电子邮件安全及PG

上传人:石磨 文档编号:183384066 上传时间:2021-06-03 格式:PPT 页数:42 大小:203KB
返回 下载 相关 举报
电子邮件安全及PG_第1页
第1页 / 共42页
电子邮件安全及PG_第2页
第2页 / 共42页
电子邮件安全及PG_第3页
第3页 / 共42页
电子邮件安全及PG_第4页
第4页 / 共42页
电子邮件安全及PG_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《电子邮件安全及PG》由会员分享,可在线阅读,更多相关《电子邮件安全及PG(42页珍藏版)》请在金锄头文库上搜索。

1、电子邮件安全及PGPPT课件,第11章 电子邮件安全及PGP,11.1 电子邮件安全概述 11.2 PGP 11.3 PGP软件的使用 11.4 S/MIME 11.5 垃圾邮件 小结,电子邮件安全及PGPPT课件,导引,信息加密是每一个普通用户都有权利和有能力使用的一种安全的通信技术。 PGP(Pretty Good Privacy)是一个强有力的电子邮件加密系统。它是由许多人开发,在国际互联网上广为传播的免费软件。 我们应该了解PGP系统的功能,研究它的可行性、方便性、安全性和认证的可操作性。使用PGP加密系统可以保证信息在计算机上的安全存储和在网络上的安全传输。,电子邮件安全及PGPPT

2、课件,11.1 电子邮件安全概述,电子邮件中主要存在的问题如下: 1.诈骗邮件:通常指那些带有恶意的欺诈性邮件。 2.邮件炸弹:指在短时间内向同一信箱发送大量电子邮件的行为。 3.传播病毒:通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。 4.邮件的安全问题:未加密的信息可能在传输中被截获、偷看或篡改;如果邮件未经数字签名,用户就无法肯定邮件是从哪里来的。,电子邮件安全及PGPPT课件,解决方法,要解决上述这些问题,可以从三个方面入手: 端到端的安全电子邮件技术 传输层的安全电子邮件技术 保证邮件服务器的安全与可靠。 端到端的安全电子邮件技术,保证邮件

3、从发出到接收的整个过程中,内容保密、无法修改、并且不可否认(Privacy,Integrity,Non-Repudiation)。 目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。 电子邮件包括信头和信体,端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。 然而,在一些应用环境下,可能会要求信头在传输过程中也保密,这就需要传输层的安全技术作为后盾。目前主要有两种方式实现电子邮件在传输层中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP安全通道技术,将所有的TCP/I

4、P传输封装起来,当然也就包括电子邮件。,电子邮件安全及PGPPT课件,SSL SMTP和SSL POP是在SSL所建立的安全传输通道上运行SMTP和POP协议。同时又对这两种协议做了一定的扩展,以更好地支持加密的认证和传输。这种模式要求客户端的电子邮件软件和服务器端的邮件服务器都支持,而且都必须安装SSL证书。基于VPN和其他IP安全通道技术,封装所有的TCP/IP服务,也是实现安全电子邮件传输的一种方法,这种模式往往是整体网络安全机制的一部分。 对于网络入侵的防范,主要依赖于软件编程时的严谨程度,在选择时很难从外部衡量。 对于拒绝服务攻击的防范,则可以分成以下几个方面:防止来自外部网络的攻击

5、,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝单个用户数量大于预定上限的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信件等;防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSL POP和SSL SMTP以确认用户身份,防止中继攻击,包括完全关闭中继功能、按照发信和收信的IP地址和域名灵活地限制中继、按照收信人数限制中继等。,电子邮件安全及PGPPT课件,11.2 PGP11.2.1 PGP的历史及概述,PGP是Pretty Good Privacy的缩写,是一种长期在学术界和技术界都得到广泛使用的安全邮件标准。 PGP的特点是使

6、用单向散列算法和公开密钥技术对邮件内容进行签名,以保证信件内容无法被篡改且不可否认;使用对称和非对称加密技术保证邮件内容保密。 发信人与收信人的公钥都存放在公开的地方,如某个公认的FTP站点。而公钥本身的权威性(也就是说这把公钥是否代表发信人)则可以由第三方(特别是收信人所熟悉或信任的第三方)进行签名认证,没有统一的集中的机构进行公钥/私钥对的签发。 在PGP体系中,“信任”或是双方之间的直接关系,或是通过第三者、第四者的间接关系。但无论哪种,任意两方之间都是对等的,整个信任关系构成网状结构,这就是所谓的信任网(Web of Trust)。 1992年9月,PGP 2.0在欧洲发布。 2.0版

7、本中还用国际数据加密算法IDEA(International Data Encryption Algorithm)替换了原有的Bass-O-Matic加密算法,IDEA是一个专门开发的密码算法,与DES一样,都是分组密码,但是它的密钥较长,因此被认为更安全。,电子邮件安全及PGPPT课件,11.2.2 PGP的功能,PGP软件有3个主要功能: (1)对存储在计算机上的文件加密。加密的文件只能由知道密钥的人解密阅读。 (2)对电子邮件进行加密。经加密的电子邮件只有收信人本人才能解密阅读。 (3)对文件或电子邮件作数字签名。收件人可以用签名人的公开密钥签别真伪。 此外,为了方便使用,PGP软件还可

8、以: (1)对文件或电子邮件既加密又签名,这是PGP提供的最安全的通信方式。 (2)为用户生成公/私钥对。 (3)为用户管理密钥。用户可以把通信人的公开密钥穿在自己的公钥环上,取用时提供通信人地址即可。 (4)允许用户把所知的公开密钥签名并发给朋友。 (5)在得知密钥失效或泄密后,能够对该密钥取消或停用。为了防止遗忘或意外,用户还可以对密钥做备份。 (6)允许用户根据个人喜好和使用环境设置PGP。 (7)允许用户与国际互联网上的公开密钥服务器打交道。,电子邮件安全及PGPPT课件,11.2.3 PGP的算法,PGP采用RSA算法和对称加密算法相混合的方法。 PGP实际上并不用RSA来加密邮件内

9、容,而是采用IDEA对称加密算法来对邮件内容加密。 由于IDEA的加(解)密速度比RSA快得多,所以实际上PGP是用一个随机生成的密钥(每个邮件均不相同)及IDEA算法对明文加密,然后再用RSA算法对该随机密钥加密。收信人同样是用RSA解密出这个随机密钥,再用IDEA解密得到邮件明文。 PGP的创意有一半就在这一点上,另一半则在PGP的密钥管理上。 一个成熟的加密体系必然要有一个配套的成熟的密钥管理机制。 防止冒充公钥情况出现的最好办法是避免让任何其他人有篡改公钥的机会,例如,直接从小王手中得到他的公钥。然而当他在千里之外或无法见到时,这是很难做到的。 PGP采用了一种公钥介绍机制来解决这个问

10、题。 举例来说,如果小张和小王有一个共同的朋友小赵,而小赵可以确认他手中的小王的公钥是可靠的,这样小赵可以用他自己的私钥在小王的公钥上签名,表示他担保这个公钥属于小王。当然小张需要用小赵的公钥来校验他给的小王的公钥。同样小赵也可以向小王认证小张的公钥,这样小赵就成为小张和小王之间的“介绍人”。采用这种方式,小王或小赵就可以放心地把小赵签过名的小王的公钥上载到网上让小张拿去,没人可以篡改而不被发现。这就是PGP所设计的从公共渠道传递公钥的安全手段。,电子邮件安全及PGPPT课件,那么又如何能安全地得到小赵的公钥呢?这似乎是一个先有鸡还是先有蛋的问题。的确小张拿到的小赵的公钥也有可能是假的,但这就

11、要求这个作假者参与整个过程,他必须对小王、小张和小赵这三人都很熟悉,而且还要策划很久,这一般很困难。当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当小赵这样的角色,他被称为密钥侍者或认证权威,每个由他签名的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这种服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制的组织或政府机构充当。 总之,一条必须遵循的规则是:在使用任何一个公钥之前,一定要首先认证它!无论受到什么诱惑,都绝对不能直接信任一个从公共渠道(尤其是那些看起来保密的渠道)得来的公钥,

12、要用经过熟人介绍的公钥,或者自己与对方亲自认证。同样也不要随便为别人签名认证他们的公钥,就和现实生活中一样,家里的房门钥匙只交给信任的人。 和传统的单密钥体系类似,私钥的保密也是至关重要的。 PGP把压缩同签名和加密组合到一起,压缩发生在创建签名之后,但是在进行加密之前。PGP内核使用Pkzip算法来压缩加密前的明文。Pkzip算法是公认的压缩率和压缩速度都相当好的压缩算法。,电子邮件安全及PGPPT课件,11.2.4 PGP对文件加解密的过程1.PGP对文件的加密过程,PGP在接受用户输入的加密口令以后,并没有直接把它用于加密文件。这与许多流行软件是不同的,许多流行软件通常把口令直接用来加密

13、文件。PGP系统让用户口令通过它的MD5单向函数,产生了一个128位的密钥。进而用该密钥和IDEA加密算法对文件进行加密,产生加密后的密文文件。加密完成后,PGP不会在任何地方存储用户口令和中间过程所产生的密钥。 MD5函数是一个单向散列函数,它把任意长度的报文内容用一个128位的数值来概括。即使是两个仅有一字之差的报文,它们的MD5函数输出也会截然不同。其加密过程如图11-1。,电子邮件安全及PGPPT课件,图11-1 PGP文件加密过程,电子邮件安全及PGPPT课件,2.PGP对文件的解密过程,PGP系统的文件解密是加密的逆过程,两者的操作几乎是可逆的,只是IDEA算法工作于解密模式状态。

14、PGP提示用户输入解密口令,如果该口令与加密口令一致,MD5函数产生出原来的IDEA 密钥,IDEA将把原文件恢复出来;若有误,PGP会给出错误信息,拒绝执行。,图11-2 PGP文件解密过程,电子邮件安全及PGPPT课件,11.2.5 PGP公/私钥对生成过程,生成公/私钥对时,用户要经过如下四个步骤。 1.密钥长度的选择:首先考虑的是安全因素,其次是速度。选1024位的密钥应该是足够安全的,密钥的长度并不影响加密和解密邮件或文件内容的速度,只影响加密和解密128位会话密钥的速度以及签名的速度。 2.提供用户标识信息:纯粹是为了标识生成的公开密钥。 3.确定口令:是用户保护私钥和向PGP系统

15、证明自己是私钥主人的唯一依据。 4.做些随机的击键动作:是为了生成一个536位的伪随机数发生器种子,它与PGP加密系统的安全性有关。将每个人完成随机击键的时间差异放大来产生随机数种子,比其它很多方式都安全有效。,电子邮件安全及PGPPT课件,图11-3 PGP公/私钥对的生成过程,电子邮件安全及PGPPT课件,11.2.6 PGP的数字签名技术,与加密不同,数字签名系统的目的是保证信息的完整性、真实性和不可否认性。这和使用手写签名和印章的文件相似。数字签名系统是公开密钥技术与单向散列函数相结合的产物。单向散列函数能把信息集合提炼为一个很长的数字。PGP中签名的过程如下: 签名时,用户提供口令,

16、经MD5单向散列函数输出加密自己RSA私钥的IDEA密钥。密钥管理模块取出加密的RSA私钥,经过IDEA解密算法和IDEA密钥,恢复出明文的RSA私钥。另一方面,PGP读出要被签名的文件内容,计算其MD5函数摘要值。该值经过RSA私钥和RSA加密算法加密以后,变成了被加密的MD5值,形成数字签名。然后再附加到原文件之后,合并为可以向外发送的传输文件。,电子邮件安全及PGPPT课件,图11-4 PGP签名过程,电子邮件安全及PGPPT课件,11.2.7 PGP公开密钥所使用的认证方式,对于拟使用的任何公开密钥,原则上都应当进行鉴定。 其实,怎样鉴定某人或某物的真实身份,决非公开密钥加密系统的特有问题。 人们之所以能够建立某种互相信任的关系,归纳起来,不外有三种方式:中心控制式、金字塔式和网络式。目前切实可行的公开密钥认证方案,也不外乎有以上几种。 社会中每个人都有一张这样无形的信任网。他们互相交织、相互依赖,而且不断变化。随着时间的推移,有些信任关系会逐渐陈旧、最终断裂,另一些信任关系又在生长、发展。 由于国际互联网跨越任何国界和组织机构的界限,若要鉴别用户的真实身份没有任何有效而可靠的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 质量控制/管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号