计算机网络安全技术与实训第4章.doc
《计算机网络安全技术与实训第4章.doc》由会员分享,可在线阅读,更多相关《计算机网络安全技术与实训第4章.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 数据加密技术学习目标1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点l 传统工艺加密方法l DES加密算法和RSA加密算法l 计算机网络的加密技术l 几个简单加密软件的使用l 数字签名的实现方法l CA认证和认证产品l 鉴别技术与方法l 个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例 Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。1存储数据的保护方法有:文件加密系统 (EFS) ;数字签名。2网络数据的保护方法有:网际协议安全;路
2、由和远程访问;代理服务器。文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。如果硬盘
3、上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。如图4.1 所示。图4.1 打开文件的属性对话框 图4.2 打开高级属性对话框 图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。如图4.2 所示。选中“加密内容以便保护数据”左边的选框,确定即可。注意,文件系统应该是NTFS。Windows 的NTFS压缩和加密是不能同时选中的。打开详细信息可以看到用户信息如图4.3所示。要给文件夹加密也使用EFS,而不仅仅是单个的文件。 将加密的文件或文件夹移动或还原到另一台计算机时,使用 W
4、indows 2000 中的“备份”或任何为 Windows 2000 设计的备份程序将加密文件或文件夹移动或还原到与加密该文件或文件夹不同的计算机上。如果用户已经通过漫游用户配置文件访问到第二台计算机,就不必导入和导出加密证书和私钥,因为它们在用户登录的每台计算机上都可用。如果没有通过漫游用户配置文件访问第二台计算机,用户可以使用第一台计算机将加密证书和私钥以 .pfx 文件格式导出到软盘上。为此,在 Microsoft 管理控制台 (MMC) 中使用“证书”中的“导出”命令。然后,在第二台计算机(在此还原加密的文件或文件夹)上,从 MMC 的“证书”中使用导入命令从软盘将 .pfx 文件导
5、入到“个人”存储区。4.2 加密应用实例-pgp对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码), 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。PGP是目前最流行的加密的软件。PGP软件的英文全名是“Pretty Good Privacy”,是一
6、个广泛用于电子邮件和其他场合的十分出色的加密软件。PGP实现了大部分加密和认证的算法,如Blowfish,CAST,DES,TripleDES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等传统的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,当然也包括D-H,DSA,Elgamal,RSA等公开密钥加密算法。PGP先进的加密技术使它成为最好的、攻击成本最高的安全性程序。用PGP加密要有以下几步: PGP的下载及安装。使用PGP产生和管理密钥。使用PGP进行加密/脱密和签名/验证。使用PGP销毁秘密文件。1PGP的下载及安装 从网上下载PGP加密
7、工具软件到本地机器上,然后运行安装程序。如图4.4所示 。图4.4 PGP软件安装的欢迎界面 然后显示软件许可协议如图4.5所示和Read Me信息如图4.6所示。 图4.5 许可协议 图4.6 Read Me信息 在显示的用户类型对话框中选择用户类型如图4.7所示。选择安装路径如图4.8所示。 图4.7 询问用户类型 图4.8 安装路径选择 选择需要安装的组件,如图4.9所示。最后核实所有选项的正确性,如图4.10所示。 图4.9 选择安装组件 图4.10 检查现有选项 安装结束的对话框显示出PGP软件安装完成,并重新启动计算机如图4.11所示。图4.11 安装结束,重新启动计算机 2使用P
8、GP产生和管理密钥 图4.12 PGP注册信息 图4.13 产生密钥向导 图4.12 是PGP软件的填写注册信息的对话框。启动PGP密钥生成向导如图4.13所示。下一步输入输入用户名和电子邮件地址,如图4.13所示。输入并确认输入一个符合要求的短语,如图4.13所示。 图4.14 输入用户名和电子邮件地址 图4.15 输入并确认输入一个符合要求的短语 自动产生密钥如图4.16所示。密钥产生向导完成如图4.17所示。 4.16 自动产生密钥 图4.17 密钥产生向导完成 图4.18 密钥管理窗口 在蜜钥管理窗口中看到了生成的新的密钥,如图4.18和图4.19所示。图4.19 生成了新的密钥 3使
9、用PGP进行加密/脱密和签名/验证 在要加密的文件图标上按鼠标右键,在弹出的快捷菜单中选PGP,如图4.20所示。图4.20 右击文件弹出菜单 图4.21是加密文件的密钥选择对话框。图4.22 是输入口令进行签名。图4.21 加密文件的密钥选择对话框 图4.22 输入口令进行签名 4.3 数据加密基础4.3.1 基本概念信息加密技术是保障信息安全的核心技术。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术已经渗透到大部分安全产品之中,并正向芯片化方向发展。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系
10、统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程。一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。下面先看一些名词概念。加密系统:由算法以及所有可能的明文、密文和密钥组成。密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数 (通常情况下,有两个相关的函数,一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。加密(encrypt)、解密(d
11、ecrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反的过程叫解密。密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能变成明文。图4.23是加密和解密的基本过程。 加密密钥 解密密钥 | | 明文 “加密” 密文 “解密” 明文图4.23 加密和解密的过程简图有时候,加密密钥=解密密钥(对称加密时)。假设E为加密算法,D为解密算法,P为明文则数据的加密解密数学表达式为:P=D(KD,E(KE,P)。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。(1)
12、 链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。(2) 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。(3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端
13、和接收端才有加、解密设备,而在中间任何节点报文均不解密。因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,数据传输单位由报头和报文组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路由选择)。在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通路上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也
14、可使用端到端加密方式。4.3.2 对称加密与非对称加密根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。传统的密码都属于对称式密码。目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。随后DES成为全世界使用最广泛的加密标准。非对称式密码是指收发双方使用不同密钥的密码,通信双方一方使用公钥另一方使用私钥。现代密码中的公共密钥密码就属于非对称式密码。典型的非对称式密码是由R.Rivest、A.Shamir和L.Adle
15、man三位发明者于1977年提出的RSA公开密钥密码系统, RSA算法的取名就是来自于这三位发明者的姓的第一个字母。在公开密钥密码体制中,RSA体制已被ISO/TC 97 的数据加密技术分委员会SC 20推荐为公开密钥数据加密标准。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于
16、密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,却需要保证密钥的秘密性。对称加密系统的算法实现速度极快,从AES(高级加密标准)候选算法的测试结果看,软件实现的速度都达到了每秒数兆或数十兆比特。对称密码系统的这些特点使其有着广泛的应用。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是
17、对于大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。公开密钥算法(Public-KeyAlgorithm,也叫非对称算法):作为加密的密钥不同于作为解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生人可以用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。注意,用公钥加密,私钥解密是应用于通信领域中的信息加密。在共享软件加密算法中,我们常用的是用私钥加密,公钥解密,即公开密钥算法的另一用途数字签名。关于公开密钥算法的安全性我们引用一段话:“公开密钥算
18、法的安全性都是基于复杂的数学难题。根据所给予的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA),离散对数系统(代表性的有DSA,ElGamal)和椭圆曲线离散对数系统(代表性的有ECDSA)”。常见的公开密钥算法列示于下。(1) RSA:能用于信息加密和数字签名。(2) ElGamal:能用于信息加密和数字签名。(3) DSA:能用于数字签名。(4) ECDSA:能用于信息加密和数字签名。公开密钥算法将成为共享软件加密算法的主流,因为它的安全性好(当然还是作者的使用)。以RSA为例,当N的位数大于1024后(强素数),现在认为分解困难。公开密钥最主
19、要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公开密钥PK和秘密密钥SK。因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D 也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下所述。(1) 用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)=X。 (2) 加密密钥不能用来解密,即DPK(EPK(X) X。 (3) 在计算机上可以容易地产生成对的PK和SK。 (4) 从已知的PK 实际上不可能推
20、导出SK。 (5) 加密和解密的运算可以对调,即EPK(DSK(X)=X。公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者各自的优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密
21、钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。4.3.3 加密算法数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等
22、。1DES加密算法DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。1973年,美国国家标准局(NBS)在认识到建立数据保护标准既明显又急迫的情况下,开始征集联邦数据加密标准的方案。1975年3月17日,NBS公布了IBM公司提供的密码算法,以标准建议的形式在全国范围内征求意见。经过两年多的公开讨论之后,1977年7月15日,NBS宣布接受这个建议,作为联邦信息处理标准46号数据加密标准(Data Encryption Standard),即DES正式
23、颁布,供商业界和非国防性政府部门使用。DES算法的入口参数有三个:Key、Data和Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 实训第
限制150内