《第四讲-数据加密与身份鉴别.优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第四讲-数据加密与身份鉴别.优秀PPT.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四讲第四讲 数据加密与身份鉴别数据加密与身份鉴别2本讲概要本章就各种网络平安技术进行了阐述。所涉及的网络平安技术有:数据加密技术(Encryption)身份认证技术(Authentication)包过滤技术(Packet Filtering)资源授权运用(Authorization)内容平安(防病毒)技术(一)(一)数据加密技术数据加密技术4数据加密技术 q数据加密的概念数据加密的概念q数据加密技术原理数据加密技术原理q数据传输的加密数据传输的加密q常用加密协议常用加密协议本部分涉及以下内容:本部分涉及以下内容:5数据加密的概念 数据加密技术的概念数据加密技术的概念 数据加密数据加密(Enc
2、ryption)是指将明文信息是指将明文信息(Plaintext)实行数学方法进行函数转换成密文实行数学方法进行函数转换成密文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的过还原成明文的过程。程。q明文明文(Plaintext):加密前的原始信息;加密前的原始信息;q密文密文(Ciphertext):明文被加密后的信息;:明文被加密后的信息;q密钥密钥(Key):限制加密算法和解密算法得以实限制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q加密加密(Encryption
3、):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的过程;q解密解密(Decryption):将密文还原成明文的过程。:将密文还原成明文的过程。6数据加密的概念 数据加密模型数据加密模型密文密文网络信道网络信道明文明文明文明文q五要素:信息明文、密钥、信息密文五要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取者信息窃取者解密密钥解密密钥加密算法加密算法解密算法解密算法密码的分类密码的分类按应用技术或历史发展阶段分类 手工密码、机械密码、电子机内乱密码、计算机密码按保密程度划分 理论上保密、事实上保密、不保密的密码按密钥方式分类 对称式密码、非对称式密码按明文形态划分
4、模拟型密码、数字型密码按编制原理划分 移位、代替、置换8数据加密的概念 数据加密技术的应用数据加密技术的应用q数据保密;数据保密;q身份验证;身份验证;q保持数据完整性;保持数据完整性;q确认事务的发生。确认事务的发生。9数据加密技术原理 q对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)q非对称密钥加密(公开密钥法)非对称密钥加密(公开密钥法)q混合加密算法混合加密算法q哈希(哈希(Hash)算法)算法q数字签名数字签名q数字证书数字证书q公共密钥体系公共密钥体系数据加密技术原理数据加密技术原理10数据加密技术原理对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)加密算法加密算法解密算
5、法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等11数据加密技术原理非对称密钥加密(公开密钥加密)非对称密钥加密(公开密钥加密)加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不行相互推导不行相互推导不相等不相等用用RSA鉴别鉴别,只有老张能发出该信息只有老张能发出该信息用用RSA保密保密,只有小李能解开该信息只有小李能解开该信息老张老张小李的公开小李的公开密钥密钥小李小李老张老张密文密文小李小李小李的私有小李的私有密钥密钥老张的私有老张的私有密钥
6、密钥老张的公开老张的公开密钥密钥密文密文鉴鉴别别保保密密鉴别鉴别+保密通信保密通信RSA算法举例:算法举例:(1)若小李选择了p=11和q13(2)那么,n=11 13=143,(n)=1012120(3)再选取一个与z=120互质的数,如e=7(称为“公开密钥”)(4)找到一个值d=103(称为“隐私密钥”)满足ed=1 mod z(7103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥(6)小李在一个书目中公开公钥:n=143和e=7(7)现假设老张想发送明文85给小李,她已经得到了小李的公开密钥(n,e)=(143,7),于是计算:857(mod 143)=
7、123,并发送(8)当小李接收到密文123时,他用私钥d103进行解密:123103 mod 143)=85课堂练习课堂练习依据RSA算法,若选两个素数P=11,Q=7,N=77,公钥e为=7,则私钥d=?给定两个素数P=11,Q=17,N=187,公钥e=17,求私钥d假如知道公钥e=5和N=437,求出私钥d(317)15数据加密技术原理 混合加密系统混合加密系统对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够平混合加密系统既能够平安地交换对称密钥,又安地交换对称密钥,又能够克服非对称加密算能够克服
8、非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统是对称密钥加密技术和非对称密钥混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合加密技术的结合特 性对 称非 对 称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用对称与非对称加密体制对比对称与非对称加密体制对比RSA和DES的优缺点正好互补 RSA的密钥很长,加
9、密速度慢,而接受DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。RSA又解决了DES密钥安排的问题。17数据加密技术原理 哈希(哈希(Hash)算法)算法信息信息加密加密解密解密网络信道网络信道信息信息密文密文 哈希算法(hash algorithm),也叫信息标记算法(message-digest algorithm),可以供应数据完整性方面的推断依据。哈希算法哈希算法 结果相同,则结果相同,则数据未被篡改数据未被篡改比较比较 结果不同,则结果不同,则数据已被篡改数据已被篡改信息标记信息标记(digest)1常用的哈希算法:常用的哈希算法:MD5SHA-1哈
10、希算法哈希算法标记标记2标记标记118数据加密技术原理数字签名数字签名 数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以依据这个字符串验明发信人的身份,并可进行数据完整性检查。数字签名数字签名1、发方用单向散列函数对信息生成摘要。2、发方用自己的私钥签名信息摘要。3、发方把信息本身和已签名的信息摘要一起发送出去。4、收方通过运用同一个单向散列函数对接收的信息生成新摘要,再用发方的公钥对数字签名解密,并与新生成的信息摘要比较,以确认发方的身份和信息是否被修改过。Hash算法算法 原文原文 摘要摘要 摘要摘要1 1 对比?对比?原
11、文原文 摘要摘要2 2 Internet 发送方发送方 接收方接收方 Hash算法算法 数字数字签名签名 发送者发送者SK加密加密 数字数字签名签名 发送者发送者PK解密解密 20数据加密技术原理数字签名的工作原理数字签名的工作原理非对称加密算法非对称加密算法非对称解密算法非对称解密算法Alice的私有密钥的私有密钥网络信道网络信道合同合同Alice的公开密钥的公开密钥哈希算法哈希算法标记标记标记标记-2合同合同哈希算法哈希算法比较比较标记标记-1假如两标记假如两标记相同,则符相同,则符合上述确认合上述确认要求。要求。AliceBob假定假定Alice需要传送一份合同给需要传送一份合同给Bob
12、。Bob需要确认:需要确认:q合同的确是合同的确是Alice发送的发送的q合同在传输途中未被修改合同在传输途中未被修改21数据加密技术原理数字签名的作用数字签名的作用q唯一地确定签名人的身份;唯一地确定签名人的身份;q对签名后信件的内容对签名后信件的内容 是否又发生变更进行验证;是否又发生变更进行验证;q发信人无法对信件的内容进行抵赖。发信人无法对信件的内容进行抵赖。当我们对签名人同公开密钥的对应关当我们对签名人同公开密钥的对应关系产生疑问时,我们须要第三方颁证机构系产生疑问时,我们须要第三方颁证机构(CA:Certificate Authorities)的帮助。)的帮助。认证中心认证中心CA
13、CA中心作为电子商务交易中受信任的第三方,特地解决公钥中心作为电子商务交易中受信任的第三方,特地解决公钥体系中公钥的合法性问题。就是一个负责发放和管理数字证书体系中公钥的合法性问题。就是一个负责发放和管理数字证书的权威机构。的权威机构。认证中心认证中心CA的功能包含:的功能包含:证书发放、证书审批、证书更新、证书发放、证书审批、证书更新、证书撤销、证书验证证书撤销、证书验证认证中心由以下三部分组成:认证中心由以下三部分组成:注册服务器、证书申请受理和注册服务器、证书申请受理和审核机构、认证中心服务器审核机构、认证中心服务器 数字证书的原理数字证书的原理数字证书接受公钥机制,证书颁发机构供应根证
14、书、个人证书、私钥文件在个人证书发行时是3个独立的部分,分别保存在3个独立的存盘文件中。公钥公钥公钥公钥私钥私钥私钥私钥数字证书认证中心数字证书认证中心CA证书申请与颁发证书申请与颁发证书申请与颁发证书申请与颁发24数据加密技术原理数字证书数字证书 数字证书相当于电子化的身份证明,应有值得信任的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。数字证书是标记网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题。25数据加密技术原理数字证书中的常见内容数字证书中的常见内容q发信人的公开密钥;发信人的公开
15、密钥;q发信人的姓名;发信人的姓名;q证书颁发者的名称;证书颁发者的名称;q证书的序列号;证书的序列号;q证书颁发者的数字签名;证书颁发者的数字签名;q证书的有效期限。证书的有效期限。如如:目前通用的目前通用的X.509证书证书检查电脑上中的数字证书检查电脑上中的数字证书 用MMC来查看用certmgr.msc查看在Internet选项中查看 演示演示数字证书的类型数字证书的类型代码签名证书:用于给程序签名平安电子邮件证书:用于给邮件数字签名个人数字证书:可以用来给Office XP文档、软件代码、XML文件、Email等文件数字签名。单位身份证书服务器证书 数字证书可以存放在计算机的硬盘、随
16、身软盘、IC卡或CUP卡中28数据加密技术原理申请数字证书,并利用它发送电子邮件申请数字证书,并利用它发送电子邮件用户向CA机构申请一份数字证书,申请过程会生成他的公开/私有密钥对。公开密钥被发送给CA机构,私有密钥存放在用户,CA机构生成证书,并用自己的私有密钥签发之,然后向用户发送一份拷贝。用户的同事从CA机构查到用户的数字证书,用证书中的公开密钥对签名进行验证。用户把文件加上签名,然后把原始文件同签名一起发送给自己的同事。证书申请签发的数字证书文件和数字签名数字证书的验证用户用户同事同事CA29数据传输的加密 pp链路加密方式链路加密方式pp节点加密节点加密pp端对端加密方式端对端加密方
17、式密码技术是网络平安最有效的技术之一密码技术是网络平安最有效的技术之一30数据传输的加密 链路加密方式链路加密方式SH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH TH SHMessageMessageMessageMessageEE:明文信息:密文信息31数据传输的加密 链路加密方式链路加密方式 用于爱护通信节点间传输的数据,通常用硬件用于爱护通信节点间传输的数据,通常用硬件 在物理层或数据链路层实现。在物理层或数
18、据链路层实现。优点优点由于每条通信链路上的加密是独立进行的,因此当由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的某条链路受到破坏不会导致其它链路上传输的信息的平安性。信息的平安性。报文中的协议限制信息和地址都被加密,能够有效报文中的协议限制信息和地址都被加密,能够有效防止各种流量分析。防止各种流量分析。不会削减网络有效带宽。不会削减网络有效带宽。只有相邻节点运用同一密钥,因此,密钥简洁管理。只有相邻节点运用同一密钥,因此,密钥简洁管理。加密对于用户是透亮的,用户不须要了解加密、解加密对于用户是透亮的,用户不须要了解加密、解密过程。密过程。32数据传输的加密
19、 链路加密方式链路加密方式缺点缺点在传输的中间节点,报文是以明文的方式出现,在传输的中间节点,报文是以明文的方式出现,简洁受到非法访问的威逼。简洁受到非法访问的威逼。每条链路都须要加密每条链路都须要加密/解密设备和密钥,加密成本解密设备和密钥,加密成本较高。较高。33数据传输的加密 节点加密方式节点加密方式操作方式和链路加密类似操作方式和链路加密类似优缺点优缺点节点加密不允许消息在网络节点以明文形式存在,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后接受另一个它先把收到的消息进行解密,然后接受另一个不同的密钥进行加密不同的密钥进行加密节点加密要求报头和路由信息以明文
20、形式传输节点加密要求报头和路由信息以明文形式传输34数据传输的加密 节点加密方式节点加密方式应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH TH SHMessageMessageMessageMessageEESH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;:明文信息:密文信息35数据传输的加密 端对端加密方式端对端加密方式应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH
21、 TH SHMessageMessageMessageMessageEESH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;:明文信息:密文信息36数据传输的加密 端对端加密方式端对端加密方式 允许数据从源点到终点的传输过程中始终以密文允许数据从源点到终点的传输过程中始终以密文形式存在,形式存在,由源节点和目标节点对传输的报文进由源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。行加密和解密,一般在应用层或表示层完成。优点优点在高层实现加密,具有确定的敏捷性。用户可以在高层实现加密,具有确定的敏捷性。用户可以依据须要选择不同的加密算法。依
22、据须要选择不同的加密算法。缺点缺点报文的限制信息和地址不加密,简洁受到流量分报文的限制信息和地址不加密,简洁受到流量分析的攻击。析的攻击。须要在全网范围内对密钥进行管理和安排。须要在全网范围内对密钥进行管理和安排。37常用加密协议 SSL协议协议:q平安套接层协议(平安套接层协议(Secure Socket Layer)。)。qSSL证书是数字证书的一种,类似于驾驶证、证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。护照和营业执照的电子副本。qSSL协议供应的功能有平安(加密)通信、服协议供应的功能有平安(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。务器(或客户)身份
23、鉴别、信息完整性检查等。qSSL协议最初由协议最初由Netscape公司开发成功,是在公司开发成功,是在Web客户和客户和Web服务器之间建立平安通道的事服务器之间建立平安通道的事实标准。实标准。qSSL协议的版本。协议的版本。38常用加密协议 数据链路层和物理层网络层(IP)传输层(TCP)安全套接层(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP SSL协议协议:平安套接层协议所在层次平安套接层协议所在层次SSL协议分为两部分:协商密钥和定义传输的格式协议分为两部分:协商密钥和定义传输的格式SSL密钥协商过程密钥协商过程A:我想和你平安通
24、信,我这里有。B:用DES-RSA-MD5组合,CB证书给A,里面有公钥和名字A:验证CB证书真实性,产生会话密钥Ks,用B的公钥加密,传给BB:用自己的私钥解密会话密钥双方可以用加密的方法相互发消息了40常用加密协议 TLS协议协议:q传输层平安协议(传输层平安协议(Transport Layer Security)。)。qTLS协议由协议由IETF(Internet Engineering Task Force)组织开发。)组织开发。qTLS协议是对协议是对SSL 3.0 协议的进一步发展。协议的进一步发展。q同同SSL协议相比,协议相比,TLS协议是一个开放的、以协议是一个开放的、以有关
25、标准为基础的解决方案,运用了非专利的有关标准为基础的解决方案,运用了非专利的加密算法。加密算法。41常用加密协议 IP-Sec协议协议(VPN 加密标准加密标准):InternetInternalNetworkEncrypted IPEncrypted IP 与与SSL协议不同,协议不同,IP-Sec协议试图通过对协议试图通过对IP数据包数据包进行加密,从根本上解决因特网的平安问题。进行加密,从根本上解决因特网的平安问题。IP-Sec是目前远程访问是目前远程访问VPN网的基础,可以在网的基础,可以在Internet上创建出平安通道来。上创建出平安通道来。42常用加密协议 IP-Sec协议协议:
26、IP HDRIP HDRMay Be EncryptedIP HDRIP HDRDataDataIPsec HDRIPsec HDRDataDataIP HDRIP HDRDataDataIPsec HDRIPsec HDR IP HDRIP HDRNew IP HDRNew IP HDRMay Be EncryptedDataData信道模式信道模式透明模式透明模式 IP-Sec协议有两种模式:协议有两种模式:透亮模式:把透亮模式:把IP-Sec协议施加到协议施加到IP数据包上,但不数据包上,但不变更数据包原来的数据头;变更数据包原来的数据头;信道模式:把数据包的一切内容都加密(包括数据信道
27、模式:把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头。头),然后再加上一个新的数据头。43常用加密协议 其它加密协议与标准其它加密协议与标准:qSSH:Secure Shell。qDNSSEC:Domain Name Server Security。qGSSAPI:Generic Security Services API。qPGP协议:协议:Pretty Good Protocol。(二)身份鉴别技术二)身份鉴别技术45身份鉴别技术Is that Alice?Hi,this is Alice.Please send me data.Internet身份鉴别技术的提出身份鉴别
28、技术的提出 在开放的网络环境中,服务供应者须要通过身份鉴别技术推断提出服务申请的网络实体是否拥有其所声称的身份。46身份鉴别技术常用的身份鉴别技术常用的身份鉴别技术q基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别q基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术q基于基于KDC(密钥安排中心)的身份鉴别技术(密钥安排中心)的身份鉴别技术q基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术q基于证书的身份鉴别技术基于证书的身份鉴别技术47身份鉴别技术Yes.I have a user named“Alice”whose password is“by
29、ebye”.I can send him data.Hi,this is Alice.My User Id is“Alice”,my password is“byebye”.Please send me data.Internet基于用户名和密码的身份鉴别基于用户名和密码的身份鉴别 48身份鉴别技术This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?Internet基于对称密钥体制的身份鉴别基于对称密钥体制的身份鉴别A 在这种技术中,鉴别双方共享一个对称密钥在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不
30、通过网络)。,该对称密钥在鉴别之前已经协商好(不通过网络)。RBKAB(RB)RAKAB(RA)AliceBob49身份鉴别技术This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?Internet基于基于KDC的身份鉴别技术的身份鉴别技术A,KA(B,KS)基于基于KDC(Key Distribution Center,密钥安排,密钥安排中心)的身份鉴别技术克服了基于对称密钥的身份鉴别中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的技术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与实
31、体只与KDC共享一个对称密钥,鉴别通过共享一个对称密钥,鉴别通过KDC来完来完成。成。KB(A,KS)AliceBobKDC50身份鉴别技术基于非对称密钥体制的身份鉴别基于非对称密钥体制的身份鉴别 在这种技术中,双方均用对方的公开密钥进行加密在这种技术中,双方均用对方的公开密钥进行加密和传输。和传输。This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?InternetEPKB(A,RA)EPKA(RA,RB,KS)KS(RB)AliceBob51身份鉴别技术基于证书的身份鉴别技术基于证书的身份鉴别技术 为解决非对称密钥身份鉴别技术中存在的为解决非对称密钥身份鉴别技术中存在的“公开密公开密钥真实性钥真实性”的问题,可接受证书对实体的公开密钥的的问题,可接受证书对实体的公开密钥的真实性进行保证。真实性进行保证。This is Bob.Are you Alice?Hi,this is Alice.Are you Bob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob资源运用授权资源运用授权在运用者和系统资源间建立具体的授权映射通过访问限制列表来实现资源运用授权系统中的每一个对象一个ACL关联
限制150内