网络管理员课件7密码学技术

上传人:E**** 文档编号:91181406 上传时间:2019-06-26 格式:PPT 页数:90 大小:2.81MB
返回 下载 相关 举报
网络管理员课件7密码学技术_第1页
第1页 / 共90页
网络管理员课件7密码学技术_第2页
第2页 / 共90页
网络管理员课件7密码学技术_第3页
第3页 / 共90页
网络管理员课件7密码学技术_第4页
第4页 / 共90页
网络管理员课件7密码学技术_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《网络管理员课件7密码学技术》由会员分享,可在线阅读,更多相关《网络管理员课件7密码学技术(90页珍藏版)》请在金锄头文库上搜索。

1、密码学技术,目录,7.1 网络信息基本安全需求 7.2 数据加密技术 7.3 数据完整性保证 7.4 数字签名及数字证书 7.5 PKI及其构件 7.6 目录在CA中的应用 7.7 VPN,7.1 网络信息基本安全需求,要保障数据在传递过程中的安全性,必须要满足如下三点的基本安全需求: 数据的机密性。所谓机密性(Confidentiality)是指防止数据被未经授权的恶意窃听者所理解,以保障在存储和传输的过程中数据内容不被泄露。 数据的完整性。数据完整性(Data Integrity)是指防止数据在存储和传输的过程中被非法篡改,包括无权者的篡改、有限权限者的越权篡改以及存储传输中的意外导致的错

2、误。 数据发送者的身份真实性。数据发送者的身份真实性是指数据接收者应能够验证数据来自正确的发送者,而不是由恶意攻击者伪造,另外数据发送者的身法验证还具备反拒认(Nonrepudiation)功能,即数据发送者不能否认自己曾发送过数据。,典型应用:U盾 基于PKI技术,采用1024位非对称密钥加密算法对网上数据进行加密、解密和数字签名,确保网上交易的机密性、真实性、完整性和不可否认性。 使用以物理介质为基础的个人客户证书,建立基于PKI技术的个人证书认证体系。 硬件实现数据加解密、数据摘要以及数字签名的各种算法,运算均在硬件中进行。 密钥完全在硬件内生成,并存储于硬件中,确保密钥的安全。,7.2

3、 数据加密技术,为保障数据的机密性需要对数据加密,加密技术可以分为加解密密钥和加解密算法两部分: 加解密密钥是在加解密过程中使用的一串数字,作为一个运算参数出现; 加解密算法是作用于加密密钥和明文或者解密密钥和密文的一个数学函数。 根据加密算法的工作方式的不同,可以将加密技术分为两种: 对称加密技术 非对称加密技术,7.2.1 对称加密技术,对称加密技术又称为秘密密钥加密技术,在对称加密技术中,通信双方共享同一个密钥,加解密均使用该唯一的密钥来实现。,常见的对称加密算法有数字加密标准(Digital Encryption Standard,DES)、三重DES(Triple DES)和高级加密

4、标准(Advanced Encryption Standard,AES)等算法。 DES算法使用64bit(56+8)的密钥将64bit的明文数据块加密产生64bit的密文。 3DES算法是一种更安全的DES算法的变种,3DES算法使用3个56bit的密钥对数据进行三次DES加密来保障数据的机密性,如果3个密钥互不相同,就相当于使用了一个168bit的密钥对数据进行加密。 AES算法又称为Rijndael算法,AES算法采用分组密码体制,密钥长度和进行加密的明文数据块可以是128bit、192bit或256bit中的任意一个。AES使用多轮的重复和变换来提高数据的抗攻击能力。,对称加密算法速度

5、快、效率高,适合于对大量的数据、动态的数据流进行加密。但对称加密算法的安全性在相当大的程度上依赖于共享密钥本身的安全性。一旦共享密钥被第三方获知就会造成数据的失密。 共享密钥的泄露存在两方面的原因: 由于通信双方使用同一个密钥进行加解密,因此在进行加解密之前就需要在通信双方之间传递共享密钥,而在不安全的通信通道上进行密钥交换时有可能造成共享密钥的泄露。 密钥一般都会有安全的时效性,静态配置的密钥只能提供暂时的安全性,随着时间的推移,密钥泄露的可能性也会逐渐增大。另外,如果采用静态配置的共享密钥,N个用户之间进行通信时,每一个用户都需要维护(N-1)个共享密钥,增加了密钥管理的复杂度。,7.2.

6、2 非对称加密技术,非对称加密技术又称为公开密钥加密技术,它为每一个用户分配一对密钥:其中一个密钥是保密的,由用户自己保管,称之为私钥;另外一个密钥是公开的,称之为公钥。这一对密钥互为加解密密钥,但是由其中一个密钥无法计算出另一个密钥。,目前最流行的非对称加密算法是RSA(Rivest-Shamir-Adelman)算法,RSA算法由Ron Rivest、Adi Shamir和Leonard Adelman共同开发,它的原理基于一个非常简单的事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难。 非对称加密算法由于不再需要维护共同的共享密钥,不必担心密钥的泄露,因此非对称加密算

7、法降低了密钥管理的复杂度,并且提供了更好地安全性。 非对称加密算法加密效率非常低,RSA算法一般要比DES算法慢1000倍左右,因此非对称加密算法很少被应用在数据加密领域,它实际上被更多的应用在数字签名以及密钥的交换和管理中。,7.2.3 D-H算法,D-H算法实际上就是使用非对称加密技术来保障一次性对称密钥交换的安全性。 D-H算法只能用于进行密钥的交换,不能用于数据加密和数字签名等其他的目的。另外,D-H算法存在如下几点不足: D-H算法没有提供通信双方的身份信息,无法对对端用户的身份进行认证,因此容易遭受中间人攻击,解决的方法是在D-H消息交换的过程中使用数字证书进行身份认证; 由于D-

8、H算法的计算密集性,导致其容易受到拒绝服务攻击,即攻击者请求大量的密钥,导致被攻击者花费大量的计算资源求解无用的幂系数。 D-H算法无法防止重放攻击。,7.3 数据完整性保证,为保证数据的完整性,通信的接收方应该可以对接收到的数据进行验证来发现数据在传输过程中是否遭到了篡改。 散列(Hash)算法是一种单向函数,它将任意长度的输入通过计算产生一个固定长度的输出,这个输出称为摘要或者散列值。 对同一源数据反复进行散列运算得出的散列结果总是相同; 对源数据的一个细小的修改都会导致产生完全不同的散列值; 由于在散列的过程中损失了信息,因此散列具有不可逆性,即无法通过生成的散列值计算出源数据。,常见的

9、散列算法包括消息摘要算法第五版(Message Digest Algorithm 5,MD5)和安全散列算法(Secure Hash Algorithm,SHA)。MD5算法对于任意长度的输入计算产生一个128bit的散列值;而SHA-1算法对于任意长度的输入计算产生一个160bit的散列值。相比较而言,SHA-1算法具有比MD5算法更强的抗攻击能力,但SHA-1算法的运算速度比MD5算法要慢。,散列消息认证码(HMAC),问题:由于散列算法是公开的,攻击者完全可以在网络中截获源数据后对其进行篡改并重新生成散列值,将篡改后的数据和散列值发送给接收方,而接收方无法验证出其存在的完整性问题。,7.

10、4 数字签名与数字证书,签名的作用: 表示签名者承认某些事实或者同意了某种契约,事后不能予以否认; 通过签名和指纹来对签名者身份进行验证,确保签名者身份的合法性和真实性。,问题:由于非对称加密算法效率非常低,如果对大量的数据进行数字签名,会对系统效率产生非常大的影响。,目前常用于进行数字签名的算法包括数字签名算法(Digital Signature Algorithm,DSA)和前面介绍过的RSA算法。DSA算法的安全性与RSA算法类似,但DSA算法只用于进行数字签名,而一般不用于进行数据加密。 问题:恶意攻击者可以冒充合法发送方在网络上发布自己的公钥达到身份欺骗的目的。 现实生活中的解决方法

11、:可以在签名时查看签名者由公安局核发的身份证以确认其身份。 网络中的解决方法:数字证书技术。,与身份证类似,数字证书由通信双方都信赖的第三方认证中心(Certificate Authority,CA)签署发放,用于进行用户的身份认证。其主要内容如下: 证书的序列号; 证书的有效期; 证书颁发机构的名称; 证书申请者的名称、组织机构信息或IP地址等信息; 证书申请者的公钥; 证书颁发机构对以上信息所做的数字签名。,要验证用户A的数字证书,接收方必须首先知道CA的公钥。通常情况下通过带外处理或者通过安装过程中的一项操作完成。例如:大多数的WEB浏览器默认配置多个CA的公钥。,在通信中,身份认证通常

12、是双向的,即发送方和接收方互相验证对端的身份。除了使用数字签名,还可以使用预共享密钥的方式进行身份认证。 预共享密钥需要手工为通信双方配置相同的密钥来互相进行身份的认证。 预共享密钥更加简单,但数字签名的可扩展性更好,因为预共享密钥的认证方式需要在每一对进行通信的设备之间手工配置预共享密钥,而数字签名的认证方式只要向CA申请了数字证书,通信双方自动交换数字证书,自动通过数字签名的方式即可进行身份的认证。,7.5 PKI及其构件,7.5.1 PKI体系,Public Key Infrastructure (PKI) 是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止

13、证书的功能,通过管理数字证书的生命周期来管理对应的身份信息的生命周期。,End users,Face-to-face,D/B,D/B,D/B,D/B,Cross Certification,Directory Services,LDAPv3, DAP,End User Domain,PKI enabled applications,LDAP,PKIX CMP, Cert,Signing Algorithms RSA, DSA, ECDSA,PKIX,PKCS#12、PKCS#11,7.5.2 PKI系统标准结构,SPKM,Certification Authority CA(认证机构) 发布本

14、地CA策略 对下级机构进行认证和鉴别 产生和管理下属机构的证书 接收和认证RA证书请求 签发和管理证书、证书吊销CRL 发布证书CRL 密钥安全生成及管理 交叉认证,Registration Authority RA(注册机构) 进行用户身份信息的审核,确 保其真实性; 本区域用户身份信息管理和维护; 数字证书的下载; 数字证书的发放和管理 登记黑名单,密钥管理中心 - KMC 密钥的生成 密钥的分发 密钥的备份 密钥的恢复 密钥的更新 密钥的归档 密钥查询 密钥销毁,证书/密钥的存储 存储信息 用户的证书 用户的私钥 CA根证书 存储设备 硬盘 软盘 IC卡 智能设备USB Key,SSL

15、安全通道,通信流程(B-用户端 S-服务器端) STEP 1: BS(发起对话,协商传送加密算法) 你好,S!我想和你进行安全对话,我的对称加密算法有DES,RC5,我的密钥交换算法有RSA和DH,摘要算法有MD5和SHA。 STEP2: SB(发送服务器数字证书) 你好,B!那我们就使用DESRSASHA这对组合进行通讯,为了证明我确实是S,现在发送我的数字证书给你,你可以验证我的身份。,STEP 3: BS(传送本次对话的密钥) (检查S的数字证书是否正确,通过CA机构颁发的证书验证了S证书的真实有效性后。生成了利用S的公钥加密的本次对话的密钥发送给S) S, 我已经确认了你的身份,现在将

16、我们本次通讯中使用的对称加密算法的密钥发送给你。 STEP4: SB(获取密钥) (S用自己的私钥解密获取本次通讯的密钥)。 B, 我已经获取了密钥。我们可以开始通信了。 STEP5: SB(进行通讯),7.6 目录在CA中的应用,目录在CA中的应用,CA需要解决的两个问题: 证书生命周期管理问题:如何创建、维护和销毁证书 证书定位问题:如何快速找到对方的证书 目录在CA中的作用: 目录是整个证书生命周期的管理中心 在目录中存储、管理证书(Certificate)和撤销列表(CRL) 通过目录服务提供有效的证书发布和查询功能 通过目录服务安全可靠地发布CRL,提供CRL查询服务 轻量目录访问协议 (Lightweight Directory Access Protocol,LDAP),存储数字证书,只能由签发服务器进行写操作;把数字证书信息实时推向从LDAP。,与主服务器内数据保持一致,只接受查询不能修改和添加信息。,目录服务器在CA中的位置,目录在CA中位置- 分布式部署,7.7

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号