




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第6章加密技术与虚拟专用网,掌握对称与非对称加密及应用 了解数字签名与PKI 掌握VPN分类与应用 使用PGP进行加密,6.1 加密技术的产生与优势,加密体系的安全性并不依赖于加密的方法本身,而是依赖于所使用的密匙。 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来的内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。,6.1 加密技术的产生与优势,加密系统的4个组成部分: 未加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密设备或算法。 加密、解密的密钥。,6.1 加密技
2、术的产生与优势,加密过程原理图如下图所示。,6.1.1 加密技术的优势,在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,而这种不安全性是TCP/IP协议所固有的。解决上述难题的方案就是加密,加密主要提供了4种服务,如下表所示。,6.1.2 加密技术的分类,数据传输加密技术主要是对传输中的数据流进行加密,常用的有以下3种。 链路加密 节点加密 端到端加密,6.2 现代加密算法介绍,结合现代加密技术和密码体制的特点,通常将其分为:“对称式”和“非对称式”。 6.2.1 对称加密技术 对称式加密是一种基于共享密码的加密技术。 对称式加密的特点是加密速度快,能够适应大量数据和信息的加密,但
3、在密码的管理和安全性方面比较欠缺。,6.2 现代加密算法介绍,在对称加密中有许多著名的算法,比如DES,3DES,RSA的RC2、RC4、RC5、RC6和IDEA等。 1DES算法: DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反,6.2 现代加密算法介绍,2IDEA算法(国际加密算法): IDEA是在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128位的密钥,数据块大小为64位。从理论上讲,IDEA属于“强”加密算法
4、,至今还没有出现对该算法的有效攻击算法。 3RSA的RC2、RC4、RC5、RC6: RSA在全球电子安全界享有盛名,RC2是由Ron Rivets开发的,它是一种块式密文,把信息加密成64位数据,主要运行在16位主机上,它的密码长度是可变的,运算速度与密码长度有关。,6.2 现代加密算法介绍,6.2.2 非对称加密技术 非对称式加密又称为公开密钥加密系统,就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个需要配对使用。 在非对称加密中有许多著名的算法,如RSA、DSA和Diffie-Hellman等。,6.2 现代加密算法介绍,1RSA: RSA加密算法使
5、用了两个非常大的素数来产生公钥和私钥。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。 RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。,6.2 现代加密算法介绍,2DSA: DSA(Digital Signature Algorithm)仅适用于数字签名。它是基于离散对数问题的数字签名标准,其安全性与RSA相比差不多。 3Diffie-Hellman: Diffie-Hellman仅适用于密码的交换,是一种公开密钥算法,它能有效地提供完善的保密功能。Diffie-Hellma 算法的安全性源自在一个
6、有限字段中计算离散算法的困难。,6.2 现代加密算法介绍,6.2.3 单向散列算法: 单向散列算法或消息摘要,是一种基于密钥的加密不同的数据转换类型,它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。,6.2 现代加密算法介绍,6.2.4 数字签名 数字签名可用作数据完整性检查,并提供拥有私码凭据,它的目的是认证网络通信双方身份的真实性,防止相互欺骗或抵赖,6.2 现代加密算法介绍,数字签名必须满足3个条件。 收方条件接收者能够核实和确认发送者对消息的签名。 发方条件发送者事后不能否认和抵赖对消息的签名。 公证条件公证方能确认收方的信息,做出仲裁,但不能
7、伪造这一过程。,6.2 现代加密算法介绍,6.2.5 公钥基础设施PKI 公钥基础设施PKI(Public Key Infrastructure,PKI)是目前网络安全建设的基础与核心,是电子商务、政务系统安全实施的基本保障,对PKI技术的研究和开发成为目前信息安全领域的热点。所有提供公钥加密和数字签名服务的系统,都可称为PKI系统。,6.2 现代加密算法介绍,一个典型的PKI系统包括了PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKl应用等,如下图所示。,6.2 现代加密算法介绍,PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方
8、法和原则。一般情况下,在PKI中有两种类型的策略: 证书策略用于管理证书的使用。 证书运作声明CPS由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。,6.2 现代加密算法介绍,一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。,6.3 VPN技术,6.3.1 VPN技术的概述 VPN(Virtual Private Network)即虚拟专用网,是指通过综合利
9、用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的“专用”网络,保证数据在 “加密管道”中进行安全传输的技术。 VPN是平衡Internet的适用性和价格优势的最有前途的通信手段之一。,6.3 VPN技术,VPN具有以下主要特点。 安全性用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。 专用性在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为建立一个隧道。,6.3 VPN技术,经济性它可以使移动用户和一些小型的分支机构的网络开销减少,不仅可以大幅度削减传输数据的开销,同时可以削减传输话音的开销
10、。 扩展性和灵活性能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用对高质量传输以及带宽增加的需求。,6.3 VPN技术,VPN处理过程大体如下所示。 要保护的主机发送明文信息到连接公共网络的VPN设备。 VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。 对需要加密的数据,VPN设备对整个数据包进行加密并附上数字签名。,6.3 VPN技术,VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。 VPN 设备对加密后的数据、鉴别包以及源IP地址
11、、目标VPN设备IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。 当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。,6.3 VPN技术,6.3.2 VPN的分类: VPN按照服务类型可以分为远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)这3种类型。 Access VPN又称接入VPN,它是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式。,6.3 VPN技术,Access VPN解决方案如下图所示:,6.3 VPN技术,Intranet VPN又
12、称内联网VPN,它是企业的总部与分支机构之间通过公网构筑的虚拟网,它可以减少WAN带宽的费用,使用灵活的拓扑结构,使新的站点更快、更容易地被连接,如下图所示:,6.3 VPN技术,Extranet VPN又称外联网VPN,它通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。 VPN按照通信协议可以分为MPLS VPN、 PPTP/L2TP VPN、SSL VPN和IPSec VPN。,6.3 VPN技术,(1)MPLS VPN是一种基于MPLS技术的IPVPN,是在网络路由和交换设备上应用MPLS(Multi ProtocolLabelSwitching,
13、多协议标记交换)技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IPVPN)。,6.3 VPN技术,(2)PPTP/L2TP VPN是二层VPN,采用较早期的VPN协议,使用相当广泛。特点是简单易行,但可扩展性不好,也没有提供内在的安全机制。 (3)SSL VPN的认证方式较为单一,只能采用证书,而且一般是单向认证。支持其他认证方式往往要进行长时间的二次开发。,6.3 VPN技术,(4)IPSec VPN能够提供基于互联网的加密隧道,满足所有基于TCP/IP网络的应用需要。主要用于两个局域网之间建立的安全连接,但在远程移动办公等桌面应用上,需要安装特定
14、的客户端才能够实现。,6.3 VPN技术,6.3.3 IPSec IPSec 是 IETF于1998年11月公布的 IP 安全标准,其目标是为 IPv4 和 IPv6 提供具有较强的互操作能力、高质量和基于密码的安全。 IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,它实现于传输层之下,对于应用程序和终端用户来说是透明的。 IPSec 提供了访问控制、无连接完整性、数据源鉴别、载荷机密性和有限流量机密等安全服务。,6.3 VPN技术,IPSec可以防止下列的攻击: IP地址欺骗 数据篡改 身份欺骗 电子窃听 拒绝服务攻击 TCP序列号欺骗 会话窃取,6.3 VPN技术,IPSe
15、c主要用于IP数据包的认证和加密,它的主要作用如下所示。 认证可以确定所接收的数据与所发送的数据是一致的,同时可以确定申请发送者实际上是真实发送者,而不是伪装的。 数据完整保证在数据从源发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。 机密性使相应的接收者能获取发送的真正内容,而无意获取数据的接收者无法获知数据的真正内容。,6.3 VPN技术,IPSec是由一系列协议组成的,除IP层协议安全结构外,还包括验证头AH、封装安全载荷ESP、因特网安全关联SA和密钥管理协议ISAKMP、因特网IP安全解释域以及因特网密钥交换IKE、Oakley密钥确定协议等。下图显示了它们的相互关系。,6
16、.3 VPN技术,建立一个标准的IPSec VPN一般需要的过程: (1)建立安全关联SA,双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台VPN之间能够安全地交换一套密钥,以便在它们的连接中使用。 (2)是隧道封装,有两种方式: 隧道方式:先将IP数据包整个进行加密后再加上ESP头和新的IP头,这个新的IP头中包含隧道源/宿的地址,该模式不支持多协议。 传输方式:原IP包的地址部分不处理,在包头与数据报之间插入一个AH头,并将数据报进行加密,然后在Internet上传输。,6.3 VPN技术,(3)协商IKE,建立IKE SA的一个已通过身份验证和安全保护的通道,接着建立IPSec SA,通过已建立的通道用于为另一个不同协议协商安全服务。IKE的认证方式主要有预共享密钥和证书方式。 (4)实现数据加密和验证。,6.3 VPN技术,6.3.4 VPN产品的选择: 选购VPN网关应当掌握如下几个原则。 加密速度,加密速度应大于或等于网络的出口带宽,以免在VPN安全网关上产生性能瓶颈,同时也应注意加密强度。 并发隧道数,要满足与所有分支机构连接以及移动用户连接。并发会话数,要满足内网用户通过VPN连接所能产生的会话数量。,6.3 VPN技术,可管理性和操作性,应当能够对接入用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商业活动策划与执行合作协议内容条款
- 移动网络流量充值协议
- 农民合作社农产品质量追溯系统合作协议
- 商业采购供货合同协议
- 农村环保种植技术与绿色农业开发合作协议
- 2025年零售门店数字化顾客关系管理技术应用报告
- 食品冷链物流温控技术与食品安全法规要求对照报告
- 小学周末趣事作文10篇
- 2025年度现代农业技术独购销合同样本
- 2025版生物科技研发厂房承包与运营合同
- 2025公安辅警招聘知识考试题库及参考答案
- 高校分类评价机制构建和学科评价体系研究
- 2025年吉林省中考历史试卷真题及答案详解(精校打印版)
- 四川华西集团有限公司总部管理人员选聘笔试真题2024
- 山东济南综保控股集团招聘笔试真题2024
- 商场动火作业培训
- 2025年KET剑桥英语五级考试全真试卷(秋季版:含答案解析)
- 高一年级英语阅读理解专项训练(及答案)共50篇
- 德育培训课件
- 2025年企业管理专业考试试题及答案
- 版2025-2030中国天然火山灰市场深度调查与未来发展趋势研究报告
评论
0/150
提交评论