解密密钥是接收者专用的秘密密钥 对其他人都保密 此外 加密和解密的运算可以对调 即EPK DSK X X 公开密钥算法的特点 2 加密密钥是公开的 但不能用它来解密 即DPK EPK X X 9 6 3 在计算机上可容易地产生成对的PK和SK 4 从已知的PK实际上不可能推导出SK 即从PK到SK是 计算上不可能的 5 加密和解密算法都是公开的 公开密钥密码体制 接收者 发送者 E加密算法 D解密算法 加密密钥PK 解密密钥SK 明文X 密文Y EPK X 密钥对产生源 明文X DSK EPK X 9 3 2RSA公开密钥密码体制 RSA公开密钥密码体制所根据的原理是 根据数论 寻求两个大素数比较简单 而将它们的乘积分解开则极其困难 每个用户有两个密钥 加密密钥PK e n 和解密密钥SK d n 用户把加密密钥公开 使得系统中任何其他用户都可使用 而对解密密钥中的d则保密 N为两个大素数p和q之积 素数p和q一般为100位以上的十进数 e和d满足一定的关系 当敌手已知e和n时并不能求出d 1 加密算法 若用整数X表示明文 用整数Y表示密文 X和Y均小于n 则加密和解密运算为 加密 Y Xemodn 9 7 解密 X Ydmodn 9 8 2 密钥的产生 计算n 用户秘密地选择两个大素数p和q 计算出n pq n称为RSA算法的模数 明文必须能够用小于n的数来表示 实际上n是几百比特长的数 计算 n 用户再计算出n的欧拉函数 n p 1 q 1 9 9 n 定义为不超过n并与n互素的数的个数 选择e 用户从 0 n 1 中选择一个与 n 互素的数e作为公开的加密指数 2 密钥的产生 续 计算d 用户计算出满足下式的ded 1mod n 9 10 作为解密指数 得出所需要的公开密钥和秘密密钥 公开密钥 即加密密钥 PK e n 秘密密钥 即解密密钥 SK d n 3 正确性的例子说明 设选择了两个素数 p 7 q 17 计算出n pq 7 17 119 计算出 n p 1 q 1 96 从 0 95 中选择一个与96互素的数e 选e 5 然后根据 9 10 式 5d 1mod96解出d 不难得出 d 77 因为ed 5 77 385 4 96 1 1mod96 于是 公开密钥PK e n 5 119 秘密密钥SK 77 119 3 正确性的例子说明 续 对明文进行加密 先把明文划分为分组 使每个明文分组的二进制值不超过n 即不超过119 设明文X 19 用公开密钥加密时 先计算Xe 195 2476099 再除以119 得出商为20807 余数为66 这就是对应于明文19的密文Y的值 在用秘密密钥SK 77 119 进行解密时 先计算Yd 6677 1 27 10140 再除以119 得出商为1 06 10138 余数为19 此余数即解密后应得出的明文X RSA算法举例 明文19 19 20807 公开密钥 5 119 加密 5 2476099 119 及余数66 密文66 66 1 06 10 秘密密钥 77 119 解密 77 1 27 10 119 及余数19 明文19 140 138 9 3 3数字签名 数字签名必须保证以下三点 1 接收者能够核实发送者对报文的签名 2 发送者事后不能抵赖对报文的签名 3 接收者不能伪造对报文的签名 现在已有多种实现各种数字签名的方法 但采用公开密钥算法要比采用常规密钥算法更容易实现 数字签名的实现 D SK PK 用公开密钥核实签名 用秘密密钥进行签名 X 发送者A 接收者B DSK X X E 数字签名的实现 B用已知的A的公开加密密钥得出EPKA DSKA X X 因为除A外没有别人能具有A的解密密钥SKA 所以除A外没有别人能产生密文DSKA X 这样 B相信报文X是A签名发送的 若A要抵赖曾发送报文给B B可将X及DSKA X 出示给第三者 第三者很容易用PKA去证实A确实发送X给B 反之 若B将X伪造成X 则B不能在第三者前出示DSKA X 这样就证明了B伪造了报文 具有保密性的数字签名 D SKA PKA 用公开密钥核实签名 用秘密密钥签名 X 发送者A 接收者B DSKA X X E E PKB 用公开密钥加密 EPKB DSKA X D SKB 用秘密密钥解密 DSKA X 密文 9 4报文鉴别 messageauthentication 在信息的安全领域中 对付被动攻击的重要措施是加密 而对付主动攻击中的篡改和伪造则要用报文鉴别 报文鉴别使得通信的接收方能够验证所收到的报文 发送者和报文内容 发送时间 序列等 的真伪 使用加密就可达到报文鉴别的目的 但在网络的应用中 许多报文并不需要加密 应当使接收者能用很简单的方法鉴别报文的真伪 报文摘要MD MessageDigest 发送端将报文m经过报文摘要算法运算后得出固定长度的报文摘要H m 然后对H m 进行加密 得出EK H m 并将其追加在报文m后面发送出去 接收端将EK H m 解密还原为H m 再将收到的报文进行报文摘要运算 看得出的是否为此H m 如不一样 则可断定收到的报文不是发送端产生的 报文摘要的优点就是 仅对短得多的定长报文摘要H m 进行加密比对整个长报文m进行加密要简单得多 M和EK H m 合在一起是不可伪造的 是可检验的和不可抵赖的 报文摘要算法必须满足以下两个条件 任给一个报文摘要值x 若想找到一个报文y使得H y x 则在计算上是不可行的 若想找到任意两个报文x和y 使得H x H y 则在计算上是不可行的 报文摘要的实现 明文M MD 经过报文摘要运算H 密钥K MD H 比较 是否一致 发送 明文M 明文M 得出报文摘要 加密的报文摘要 加密的报文摘要附加在明文后面 密钥K 得出解密的报文摘要 发端 收端 收端算出的报文摘要 9 5密钥分配 密钥管理包括 密钥的产生 分配 注入 验证和使用 本节只讨论密钥的分配 密钥分配是密钥管理中最大的问题 密钥必须通过最安全的通路进行分配 目前常用的密钥分配方式是设立密钥分配中心KDC KeyDistribution 通过KDC来分配密钥 常规密钥分配协议 用户B 用户主密钥AKABKB 用户私有主密钥文件 KDC 用户A 9 6电子邮件的加密9 6 1PGP PrettyGoodPrivacy PGP是一个完整的电子邮件安全软件包 包括加密 鉴别 电子签名和压缩等技术 PGP并没有使用什么新的概念 它只是将现有的一些算法如MD5 RSA 以及IDEA等综合在一起而已 虽然PGP已被广泛使用 但PGP并不是因特网的正式标准 PGP的加密过程 MD5 RSA ZIP IDEA base64 RSA A的明文P P P1 P1 Z KM 至因特网 ASCII文本 B的RSA公开密钥EB KM IDEA的加密密钥 一次一密 拼接 P与H拼接 H 压缩后的P1 用密钥KM加密后的P1 Z与用密钥EB加密后的KM拼接 A的RSA秘密密钥DA PGP的报文格式 EB的标识符 MD5散列函数 KM EA的标识符 签字首部 时间 类型 报文首部 文件名 时间 报文 报文部分 签字部分 密钥部分 IDEA加密 压缩 Base64编码的PGP报文 用DA加密 用EB加密 9 6 2PEM PrivacyEnhancedMail PEM是因特网的邮件加密建议标准 由四个RFC文档来描述 1 RFC1421 报文加密与鉴别过程 2 RFC1422 基于证书的密钥管理 3 RFC1423 PEM的算法 工作方式和标识符 4 RFC1424 密钥证书和相关的服务 PEM的主要特点 PEM的功能和PGP的差不多 都是对基于 RFC822 的电子邮件进行加密和鉴别 每个报文都是使用一次一密的方法进行加密 并且密钥也是放在报文中一起在网络上传送 对密钥还必须加密 可以使用RSA或三重DES PEM有比PGP更完善的密钥管理机制 由证书管理机构 CertificateAuthority 发布证书 9 7链路加密与端到端加密9 7 1链路加密 在采用链路加密的网络中 每条通信链路上的加密是独立实现的 通常对每条链路使用不同的加密密钥 D1 E2 明文X 结点1 D2 E3 明文X 结点2 Dn 明文X 用户B E1 明文X 用户A E1 X 链路1 E2 X 链路2 En X 链路n E3 X 密文 密文 密文 密文 相邻结点之间具有相同的密钥 因而密钥管理易于实现 链路加密对用户来说是透明的 因为加密的功能是由通信子网提供的 链路加密 由于报文是以明文形式在各结点内加密的 所以结点本身必须是安全的 所有的中间结点 包括可能经过的路由器 未必都是安全的 因此必须采取有效措施 链路加密的最大缺点是在中间结点暴露了信息的内容 在网络互连的情况下 仅采用链路加密是不能实现通信安全的 9 7 2端到端加密 端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密 报文的安全性不会因中间结点的不可靠而受到影响 结点1 结点2 DK 明文X 结点n EK 明文X 结点0 EK X 链路1 EK X 链路2 EK X 链路n 端到端链路传送的都是密文 在端到端加密的情况下 PDU的控制信息部分 如源结点地址 目的结点地址 路由信息等 不能被加密 否则中间结点就不能正确选择路由 9 8因特网商务中的加密9 8 1安全插口层SSL SSL又称为安全套接层 SecureSocketLayer 可对万维网客户与服务器之间传送的数据进行加密和鉴别 SSL在双方的联络阶段协商将使用的加密算法和密钥 以及客户与服务器之间的鉴别 在联络阶段完成之后 所有传送的数据都使用在联络阶段商定的会话密钥 SSL不仅被所有常用的浏览器和万维网服务器所支持 而且也是运输层安全协议TLS TransportLayerSecurity 的基础 安全插口层SSL的位置 TCP 应用层 安全插口层 运输层 HTTPIMAP SSL功能标准插口 在发送方 SSL接收应用层的数据 如HTTP或IMAP报文 对数据进行加密 然后将加了密的数据送往TCP插口 在接收方 SSL从TCP插口读取数据 解密后将数据交给应用层 SSL提供以下三个功能 1 SSL服务器鉴别允许用户证实服务器的身份 具有SSL功能的浏览器维持一个表 上面有一些可信赖的认证中心CA CertificateAuthority 和它们的公开密钥 2 加密的SSL会话客户和服务器交互的所有数据都在发送方加密 在接收方解密 3 SSL客户鉴别允许服务器证实客户的身份 9 8 2安全电子交易SET SecureElectronicTransaction 安全电子交易SET是专为在因特网上进行安全支付卡交易的协议 SET的主要特点是 1 SET是专为与支付有关的报文进行加密的 2 SET协议涉及到三方 即顾客 商家和商业银行 所有在这三方之间交互的敏感信息都被加密 3 SET要求这三方都有证书 在SET交易中 商家看不见顾客传送给商业银行的信用卡号码 9 9因特网的网络层安全协议族IPsec1 IPsec与安全关联SA IPsec就是 IP安全 Security 协议 的缩写 网络层保密是指所有在IP数据报中的数据都是加密的 此外 网络层还应提供源站鉴别 即当目的站收到IP数据报时 能确信这是从该数据报的源IP地址的主机发来的 IPsec中最主要的两个部分 鉴别首部AH AuthenticationHeader AH提供源站鉴别和数据完整性 但不能保密 封装安全有效载荷ESP EncapsulationSecurityPayload ESP比AH复杂得多 它提供源站鉴别 数据完整性和保密 安全关联SA SecurityAssociation 在使用AH或ESP之前 先要从源主机到目的主机建立一条网络层的逻辑连接 此逻辑连接叫做安全关联SA IPsec就将传统的因特网无连接的网络层转换为具有逻辑连接的层 安全关联 安全关联是一个单向连接 它由一个三元组惟一地确定 包括 1 安全协议 使用AH或ESP 的标识符 2 此单向连接的源IP地址 3 一个32bit的连接标识符 称为安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论