收藏 分享(赏)

网络安全应用技术 chapter4 数据加密技术.ppt

上传人:gsy285395 文档编号:4666520 上传时间:2019-01-06 格式:PPT 页数:51 大小:438.50KB
下载 相关 举报
网络安全应用技术 chapter4 数据加密技术.ppt_第1页
第1页 / 共51页
网络安全应用技术 chapter4 数据加密技术.ppt_第2页
第2页 / 共51页
网络安全应用技术 chapter4 数据加密技术.ppt_第3页
第3页 / 共51页
网络安全应用技术 chapter4 数据加密技术.ppt_第4页
第4页 / 共51页
网络安全应用技术 chapter4 数据加密技术.ppt_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、第4章 数据加密技术,本章提要,按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制 对称加密、非对称加密、哈希、数字签名、数字认证等技术都是数据加密技术的组成部分 数据加密技术在电子商务领域以及VPN技术中都有现实应用,引言,事件一:A公司正在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把经过充分准备的标书发给了招标单位,A公司的竞争对手从网络上窃取到了这封电子邮件,拿到A公司的标书,从中知道A公司投标的标的。后果有多么严重,你应该可以想象吧? 事件二:B公司在网上接到了一大笔订单,兴奋异常,货准备好了,对方却否认曾签定过这份电子订单。从网上发来的订单

2、上确实又没有对方的盖章和签字,无法证明订货方的身份,B公司白白耗费了时间,物力,人力。这样的电子商务,带来了多少的烦恼啊!,以上事件引发我们一系列的思考:在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些机密文件,而这种不安全性是互联网存在的基础TCP/IP协议所固有的;互联网给众多的商家带来了无限的商机,但只有做到了电子合同的抗抵赖,防篡改,才能使商家开展正常的、有序的商务往来。解决以上问题,只能选择数据加密技术。,4.1概述,4.1.1 关于数据加密的术语,数据加密就是对存储或者传输的信息按某种算法进行处理,使其成为不可读的一段代码,只有在输入相应的密钥之后才能显示

3、出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。,被变换的信息称为明文,它可以是一段有意义的文字或者数据;变换后的形式称为密文,密文应该是一串杂乱排列的数据,从字面上没有任何含义。 从明文到密文的变换过程称为加密。密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文还原为明文的变换过程称为解密。,4.1.2 数据加密的历史,数据加密作为保障数据安全的一种方式,它的起源要追溯到公元前2000年。古埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近代数据加密主要应用

4、于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。 随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用RSA算法产生的私钥和公钥就是在这个基础上产生的。,4.1.3 密码学与数据加密,密码学研究包含两部分内容:一是加密算法的设计和研究;一是密码分析,即密码破

5、译技术。,4.2 数据加密体制,虽然数据加密算法多种多样,但是,按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制。 “对称密钥”加密体制 “非对称密钥”加密体制,4.2.1 “对称密钥”加密体制,4.2.1.1 “对称密钥”加密体制如何进行加密解密,在“对称密钥”加密体制中,加密和解密采用的是同一密钥,即加密时用什么密钥来加密数据,解密时就用同样的密钥来解密数据。(注:在某些“对称密钥”加密算法中,加密密钥和解密密钥不完全相同,但加密密钥可以从解密密钥求得,反之亦然。在大多数“对称密钥”加密算法中,加密密钥和解密密钥是相同的。)“对称密钥”加密体制的发送方和接收

6、方必须事先约定密钥。,“对称密钥”加密体制从加密数据的模式上可以分为两类:,第一类:序列加密:通过有限状态机产生性优良的伪随机序列,使用该序列加密信息流。加密时,对信息流逐位加密得到密文序列。所以,序列加密的安全强度完全取决于它所产生的伪随机序列的好坏。 第二类:分组加密:分组加密的工作方式是将明文分成固定长度的组(如64位一组),用同一密钥和算法对每一组数据加密,输出固定长度的密文。,4.2.1.2 “对称密钥”加密体制的优缺点,“对称密钥”加密体制具有加解密速度快、安全强度高的优点,在军事、外交以及商业应用中使用越来越普遍。 “对称密钥”加密体制的最大缺点就是存在密钥交付的问题。,4.2.

7、1.3 “对称密钥”加密体制的密钥管理,对“对称密钥”加密体制来说,在进行通信之前,双方必须持有相同的密钥。与不同的人通信时,要使用不同的密钥,去管理这些密钥是一件可怕的事。 密钥分发中心(Key Distribution Center,KDC)在密钥的管理、分配中充当可信任的第三方角色。KDC保存有每个用户和KDC之间的共享的惟一密钥,以便进行分配。在密钥分发过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。,4.2.1.4 “对称密钥”加密体制的典型算法(DES),比较著名的常规加密算法有:美国的D

8、ES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规加密算法中影响最大的是DES加密算法。,DES(Data Encryption Standard,数据加密标准),DES需经过16圈迭代,这意味着要在明文的分组上16次实施相同的运算。每圈迭代运算的方式用简图表示如下:,4.2.2 “非对称密钥”加密体制,4.3.2.1 “非对称密钥”加密体制如何进行加密解密,现代加密体制中加密和解密采用不同的密钥,因此称为“非对

9、称密钥”加密体制。每个通信方均需要有两个密钥(一个加密钥,一个解密钥),在进行保密通信时,通常将加密密钥公开(称为公钥,Public Key),而保留解密密钥(称为私钥,Private Key)。虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。发送方想发送机密信息给接收方,可以从任意公开渠道获得对方的公钥,将明文用对方的公钥加密成密文后,发送给接收方。接收方在接到密文后,用保留的解密密钥将密文还原成明文。,由于在通信信道上传输的信息只有公钥和密文,即使从网上获取到这些信息,由于无法获得接收方保留的解密密钥,就不能将密文还原为明文。,4.2.2.2 “非对称密钥”加密体制的优缺点,

10、“非对称密钥”加密体制的最大优点就是适应网络开放性的要求,不存在密钥分发的问题。 由于“非对称密钥”加密体制的算法比“对称密钥”加密体制的算法复杂度高,大量数据加密时“对称密钥”加密体制要比“非对称密钥”加密体制的速度快1001000倍,因此,“非对称密钥”密码体制常被用于对少量关键数据(例如:“对称密钥”加密体制的密钥)进行加密,或者用于数字签名领域,一般不用于对大量数据的加密。,4.2.2.3 “非对称密钥”加密体制的密钥管理,公钥是指可以提供给很多人的密钥,相反,私钥是特定个人所独有的。“非对称密钥”加密体制中公钥的管理通常采用数字证书的方式。由CA(Certification Auth

11、ority,证书权威)负责对数字证书进行管理、维护和验证。,4.2.2.4 “非对称密钥”加密体制的典型算法(RSA),常用的“非对称密钥”加密算法有Rivest,Shamir和Adleman提出的并以他们的名字首字母命名的RSA算法,它可以实现加密和数据签名的功能;E1 Gamal 和DSS算法实现签名但是没有加密;Diffie Hellman算法用于建立共享密钥,没有签名也没有加密,一般与“对称密钥”加密算法共同使用。这些算法复杂度各不相同,提供的功能也不完全一样。,4.3 数据加密技术,对称加密技术 非对称加密技术 哈希(Hash)技术 数字签名、电子印章 数字认证,4.3.3 哈希(H

12、ash)技术,哈希技术也称为杂凑技术,这是一个简单的不可逆过程,也就是Hash后的密文,无法再还原。哈希技术原来是用于计算机中作索引的,但Hash算法在保证文件的完整性和不可改性上也有根好的用途,一般用法是明文后加一段由明文Hash而成的密文,由于Hash过程需要一个密钥,虽然明文修改很容易,但要修改hash后的密文就不那么容易了,由此来保证文件的完整性和不可改性。,4.3.4 数字签名、电子印章,书信或文件是根据亲笔签名或印章来证明其真实性的,但在计算机网络中传送的书信或文件又如何签字或盖章呢?这就是数字签名和电子印章技术所要解决的问题。,数字签名、电子印章,数字签名就是基于加密技术的,它的

13、作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。,数字签名、电子印章,数字签名技术力图保证3点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。,数字签名的原理,在现实的应用中,由于进行数字签名的报文可能非常大,需要先用哈希技术对报文进行处理,生成哈希值,再用私钥对哈希值进行

14、加密,生成数字签名,将数字签名和报文一同发送给接收方,接收方用发送方的公钥核实签名后,就可以确认发送方的身份。,数字签名的生成过程,4.3.5 数字认证,4.3.5.1 数字证书,什么是数字证书:数字证书是网络用户的身份证明,相当于现实生活在中的个人身份证。 数字证书由一个值得信赖的权威机构(证书颁发机构,简称CA)发行,人们可以在交往中用它来鉴别对方的身份和表明自身的身份。 数字证书的格式一般采用X.509国际标准。,数字证书,2. 数字证书的内容数字证书一般包括下列内容:证书公钥,用户信息,公钥有效期限,发证机构的名称,数字证书的序列号,发证机构的数字签名。,数字证书,3. 数字证书的作用

15、 与数字证书相对应有一个私钥,用数字证书中公钥加密的数据只有私钥能够解密,用私钥加密的数据只有公钥能解密。运用上述原理使用数字证书,可以建立一套严密的身份认证系统,从而保证: 信息除发送方和接收方外不被其它人窃取 信息在传输过程中不被篡改 发送方能够通过数字证书来确认接收方的身份 发送方对于自己的信息不能抵赖,4.3.5.1 CA和PKI,CA称为证书颁发机构。它向用户颁发数字证书,证书中含有用户名、公钥以及其他身份信息。由于这些信息都由证书颁发机构对之进行了数字签名,形成了一个可以证明这个公钥可靠性的证书。,PKI体系即“公钥基础设施”,是一个由多个认证机构及最终用户,以及密钥恢复服务器、注

16、册服务器等组成的公钥证书的管理体制。基于PKI的数字证书一定要有标准格式,才能达到相互认证。目前,被广泛采用的是国际电信联盟(ITU)提出的X.509。,4.3.5.3 数字认证过程,4.3.6 数据加密技术的选择,面对不同的需求,可以选择不同的数据加密技术帮助我们解决问题。 第一:要永久性保留数据,应该选择对称加密技术。 第二:双方事先共享密钥,并确保没有第三方获得此密钥,应该选择对称加密技术来提高加密和解密的速度。 第三:想通过不安全的媒介安全地交换数据,应该选择非对称加密技术。 第四:验证数据在传输过程中没有被篡改,应该选择哈希技术。 第五:要进行身份验证和实现不可否认性,应该选择数字签

17、名技术。 第六:要验证声称是公钥所有者的人员的身份,应使用证书。,4.4 数据加密技术的现实应用,4.4.1数据加密技术在电子商务领域的应用4.4.2数据加密技术在VPN中的应用,4.4.1数据加密技术在电子商务领域的应用,4.4.1.1 安全套接层(SSL)SSL用一种电子证书(electric certificate)来实行身份认证后,双方就可以用私有密钥进行安全的会话了。在客户与电子商务的服务器进行沟通的过程中,客户会产生一个会话密钥(Session Key),然后客户用服务器端的公钥将会话密钥(Session Key)加密,再传给服务器端,在双方都知道会话密钥(Session Key)

18、后,传输的数据都是以会话密钥(Session Key)进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。,4.4.1数据加密技术在电子商务领域的应用,4.4.1.2 安全电子交易(SET) SET是IBM、信用卡国际组织(VISA和MasterCard)以及相关厂商针对网络电子交易共同制定的安全协议,它运用了RSA安全的“非对称密钥”加密技术,具有资料保密性、资料完整性、资料来源可辨识性及不可否认性,主要为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密,支付过程的完整,商家及信用卡用户的合法身份,以及可操作性。,4.4.2数据加密技术

19、在VPN中的应用,在不同的设备之间使用VPN技术时,必须有一个统一的标准才能实现互相“理解”,就好像人和人之间沟通时需要有相同的语言一样,所以针对此点也就产生了众多的VPN协议。目前国际上比较流行的VPN协议主要有IPSec、PPTP、L2TP、MPLS、SSL等,这些不同的协议各有它独特的优势和缺陷。国际上众多设备厂商在生产自己的VPN设备时,通常会采用其中一到两种协议来作为该设备所支持的标准,目前使用的最多的当数IPSec和PPTP两种协议。,4.5 主要产品及应用实例,4.5.1 PGP加密软件,4.5.1.1 PGP加密软件的历史 4.5.1.2 PGP加密软件的原理及工作流程 4.5

20、.1.3 产品,4.5.1.1 PGP加密软件的历史,作者 Philip Zimmermann 他将程序原始码印刷成书(12大本,超过6000页),然后合法的出口到国外,在欧洲由热心的义工群,将书本重新电子扫描,转译回程序代码后,再编译成原来的 PGP 5.0。 当我们在享用 PGP 大餐时,请记得 Zimmermann 多年来奋斗的勇气及幕后一群热心义工们的付出。,4.5.1.2 PGP加密软件的原理及工作流程,PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。 PGP采用的传统加密技术部

21、分所使用的密钥称为“会话密钥”(sek)。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。,4.5.1.3 产品,(1)NAI公司提供商业版产品PGP Personal Security;同时也发布一款免费的产品PGP Freeware,它是PGP Personal Security的一个功能子集,可以为用户提供邮件、文件加解密、点到点的VPN、X.509证书支持等各种服务,适合一般用户使用。 (2)GunPG是一款完全免费的类PGP的加密软件,它不采用任何有专利限制的加密算法,是传统PGP的替代软件。,4.5.2 CA认证机构,4.5.2.1 公共CA Verisign,网址:http:/ GeoTrust,网址:http:/4.5.2.2 专用CA CFCA中国金融认证中心,网址:http:/ 各地区数字证书认证中心,实训内容,实训项目一:利用PGP实现电子合同的签订 实训项目二:从CA发证机构申请数字证书,发送安全电子邮件 实训项目三:使用证书服务,建立SSL保护的web站点,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 网络信息安全

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报