计算机网络安全技术与实训第4章.doc

上传人:人*** 文档编号:547745208 上传时间:2023-03-15 格式:DOC 页数:37 大小:2.25MB
返回 下载 相关 举报
计算机网络安全技术与实训第4章.doc_第1页
第1页 / 共37页
计算机网络安全技术与实训第4章.doc_第2页
第2页 / 共37页
计算机网络安全技术与实训第4章.doc_第3页
第3页 / 共37页
计算机网络安全技术与实训第4章.doc_第4页
第4页 / 共37页
计算机网络安全技术与实训第4章.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《计算机网络安全技术与实训第4章.doc》由会员分享,可在线阅读,更多相关《计算机网络安全技术与实训第4章.doc(37页珍藏版)》请在金锄头文库上搜索。

1、第4章 数据加密技术学习目标1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点l 传统工艺加密方法l DES加密算法和RSA加密算法l 计算机网络的加密技术l 几个简单加密软件的使用l 数字签名的实现方法l CA认证和认证产品l 鉴别技术与方法l 个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例 Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。1存储数据的保护方法有:文件加密系统 (EFS) ;数字签名。2网络数据的保护方法有:网际协议安全;路

2、由和远程访问;代理服务器。文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。如果硬盘

3、上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。如图4.1 所示。图4.1 打开文件的属性对话框 图4.2 打开高级属性对话框 图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。如图4.2 所示。选中“加密内容以便保护数据”左边的选框,确定即可。注意,文件系统应该是NTFS。Windows 的NTFS压缩和加密是不能同时选中的。打开详细信息可以看到用户信息如图4.3所示。要给文件夹加密也使用EFS,而不仅仅是单个的文件。 将加密的文件或文件夹移动或还原到另一台计算机时,使用 W

4、indows 2000 中的“备份”或任何为 Windows 2000 设计的备份程序将加密文件或文件夹移动或还原到与加密该文件或文件夹不同的计算机上。如果用户已经通过漫游用户配置文件访问到第二台计算机,就不必导入和导出加密证书和私钥,因为它们在用户登录的每台计算机上都可用。如果没有通过漫游用户配置文件访问第二台计算机,用户可以使用第一台计算机将加密证书和私钥以 .pfx 文件格式导出到软盘上。为此,在 Microsoft 管理控制台 (MMC) 中使用“证书”中的“导出”命令。然后,在第二台计算机(在此还原加密的文件或文件夹)上,从 MMC 的“证书”中使用导入命令从软盘将 .pfx 文件导

5、入到“个人”存储区。4.2 加密应用实例-pgp对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码), 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。PGP是目前最流行的加密的软件。PGP软件的英文全名是“Pretty Good Privacy”,是一

6、个广泛用于电子邮件和其他场合的十分出色的加密软件。PGP实现了大部分加密和认证的算法,如Blowfish,CAST,DES,TripleDES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等传统的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,当然也包括D-H,DSA,Elgamal,RSA等公开密钥加密算法。PGP先进的加密技术使它成为最好的、攻击成本最高的安全性程序。用PGP加密要有以下几步: PGP的下载及安装。使用PGP产生和管理密钥。使用PGP进行加密/脱密和签名/验证。使用PGP销毁秘密文件。1PGP的下载及安装 从网上下载PGP加密

7、工具软件到本地机器上,然后运行安装程序。如图4.4所示 。图4.4 PGP软件安装的欢迎界面 然后显示软件许可协议如图4.5所示和Read Me信息如图4.6所示。 图4.5 许可协议 图4.6 Read Me信息 在显示的用户类型对话框中选择用户类型如图4.7所示。选择安装路径如图4.8所示。 图4.7 询问用户类型 图4.8 安装路径选择 选择需要安装的组件,如图4.9所示。最后核实所有选项的正确性,如图4.10所示。 图4.9 选择安装组件 图4.10 检查现有选项 安装结束的对话框显示出PGP软件安装完成,并重新启动计算机如图4.11所示。图4.11 安装结束,重新启动计算机 2使用P

8、GP产生和管理密钥 图4.12 PGP注册信息 图4.13 产生密钥向导 图4.12 是PGP软件的填写注册信息的对话框。启动PGP密钥生成向导如图4.13所示。下一步输入输入用户名和电子邮件地址,如图4.13所示。输入并确认输入一个符合要求的短语,如图4.13所示。 图4.14 输入用户名和电子邮件地址 图4.15 输入并确认输入一个符合要求的短语 自动产生密钥如图4.16所示。密钥产生向导完成如图4.17所示。 4.16 自动产生密钥 图4.17 密钥产生向导完成 图4.18 密钥管理窗口 在蜜钥管理窗口中看到了生成的新的密钥,如图4.18和图4.19所示。图4.19 生成了新的密钥 3使

9、用PGP进行加密/脱密和签名/验证 在要加密的文件图标上按鼠标右键,在弹出的快捷菜单中选PGP,如图4.20所示。图4.20 右击文件弹出菜单 图4.21是加密文件的密钥选择对话框。图4.22 是输入口令进行签名。图4.21 加密文件的密钥选择对话框 图4.22 输入口令进行签名 4.3 数据加密基础4.3.1 基本概念信息加密技术是保障信息安全的核心技术。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术已经渗透到大部分安全产品之中,并正向芯片化方向发展。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系

10、统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程。一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。下面先看一些名词概念。加密系统:由算法以及所有可能的明文、密文和密钥组成。密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数 (通常情况下,有两个相关的函数,一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。加密(encrypt)、解密(d

11、ecrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反的过程叫解密。密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能变成明文。图4.23是加密和解密的基本过程。 加密密钥 解密密钥 | | 明文 “加密” 密文 “解密” 明文图4.23 加密和解密的过程简图有时候,加密密钥=解密密钥(对称加密时)。假设E为加密算法,D为解密算法,P为明文则数据的加密解密数学表达式为:P=D(KD,E(KE,P)。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。(1)

12、 链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。(2) 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。(3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端

13、和接收端才有加、解密设备,而在中间任何节点报文均不解密。因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,数据传输单位由报头和报文组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路由选择)。在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通路上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也

14、可使用端到端加密方式。4.3.2 对称加密与非对称加密根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。传统的密码都属于对称式密码。目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。随后DES成为全世界使用最广泛的加密标准。非对称式密码是指收发双方使用不同密钥的密码,通信双方一方使用公钥另一方使用私钥。现代密码中的公共密钥密码就属于非对称式密码。典型的非对称式密码是由R.Rivest、A.Shamir和L.Adle

15、man三位发明者于1977年提出的RSA公开密钥密码系统, RSA算法的取名就是来自于这三位发明者的姓的第一个字母。在公开密钥密码体制中,RSA体制已被ISO/TC 97 的数据加密技术分委员会SC 20推荐为公开密钥数据加密标准。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文 > 思想汇报

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号