数据安全技术_第1页
数据安全技术_第2页
数据安全技术_第3页
数据安全技术_第4页
数据安全技术_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术信息安全技术 数据安全数据安全技术技术本章学习目标本章学习目标l理解常用数据加密技术理解常用数据加密技术l掌握掌握PGP的使用的使用l了解文件加密技术了解文件加密技术l了解数据备份和容灾技术了解数据备份和容灾技术l本章小结本章小结6.1 数据加密技术数据加密技术l数据加密数据加密l数据加密数据加密就是将密码学应用在数据传递过程中,就是将密码学应用在数据传递过程中,以保证数据的安全性。以保证数据的安全性。l利用密码技术可以把某些重要信息或数据从一利用密码技术可以把某些重要信息或数据从一个可理解的明文形式变换成为一种错乱的、不个可理解的明文形式变换成为一种错乱的、不可理解的密文形式,称

2、为可理解的密文形式,称为加密过程加密过程。l密文经过线路传送到达目的端后,用户按特定密文经过线路传送到达目的端后,用户按特定的解密方法将密文还原为明文,称为的解密方法将密文还原为明文,称为解密过程解密过程。l 典型加密解密过程典型加密解密过程l 加密技术加密技术l一种密文的保密程度与加密算法的强度(或称算一种密文的保密程度与加密算法的强度(或称算法杂度)相关,加密强度越大,密文越不容易被法杂度)相关,加密强度越大,密文越不容易被破译,保密性也就越好;然而,随着加密强度的破译,保密性也就越好;然而,随着加密强度的加大,算法的计算复杂亦会相应增加,加密解密加大,算法的计算复杂亦会相应增加,加密解密

3、的执行效率也会相应降低。因此,合理确定系统的执行效率也会相应降低。因此,合理确定系统的加密强度也是一个成功电子交易系统的一个重的加密强度也是一个成功电子交易系统的一个重要环节。要环节。l密码技术是最常用的安全交易手段,在电子商务密码技术是最常用的安全交易手段,在电子商务中常用的加密方法有对称密钥加密方法和公开密中常用的加密方法有对称密钥加密方法和公开密钥加密方法两类。前者以数据加密标钥加密方法两类。前者以数据加密标准准DES算法算法为典型代表,后者通常以为典型代表,后者通常以RSA算法为代表算法为代表。l 对称密钥加密技术对称密钥加密技术l对称密钥加密算法是指文件加密和解密使用一个对称密钥加密

4、算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法为通用的对称加密算法为DES。l DES算法算法l数据加密标准数据加密标准DES算法由美国算法由美国IBM公司于公司于1972年年研制成功,研制成功,1979年美国银行协会批准使用年美国银行协会批准使用DES,1980年它又成为美国标准化协会(年它又成为美国标准化协会(ANSI)的标准。)的标准。lDES算法的基本思想来自于分组密码,即将明文算法的基本思想来自于分组密码,即将明文划分成固定的划分成固定的n比特的数据组,然后以组为单位,比特的数据组,然后以组为单位,

5、在密钥的控制下进行一系列的线性或非线性的变在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(化变换而得到密文,这就是分组密码(block cipher)体制。)体制。l DES算法算法l DES算法安全性算法安全性lDES算法具有极高安全性,到目前为止,除了用穷举算法具有极高安全性,到目前为止,除了用穷举搜索法对搜索法对DES算法进行攻击外,还没有发现更有效的算法进行攻击外,还没有发现更有效的办法。对于办法。对于56位长的密钥,如果一台计算机的速度是位长的密钥,如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就每一秒种检测一百万个密钥,则它搜索完全部

6、密钥就需要将近需要将近2285年的时间。当出现超高速计算机后,我年的时间。当出现超高速计算机后,我们可将们可将DES密钥的长度再增长一些,以此来达到更高密钥的长度再增长一些,以此来达到更高的保密程度。的保密程度。l早在早在1977年,年,Diffie和和Hellman已建议制造一个每秒能已建议制造一个每秒能测试测试100万个密钥的万个密钥的VLSI芯片。每秒测试芯片。每秒测试100万个密万个密钥的机器大约需要一天就可以搜索整个密钥空间。他钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要们估计制造这样的机器大约需要2000万美元万美元。l DES算法安全性算法安全性l在

7、在CRYPTO93上,上,Session和和Wiener给出了一个非常详细给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以钥搜索芯片,所以16次加密能同时完成。花费次加密能同时完成。花费10万美元,万美元,平均用平均用1.5天左右就可找到天左右就可找到DES密钥密钥。l美国克罗拉多洲的程序员美国克罗拉多洲的程序员Verser从从1997年年2月月18日起,用了日起,用了96天时间,在天时间,在Internet上数万名志愿者的协同工作下,成上数万名志愿者的协同工作下,成功地找到了功地找到了DES的密钥,赢得了悬

8、赏的的密钥,赢得了悬赏的1万美元。万美元。l1998年年7月电子前沿基金会(月电子前沿基金会(EFF)使用一台)使用一台25万美圆的万美圆的电脑在电脑在56小时内破译了小时内破译了56比特密钥的比特密钥的DES。l1999年年1月月RSA数据安全会议期间,电子前沿基金会用数据安全会议期间,电子前沿基金会用22小时小时15分钟就宣告破解了一个分钟就宣告破解了一个DES的密钥的密钥。l DES算法应用算法应用l目前在国内,随着三金工程尤其是金卡工程目前在国内,随着三金工程尤其是金卡工程的启动,的启动,DES算法在算法在POS、ATM、磁卡及智、磁卡及智能卡(能卡(IC卡)、加油站、高速公路收费站等

9、卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的密,如信用卡持卡人的PIN的加密传输,的加密传输,IC卡与卡与POS间的双向认证、金融交易数据包的间的双向认证、金融交易数据包的MAC校验等,均用到校验等,均用到DES算法。算法。l DES算法优缺点算法优缺点lDES算法的优点是加密、解密速度快,算法容易实现,安算法的优点是加密、解密速度快,算法容易实现,安全性好,迄今为止尚未找到一种在理论上破译全性好,迄今为止尚未找到一种在理论上破译DES的行之的行之有效的方法。有效的方法。lDES算法的密钥长度是算法的密钥长度是5

10、6比特,密钥量只有比特,密钥量只有2561017个个,容,容易被穷尽。易被穷尽。l密钥更换、传递和交换需要可靠信道。密钥更换、传递和交换需要可靠信道。l密钥分发和管理复杂、代价高昂。如有密钥分发和管理复杂、代价高昂。如有N用户,则需要用户,则需要C=N (N-1)/2个密钥,个密钥,n=1000时,时,C(1000)500000, 管理困难。管理困难。l无法满足不相识的人之间通信的保密要求。无法满足不相识的人之间通信的保密要求。l不能实现数字签名。不能实现数字签名。l 3DES算法算法l为了增加密钥的长度,人们建议将一种分组密码为了增加密钥的长度,人们建议将一种分组密码进行级联,在不同的密钥作

11、用下,连续多次对一进行级联,在不同的密钥作用下,连续多次对一组明文进行加密,通常把这种技术称为组明文进行加密,通常把这种技术称为多重加密多重加密技术技术。对。对DES,建议使用,建议使用3DES增强加密强度。增强加密强度。3DES可以用两个密钥(或三个密钥)对明文进可以用两个密钥(或三个密钥)对明文进行三次加密,假设两个密钥是行三次加密,假设两个密钥是K1和和K2:l(1)用密钥)用密钥K1进行进行DES加密。加密。l(2)用)用K2对步骤对步骤1的结果进行的结果进行DES解密。解密。l(3)对()对(2)的结果使用密钥)的结果使用密钥K1进行进行DES加密。加密。l3DES的缺点是加、解密速

12、度比的缺点是加、解密速度比DES慢。慢。l 3DES算法算法l 公开密钥加密技术公开密钥加密技术l公开密钥加密算法也叫非对称加密算法,需要两个密钥:公开密钥加密算法也叫非对称加密算法,需要两个密钥:公开密钥和私有密钥。这种算法加密和解密使用的是两个公开密钥和私有密钥。这种算法加密和解密使用的是两个不同的密钥。不同的密钥。l 公钥算法公钥算法lDiffie-Hellman、RSA和和DSA是三种常用的公钥算是三种常用的公钥算法法,其中最著名且应用最广泛的是其中最著名且应用最广泛的是RSA算法。算法。lDiffie-Hellman仅适用于密钥交换。仅适用于密钥交换。lRSA算法适用于数字签名和密钥

13、交换。算法适用于数字签名和密钥交换。lDSA算法仅适用于数字签名,用于算法仅适用于数字签名,用于Linux系统。系统。l RSA算法算法lR、S、A是三个科学家名字的组合,即是三个科学家名字的组合,即R.L.Rivest、A.Shamir和和L.Adleman。RSA公钥系统受到了广泛的重视,公钥系统受到了广泛的重视,并有以该算法为基础的国际标准。该算法基于数论的非对并有以该算法为基础的国际标准。该算法基于数论的非对称密码体制,是建立在大整数的素数因子分解的困难上,称密码体制,是建立在大整数的素数因子分解的困难上,属于分组密码体制。属于分组密码体制。lRSA算法算法1977年发明,年发明,19

14、78年公布。年公布。l RSA算法算法是十分困难的。求出想从者满足一定关系,但破译而且是公开的,保密的只有该体制中,为两个大素数)。其中,私钥:公钥:dNeNdedNeqpqpNNdSKNePK,(),(),(l RSA算法算法NYXNXYNYXYXdemodmod,:解密:加密:则为整数)密文。(:明文;令l RSA算法算法。下式的,并计算出满足,作为公开的加密指数互素的数中选择一个与,第三步:用户从的欧拉数第二步:计算出公开;将计算出和两个大素数第一步:用户秘密选择)(mod1,)(1)(0);1)(1()(,NeddeNNqpNNNqpNqpl RSA算法示例算法示例。解密:加密:取17

15、55mod18mod;18;1855mod17mod;17;2740mod3)(mod;16)40()(, 3;40104) 1)(1()(;55115,11, 5273116)1)(NYXYNXYXNedNeqpNNqpdeNl RSA算法安全性算法安全性lRSA算法的安全性建立在难于对大数提取因子的基础上,算法的安全性建立在难于对大数提取因子的基础上,有四种可能对有四种可能对RSA的攻击方法:的攻击方法:l强行攻击:尝试所有可能的密钥。强行攻击:尝试所有可能的密钥。l数学攻击:对两个素数乘积的因子分解。数学攻击:对两个素数乘积的因子分解。l计时攻击:依赖于解密算法的运行时间。计时攻击:依赖

16、于解密算法的运行时间。l选择密文攻击:利用了选择密文攻击:利用了RSA算法的性质。算法的性质。l1999年,数百台计算机合作分解了一个年,数百台计算机合作分解了一个512位长的位长的N。lRSA面临的较大威胁主要来自于计算能力的持续提高和因面临的较大威胁主要来自于计算能力的持续提高和因子分解算法的不断改进,其中计算机能力的提高包括由于子分解算法的不断改进,其中计算机能力的提高包括由于计算机网络的发展所导致的联网众多计算机进行分布式计计算机网络的发展所导致的联网众多计算机进行分布式计算能力的大力提高和巨型计算机能力的提高。算能力的大力提高和巨型计算机能力的提高。l RSA算法安全性算法安全性l但

17、是,计算机硬件的迅速发展给但是,计算机硬件的迅速发展给“盾盾”带来的好处要多于带来的好处要多于“矛矛”。硬件计算能力的增强可以给。硬件计算能力的增强可以给N加大几十个比特,加大几十个比特,而不致于放慢加密与解密的计算。但同样水平的硬件计算而不致于放慢加密与解密的计算。但同样水平的硬件计算能力的增强给因数分解计算的帮助却不那么大。能力的增强给因数分解计算的帮助却不那么大。l随着单机计算能力的提高,随着单机计算能力的提高,Internet网络的迅猛发展,各网络的迅猛发展,各种快速算法的提出,种快速算法的提出,RSA模数也要因应而变。长的密钥会模数也要因应而变。长的密钥会在很长的一段时间内是安全的。

18、现在在很长的一段时间内是安全的。现在RSA应用中大都应用中大都1024位的模数,因为位的模数,因为1024-2048位的模数将会在今后很长一段时位的模数将会在今后很长一段时间里是安全的。间里是安全的。l因此,只要合理选择参数,科学应用因此,只要合理选择参数,科学应用RSA,应该是安全的、,应该是安全的、可行的。可行的。l RSA算法优缺点算法优缺点l公钥技术是二十世纪最伟大的思想之一。公钥技术是二十世纪最伟大的思想之一。l改变了密钥分发的方式,密钥分发简单。改变了密钥分发的方式,密钥分发简单。l密钥管理简单,需要保存的密钥量大大减少,密钥管理简单,需要保存的密钥量大大减少,N个用户个用户只需要

19、只需要N个。个。l可满足不相识的人之间保密通信。可满足不相识的人之间保密通信。l可以实现数字签名,广泛用于身份认证服务。可以实现数字签名,广泛用于身份认证服务。lRSA主要缺点是产生密钥受到素数产生技术的限制;密钥主要缺点是产生密钥受到素数产生技术的限制;密钥分组长度较长,运算速度较低。分组长度较长,运算速度较低。l 公钥密码系统应用公钥密码系统应用l通信保密。通信保密。l数字签名。数字签名。l密钥交换。密钥交换。l 数字摘要数字摘要l数字摘要是用来保证信息完整性的一项技术。它是一数字摘要是用来保证信息完整性的一项技术。它是一种单向加密算法。种单向加密算法。l数字摘要通过单向数字摘要通过单向H

20、ash函数,将需加密的明文函数,将需加密的明文“摘要摘要”成一串固定长度成一串固定长度(如如128bit)的密文,不同的明文摘要成的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。致,并且即使知道了摘要也不能反推出明文。l数字摘要技术用于证明信息的完整性和准确性,主要数字摘要技术用于证明信息的完整性和准确性,主要用于防止原文被篡改。用于防止原文被篡改。l Hash算法算法lMD5和和SHA-1是当今应用最为广泛的两种是当今应用最为广泛的两种Hash算法,算法,是各种信息安全体系所依赖的大厦

21、基石。是各种信息安全体系所依赖的大厦基石。lMD5诞生于诞生于1991年,全称是年,全称是“Message-Digest Algorithm(信息信息摘要算法摘要算法) 5”,由,由MTI的计算机安全实验室和的计算机安全实验室和RSA安全公司安全公司共同提出,之前已经有共同提出,之前已经有MD2、MD3和和MD4几种算法。几种算法。MD5克克服了服了MD4的缺陷,生成的缺陷,生成128bit的摘要信息串,出现之后迅速成的摘要信息串,出现之后迅速成为主流算法。为主流算法。lSHA诞生于诞生于1993年,由美国国家安全局(年,由美国国家安全局(NSA)设计,也称)设计,也称安全哈希算法(安全哈希算

22、法(Secure Hash Algorithm)。)。SHA(即(即SHA-0)于于1995年被年被SHA-1替代。替代。SHA-1生成长度为生成长度为160bit的摘要信息的摘要信息串,是目前的主流应用算法。后来又出现了串,是目前的主流应用算法。后来又出现了SHA-224、SHA-256、SHA-384和和SHA-512等被统称为等被统称为“SHA-2”系列算法。系列算法。l MD5和和SHA-1应用应用l常见的常见的Unix系统口令以及多数论坛系统口令以及多数论坛/社区系统口令都是经社区系统口令都是经MD5处理后保存其摘要信息串处理后保存其摘要信息串。l互联网文件下载的完整性验证。一般都提

23、供一个互联网文件下载的完整性验证。一般都提供一个MD5的数字的数字摘要,下载方通过摘要,下载方通过MD5摘要能够确认所下载的文件与原文件摘要能够确认所下载的文件与原文件一致,以此来防止文件被篡改。一致,以此来防止文件被篡改。lMD5和和SHA-1还常被用来与公钥技术相结合来创建数字签名。还常被用来与公钥技术相结合来创建数字签名。l当前几乎所有主要的信息安全协议都使用了当前几乎所有主要的信息安全协议都使用了SHA-1和和MD5,包括包括SSL、TLS、PGP、SSH、S/MIME和和IPSec等协议。等协议。l在中国,在中国,MD5和和SHA-1也是在实际应用中最广泛的两种数字也是在实际应用中最

24、广泛的两种数字签名算法,包括网上银行等金融业务在内的很多数字签名都签名算法,包括网上银行等金融业务在内的很多数字签名都采用采用SHA-1或或MD5算法。算法。l 散列函数散列函数MD4、MD5、HAVAL-128 和和 RIPEMD 中的碰撞中的碰撞l 数字签名数字签名l数字签名也称为电子签名,是指数据电文中以电数字签名也称为电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。名人认可其中内容的数据。l数字签名建立在公钥加密体制基础上,是公钥加数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公

25、钥加密技术和数字密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。摘要结合起来,形成了实用的数字签名技术。l数字签名解决了电子商务信息的完整性鉴别和不数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。可否认性(抵赖性)问题。l 数字签名作用数字签名作用l签名可信。文件的接收者相信签名者是慎重地在签名可信。文件的接收者相信签名者是慎重地在文件上签字的。文件上签字的。l签名不可伪造。签名证明是签字者而不是其他人签名不可伪造。签名证明是签字者而不是其他人在文件上签字。在文件上签字。l签名不可重用。签名是文件的一部分,不可能将签名不可重用。签名是文件的一

26、部分,不可能将签名移到不同的文件上。签名移到不同的文件上。l签名的文件是不可改变。文件被签名后不能改变。签名的文件是不可改变。文件被签名后不能改变。l签名不可抵赖。签名和文件是物理的东西,因此签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。签名者事后不能说他没有签过名。l 数字签名和验证过程数字签名和验证过程l报文的发送方从原文中生成一个数字摘要,再用发送报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数方的私钥对这个数字摘要进行加密来形成发送方的数字签名。字签名。l发送方将数字签名作为附件与原文一起发送给接收方。发送方将数字签

27、名作为附件与原文一起发送给接收方。l接收方用发送方的公钥对已收到的加密数字摘要进行接收方用发送方的公钥对已收到的加密数字摘要进行解密。解密。l接收方对收到的原文用接收方对收到的原文用Hash算法得到接收方的数字摘算法得到接收方的数字摘要。要。l将解密后的发送方数字摘要与接收方数字摘要进行对将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。比,进行判断。l 数字签名和验证过程数字签名和验证过程l 数字时间戳数字时间戳l在书面合同文件中,日期和签名均是十分重要的防在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容止被伪造和篡改的关键性内容。l在电子交易中,时间和签名同

28、等重要。数字时间戳在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由技术是数字签名技术一种变种的应用,是由DTS服服务机构提供的电子商务安全服务项目,专门用于证务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间明信息的发送时间l数字时间戳包括三个部分:数字时间戳包括三个部分:l需加时间戳的文件的数字摘要;需加时间戳的文件的数字摘要;lDTS机构收到文件摘要的日期和时间;机构收到文件摘要的日期和时间;lDTS机构的数字签名。机构的数字签名。l 数字时间戳产生过程数字时间戳产生过程l用户首先将需要时间戳的文件用用户首先将需要时间戳的文件用Hash算法加密得

29、算法加密得到数字摘要。到数字摘要。l然后将数字摘要发送到专门提供数字时间戳服务然后将数字摘要发送到专门提供数字时间戳服务的的DTS机构。机构。lDTS机构在原数字摘要上加上收到文件摘要的时间机构在原数字摘要上加上收到文件摘要的时间信息,用信息,用Hash算法加密得到新的数字摘要。算法加密得到新的数字摘要。lDTS机构用自己的私钥对新的数字摘要进行加密,机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户。产生数字时间戳发还给用户。l用户可以将收到的数字时间戳发送给自己的商业用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。伙伴以证明信息的发送时间。l 密钥分配密钥

30、分配l解决两个主要问题解决两个主要问题:l引进自动密钥分配机制,减轻负担,提高系统的效率引进自动密钥分配机制,减轻负担,提高系统的效率。l尽可能减少系统中驻留的密钥量,提高安全性尽可能减少系统中驻留的密钥量,提高安全性。l典型的两类自动密钥分配途径典型的两类自动密钥分配途径:l集中式分配方案:利用网络中的密钥分配中心集中式分配方案:利用网络中的密钥分配中心(key distribution center,KDC)来集中管理系统中的密钥,密钥分配中心接收系来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。统中用户的请求,为用户提供安全地分配密钥的服务。l分

31、布式分配方案分布式分配方案 :分布式分配方案是指网络中各主机具有相同:分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。何其他方面的限制。l通常采取两种方案的混合:主机采用分布式方式分配通常采取两种方案的混合:主机采用分布式方式分配密钥,而主机对于终端或它所属的通信子网中的密钥密钥,而主机对于终端或它所属的通信子网中的密钥可采用集中方式分配。可采用集中方式分配。l 对称密钥分配对称密钥分配l对称密钥分配基本方法对称密钥分配基本方法:l密钥由密钥由A选取并通过物理手段发送给选取并通过

32、物理手段发送给B 。l密钥由第三方选取并通过物理手段发送给密钥由第三方选取并通过物理手段发送给A和和B 。l如果如果A、B事先已有一密钥,则其中一方选取新密钥后,事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。用已有的密钥加密新密钥并发送给另一方。l如果如果A和和B与第三方与第三方C分别有一保密信道,则分别有一保密信道,则C为为A、B选选取密钥后,分别在两个保密信道上发送给取密钥后,分别在两个保密信道上发送给A、B。l 公钥密钥分配公钥密钥分配l包括两方面内容包括两方面内容:l公钥密码体制所用的公钥的分配公钥密码体制所用的公钥的分配。l如何用公钥体制来分配对称密钥

33、密码体制中使用的密钥如何用公钥体制来分配对称密钥密码体制中使用的密钥。l公开发布公开发布:l指用户将自己的公钥发给每一其他用户,或向某一团体指用户将自己的公钥发给每一其他用户,或向某一团体广播。广播。l比较简单。比较简单。l缺陷:任何人都可伪造这种公开发布,即发布伪造的公缺陷:任何人都可伪造这种公开发布,即发布伪造的公钥。钥。l 公钥密钥分配公钥密钥分配l公用目录表公用目录表:l建立一个公用的公钥动态目录表,目录表的建立、维护以及公建立一个公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由某个可信的实体或组织承担钥的分布由某个可信的实体或组织承担。l公用目录表的建立过程如下公用目录表的建

34、立过程如下。管理员为每个用户都在目录表中建立一个目录,目录中有两个管理员为每个用户都在目录表中建立一个目录,目录中有两个数据项,一是用户名,二是用户的公开钥。数据项,一是用户名,二是用户的公开钥。每个用户都亲自或以某种安全的认证通信在管理者那里注册自每个用户都亲自或以某种安全的认证通信在管理者那里注册自己的公开钥。己的公开钥。用户如果由于自己的公开钥用过的次数太多或由于与公开钥相用户如果由于自己的公开钥用过的次数太多或由于与公开钥相关的秘密钥己被泄露,则可随时用新公开钥替换现有的公开钥。关的秘密钥己被泄露,则可随时用新公开钥替换现有的公开钥。管理员定期公布或定期更新目录表。例如,像电话号码本一

35、样管理员定期公布或定期更新目录表。例如,像电话号码本一样公布目录表或在发行量很大的报纸上公布目录表的更新。公布目录表或在发行量很大的报纸上公布目录表的更新。用户可通过电子手段访问目录表,这时从管理员到用户必须有用户可通过电子手段访问目录表,这时从管理员到用户必须有安全的认证通信。安全的认证通信。l 公钥密钥分配公钥密钥分配l公钥管理机构公钥管理机构:l在公钥目录表的基础上,由一个公钥管理机构对公钥的分在公钥目录表的基础上,由一个公钥管理机构对公钥的分配进行更严密的控制。配进行更严密的控制。l 公钥密钥分配公钥密钥分配l公钥证书公钥证书:l用户通过公钥证书相互交换自己的公钥而无需和公钥管用户通过

36、公钥证书相互交换自己的公钥而无需和公钥管理机构联系理机构联系。l公钥证书由证书管理机构公钥证书由证书管理机构CA(Certificate Authority)为用为用户建立,其中的数据项包括与该用户的秘密钥相匹配的户建立,其中的数据项包括与该用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经公开钥及用户的身份和时间戳等,所有的数据项经CA用用自己的秘密钥签字后就形成证书。自己的秘密钥签字后就形成证书。l证书的形式为证书的形式为CA=ESKCAT,IDA,PKA,其中,其中IDA是用户是用户A的的身份标识,身份标识,PKA是是A的公钥,的公钥,T是当前时间戳,是当前时间戳,SKCA

37、是是CA的秘密钥。的秘密钥。l 数字证书数字证书l数字证书是由权威公正的第三方机构即数字证书是由权威公正的第三方机构即CA签发的,它把签发的,它把公钥和拥有对应私钥的主体的标识信息(如名称、电子邮公钥和拥有对应私钥的主体的标识信息(如名称、电子邮件、身份证号等)捆绑在一起。件、身份证号等)捆绑在一起。l数字证书的主体可以是用户、计算机、服务等。数字证书的主体可以是用户、计算机、服务等。l数字证书包含使用者的公钥值、使用者标识信息、有效期、数字证书包含使用者的公钥值、使用者标识信息、有效期、颁发者标识信息、颁发者的数字签名等信息。颁发者标识信息、颁发者的数字签名等信息。l数字证书可以用于很多方面

38、:数字证书可以用于很多方面:lWeb 用户身份验证用户身份验证lWeb 服务器身份验证服务器身份验证l安全电子邮件安全电子邮件lInternet 协议安全协议安全 (IPSec)l 数字证书数字证书Subject: zzwNot Before: 10/18/09Not After: 10/18/11Signed: Cg6&78#dxSerial Number: 29483756Subjects Public key:Secure Email Client AuthenticationIssuer: INET CA1l 公钥证书产生过程公钥证书产生过程l CA系统组成系统组成l CA多层

39、次分级管理体系结构多层次分级管理体系结构l PKIlPublic Key Infrastructure,公钥基础结构。,公钥基础结构。lPKI由公钥加密技术、数字证书、证书颁发机构(由公钥加密技术、数字证书、证书颁发机构(CA),),注册机构(注册机构(RA)等共同组成。)等共同组成。l数字证书用于用户的身份验证。数字证书用于用户的身份验证。lCA是一个可信任的实体,负责发布、更新和吊销证书。是一个可信任的实体,负责发布、更新和吊销证书。lRA接受用户的请求等功能接受用户的请求等功能。lPKI体系能够实现的功能:体系能够实现的功能:l身份认证身份认证l数据完整性数据完整性l数据机密性数据机密性

40、l操作的不可否认性操作的不可否认性l PKI组成组成l PKI应用应用l 密钥保护密钥保护l密钥托管密钥托管:l出发点是政府机构希望在需要时可通过密钥托管技术解出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息,此外用户的密钥若丢失或损坏时也可密一些特定信息,此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥通过密钥托管技术恢复出自己的密钥。l实现手段通常是把加密的数据和数据恢复密钥联系起来,实现手段通常是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可以得到数据恢复密钥不必是直接解密的密钥,但由它可以得到解密密钥解密密钥。l 密钥托管体

41、制组成密钥托管体制组成6.2 数据加密应用数据加密应用lPGPlPGP是一个软件加密程序,为消息和数据文件提供是一个软件加密程序,为消息和数据文件提供数据完整性服务。数据完整性服务。PGP使用了加密、压缩和信任网使用了加密、压缩和信任网(web of trust)的技术。)的技术。lPGP (Pretty Good Privacy)加密技术的创始人是)加密技术的创始人是美国的美国的Phil Zimmermann。他创造性地把。他创造性地把RSA公钥公钥体系和传统加密体系的结合起来,并且在数字签名体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上巧妙的设计,因此和密钥认证管理机制上

42、巧妙的设计,因此PGP成为成为目前几乎最流行的公钥加密软件包。目前几乎最流行的公钥加密软件包。l PGPl由于由于RSA算法计算量极大,在速度上不适合加密大量数据,算法计算量极大,在速度上不适合加密大量数据,所以所以PGP实际上用来加密的不是实际上用来加密的不是RSA本身,而是采用传统本身,而是采用传统加密算法加密算法IDEA,IDEA加解密的速度比加解密的速度比RSA快得多。快得多。PGP随机生成一个密钥,用随机生成一个密钥,用IDEA算法对明文加密,然后用算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用算法对密钥加密。收件人同样是用RSA解出随机密钥,解出随机密钥,再用再用IED

43、A解出原文。这样的链式加密既有解出原文。这样的链式加密既有RSA算法的保算法的保密性(密性(Privacy)和认证性()和认证性(Authentication),又保持了),又保持了IDEA算法速度快的优势。算法速度快的优势。lPGP让用户自己建立自己的信任网,即信任是双方直接的让用户自己建立自己的信任网,即信任是双方直接的关系,或者是通过第三者、第四者的间接关系,但任意两关系,或者是通过第三者、第四者的间接关系,但任意两方之间是对等的,整个信任关系构成网状结构。方之间是对等的,整个信任关系构成网状结构。l PGP实现过程实现过程lPGP的实现过程主要由信息的加密、解密过程和的实现过程主要由信

44、息的加密、解密过程和签名、验证过程组成。签名、验证过程组成。lPGP加密过程:加密过程:lPGP 系统通过系统通过RSA 算法密钥生成模块,产生出一个公算法密钥生成模块,产生出一个公钥和另一个与之相关联的私钥。钥和另一个与之相关联的私钥。lPGP创建一个会话密钥(创建一个会话密钥(session key)。)。l会话密钥和会话密钥和IDEA加密算法加密明文以产生密文。加密算法加密明文以产生密文。l数据加密后,用加密接收者的公钥加密会话密钥,该由数据加密后,用加密接收者的公钥加密会话密钥,该由公钥加密的会话密钥将随着密文传送到接收者端。公钥加密的会话密钥将随着密文传送到接收者端。lPGP 系统文

45、件解密是加密的逆过程。系统文件解密是加密的逆过程。l PGP实现过程实现过程lPGP在发送人和接收人之间提供信息的完整性,身在发送人和接收人之间提供信息的完整性,身份认证和不可否认性的服务的过程如下份认证和不可否认性的服务的过程如下:l发送方准备好要发送的原文件,即签过名的明文发送方准备好要发送的原文件,即签过名的明文。l发送方发送方PGP程序使用摘要算法(如哈希算法)计算出原始程序使用摘要算法(如哈希算法)计算出原始信息的摘要,是一个固定长度的消息摘要信息的摘要,是一个固定长度的消息摘要。l发送方发送方PGP程序使用自己的私钥对摘要进行加密产生数字程序使用自己的私钥对摘要进行加密产生数字签名

46、。签名。l数字签名和原始信息一起发送给接收方。数字签名和原始信息一起发送给接收方。l接收方接收方PGP程序使用摘要算法重新计算出原始信息的摘要。程序使用摘要算法重新计算出原始信息的摘要。l验证过程也是一个签名的逆过程验证过程也是一个签名的逆过程。l PGP工作流程工作流程l PGP工作流程工作流程l发送方和接收方信息处理流程发送方和接收方信息处理流程:l(1)发送方准备好要发送的信息发送方准备好要发送的信息。l(2)发送方发送方PGP程序使用摘要算法计算出原始信息的程序使用摘要算法计算出原始信息的摘要摘要。l(3)发送方)发送方PGP程序使用自己的私钥对摘要进行加密程序使用自己的私钥对摘要进行

47、加密产生数字签名产生数字签名。l(4)发送方)发送方PGP程序产生一个随机数序列作为只使用程序产生一个随机数序列作为只使用一次的会话密钥一次的会话密钥。l(5)要发送的信息与签名一起,通过对称加密算法和)要发送的信息与签名一起,通过对称加密算法和会话密钥被加密会话密钥被加密。l PGP工作流程工作流程l发送方和接收方信息处理流程发送方和接收方信息处理流程:l(6)发送方发送方PGP程序使用公钥加密算法和接收方的公钥程序使用公钥加密算法和接收方的公钥加密会话密钥,与加密的信息和签名一起发送给接收方加密会话密钥,与加密的信息和签名一起发送给接收方。l(7)接收方接收方PGP程序使用公钥加密算法和自

48、己的私钥解程序使用公钥加密算法和自己的私钥解密会话密钥密会话密钥。l(8)接收方)接收方PGP程序使用对称加密算法和会话密钥解密程序使用对称加密算法和会话密钥解密信息。信息。l(9)接收方)接收方PGP程序使用摘要算法重新计算出原始信息程序使用摘要算法重新计算出原始信息的摘要。的摘要。l(10)接收方)接收方PGP程序使用发送方的公钥对数字签名进行程序使用发送方的公钥对数字签名进行验证。验证。l EFSlWindows 2000/XP/Server 2003都配备了都配备了EFS(Encrypting File System,加密文件系统),它可以帮,加密文件系统),它可以帮助您针对存储在助您

49、针对存储在NTFS磁盘卷上的文件和文件夹执行加磁盘卷上的文件和文件夹执行加密操作。密操作。l如果硬盘上的文件已经使用了如果硬盘上的文件已经使用了EFS进行加密,即使黑客进行加密,即使黑客能访问到你硬盘上的文件,由于没有解密的密钥,文能访问到你硬盘上的文件,由于没有解密的密钥,文件也是不可用的。件也是不可用的。lEFS加密基于公钥策略。在使用加密基于公钥策略。在使用EFS加密一个文件或文加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后利用,文件加密钥匙),然后利用FEK和数据扩

50、展标准和数据扩展标准X算法创建加密后的文件,并把它算法创建加密后的文件,并把它存储到硬盘上,同时删除未加密的原始文件。存储到硬盘上,同时删除未加密的原始文件。l EFSl接下来系统利用你的公钥来加密接下来系统利用你的公钥来加密FEK,并把加密后的,并把加密后的FEK存储在同一个加密文件中。而在访问被加密的文件存储在同一个加密文件中。而在访问被加密的文件时,系统首先利用当前用户的私钥解密时,系统首先利用当前用户的私钥解密FEK,然后利用,然后利用FEK解密出文件。解密出文件。 l在首次使用在首次使用EFS时,如果用户还没有公钥时,如果用户还没有公钥/私钥对(统称私钥对(统称为密钥),则会首先生成

51、密钥,然后加密数据。如果你为密钥),则会首先生成密钥,然后加密数据。如果你登录到了域环境中,密钥的生成依赖于域控制器,否则登录到了域环境中,密钥的生成依赖于域控制器,否则它就依赖于本地机器。它就依赖于本地机器。lEFS加密的用户验证过程是在登录加密的用户验证过程是在登录Windows时进行的,时进行的,只要登录到只要登录到Windows,就可以打开任何一个被授权的加,就可以打开任何一个被授权的加密文件。密文件。l EFSl当非授权用户试图访问你加密过的数据时,就会收到当非授权用户试图访问你加密过的数据时,就会收到“拒绝访问拒绝访问”的错误提示。的错误提示。l被被EFS加密过的数据不能在加密过的

52、数据不能在Windows中直接共享。如中直接共享。如果通过网络传输经果通过网络传输经EFS加密过的数据,这些数据在网加密过的数据,这些数据在网络上将会以明文的形式传输。络上将会以明文的形式传输。lNTFS分区上保存的数据还可以被压缩,但是一个文分区上保存的数据还可以被压缩,但是一个文件不能同时被压缩和加密。再有,件不能同时被压缩和加密。再有,Windows的系统文的系统文件和系统文件夹无法被加密。件和系统文件夹无法被加密。l EFS加密加密l右击选择要加密的文件夹,选择快捷菜单中的右击选择要加密的文件夹,选择快捷菜单中的“属属性性”,选择,选择“常规常规”标签中的最下方标签中的最下方“属性属性

53、”|“高高级级”,在,在“压缩或加密属性压缩或加密属性”一栏中,把一栏中,把“加密内容加密内容以便保护数据以便保护数据”打上打上“”,点,点“确定确定”。回到文件。回到文件属性点属性点“应用应用”,弹出,弹出“确认属性更改确认属性更改”窗口,在窗口,在“将该应用用于该文件夹、子文件夹和文件将该应用用于该文件夹、子文件夹和文件”打上打上“”,点,点“确定确定”。这样这个文件夹里的原来有的。这样这个文件夹里的原来有的以及新建的所有文件和子文件夹都被自动加密了。以及新建的所有文件和子文件夹都被自动加密了。l要解开加密的文件夹,把要解开加密的文件夹,把“加密内容以便保护数据加密内容以便保护数据”前面的

54、前面的“”去掉,点确定就可以了去掉,点确定就可以了。l EFS加密加密l 企业级加密软件企业级加密软件l合格的企业级加密软件应具备以下条件合格的企业级加密软件应具备以下条件:l驱动层技术和应用层技术。驱动层技术和应用层技术。加密软件有驱动层技术和应用层技加密软件有驱动层技术和应用层技术两种不同的技术路线。应用层术两种不同的技术路线。应用层Hook方式虽然实现起来比较方式虽然实现起来比较简单,属于过渡技术,已经进入淘汰阶段了,现在的主流技术简单,属于过渡技术,已经进入淘汰阶段了,现在的主流技术是驱动层技术。是驱动层技术。l加密算法和密钥。加密算法和密钥。在加密算法上,采用何种加密算法不是重点。在

55、加密算法上,采用何种加密算法不是重点。但是在密钥处理方面,一般来说,密钥长度低于但是在密钥处理方面,一般来说,密钥长度低于64位是不可取位是不可取的。对于民用而言,的。对于民用而言,128位和位和 256位的长度都是足够的。需要位的长度都是足够的。需要注意的是,密钥长度越长,运算量越大,消耗的计算资源(包注意的是,密钥长度越长,运算量越大,消耗的计算资源(包括机器性能和时间)就越多。密钥的保管也是关键问题,包括括机器性能和时间)就越多。密钥的保管也是关键问题,包括密钥的生成、传送和备份。密钥的生成、传送和备份。l 企业级加密软件企业级加密软件l基本功能方面。基本功能方面。主要有对应用程序更名、

56、文件更名、文件类型主要有对应用程序更名、文件更名、文件类型更换、剪切、复制、粘贴、对象的链接与嵌入(更换、剪切、复制、粘贴、对象的链接与嵌入(OLE)、文)、文档内容的拖拽、屏幕拷贝控制、截屏和打印控制等基本功能都档内容的拖拽、屏幕拷贝控制、截屏和打印控制等基本功能都是常见的。目前多数成熟的产品都已经有效做到以上这些功能。是常见的。目前多数成熟的产品都已经有效做到以上这些功能。l文件自动备份与容灾管理文件自动备份与容灾管理。文件自动备份是一种必要的功能,文件自动备份是一种必要的功能,是对系统风险的一种针对性的安全措施。系统容灾能力,是考是对系统风险的一种针对性的安全措施。系统容灾能力,是考察产

57、品的重要指标。不能假设所有的系统运行都会正常,尤其察产品的重要指标。不能假设所有的系统运行都会正常,尤其是国内大量使用盗版软件的情况下是国内大量使用盗版软件的情况下。l离线管理。离线管理。主要包括在实施时对客户端的策略下发,在客户端主要包括在实施时对客户端的策略下发,在客户端脱离服务器段与连接后,保证离线客户端的管理。脱离服务器段与连接后,保证离线客户端的管理。l 企业级加密软件企业级加密软件l外发管理。外发管理。加密文件只能在局部范围内使用,一旦业务需要,加密文件只能在局部范围内使用,一旦业务需要,确实需要把文件发往外部时,就要把明文解密成为明文。在这确实需要把文件发往外部时,就要把明文解密

58、成为明文。在这个时候,厂商多数采用专门的审批和解密流程来控制。也有向个时候,厂商多数采用专门的审批和解密流程来控制。也有向指定的电子信箱发送邮件,邮件中的密态附件文件就自动解密。指定的电子信箱发送邮件,邮件中的密态附件文件就自动解密。l与管理系统的集成能力。与管理系统的集成能力。加密系统虽然可以自成体系,但是难加密系统虽然可以自成体系,但是难免会和其他一些管理系统存在着集成配合的问题。要考察是否免会和其他一些管理系统存在着集成配合的问题。要考察是否能有效与各种认证体系如能有效与各种认证体系如AD域、域、ED域等结合,还有跟域等结合,还有跟ERP、CRM、PDM/PLM系统的集成。系统的集成。l

59、易用性。易用性。软件的安装、升级、配置、用户权限设置、日志记录软件的安装、升级、配置、用户权限设置、日志记录和统计、解密机等各个模块的细节上是否易用,是否有效与公和统计、解密机等各个模块的细节上是否易用,是否有效与公司业务流程和文件管理流程配合。司业务流程和文件管理流程配合。l 企业级加密软件企业级加密软件l市场上的加密软件琳琅满目,在中国,目前加密软件厂商市场上的加密软件琳琅满目,在中国,目前加密软件厂商大约有大约有300家左右,但根据家左右,但根据ESN公司调查,具备原创开发能公司调查,具备原创开发能力的如思智泰克等厂家不超过力的如思智泰克等厂家不超过5家,其余厂家产品均来自家,其余厂家产

60、品均来自OEM。l目前,中国加密软件已经基本成为一个行业,随着加密软目前,中国加密软件已经基本成为一个行业,随着加密软件的发展,逐渐分化成三个派系,分别是件的发展,逐渐分化成三个派系,分别是ERM(Enterprise Right Management,企业权限管理,企业权限管理) 、DLP(Data leakage prevention,数据泄漏防护,数据泄漏防护)、DMS(Data Management System,可信数据管理系统,可信数据管理系统),他们的代表厂商分别是思智,他们的代表厂商分别是思智泰克泰克(ERM)、亿赛通、亿赛通(DLP)、明朝万达、明朝万达(DMS)。l 企业级加密软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论