收藏 分享(赏)

数据加密与身份鉴别.ppt

上传人:天天快乐 文档编号:1480511 上传时间:2018-07-21 格式:PPT 页数:44 大小:939.50KB
下载 相关 举报
数据加密与身份鉴别.ppt_第1页
第1页 / 共44页
数据加密与身份鉴别.ppt_第2页
第2页 / 共44页
数据加密与身份鉴别.ppt_第3页
第3页 / 共44页
数据加密与身份鉴别.ppt_第4页
第4页 / 共44页
数据加密与身份鉴别.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、第三讲 数据加密与身份鉴别,2,本讲概要,本章就各种网络安全技术进行了阐述。所涉及的网络安全技术有:数据加密技术(Encryption) 身份认证技术(Authentication) 包过滤技术(Packet Filtering) 资源授权使用(Authorization) 内容安全(防病毒)技术,(一) 数据加密技术,4,数据加密技术,数据加密的概念 数据加密技术原理 数据传输的加密 常用加密协议,本部分涉及以下内容:,5,数据加密的概念,数据加密模型,密文,加密密钥,信息窃取者,解密密钥,加密算法,解密算法,6,数据加密的概念,数据加密技术的概念,数据加密(Encryption)是指将明文

2、信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。,加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。,明文(Plaintext) : 加密前的原始信息; 密文(Ciphertext) :明文被加密后的信息; 密钥(Key): 控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥; 加密(Encryption):将明文通过数学算法转换成密文的过程; 解密(Decryption):将密文还原成明文的过程。,8,数据加密的概念,数据加密技术的应用,数

3、据保密; 身份验证; 保持数据完整性; 确认事件的发生。,9,数据加密技术原理,对称密钥加密(保密密钥法) 非对称密钥加密(公开密钥法) 混合加密算法 哈希(Hash)算法 数字签名 数字证书 公共密钥体系,数据加密技术原理,对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准(Data Encryption Standard,DES)是典型的分组密码算法,它是由IBM公司在上世纪70年代发展起来并成为美国国家标准,目

4、前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(Advanced Encryption Standard,AES)。,对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段还是通过因特网?无论何种方法都会遇到密钥传送的安全性问题。另外,实际环境中,密钥通常会经常更换,更为

5、极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。,12,数据加密技术原理,对称密钥加密(保密密钥法),加密算法,解密算法,密钥,网络信道,明文,明文,密文,两者相等,非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该

6、用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。,非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的。公钥加密算法除被用来加密信息外,还可用于身份认证和数字签名。如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一方。,15,数据加密技术原理,非对称密钥加密(公开密钥加密),加密算法,解密算法,公开密钥,网络信道

7、,明文,明文,密文,私有密钥,公钥,私钥,公钥,私钥,不可相互推导,不相等,16,数据加密技术原理,数字签名,数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。,数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名。完善的数字签名应具备签字方不能抵

8、赖、他人不能伪造、在公证人面前能够验证真伪等功能。 目前数字签名主要借助公钥加密体制,如RSA数字签名就是一种典型的签名算法。 下页图描述了基于公钥加密体制的数字签名过程。,19,数据加密技术原理,数字签名的工作原理,非对称加密算法,非对称解密算法,Alice的私有密钥,网络信道,合同,Alice的公开密钥,哈希算法,标记,标记-2,合同,哈希算法,比较,标记-1,如果两标记相同,则符合上述确认要求。,Alice,Bob,数字签名过程 发送者撰写包含原文件(如一份合同文档)的原始消息,如带有附件的电子邮件; 使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密

9、,形成数字签名; 使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文); 借助通信网络发送数字信封; 在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名; 对原始消息执行hash算法,产生新的消息摘要; 同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要; 对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收。,21,数据加密技术原理,数字签名的作用,唯一地确定签名人的身份; 对签名后信件的内容 是否又发生变化进行验证; 发信人无法对信件的内容进行抵赖。,当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方

10、颁证机构(CA: Certificate Authorities)的帮助。,使用公钥加密体制面临两个问题: 一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者。如何确定该公钥拥有者的真实身份? 二、在哪里能够找到对方的公钥?解决这两个问题就需要有一个可信的第三方认证机构。这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证。电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA) 。CA承担网上安全电子交易的认证服务。它能签发数字证书,并能确认用户身份。CA是一个服务机构,主要受理数字证书的申请、签发及管

11、理数字证书。,认证中心的职能:证书发放 、证书更新、证书撤消、证书验证 。认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级。不同等级的队证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。,24,数据加密技术原理,数字证书,数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。数字证书既可以向

12、一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。,25,数据加密技术原理,数字证书中的常见内容,发信人的公开密钥; 发信人的姓名; 证书颁发者的名称; 证书的序列号; 证书颁发者的数字签名; 证书的有效期限。,如:目前通用的X.509证书,26,数据加密技术原理,申请数字证书,并利用它发送电子邮件,数字证书是个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由社会上公认的认证中心发行。 应用程序能识别的证书类型如下:客户证书、服务器证书(站点

13、证书)、安全邮件证书、CA机构证书。 只有下列条件均为真时,数字证书才有效。 证书没有过期 密钥没有修改 用户有权使用这个密钥 证书必须不在无效证书清单内,28,数据传输的加密,链路加密方式,29,数据传输的加密,链路加密方式,用于保护通信节点间传输的数据,通常用硬件 在物理层或数据链路层实现。,优点 由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。 报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。 不会减少网络有效带宽。 只有相邻节点使用同一密钥,因此,密钥容易管理。 加密对于用户是透明的,用户不需要了解加密、解密过程。,30,

14、数据传输的加密,链路加密方式,缺点 在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。 每条链路都需要加密/解密设备和密钥,加密成本较高。,31,数据传输的加密,端对端加密方式,32,数据传输的加密,端对端加密方式,在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。,优点 在高层实现加密,具有一定的灵活性。用户可以根据需要选择不同的加密算法。,缺点 报文的控制信息和地址不加密,容易受到流量分析的攻击。 需要在全网范围内对密钥进行管理和分配。,33,常用加密协议,SSL协议:,安全套接层协议(Secure Socket Layer)。 SSL是建立安全通道的

15、协议,位于传输层和应用层之间,理论上可以为任何数量的应用层网络通信协议提供通信安全。 SSL协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。 SSL协议最初由Netscape公司开发成功,是在Web客户和Web服务器之间建立安全通道的事实标准。 SSL协议的版本。,34,常用加密协议,SSL协议:,安全套接层协议所在层次,35,常用加密协议,TLS协议:,传输层安全协议(Transport Layer Security)。 TLS协议由IETF(Internet Engineering Task Force)组织开发。 TLS协议是对SSL 3.0 协议的进一步发

16、展。 同SSL协议相比,TLS协议是一个开放的、以有关标准为基础的解决方案,使用了非专利的加密算法。,36,常用加密协议,IP-Sec协议(VPN 加密标准):,与SSL协议不同,IP-Sec协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。 IP-Sec是目前远程访问VPN网的基础,可以在Internet上创建出安全通道来。,(二)身份鉴别技术,38,身份鉴别技术,Is that Alice?,Hi, this is Alice. Please send me data.,Internet,身份鉴别技术的提出,在开放的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的

17、网络实体是否拥有其所声称的身份。,39,身份鉴别技术,常用的身份鉴别技术,基于用户名和密码的身份鉴别 基于对称密钥密码体制的身份鉴别技术 基于KDC(密钥分配中心)的身份鉴别技术 基于非对称密钥密码体制的身份鉴别技术 基于证书的身份鉴别技术,40,身份鉴别技术,Yes. I have a user named “Alice” whose password is “byebye”. I can send him data.,Hi, this is Alice. My User Id is “Alice”, my password is “byebye”. Please send me data.

18、,Internet,基于用户名和密码的身份鉴别,41,身份鉴别技术,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,基于对称密钥体制的身份鉴别,A,在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)。,RB,KAB(RB),RA,KAB(RA),Alice,Bob,42,身份鉴别技术,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,基于KDC的身份鉴别技术,A, KA(B,

19、KS),基于KDC(Key Distribution Center,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与KDC共享一个对称密钥,鉴别通过KDC来完成。,KB(A,KS),Alice,Bob,KDC,43,身份鉴别技术,基于非对称密钥体制的身份鉴别,在这种技术中,双方均用对方的公开密钥进行加密和传输。,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,EPKB(A,RA),EPKA(RA,RB,KS),KS(RB),Alice,Bob,44,身份鉴别技术,基于证书的身份鉴别技术,为解决非对称密钥身份鉴别技术中存在的“公开密钥真实性”的问题,可采用证书对实体的公开密钥的真实性进行保证。,This is Bob. Are you Alice?,Hi, this is Alice. Are you Bob ?,Internet,PKB(A,KS), CA,PKA(B,KS),Alice,Bob,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报