密码学应用.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《密码学应用.ppt》由会员分享,可在线阅读,更多相关《密码学应用.ppt(124页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学应用密码学应用培训机构名称讲师名字课程内容课程内容2知识子域:知识子域:VPNVPN技术技术v理解VPN以及隧道技术、加解密技术、密钥管理技术及身份鉴别技术的作用v掌握IPSec 的组成和工作原理v掌握SSL的组成和工作原理3为什么使用为什么使用VPNVPN1、没使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传输安全。其特点1)安全性好2)价格昂贵3)难扩展、不灵活2、TCP/IP采用分组交换方式传递数据,其特点1)安全性差2)价格便宜3)易扩展,普遍使用4图1 非VPN远程访问设置为什么使用为什么使用VPNVPN5为什么使用为什么使用VPNVPN 1、将专用网的安全特性和分
2、组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机。2、其本质是利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务。6v与传统专用网相比,VPN给企业带来很多的好处,同时也给服务供应商特别是ISP带来很多机会。v如:VPN给企业带来的好处主要有以下四点:(1)降低成本(2)易于扩展(3)可随意与合作伙伴联网(4)完全控制主动权为什么使用为什么使用VPNVPN7加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制,不同的用户有不同的访问权限。VNP
3、VNP基本功能基本功能8VPNVPN的类型的类型v按协议层次可以分为二层VPN,三层VPN、四层VPN和应用层VPN。v按应用范围远程访问VPN、内联网VPN和外联网VPN v按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN9按协议层次分类的按协议层次分类的VPNVPNv数据链路层VPN可以用于各种网络协议,比如IP、IPX、AppleTalk等。v网络层VPN可以适用于所有应用(即不是应用特定的)。v传输层VPN常用于保护单独的HTTP应用通信的安全,并且也可以保护其它应用的通信。每个应用服务器必须支持该协议。目前主要的web浏览器默认支持该协议。v应用层VPN保护单个应用的部
4、分或全部通信。10按体系结构分类的按体系结构分类的VPNVPN网关到网关体系结构示例网关到网关体系结构示例主机到主机体系主机到主机体系结构示例构示例主机到网关体系主机到网关体系结构示例构示例11VPN的使用方式v自构VPN:也称为基于用户设备的VPN。用户自己添置设备,利用互联网连接远程网络。此时互联网仅用作IP分组的传送平台,VPN的安全功能由用户网络设备实现。适合于那些有远程安全通信需求、却又不信任VPN服务供应商提供的安全服务的用户。v外购VPN:也称为基于网络的VPN。将自有远程网络按VPN服务供应商的要求连接到服务商提供的VPN边缘路由器。VPN的安全功能由VPN服务供应商提供。可以
5、省去大量VPN网络设备和维护的费用。12VPNVPN的工作原理及关键技术的工作原理及关键技术v隧道技术v加解密技术v密钥管理技术v使用者与设备身份认证技术v访问控制技术13v本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。v隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。v目前存在多种VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSL隧道技术隧道技术14InternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256Securit
6、y ProtocolDestination AddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Source AddressOthers 绕过、丢弃安全Secure Service192.168.1.25192.158.1.34Destination Address双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负 载ESP头AH头外IP头负 载IP 头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurity Pro
7、tocolOthers 110001101010Key 加密SHA-12583DES CBC259DES CBC 4257加密MD5256Algorithm SPI负 载IP 头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的关联对原有数据包进行相应的安全处理建立SAD建立相应的SA完整的完整的VPNVPN工作原理图工作原理图v保证VPN安全性通过以下手段:隧道和加密:在安全性较高的场合使用加密隧道保护私有数据不被非法窥视和篡改。数据验证:数据验证使接收方识别被篡改的数据,保证数据完整性。身份验证:通过AAA,路由器提供用户验证、访问级别和访
8、问记录,禁止非法访问。抗重放:防止数据包被扑捉并重新投放到网上。VPNVPN设计原则设计原则16拨号服务器PSTN Internet 区域Internet边界路由器内部工作子网管理子网一般子网内部WWW重点子网下属机构DDN/FRX.25专线SSN区域WWW Mail DNS密文密文传输明文传输明文传输数据机密性保护数据机密性保护17内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据包加密加密
9、后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性数据完整性保护数据完整性保护18内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过数据源身份认证数据源身份认证保留负载长度认证数据(
10、完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。重放攻击保护重放攻击保护20v 构建VPN的另一重要需求是有效的利用有限的广域网资源,为重要数据提供可靠的带宽。QoS(服务质量)通过流量预测与流量控制策略,可按照优先级分配带宽管理,使各类数据合理的先后发送,并预防阻塞的
11、发生,因此,在设计VPN时需考虑采用多种QoS策略以优化网络资源.网络优化网络优化21vVPN要求企业将其网络管理功能无缝延伸到公用网,甚至是客户和合作伙伴。虽然可将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPNVPN的管理的管理22v二层隧道协议 vIPSec协议vSSL协议VPNVPN有关协议的工作原理有关协议的工作原理23v二层隧道协议主要有三种:PPTP:微软、Ascend、3COM 等公司支持。L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持。L2TP:由 IETF 起草,微软、As
12、cend、Cisco、3COM 等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准。二层隧道协议二层隧道协议24 L2TP协议二层隧道协议二层隧道协议25vIPSec协议实际上是一个协议包而不是一个单个的协议。自从1995年IPSec的研究究工作开始以来,现在已经积累了大量的标准文件集。vIPSec的安全协议由三个主要的协议组成,它由下图的第二层以及加密和认证算法组成。vInternet安全协商和密钥管理协议(ISAKMP)是IPSec的另一个主要组件。ISAKMP提供了用于应用层服务的通用格式,它支持IPSec协商方的密钥管理需求。IPSecIPSec协议协议26IP安
13、全结构ESP协议AH协议密钥管理协议加密算法解释域(DOI)认证算法IPSecIPSec协议体系协议体系27vAH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。v包含两种模式:传输模式和隧道模式。v隧道模式需要为每个包创建一个新的IP包头。v传输模式不需要创建新的IP包头。认证头部认证头部28AH隧道模式包AH传输模式包认证头部认证头部29v除了AH协议的功能外,ESP还提供对IP报文的加密功能。v包括两种模式:隧道模式和传输模式。负载安全封装(负载安全封装(ESPESP)30vSSL(Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书
14、技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。v包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。vSSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。S SSLSL协议协议31v在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。v可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。v包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。S SSLSL协议协议32S SSLSL协议协议33v
15、连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制(如DES等)加密数据。v连接是可靠的:消息的传输采用MAC算法进行完整性检验。v对端实体的鉴别采用非对称密码体制进行认证。S SSLSL协议安全连接的特点协议安全连接的特点34项项目目IPSec VPNSSL VPN身份验证双向/数字证书单/双向/数字证书加密依靠执行加密基于web浏览器加密全程安全性端到边缘端到端/用户到资源可访问性已经定义好受控用户任何时间/地点费用高低安装需要长时间的配置即插即用易用性需要培训简单友好应用支持所有基于IP协议的服务HTTP/TELNET/NMTP/FTP用户适合于企业内部使用客户/合作伙伴
16、/供应商可伸缩性比较困难容易配置和扩展IPSec VPNIPSec VPN和和SSL VPNSSL VPN的比较的比较35v连接分支机构(Intranet VPN)v连接合作伙伴(Extranet VPN)v连接远程用户(Access VPN)V VPNPN的解决方案的解决方案36v一个组织结构的总部或者中心网络与跨地域的分支机构网络在公共通信基础设施上采用隧道技术和密码技术等VPN技术构成组织机构“内部”的虚拟专用网络。v还具有管理上的自主可控、策略集中配置和分布式安全控制等安全特性。v内联网VPN是解决内联网的结构安全、连接安全和传输安全的主要方法。内联网内联网VPNVPN(连接分支机构)
17、(连接分支机构)37内联网内联网VPNVPN (连接分支机构)(连接分支机构)分支机构VPN网关AVPN网关B总部通道只需定义在两边的网关上Gateway 必须支持IPSec数据在这一段是认证的数据在这一段是加密的ISPISP38v使用虚拟专用网络技术在公共通信基础设施上将合作伙伴或共同利益的主机或网络联网,根据安全策略、资源共享约定规则,实施内联网的特定主机和网络资源与外部特定主机和网络资源应相互共享。v外联网VPN是解决外联网结构安全、连接安全和传输安全的主要方法。v必须解决密码分发、管理的一致性问题。外联网外联网VPNVPN(连接合作伙伴)(连接合作伙伴)39外联网外联网VPNVPN(连
18、接合作伙伴)(连接合作伙伴)40Internet业务伙伴VPN网关AVPN网关B公司A主机必须支持IPSec主机必须支持IPSec通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的数据在这一段是加密的数据在这一段是认证的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的ISPISPv远程移动用户通过VPN技术可以在任何时间、任何地点采用拨号、ISDN、DSL等方式与公司总部、公司内联网的VPN设备建立隧道,实现访问连接。v远程用户终端必须安装相应的VPN软件。v远程用户可以与任何一台主机或网络在相同策略下利用公共通信网络实现远程VPN。远程访问远程访问
19、VPNVPN(连接远程用户)(连接远程用户)41远程访问远程访问VPNVPN(连接远程用户)(连接远程用户)42Internet公司BISP接入服务器VPN网关B主机必须支持IPSecGateway 必须支持IPSecPSTN数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的通道建立在移动用户与公司内部网的网关处了解VPN相关概念及分类VPN工作原理和设计原则VPN有关协议和解决方案小结小结43知识子域:知识子域:PKI/CAPKI/CA系统系统v理解PKI/CA的原理和作用v掌握PKI/CA的体系结构和各部分的作用v了解PKI/CA的典型应用v掌握PKI/CA的
20、工作流程44什么是什么是PKI/CA PKI/CA vPKI 指的是公钥基础设施,CA指的是认证中心.v公钥基础设施(Public Key Infrastructure)利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障vPKI/CA 是一组建立在公开密钥技术基础上的硬件、软件、人员和应用程序的集合,它具备生产、管理、存储、核发和废止证书证书的能力,从运营、管理、规范、法律、人员等多个角度来解决网络信任问题。45网络存在的典型安全隐患网络存在的典型安全隐患46
21、网络网络否认传送窃听 冒名传送篡改用户甲用户乙假冒?1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例信息安全要素举例l l认证认证1.1我是Rick.1.2 口令是1234.l授权l保密性l完整性l防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.47PKIPKI对各安全要素的解决方法对各安全要素的解决方法认证身份证明:身份证明:证书中告诉别人,你是谁?证书中告诉别人,你是谁?身份验证:身份验证:数
22、字签名和证书的唯一性向别数字签名和证书的唯一性向别人证明,你确是此人?人证明,你确是此人?48从对称密钥算法到非对称密钥算法从对称密钥算法到非对称密钥算法49v对称密钥算法使用同一个密钥进行加密和解密DES,3DES,IDEA,Blowfish,RCS,CAST,AES可以解决机密性问题带来密钥分发问题v非对称密钥算法加密密钥和解密密钥不同,但是能够相互解开用对方作为密钥加密的密文RSA,Diffie-Hellman,DSS,Elliptic Curve从非对称密钥算法到从非对称密钥算法到PKI/CAPKI/CA50v非对称密钥算法可以解决密钥分发问题带来公钥的可信度问题:所有人的所有公共密钥
23、都以最大的公开度公开的代价太大加解密运算量大,速度慢vPKI/CACA:Certificate Authority共同信任的第三方为公钥签名,发放公钥证书PKI除CA外,还要提供证书查询服务(LDAP),撤销服务(RA)PKI还包括一系列应用服务和管理体系PKIPKI对各安全要素的解决方法对各安全要素的解决方法机密性机密性加密技术加密技术v对称加密对称加密共享密钥共享密钥 v非对称加密非对称加密公开密钥公开密钥51PKIPKI对各安全要素的解决方法对各安全要素的解决方法完整性数字签名数字签名v如果数字签名验证失败,如果数字签名验证失败,说明数据的完整性遭到说明数据的完整性遭到了破坏了破坏52P
24、KIPKI对各安全要素的解决方法对各安全要素的解决方法不可抵赖性不可抵赖性不可抵赖性不可抵赖性数字签名数字签名数字签名数字签名 证明信息已经被发送或接收证明信息已经被发送或接收:vv发送方发送方发送方发送方 不能抵赖曾经发送过数据不能抵赖曾经发送过数据 使用发送者本人的私钥进行数字签名使用发送者本人的私钥进行数字签名 vv接收方接收方接收方接收方 不能抵赖曾经接收到数据不能抵赖曾经接收到数据 接收方使用私钥对确认信息进行数字接收方使用私钥对确认信息进行数字签名签名Digital Signature,Date,Time 53PKI/CAPKI/CA技术在信息安全中的作用技术在信息安全中的作用54
25、 公钥机制简介公钥机制简介v加密模型加密模型A加密B的公钥B解密B的私钥密文明文加密模型55MaryRick明文密文明文加密操作解密操作加密密钥解密密钥公开密钥私有密钥加密模型加密模型56 公钥机制简介公钥机制简介v签名模型签名模型A加密A的私钥B解密A的公钥密文明文签名模型明文57签名模型签名模型MaryRick明文密文明文签名操作验证操作签名密钥验证密钥私有密钥公开密钥58It was the best of times,it was the worst of timesIt was the best of thymes,it was the worst of times小差异-2个字母不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内