数据加密与身份鉴别.ppt_第1页
数据加密与身份鉴别.ppt_第2页
数据加密与身份鉴别.ppt_第3页
数据加密与身份鉴别.ppt_第4页
数据加密与身份鉴别.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三讲数据加密与身份鉴别,2,本讲概要,本章就各种网络安全技术进行了阐述。所涉及的网络安全技术有:数据加密技术(Encryption)身份认证技术(Authentication)包过滤技术(PacketFiltering)资源授权使用(Authorization)内容安全(防病毒)技术,(一)数据加密技术,4,数据加密技术,数据加密的概念数据加密技术原理数据传输的加密常用加密协议,本部分涉及以下内容:,5,数据加密的概念,数据加密模型,密文,加密密钥,信息窃取者,解密密钥,加密算法,解密算法,6,数据加密的概念,数据加密技术的概念,数据加密(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。,加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。,明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密钥(Key):控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密(Encryption):将明文通过数学算法转换成密文的过程;解密(Decryption):将密文还原成明文的过程。,8,数据加密的概念,数据加密技术的应用,数据保密;身份验证;保持数据完整性;确认事件的发生。,9,数据加密技术原理,对称密钥加密(保密密钥法)非对称密钥加密(公开密钥法)混合加密算法哈希(Hash)算法数字签名数字证书公共密钥体系,数据加密技术原理,对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准(DataEncryptionStandard,DES)是典型的分组密码算法,它是由IBM公司在上世纪70年代发展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(AdvancedEncryptionStandard,AES)。,对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段还是通过因特网?无论何种方法都会遇到密钥传送的安全性问题。另外,实际环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。,12,数据加密技术原理,对称密钥加密(保密密钥法),加密算法,解密算法,密钥,网络信道,明文,明文,密文,两者相等,非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。,非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的。公钥加密算法除被用来加密信息外,还可用于身份认证和数字签名。如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一方。,15,数据加密技术原理,非对称密钥加密(公开密钥加密),加密算法,解密算法,公开密钥,网络信道,明文,明文,密文,私有密钥,公钥,私钥,公钥,私钥,不可相互推导,不相等,16,数据加密技术原理,数字签名,数字签名(digitalsignature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。,数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名。完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪等功能。目前数字签名主要借助公钥加密体制,如RSA数字签名就是一种典型的签名算法。下页图描述了基于公钥加密体制的数字签名过程。,19,数据加密技术原理,数字签名的工作原理,非对称加密算法,非对称解密算法,Alice的私有密钥,网络信道,合同,Alice的公开密钥,哈希算法,标记,标记-2,合同,哈希算法,比较,标记-1,如果两标记相同,则符合上述确认要求。,Alice,Bob,数字签名过程发送者撰写包含原文件(如一份合同文档)的原始消息,如带有附件的电子邮件;使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名;使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文);借助通信网络发送数字信封;在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名;对原始消息执行hash算法,产生新的消息摘要;同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要;对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收。,21,数据加密技术原理,数字签名的作用,唯一地确定签名人的身份;对签名后信件的内容是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。,当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(CA:CertificateAuthorities)的帮助。,使用公钥加密体制面临两个问题:一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者。如何确定该公钥拥有者的真实身份?二、在哪里能够找到对方的公钥?解决这两个问题就需要有一个可信的第三方认证机构。这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证。电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA)。CA承担网上安全电子交易的认证服务。它能签发数字证书,并能确认用户身份。CA是一个服务机构,主要受理数字证书的申请、签发及管理数字证书。,认证中心的职能:证书发放、证书更新、证书撤消、证书验证。认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级。不同等级的队证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。,24,数据加密技术原理,数字证书,数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。数字证书既可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。,25,数据加密技术原理,数字证书中的常见内容,发信人的公开密钥;发信人的姓名;证书颁发者的名称;证书的序列号;证书颁发者的数字签名;证书的有效期限。,如:目前通用的X.509证书,26,数据加密技术原理,申请数字证书,并利用它发送电子邮件,数字证书是个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由社会上公认的认证中心发行。应用程序能识别的证书类型如下:客户证书、服务器证书(站点证书)、安全邮件证书、CA机构证书。只有下列条件均为真时,数字证书才有效。证书没有过期密钥没有修改用户有权使用这个密钥证书必须不在无效证书清单内,28,数据传输的加密,链路加密方式,29,数据传输的加密,链路加密方式,用于保护通信节点间传输的数据,通常用硬件在物理层或数据链路层实现。,优点由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。不会减少网络有效带宽。只有相邻节点使用同一密钥,因此,密钥容易管理。加密对于用户是透明的,用户不需要了解加密、解密过程。,30,数据传输的加密,链路加密方式,缺点在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。每条链路都需要加密/解密设备和密钥,加密成本较高。,31,数据传输的加密,端对端加密方式,32,数据传输的加密,端对端加密方式,在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。,优点在高层实现加密,具有一定的灵活性。用户可以根据需要选择不同的加密算法。,缺点报文的控制信息和地址不加密,容易受到流量分析的攻击。需要在全网范围内对密钥进行管理和分配。,33,常用加密协议,SSL协议:,安全套接层协议(SecureSocketLayer)。SSL是建立安全通道的协议,位于传输层和应用层之间,理论上可以为任何数量的应用层网络通信协议提供通信安全。SSL协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。SSL协议最初由Netscape公司开发成功,是在Web客户和Web服务器之间建立安全通道的事实标准。SSL协议的版本。,34,常用加密协议,SSL协议:,安全套接层协议所在层次,35,常用加密协议,TLS协议:,传输层安全协议(TransportLayerSecurity)。TLS协议由IETF(InternetEngineeringTaskForce)组织开发。TLS协议是对SSL3.0协议的进一步发展。同SSL协议相比,TLS协议是一个开放的、以有关标准为基础的解决方案,使用了非专利的加密算法。,36,常用加密协议,IP-Sec协议(VPN加密标准):,与SSL协议不同,IP-Sec协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。IP-Sec是目前远程访问VPN网的基础,可以在Internet上创建出安全通道来。,(二)身份鉴别技术,38,身份鉴别技术,IsthatAlice?,Hi,thisisAlice.Pleasesendmedata.,Internet,身份鉴别技术的提出,在开放的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份。,39,身份鉴别技术,常用的身份鉴别技术,基于用户名和密码的身份鉴别基于对称密钥密码体制的身份鉴别技术基于KDC(密钥分配中心)的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术基于证书的身份鉴别技术,40,身份鉴别技术,Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Icansendhimdata.,Hi,thisisAlice.MyUserIdis“Alice”,mypasswordis“byebye”.Pleasesendmedata.,Internet,基于用户名和密码的身份鉴别,41,身份鉴别技术,ThisisBob.AreyouAlice?,Hi,thisisAlice.AreyouBob?,Internet,基于对称密钥体制的身份鉴别,A,在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)。,RB,KAB(RB),RA,KAB(RA),Alice,Bob,42,身份鉴别技术,ThisisBob.AreyouAlice?,Hi,thisisAlice.AreyouBob?,Internet,基于KDC的身份鉴别技术,A,KA(B,KS),基于KDC(KeyDistributionCenter,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与KDC共享一个对称密钥,鉴别通过KDC来完成。,KB(A,KS),Alice,Bob,KDC,43,身份鉴别技术,基于非对称密钥体制的身份鉴别,在这种技术中,双方均用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论