1、密码学与数据安全数据安全LI录:一般方法预防通信数据安全安全协议安全;TLS;PGP802.11i 标准云计算,车辆网络等数据安全。通信数据安全:数据源身份验证数据完整性认证数据机密性数据源和完整性身份验证一一对称密码学方法源身份验证:基于共享密钥完整性身份验证:消息摘要集成解决方案一一对称加密方法KJ数字信対源和完整性认证:HMAC机密性:数字信封数据源和完整性认证一一对称密码学方法SKA PKA电子签名1、安全协议-介绍双向认证:共享密钥、公钥证书数据机密性:混合密码系统(数字信封)数据的完整性:HMAC、电子签名抵制重播:序列号、时间戳安全参数协商安全协议体系结构HTTPS PGP SE
2、T应用层应用层传输层网际层网络接口层SSL 或 TLSTCP UDPIPSecIPIP over以太网IP over ATMIP over SDH 不同传输网络 对应的安全协议以太网ATMSDH 不同类型网络局域网:802.11i网络层:IPSec传输层:SSL (安全套接字层);TLS (传输层安全性)应用层:PGP (Pretty Good Privacy), S/ MIME; SET (安全电子交易),HTTPSAH (认证负责人):消息源和完整性认证(强)ESP (封装安全负载):数据保密、消息源认证、消息完整性认证(可选)IKE (互联网密钥交换):双向身份验证、安全参数协商2、安全
3、协会(SA)一套安全套装:序列号计数器、重播窗口AH:认证算法,密钥,密钥生存期等。ESP:加密和认证算法,密钥,初始值,密钥生存期等。SA生存期:时间或字节模式:传输或隧道保护指定的单向通信SA标识:安全参数索引(SPI), 标地址,安全协议outbound packef:z searchsecurityDolic#discard/ pass/pr s otect 5 search SAIKEAH/ESPsend packet两种工作模式:传输方式、隧道模式2.1抵制重播2.2 AH协议终端A至web服务器安全关联IP分組分类安全关联标识符安全关联鑫数协议类型hCP源 IP 地址=3.3.3
4、.3/32 目的IP地址=7777/32 目的端1】号=80SPI=1234 目的IP地址=7777 安全协议标识符二AHMAC 算法=HMAC-MD5-96MAC 密钥=7654321 序号=7890fl1终瑞A3.3.33安全关联标识符安全关联参数SPI=1234 目的IP地址=7777 安全协议标训符MAC 算法=HMAC-MD5-96MAC 密钥=76543213Web服务器7.7J.776543217654321AH 报文HMAC MD5鉴别数据 相等.源端鉴别和完整性检测通过不相等,源端鉴别和 / 完整性检测没有通过2.3 EPS协议冇效我荷ESP tail认证ESP head2.
5、4 SA卞札%1丄LI填料(0-255 bytes)埴H度next headSA(ESP)1.1.1.2严(AH) 2.3.223.3.3.SA(传输 AH)衣机B3.332新IP头AH头IP头AH头荷载新IP头ESP头|新IP头 AH头 IP头AH头|荷载ESP尾Src=2.2.2.1Dst=2.3.2.2Src=l.1.1.1Dst=2.3.2.2Src=1.1.1Dst=3.3.3.23、SSL (安全套接字层)传输层安全服务最初由Netscape开发随后成为称为TLS (传输层安全)的Internet标准SSL有两层协议3.1SSL记录协议服务(1) 保密使用对称加密和握手协议定义的共
6、享密钥AES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128邮件在加密前被压缩(2) 消息完整性使用具有共享密钥的MAC类似于HMAC但具有不同的填充3.2SSL记录协议操作3.3握手协议RSA:数字信封修复了 Diffie-Hellman:公钥证书短暂的Diffie-Hellman:签署DH公钥匿名Diffie-Hellman:没有身份验证福尔泰扎3.5邮件安全PGP (相当不错的隐私):认证、保密,侧重为个人服务 由Web of Trust建立信任关系PEM(隐私增强邮件):认证、保密,不支持MIME依赖于PKI建立信
7、任关系S/MIME:认证、保密,侧重为组织或机构服务域密钥识别邮件(DKIM):认证,对用户透明,由用户所在管理域签名 PGP包括五种服务:认证、保密、压缩、电子邮件兼容性 和分段功能使用的算法描述认证DSS/SHA 或 RSA/SHA利用SHA1产生消息摘要,将消息摘要用发 送方的私钥按DSS或RSA算法签名消息加密CAST或IDEA或3DES将消息用发送方生成的一次性会话密钥按 或EIGamal或RSA CAST-128或IDEA或3DES加密。用接受方公钥按El Gamal或RSA算法加密会话密钥压缩ZIP消息在传送或存储中使用ZIP进行压缩电子邮件 基64转换 为对电子邮件应用提供透明
8、性,可以将加兼容性 密消息用基转换来转换成ASCII串分段 为适应最大消息尺寸限制,PGP执行分段 和垂组3.6PGP操作-认证(1) 发件人创建邮件(2) 制作SHA-1160位消息哈希值(3) 附加RSA签名哈希消息(4) 接收器解密并恢复哈希码(5) 接收方验证收到的消息散列Destination BCompare3.7PGP操作-机密性(1) 发件人形成128位随机会话密钥(2) 使用会话密钥加密消息(3) 附加使用RSA加密的会话密钥(4) 接收方解密并恢复会话密钥(b) Confidentiality only3.8PGP操作-机密性和认证 可以在同一邮件上使用这两种服务创建签名并
9、附加到邮件密消息和签名附加RSA/ElGamal加密会话密钥PGP信任模型示例3.9S/MIME (安全/多用途Internet邮件扩展)MIME电子邮件的安全性增强原始Internet RFC5322电子邮件仅限文本MIME为不同的内容类型和多部分消息提供支持将二进制数据编码为文本形式S/MIME添加了安全性增强功能在许多邮件代理中都有S/MIME支持例如 MS Outlook, Mozilla, Mac Mail 等S/MIME函数封闭数据加密内容和相关密钥签名数据编码(消息+签名摘要)明确签署的数据明文消息+编码(签名摘要)签名和封装数据嵌套已签名和加密的实体S/MIME加密算法数字签名
10、:DSS和RSA哈希函数:SHA-1和MD5会话密钥加密:EIGamal和RSA消息加密:AES, Triple-DES, RC2 / 40 等MAC: HMAC 与 SHA-1有进程来决定使用哪些algs认证加密域密钥识别邮件用于加密签名电子邮件消息的规范所以签署域名声称责任收件人/代理可以验证签名提议的Internet标准RFC 4871已被广泛采用Internet邮件架构DKIM战略对用户透明:MSA标志、MDA验证Mail originationnetworkDNS = domain name system MDA = mail d ugent MSA = mail submbsiion &Ktnt MTA = message transfer agent MUA = message user agent
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1