密码学与数据安全.docx
《密码学与数据安全.docx》由会员分享,可在线阅读,更多相关《密码学与数据安全.docx(14页珍藏版)》请在冰豆网上搜索。
密码学与数据安全
数据安全
LI录:
一般方法预防通信数据安全
安全协议
安全;
TLS;
PGP
802.11i标准
云计算,车辆网络等数据安全。
通信数据安全:
数据源身份验证
数据完整性认证
数据机密性
数据源和完整性身份验证一一对称密码学方法
源身份验证:
基于共享密钥
完整性身份验证:
消息摘要
集成解决方案一一对称加密方法
K—
J数字信対
源和完整性认证:
HMAC
机密性:
数字信封
数据源和完整性认证一一对称密码学方法
SKAPKA
电子签名
1、安全协议-介绍
双向认证:
共享密钥、公钥证书
数据机密性:
混合密码系统(数字信封)
数据的完整性:
HMAC、电子签名
抵制重播:
序列号、时间戳
安全参数协商
安全协议体系结构
HTTPSPGPSET
应用层
应用层
传输层
网际层
网络接口层
SSL或TLS
TCPUDP
IPSec
IP
IPover以太网
IPoverATM
IPoverSDH
•••
不同传输网络对应的安全协议
以太网
ATM
SDH
•••
不同类型网络
局域网:
802.11i
网络层:
IPSec
传输层:
SSL(安全套接字层);TLS(传输层安全性)
应用层:
PGP(PrettyGoodPrivacy),S/MIME;SET(安全电子交易),HTTPS
AH(认证负责人):
消息源和完整性认证(强)
ESP(封装安全负载):
数据保密、消息源认证、消息完整性认证(可选)
IKE(互联网密钥交换):
双向身份验证、安全参数协商
2、安全协会(SA)
一套安全套装:
序列号计数器、重播窗口
AH:
认证算法,密钥,密钥生存期等。
ESP:
加密和认证算法,密钥,初始值,密钥生存期等。
SA生存期:
时间或字节
模式:
传输或隧道
保护指定的单向通信
SA标识:
安全参数索引(SPI),□标地址,安全协议
outboundpackef
:
z
search
security
Dolic#
discard/pass/prsotect
5
searchSA
IKE
AH/ESP
sendpacket
两种工作模式:
传输方式、隧道模式
2.1抵制重播
2.2AH协议
终端A至web服务器安全关联
IP分組分类
安全关联标识符
安全关联鑫数
协议类型hCP
源IP地址=3.3.3.3/32目的IP地址=7・7・7・7/32目的端1】号=80
SPI=1234目的IP地址=7・7・7・7安全协议标识符二AH
MAC算法=HMAC-MD5-96
MAC密钥=7654321序号=7890
fl1
终瑞A
3.3.33
安全关联标识符
安全关联参数
SPI=1234目的IP地址=7・7・7・7安全协议标训符
MAC算法=HMAC-MD5-96
MAC密钥=7654321
>3
Web服务器
7.7J.7
7654321
7654321
♦
AH报文
—►
HMAC・MD5
鉴别
数据
\相等.源端鉴别和
—完整性检测通过
不相等,源端鉴别和/完整性检测没有通过
2.3EPS协议
冇效我荷
ESPtail
认证
ESPhead
2.4SA
卞札\
%
1丄LI
填料(0-255bytes)
埴H度
nexthead
SA(ESP)
1.1.1.2
严(AH)2.3.22^3.3.3.]
SA(传输AH)
衣机B
3.332
新IP头
AH头
IP头
AH头
荷载
新IP头
ESP头|新IP头AH头IP头
AH头|荷载
ESP尾
Src=2.2.2.1
Dst=2.3.2.2
Src=l.1.1.1
Dst=2.3.2.2
Src=1.1.1」
Dst=3.3.3.2
3、SSL(安全套接字层)
传输层安全服务
最初由Netscape开发
随后成为称为TLS(传输层安全)的Internet标准
SSL有两层协议
3.1SSL记录协议服务
(1)保密
使用对称加密和握手协议定义的共享密钥
AES,IDEA,RC2-40,DES-40,DES,3DES,Fortezza,RC4-40,RC4-128
邮件在加密前被压缩
(2)消息完整性
使用具有共享密钥的MAC
类似于HMAC但具有不同的填充
3.2SSL记录协议操作
3.3握手协议
RSA:
数字信封
修复了Diffie-Hellman:
公钥证书
短暂的Diffie-Hellman:
签署DH公钥
匿名Diffie-Hellman:
没有身份验证
福尔泰扎
3.5邮件安全
PGP(相当不错的隐私):
认证、保密,侧重为个人服务由WebofTrust建
立信任关系
PEM(隐私增强邮件):
认证、保密,不支持MIME
依赖于PKI建立信任关系
S/MIME:
认证、保密,侧重为组织或机构服务
域密钥识别邮件(DKIM):
认证,对用户透明,由用户所在管理域签名
□PGP包括五种服务:
认证、保密、压缩、电子邮件兼容性和分段
功能
使用的算法
描述
认证
DSS/SHA或RSA/SHA
利用SHA・1产生消息摘要,将消息摘要用发送方的私钥按DSS或RSA算法签名
消息加密CAST或IDEA或3DES将消息用发送方生成的一次性会话密钥按或EIGamal或RSACAST-128或IDEA或3DES加密。
用接受方公
钥按ElGamal或RSA算法加密会话密钥
压缩
ZIP
消息在传送或存储中使用ZIP进行压缩
电子邮件基・64转换为对电子邮件应用提供透明性,可以将加
兼容性密消息用基转换来转换成ASCII串
分段
■■■■
为适应最大消息尺寸限制,PGP执行分段和垂组
3.6PGP操作-认证
(1)发件人创建邮件
(2)制作SHA-1160位消息哈希值
(3)附加RSA签名哈希消息
(4)接收器解密并恢复哈希码
(5)接收方验证收到的消息散列
DestinationB
Compare
3.7PGP操作-机密性
(1)发件人形成128位随机会话密钥
(2)使用会话密钥加密消息
(3)附加使用RSA加密的会话密钥
(4)接收方解密并恢复会话密钥
(b)Confidentialityonly
3.8PGP操作-机密性和认证可以在同一邮件上使用这两种服务
创建签名并附加到邮件
密消息和签名
附加RSA/ElGamal加密会话密钥
PGP信任模型示例
3.9S/MIME(安全/多用途Internet邮件扩展)
MIME电子邮件的安全性增强
原始InternetRFC5322电子邮件仅限文本
MIME为不同的内容类型和多部分消息提供支持
将二进制数据编码为文本形式
S/MIME添加了安全性增强功能
在许多邮件代理中都有S/MIME支持
例如MSOutlook,Mozilla,MacMail等
S/MIME函数
封闭数据
加密内容和相关密钥
签名数据
编码(消息+签名摘要)
明确签署的数据
明文消息+编码(签名摘要)
签名和封装数据
嵌套已签名和加密的实体
S/MIME加密算法
数字签名:
DSS和RSA
哈希函数:
SHA-1和MD5
会话密钥加密:
EIGamal和RSA
消息加密:
AES,Triple-DES,RC2/40等
MAC:
HMAC与SHA-1
有进程来决定使用哪些algs
认证
加密
域密钥识别邮件
用于加密签名电子邮件消息的规范
所以签署域名声称责任
收件人/代理可以验证签名
提议的Internet标准RFC4871
已被广泛采用
Internet邮件架构
DKIM战略
对用户透明:
MSA标志、MDA验证
Mailorigination
network
DNS=domainnamesystemMDA=maild<4iver>ugentMSA=mailsubmbsiion&KtntMTA=messagetransferagentMUA=messageuseragent