版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第3章,加密與認(rèn)證,本章提示3.1 密碼技術(shù) 3.2 數(shù)字證書、數(shù)字認(rèn)證與公鑰基礎(chǔ)設(shè)施 3.3 加密與認(rèn)證的應(yīng)用,密碼學(xué)的發(fā)展,第一個(gè)階段:1949年以前古典加密計(jì)算機(jī)技術(shù)出現(xiàn)以前密碼學(xué)作為一種技藝,而不是一門科學(xué)第二個(gè)階段:1949年到1976年標(biāo)志: Shannon 發(fā)表”Communication Theory of Secrecy System”密碼學(xué)進(jìn)入了科學(xué)的軌道主要技術(shù): 單密鑰的對(duì)稱密鑰加密算法第
2、三個(gè)階段 :1976年以后標(biāo)志 : Diffie,Hellman發(fā)表”New Dircetions in Cryptography”一種新的密碼體制 : 公開密鑰體制,常規(guī)密碼系統(tǒng)模型,消息源,加密變換,解密變換,目的地,,,秘密通道,密鑰源,,,,,,,破譯者,加/解密原理描述,假設(shè)明文字母用P表示,密文字母用C表示,密鑰用K表示, 加密變換用E表示,解密變換用D表示,則有:1.加密原理 文字描述:C=Ek(p
3、)2.解密原理 文字描述:p=Dk(C),加密變換E,,,,,p,C,解密變換D,,,p,C,名詞解釋,1.明文(plaintext) 未加密的信息。2.密文(ciphertext) 已加密的信息。3.密鑰(key) 控制密碼變換操作的符號(hào)序列,是保密的核心。4.加密(encryption) 將明文變換成密文的過程。5.解密(decryption) 將密文變換成明文的過程。6.密碼算法(ci
4、pher algorithm) 密碼算法是一些公式、法則或程序,是加密算法和解密算法的統(tǒng)稱, 是密碼系統(tǒng)的核心。,解密與密碼分析,Kerckhoff假設(shè): 攻擊者已知加密算法解密是加密的逆過程,是指掌握密鑰和密碼算法的合法人員從密文恢復(fù)出明文的過程。密碼分析則是指非法人員對(duì)密碼的破譯,而且破譯以后不會(huì)告訴對(duì)方。共同點(diǎn):“解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。不同點(diǎn):二者的前提是不同的, “解密(
5、脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制。,基本概念,密碼學(xué)中常見的有兩種體制:對(duì)稱密碼體制(單鑰密碼體制) 如果一個(gè)加密系統(tǒng)的加密密鑰和解密密鑰相同,或者雖然不相同,但是由其中的任意一個(gè)可以很容易地推導(dǎo)出另一個(gè),即密鑰是雙方共享的,則該系統(tǒng)所采用的就是對(duì)稱密碼體制。 非對(duì)稱密碼體制(公鑰密碼體制)分組密碼是指將處理的明文按照固定長(zhǎng)度進(jìn)行分組,加解密的處理在固定長(zhǎng)度密鑰的控制下,以一個(gè)分組為
6、單位獨(dú)立進(jìn)行,得出一個(gè)固定長(zhǎng)度的對(duì)應(yīng)于明文分組的結(jié)果 。屬于對(duì)稱密碼體制的范疇 。,基本概念(續(xù)),在分組密碼的設(shè)計(jì)中用代替、置換手段實(shí)現(xiàn)擴(kuò)散和混淆功能 ?;煜?指加密算法的密文與明文及密鑰關(guān)系十分復(fù)雜,無法從數(shù)學(xué)上描述,或從統(tǒng)計(jì)上去分析。 擴(kuò)散 指明文中的任一位以及密鑰中的任一位,對(duì)全體密文位有影響。經(jīng)由此種擴(kuò)散作用,可以隱藏許多明文在統(tǒng)計(jì)上的特性,增加密碼的安全,標(biāo)準(zhǔn)算法的介紹,DES算法 國(guó)際數(shù)據(jù)加密算法(IDE
7、A) AES算法,DES加密算法的背景,發(fā)明人 美國(guó)IBM公司W(wǎng). Tuchman 和 C. Meyer 1971-1972年研制成功?;A(chǔ) 1967年美國(guó)Horst Feistel提出的理論產(chǎn)生 美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開征求用于電子計(jì)算機(jī)的加密算法。經(jīng)評(píng)選從一大批算法中采納了IBM的LUCIFER方案。標(biāo)準(zhǔn)化 DES算法
8、1975年3月公開發(fā)表,1977年1月15日由美國(guó)國(guó)家標(biāo)準(zhǔn)局頒布為數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard),于1977年7月15日生效。,DES加密算法的背景,美國(guó)國(guó)家安全局(NSA, National Security Agency)參與了美國(guó)國(guó)家標(biāo)準(zhǔn)局制定數(shù)據(jù)加密標(biāo)準(zhǔn)的過程。NBS接受了NSA的某些建議,對(duì)算法做了修改,并將密鑰長(zhǎng)度從LUCIFER方案中的128位壓縮到56位。1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使
9、用DES。1980年,DES成為美國(guó)標(biāo)準(zhǔn)化協(xié)會(huì)(ANSI)標(biāo)準(zhǔn)。1984年2月,ISO成立的數(shù)據(jù)加密技術(shù)委員會(huì)(SC20)在DES基礎(chǔ)上制定數(shù)據(jù)加密的國(guó)際標(biāo)準(zhǔn)工作。,公鑰加密技術(shù)基本概念,1976年,W.Diffie和M.E.Hellman發(fā)表了“密碼學(xué)的新方向(New Directions in Cryptography)”一文,提出了公鑰密碼學(xué)(Public-key cryptography)的思想,在公鑰密碼體制(Public
10、-key cryptosystem)中加密密鑰和解密密鑰是不同的,加密密鑰可以公開傳播而不會(huì)危及密碼體制的安全性。 通信的一方利用某種數(shù)學(xué)方法可以產(chǎn)生一個(gè)密鑰對(duì),一個(gè)稱為公鑰(Public-key),另外一個(gè)稱為私鑰(Private-key)。該密鑰對(duì)中的公鑰與私鑰是不同的,但又是相互對(duì)應(yīng)的,并且由公鑰不能推導(dǎo)出對(duì)應(yīng)的私鑰。選擇某種算法(可以公開)能做到:用公鑰加密的數(shù)據(jù)只有使用與該公鑰配對(duì)的私鑰才能解密。,公鑰體制的基本思想,公開密
11、鑰密碼體制簡(jiǎn)稱公鑰體制,其基本思想是利用求解某些數(shù)學(xué)難題的困難性用戶的加密密鑰與解密密鑰不再相同,從加密密鑰求解密密鑰是非常困難的。用戶加密密鑰可以公開,登記在網(wǎng)絡(luò)的密鑰數(shù)據(jù)庫中任何人要與某個(gè)用戶U通信,只要在公開的密鑰數(shù)據(jù)庫中查得用戶U的加密密鑰,用此加密密鑰加密明文變成密文,將密文傳送給指定用戶U任何人如果沒有解密密鑰都不能恢復(fù)出明文。用戶U可以用僅有自己知道的解密密鑰對(duì)收到的密文進(jìn)行解密,恢復(fù)出明文,從而完成保密通信。,
12、基本概念(續(xù)),公鑰加密算法的核心——單向陷門函數(shù),即從一個(gè)方向求值是容易的。但其逆向計(jì)算卻很困難,從而在實(shí)際上成為不可行。定義1.設(shè) 是一個(gè)函數(shù),如果對(duì)任意給定的 ,計(jì)算 ,使得 是容易計(jì)算的,但對(duì)于任意給定的 ,計(jì)算 ,使得 是難解的,即求 的逆函數(shù)是難解的,則稱 是一個(gè)單向函數(shù)。,,,,,,,,,,基本概念(續(xù)),定義2.設(shè) f是一個(gè)函數(shù),t是與 f有關(guān)的
13、一個(gè)參數(shù)。對(duì)于任意給定的 x ,計(jì)算y ,使得y=f(x) 是容易的。如果當(dāng)不知參數(shù)t時(shí),計(jì)算f 的逆函數(shù)是難解的,但當(dāng)知道參數(shù)t時(shí),計(jì)算函數(shù)f的逆函數(shù)是容易的,則稱f是一個(gè)單向陷門函數(shù),參數(shù)f 稱為陷門。,,,,,,,,,,,,,RSA公鑰密碼算法,RSA是Rivet,Shamir和Adleman于1978年在美國(guó)麻省理工學(xué)院研制出來的,它是一種比較典型的公開密鑰加密算法?;A(chǔ) 大數(shù)分解和素性檢測(cè)——將兩個(gè)大素?cái)?shù)相乘在計(jì)算上很
14、容易實(shí)現(xiàn),但將該乘積分解為兩個(gè)大素?cái)?shù)因子的計(jì)算量是相當(dāng)巨大的,以至于在實(shí)際計(jì)算中是不能實(shí)現(xiàn)的。,RSA公鑰密碼算法(續(xù)),算法內(nèi)容 (1)公鑰 選擇兩個(gè)互異的大質(zhì)數(shù) 和 ,使 , , 是歐拉函數(shù),選擇一個(gè)正數(shù) ,使其滿足 , 則將 作為公鑰。 (2)私鑰
15、 求出正數(shù) 使其滿足 ,則將 作為私鑰。 (3)加密變換 將明文 作變換,使 ,從而得到密文 。 (4)解密變換 將密文 作變換, 使 ,從而得到明文
16、。,,,,,,,,,,,,,,,,,,,,,,,RSA公鑰密碼算法(續(xù)),如果A要發(fā)送信息M給B,A和B之間用以下方式進(jìn)行通信: 計(jì)算密文 →發(fā)送C給B→從A 接收C→計(jì)算明文 .一般要求p,q為安全質(zhì)數(shù),現(xiàn)在商用的安全要求為n的長(zhǎng)度不少于1024位 。應(yīng)用:PEM,PGP,,,5、計(jì)算安全與理論安全,理論安全:不管破譯者截獲多少密文并加以分析,其結(jié)果和直接猜
17、明文沒有區(qū)別;理論上任何算法(一次一密除外,但它不實(shí)用)都是可破譯的計(jì)算安全:如果破譯所需的計(jì)算能力和時(shí)間是現(xiàn)實(shí)所不能實(shí)現(xiàn)的,則稱該密碼體制是安全的,或稱為計(jì)算上安全的;破譯一密碼所需要的計(jì)算時(shí)間和計(jì)算能力的總和,即破譯算法的時(shí)間復(fù)雜度和空間復(fù)雜度,稱為工作因子,加密軟件實(shí)例—PGP,PGP簡(jiǎn)介 PGP(Pretty Good Privacy)是一種操作簡(jiǎn)單、使用方便、普及程度較高的,基于不對(duì)稱加密算法
18、RSA公鑰體系的郵件加密軟件。 PGP實(shí)際上用來加密的不是RSA本身,而是采用了IDEA傳統(tǒng)加密算法。原因是RSA算法計(jì)算量極大,在速度上不適合加密大量數(shù)據(jù),而IDEA的加解密速度比RSA要快很多,所以實(shí)際上PGP是以一個(gè)隨機(jī)生成的密匙,用IDEA算法對(duì)明文加密,然后再用 RSA算法對(duì)該密匙進(jìn)行加密。收件人同樣是用RSA解密出這個(gè)隨機(jī)密匙,再用IDEA解密郵件本身。這樣的鏈?zhǔn)郊用芫妥龅搅思扔蠷SA體系的保密性,又有IDEA算法的快捷性。
19、 用PGP進(jìn)行數(shù)字簽名的過程為: 發(fā)送方用自己的私匙將128位的特征值加密,附加在郵件后,再用接收方的公匙將整個(gè)郵件加密。在這里特別要注意次序,如果先加密再簽名的話,別人可以將簽名去掉后加上自己的簽名,從而篡改了簽名。密文收到以后,接收方用自己的私匙將郵件解密,得到發(fā)送方的原文和簽名,然后用PGP從原文計(jì)算出一個(gè)128位的特征值來和用發(fā)送方的公匙解密簽名所得到的數(shù)進(jìn)行比較,如果符合就說明這份郵件確實(shí)是發(fā)送方寄
20、來的。這樣就使兩個(gè)安全性要求都得到了滿足。 PGP還可以只簽名而不加密,這適用 于公開發(fā)表聲明時(shí),聲明人為了證實(shí)自己的身份,可以用自己的私匙簽名。這樣就可以讓收件人能確認(rèn)發(fā)信人的身份,也可以防止發(fā)信人抵賴自己的聲明。這一點(diǎn)在商業(yè)領(lǐng)域有很大的應(yīng)用前途,它可以防止發(fā)信人抵賴和信件被途中篡改。,加密軟件實(shí)例—PGP (續(xù)),PGP的使用 (1)安裝 PGP的安裝非常簡(jiǎn)單,下面以PGP8
21、.0為例進(jìn)行說明。由于PGP是免費(fèi)的,可以從互聯(lián)網(wǎng)下載得到。經(jīng)解壓縮后,雙擊PGP8.0安裝文件,出現(xiàn)如圖所示:,加密軟件實(shí)例—PGP (續(xù)),按照提示,反復(fù)點(diǎn)擊“下一步”,即可安裝成功。重新啟動(dòng)計(jì)算機(jī)后,可在任務(wù)欄中,看到如圖所示的PGP小圖標(biāo):,加密軟件實(shí)例—PGP (續(xù)),(2)生成密鑰 使用PGP之前,首先需要生成一對(duì)密鑰,這一對(duì)密鑰其實(shí)是同時(shí)生成的。其中的一個(gè)稱為公鑰,意思是公共的密鑰,可以把它分發(fā)給其它人
22、,讓他們用這個(gè)密鑰來加密文件,另一個(gè)稱為私鑰,這個(gè)密鑰由用戶自己保存,是用來解開加密文件的。 首先打開“開始”菜單當(dāng)中的PGP軟件,如圖所示:,加密軟件實(shí)例—PGP (續(xù)),點(diǎn)擊菜單“keys”中的“new key”命令,開始生成密鑰。PGP有一個(gè)很好的密鑰生成向?qū)?,只要跟著它一步一步做下去即可。需要注意的是,在指定密鑰長(zhǎng)度時(shí),位數(shù)越大被解密的可能性就越小、越安全,但是在執(zhí)行解密和加密時(shí)會(huì)需要更多的時(shí)間,所以一般2048
23、位就可以了。輸入的密碼要大于8位,并且最好包括大小寫、空格、數(shù)字、標(biāo)點(diǎn)符號(hào)等,為了方便記憶也可以用一句話作為密鑰。 密鑰生成后,用快捷鍵Ctrl+E或者菜單“keys”中的“Emport”命令, 將密鑰導(dǎo)出為擴(kuò)展名為asc或txt的文件,并把它發(fā)給其它人。 (3)加密、解密 對(duì)文件的加密非常簡(jiǎn)單,只須選中該文件,然后點(diǎn)擊右鍵中“PGP”,選則“Encrypt”,指定要用的密鑰,即可生成“
24、文件名.文件擴(kuò)展名.pgp”格式的文件。解密時(shí)可雙擊擴(kuò)展名為“pgp”的文件或選中并點(diǎn)擊右鍵中“PGP”的“Decrypt&Verify”,輸入密碼即可。 如果要在Outlook Express或Outlook中直接對(duì)郵件進(jìn)行加密,可在寫新郵件時(shí)點(diǎn)擊工具欄中的圖標(biāo)PGP Encrypt,當(dāng)郵件寫完發(fā)送時(shí),PGP會(huì)彈出選擇密鑰對(duì)話框,指定密鑰后,即可發(fā)送加密郵件。如圖所示:,加密軟件實(shí)例—PGP (續(xù)),,3.2 數(shù)字證
25、書、數(shù)字認(rèn)證與公鑰基礎(chǔ)設(shè)施,1、數(shù)字證書2、數(shù)字認(rèn)證3、公鑰基礎(chǔ)設(shè)施,PKI/CA,PKI概論P(yáng)KI/CA的理論基礎(chǔ)PKI/CA體系架構(gòu)PKI/CA標(biāo)準(zhǔn)與協(xié)議國(guó)內(nèi)外發(fā)展現(xiàn)狀和前景PKI/CA的應(yīng)用,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,什么是PKI,PKI是public key infrastracture縮寫即公鑰基礎(chǔ)設(shè)施,是一種運(yùn)用公鑰的概念與技術(shù)來實(shí)施并提供安
26、全服務(wù)的具體普遍適用性的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施。,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI實(shí)現(xiàn)的安全功能,PKI的性能要求,透明性和易用性可擴(kuò)展性互操作性多用性支持多平臺(tái),PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,為什么需要PKI,為什么需要PKI,,,假冒,Alice,Bob,假冒:指非法用戶假冒合法用戶身份獲取敏感信息,為什么需要PK
27、I,,截取,,Alice,Bob,截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡(luò)的數(shù)據(jù),為什么需要PKI,,,篡改,Alice,Bob,,篡改:指非法用戶改動(dòng)所截獲的信息和數(shù)據(jù),為什么需要PKI,,,否認(rèn)?,Alice,否認(rèn):通信的單方或多方事后否認(rèn)曾經(jīng)參與某次活動(dòng),PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,PKI/CA發(fā)展歷程,1976年,提出RSA算法20世紀(jì)80年代,美國(guó)學(xué)者提出了PKI的概念
28、為了推進(jìn)PKI在聯(lián)邦政府范圍內(nèi)的應(yīng)用,1996年就成立了聯(lián)邦PKI指導(dǎo)委員會(huì)1996年,以Visa、MastCard、IBM、Netscape、MS、數(shù)家銀行推出SET協(xié)議,推出CA和證書概念1999年,PKI論壇成立2000年4月,美國(guó)國(guó)防部宣布要采用PKI安全倡議方案。2001年6月13日,在亞洲和大洋洲推動(dòng)PKI進(jìn)程的國(guó)際組織宣告成立,該國(guó)際組織的名稱為“亞洲PKI論壇”,其宗旨是在亞洲地區(qū)推動(dòng)PKI標(biāo)準(zhǔn)化,為實(shí)現(xiàn)全球范圍
29、的電子商務(wù)奠定基礎(chǔ) ? ? ? ? ? ?,PKI/CA發(fā)展歷程,論壇呼吁加強(qiáng)亞洲國(guó)家和地區(qū)與美國(guó)PKI論壇、歐洲EESSI等PKI組織的聯(lián)系,促進(jìn)國(guó)際間PKI互操作體系的建設(shè)與發(fā)展。 論壇下設(shè)四個(gè)專項(xiàng)工作組,分別是技術(shù)兼容組、商務(wù)應(yīng)用組、立法組和國(guó)際合作組。(網(wǎng)址:www.asia-pkiforum.org),亞洲PKI論壇成立于2001年6月13日,包括日本、韓國(guó)、新加坡、中國(guó)、中國(guó)香港、中國(guó)臺(tái)北和馬來西亞。,PKI/CA發(fā)
30、展歷程,中國(guó)PKI論壇經(jīng)國(guó)家計(jì)委批準(zhǔn)成立的非營(yíng)利性跨行業(yè)中介組織是國(guó)家授權(quán)與國(guó)外有關(guān)PKI機(jī)構(gòu)和組織溝通的窗口;中國(guó)PKI論壇現(xiàn)任亞洲PKI論壇副主席;中國(guó)PKI論壇目前掛靠在國(guó)家信息中心;其網(wǎng)址為www.chinapkiforum.org.cn,PKI/CA發(fā)展歷程,1996-1998年,國(guó)內(nèi)開始電子商務(wù)認(rèn)證方面的研究,尤其中國(guó)電信派專家專門去美國(guó)學(xué)習(xí)SET認(rèn)證安全體系1997年1月,科技部下達(dá)任務(wù),中國(guó)國(guó)際電子商務(wù)中心(外
31、經(jīng)貿(mào)委)開始對(duì)認(rèn)證系統(tǒng)進(jìn)行研究開發(fā)1998年11月,湖南CA中心開始試運(yùn)行1998年10月,國(guó)富安認(rèn)證中心開始試運(yùn)行1999年第一季,上海CA中心開始試運(yùn)行1999年8月,湖南CA通過國(guó)密辦鑒定,測(cè)評(píng)中心認(rèn)證1999年10月7日,《商用密碼管理?xiàng)l例》頒布1999年-2001年,中國(guó)電子口岸執(zhí)法系統(tǒng)完成1999年8月-2000年,CFCA開始招標(biāo)并完成,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)
32、展歷程PKI的功能,PKI實(shí)現(xiàn)的安全功能,1.1你是誰?,Rick,Mary,,,,Internet/Intranet,應(yīng)用系統(tǒng),1.2怎么確認(rèn)你就是你?,認(rèn)證,,1.1我是Rick.,,1.2 口令是1234.,授權(quán),保密性,完整性,防抵賴,2. 我能干什么?,2.你能干這個(gè),不能干那個(gè).,3.如何讓別人無法偷聽?,3. 我有密鑰?,5.我偷了機(jī)密文件,我不承認(rèn).,5.我有你的罪證.,4.如何保證不能被篡改?,4.別怕,我有數(shù)字簽名
33、.,,,認(rèn)證我不認(rèn)識(shí)你! -- 你是誰?我怎么相信你就是你? -- 要是別人冒充你怎么辦?授權(quán)我能干什么? -- 我有什么權(quán)利?你能干這個(gè),不能干那個(gè).保密性我與你說話時(shí),別人能不能偷聽?完整性收到的傳真不太清楚?傳送過程過程中別人篡改過沒有?防抵賴我收到貨后,不想付款,想抵賴,怎么樣?我將錢寄給你后,你不給發(fā)貨,想抵賴,如何?,PKI實(shí)現(xiàn)的安全功能,PKI/CA,P
34、KI概論P(yáng)KI/CA的理論基礎(chǔ)PKI/CA體系架構(gòu)PKI/CA標(biāo)準(zhǔn)與協(xié)議國(guó)內(nèi)外發(fā)展現(xiàn)狀和前景PKI/CA的應(yīng)用,PKI理論基礎(chǔ),密碼學(xué)(略)目錄服務(wù)數(shù)字證書,目錄服務(wù),目的是建立全局/局部統(tǒng)一的命令方案,它從技術(shù)的角度定義了人的身份和網(wǎng)絡(luò)對(duì)象的關(guān)系;目錄服務(wù)是規(guī)范網(wǎng)絡(luò)行為和管理網(wǎng)絡(luò)的一種重要手段;X.500時(shí)一套已經(jīng)被國(guó)際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn);LDAP(輕量級(jí)目錄訪問協(xié)議)最早被看作是X.500
35、目錄訪問協(xié)議中的那些易描述、易執(zhí)行的功能子集,數(shù)字證書,什么是數(shù)字證書證書驗(yàn)證數(shù)字證書的使用數(shù)字證書的存儲(chǔ)X.509數(shù)字證書數(shù)字證書生命周期,什么是數(shù)字證書,數(shù)字證書(Digital ID)又叫“網(wǎng)絡(luò)身份證”、“數(shù)字身份證”;由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的;包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件;可以用來證明數(shù)字證書持有者的真實(shí)身份。是PKI體系中最基本的元素;證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證
36、明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性,證書驗(yàn)證,單向驗(yàn)證A產(chǎn)生一個(gè)隨機(jī)數(shù)Ra;A構(gòu)造一條消息,M=(Ta,Ra,Ib,d),基中Ta是A的時(shí)間標(biāo)記,Ib是B的身份證明,d為任意的一條數(shù)據(jù)信息;數(shù)據(jù)可用B的公鑰Eb加密;A將(Ca,Da(M))發(fā)送給B,其中Ca為A的證書,Da為A的私鑰;B確認(rèn)Ca并得到A的公鑰;B用Ea去解密Da(M),既證明了A的簽名又證明了所簽發(fā)信息的完整性;B檢查M中的Ib;B檢查M中Ta以證
37、實(shí)消息是剛發(fā)來的;B對(duì)照舊數(shù)據(jù)庫檢查M中的Ra以確保不是消息重放。(可選項(xiàng)),證書驗(yàn)證,雙向驗(yàn)證:B產(chǎn)生另一個(gè)隨機(jī)數(shù),Rb;B 構(gòu)造一條消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的時(shí)間標(biāo)記,Ia是A的身份證明,d為任意的一條數(shù)據(jù)信息;Ra是A在第一步產(chǎn)生的隨機(jī)數(shù),數(shù)據(jù)可用A的公鑰Eb加密;B將Db(Mm)發(fā)送給A;A用Ea解密Db(Mm),以確認(rèn)B的簽名和消息的完整性;A檢查Mm中的Ia;A檢查Mm中Tb以
38、證實(shí)消息是剛發(fā)來的;A檢查M中的Rb以確保不是消息重放。(可選項(xiàng)),X.509數(shù)字證書,由證書權(quán)威機(jī)構(gòu)(CA)創(chuàng)建;存放于X.500的目錄中;有不同版本,每一版本必須包含:版本號(hào);序列號(hào);簽名算法標(biāo)識(shí)符;認(rèn)證機(jī)構(gòu);有效期限:證書開始生效期和證書失效日期主題信息;認(rèn)證機(jī)構(gòu)的數(shù)字簽名;公鑰信息;,X.509數(shù)字證書分類,從證書的基本用途來看:簽名證書 簽名證書主要用于對(duì)用戶信息進(jìn)行簽名,以保證信息的不可否認(rèn)性;
39、加密證書 加密證書主要用于對(duì)用戶傳送信息進(jìn)行加密,以保證信息的真實(shí)性和完整性。,X.509數(shù)字證書分類,從證書的應(yīng)用來看,數(shù)字證書可分為:個(gè)人證書服務(wù)器證書網(wǎng)關(guān)證書VPN證書WAP證書。。。,證書的生命周期,PKI應(yīng)用接口系統(tǒng)(API)良好的應(yīng)用接口系統(tǒng)使得各種應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立的網(wǎng)絡(luò)環(huán)境的可信性,降低管理和維護(hù)的成本。,PKI的體系構(gòu)成(七),return,PKI運(yùn)作,PKI的
40、策劃 包括信任模式、技術(shù)標(biāo)準(zhǔn)的選擇;PKI系統(tǒng)、信息系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)架構(gòu)的規(guī)劃;整體安全架構(gòu)的規(guī)劃;設(shè)備選型;PKI功能與應(yīng)用方式的確定;認(rèn)證策略、安全策略、運(yùn)營(yíng)策略的制定;相關(guān)規(guī)章、法規(guī)體系的規(guī)劃;物理場(chǎng)地選址;人員規(guī)劃等。PKI實(shí)施 包括場(chǎng)地建設(shè);PKI系統(tǒng)、信息系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)建設(shè);安全設(shè)施建設(shè);相關(guān)規(guī)章、法規(guī)的制定;PKI功能與應(yīng)用的實(shí)現(xiàn);人員配置;人員培訓(xùn)等。PKI運(yùn)營(yíng) 包括PKI及相關(guān)設(shè)施的管
41、理與維護(hù);PKI功能與應(yīng)用的執(zhí)行;相關(guān)規(guī)章、法規(guī)的執(zhí)行;運(yùn)營(yíng)審計(jì)與評(píng)估;人員管理等。,PKI的構(gòu)建,自建模式(In-house Model)是指用戶購(gòu)買整套的PKI軟件和所需的硬件設(shè)備,按照PKI的構(gòu)建要求自行建立起一套完整的服務(wù)體系。托管模式是指用戶利用現(xiàn)有的可信第三方—認(rèn)證中心CA提供的PKI服務(wù),用戶只需配置并全權(quán)管理一套集成的PKI平臺(tái)即可建立起一套完整的服務(wù)體系,對(duì)內(nèi)對(duì)外提供全部的PKI服務(wù)。,PKI構(gòu)建模式的比較,成本比較
42、(建設(shè)、風(fēng)險(xiǎn)、培訓(xùn)、維護(hù))建設(shè)周期比較投入與產(chǎn)出比較系統(tǒng)性能比較服務(wù)比較,典型CA系統(tǒng)體系結(jié)構(gòu),,,,多層次結(jié)構(gòu),優(yōu)點(diǎn)管理層次分明,便于集中管理、政策制訂和實(shí)施提高CA中心的總體性能、減少瓶頸有充分的靈活性和可擴(kuò)展性有利于保證CA中心的證書驗(yàn)證效率,CA信任關(guān)系,當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)個(gè)體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“個(gè)
43、體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認(rèn)證以用戶為中心的信任模型,CA層次結(jié)構(gòu),對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來完成它可以建立一個(gè)CA層次結(jié)構(gòu),CA層次結(jié)構(gòu)的建立,根CA具有一個(gè)自簽名的證書根CA依次對(duì)它下面的CA進(jìn)行簽名層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)安全個(gè)體進(jìn)行簽名對(duì)于個(gè)體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透
44、明的);同時(shí)它的證書是由底層的CA簽發(fā)的在CA的機(jī)構(gòu)中,要維護(hù)這棵樹在每個(gè)節(jié)點(diǎn)CA上,需要保存兩種cert(1) Forward Certificates: 其他CA發(fā)給它的certs(2) Reverse Certificates: 它發(fā)給其他CA的certs,層次結(jié)構(gòu)CA中證書的驗(yàn)證,假設(shè)個(gè)體A看到B的一個(gè)證書B的證書中含有簽發(fā)該證書的CA的信息沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書驗(yàn)證過程:沿相反的方向,
45、從根證書開始,依次往下驗(yàn)證每一個(gè)證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進(jìn)行驗(yàn)證一直到驗(yàn)證B的證書中的簽名如果所有的簽名驗(yàn)證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰問題:證書鏈如何獲得?,證書鏈的驗(yàn)證示例,,交叉認(rèn)證,兩個(gè)不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系單向交叉認(rèn)證一個(gè)CA可以承認(rèn)另一個(gè)CA在一定名字空間范圍內(nèi)的所有被授權(quán)簽發(fā)的證書雙向交叉認(rèn)證交叉認(rèn)證可以分為
46、域內(nèi)交叉認(rèn)證(同一個(gè)層次結(jié)構(gòu)內(nèi)部)域間交叉認(rèn)證(不同的層次結(jié)構(gòu)之間)交叉認(rèn)證的約束名字約束路徑長(zhǎng)度約束策略約束,國(guó)外PKI/CA現(xiàn)狀和展望,美國(guó)聯(lián)邦PKI體系機(jī)構(gòu),加拿大政府PKI體系結(jié)構(gòu),兩種體系的比較,體系結(jié)構(gòu)上 美國(guó)聯(lián)邦PKI體系結(jié)構(gòu)比較復(fù)雜,聯(lián)邦的橋CA僅是一個(gè)橋梁;而加拿大政府PKI體系結(jié)構(gòu)比較簡(jiǎn)單,中央認(rèn)證機(jī)構(gòu)仿佛是一個(gè)根CA。在信任關(guān)系的建立上 美國(guó)聯(lián)邦PKI體系結(jié)構(gòu)中的聯(lián)邦的橋CA是各信任域建立信任關(guān)系的
47、橋梁;在加拿大政府PKI體系中,各信任域之間建立信任關(guān)系必須經(jīng)過中央認(rèn)證機(jī)構(gòu)。 采用的技術(shù)上 美國(guó)聯(lián)邦PKI體系中的成員采用多種不同的PKI產(chǎn)品和技術(shù);而加拿大政府PKI體系中強(qiáng)調(diào)使用Entrust公司的技術(shù)。在組成成員上 美國(guó)聯(lián)邦PKI體系中除了各級(jí)政府,不同的政府機(jī)構(gòu)外,還可包括與政府或政府機(jī)構(gòu)有商業(yè)往來的合作伙伴;而加拿大政府PKI體系中的成員都是聯(lián)邦的各級(jí)政府或政府機(jī)構(gòu),國(guó)外PKI/CA現(xiàn)狀和展望,VeriSign,95
48、年5月成立,從RSA Data Security 公司獨(dú)立出來。已簽發(fā)超過390萬張個(gè)人數(shù)字證書,超過21萬張服務(wù)器證書《財(cái)富》雜志上的500家有網(wǎng)站的企業(yè)都使用了它的數(shù)字證書服務(wù)。服務(wù)的地區(qū)從美國(guó)發(fā)展到歐洲和亞洲,臺(tái)灣著名的CA認(rèn)證中心Hitrust就是VeriSign的一個(gè)代理機(jī)構(gòu)。2000年第二季度財(cái)務(wù)報(bào)告中表明,該季度售出的數(shù)字證書超過了64000張。,國(guó)外PKI相關(guān)法律,1996年3月由聯(lián)合國(guó)國(guó)際貿(mào)易法委員會(huì)通過的《電
49、子商務(wù)示范法》。1999年6月29日聯(lián)合國(guó)第35次會(huì)議上提出的《電子簽章統(tǒng)一規(guī)則草案》的最新版本。美國(guó)眾議院法制委員會(huì)于1999年10月13日通過了《全球及全國(guó)電子商務(wù)電子簽章法案》。歐盟于1997年4月15日發(fā)布了“歐洲電子商務(wù)倡議書”。日本于2001年4月1日正式實(shí)施的《電子簽名和認(rèn)證業(yè)務(wù)法》。,國(guó)內(nèi)PKI相關(guān)法規(guī)建設(shè),《中華人民共和國(guó)電子簽章條例(草案)》 《上海市數(shù)位認(rèn)證管理辦法》 《關(guān)于同意制定本市電子商務(wù)數(shù)字證書
50、價(jià)格的通知》 《廣東省電子交易條例》,國(guó)內(nèi)PKI相關(guān)標(biāo)準(zhǔn)建設(shè),2002 年4 月新立的全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)非常重PKI 標(biāo)準(zhǔn)化工作,7 月份在北京成立了PKI/PMI(WG4)工作組。2002 年底,X.509C 證書格式規(guī)范國(guó)家標(biāo)準(zhǔn)送審稿和信息安全專用術(shù)語通過全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)組織的評(píng)審,X.509C 證書格式規(guī)范國(guó)家標(biāo)準(zhǔn)送審稿已向國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)申報(bào)為國(guó)家標(biāo)準(zhǔn)。另外WG4工作組還承擔(dān)了公安部下達(dá)的《P
51、KI系統(tǒng)安全保護(hù)等級(jí)評(píng)估準(zhǔn)則》和《PKI系統(tǒng)安全保護(hù)等級(jí)技術(shù)要求》兩個(gè)行業(yè)標(biāo)準(zhǔn)的制訂工作,并將由工作組組織修改完善后向全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)申報(bào)為國(guó)家標(biāo)準(zhǔn)。,國(guó)內(nèi)PKI建設(shè)的基本情況,行業(yè)性CA金融CA體系、電信CA體系、郵政CA體系、外經(jīng)貿(mào)部CA、中國(guó)海關(guān)CA、中國(guó)銀行CA、中國(guó)工商銀行CA、中國(guó)建設(shè)銀行CA、招商銀行CA、國(guó)家計(jì)委電子政務(wù)CA、南海自然人CA(NPCA)區(qū)域性CA協(xié)卡認(rèn)證體系(上海CA、北京CA、天津CA
52、)網(wǎng)證通體系(廣東CA、海南CA、湖北CA、重慶CA)獨(dú)立的CA認(rèn)證中心山西CA、吉林CA、寧夏西部CA、陜西CA、福建CA、黑龍江郵政CA、黑龍江政府CA、山東CA、深圳CA 、吉林省政府CA、福建泉州市商業(yè)銀行網(wǎng)上銀行CA、天威誠(chéng)信CA,國(guó)內(nèi)CA認(rèn)證中心:運(yùn)營(yíng)商,國(guó)內(nèi)CA認(rèn)證中心:集成商,吉大正元(www.jit.com.cn)天威誠(chéng)信(www.itrus.com.cn)(主要是運(yùn)營(yíng)商)德達(dá)創(chuàng)新(www.datatrust
53、.com.cn)信安世紀(jì)(www.infosec.com.cn)國(guó)富安(www.cacenter.com.cn)其它廠商:總參56所、上海格爾、深圳維豪、上海CA、諾方、海南格方、杭州核心、廣州網(wǎng)證通、中郵科技、航天長(zhǎng)峰國(guó)政、聯(lián)想、山東三聯(lián)、濟(jì)南德安Entrust、Verisign、Baltimore,PKI/CA,PKI概論P(yáng)KI/CA的理論基礎(chǔ)PKI/CA體系架構(gòu)PKI/CA標(biāo)準(zhǔn)與協(xié)議國(guó)內(nèi)外發(fā)展現(xiàn)狀和前景PKI/
54、CA的應(yīng)用,PKI/CA應(yīng)用,? Web應(yīng)用,PKI/CA應(yīng)用,? 電子交易,電子交易實(shí)例,應(yīng)用SET的網(wǎng)上購(gòu)物流,流程一,客戶查詢商品,流程二,客戶的購(gòu)物籃,流程三,客戶填寫并確認(rèn)訂單,,電子支付方式,,PKI/CA應(yīng)用,,?電子郵件,郵件服務(wù)器,Mary,Rick,數(shù)字證書,數(shù)字證書,,,1.制作數(shù)字信封,2.制作數(shù)字簽名,3.驗(yàn)證數(shù)字簽名,4.解開數(shù)字信封,,郵 件,網(wǎng)上報(bào)稅需要解決的安全問題通信安全、身份認(rèn)證、業(yè)務(wù)安全網(wǎng)上
55、報(bào)稅安全解決方案最終用戶頒發(fā)數(shù)字證書的認(rèn)證子系統(tǒng),負(fù)責(zé)認(rèn)證系統(tǒng)的策略制定、RA注冊(cè)機(jī)關(guān)的建設(shè)、接受證書申請(qǐng)、用戶身份的鑒證、協(xié)助CA系統(tǒng)發(fā)放客戶證書以及簽發(fā)證書的各種管理;基于B/S結(jié)構(gòu)的網(wǎng)上報(bào)稅系統(tǒng)安全集成,整個(gè)應(yīng)用系統(tǒng)中使用證書保證信息傳輸以及業(yè)務(wù)流程的安全可信。,PKI/CA應(yīng)用,電子稅務(wù),,問題?,PKI/CA總結(jié),PKI概論P(yáng)KI/CA的理論基礎(chǔ)PKI/CA體系架構(gòu)PKI/CA標(biāo)準(zhǔn)與協(xié)議國(guó)內(nèi)外發(fā)展現(xiàn)狀和前景PKI
56、/CA的應(yīng)用,課程結(jié)束,思考練習(xí)題目錄服務(wù)使用的標(biāo)準(zhǔn)是什么?PKI的實(shí)體對(duì)象有什么?CA的功能有哪些RA的功能有哪些?典型的PKI應(yīng)用有哪些?SSL協(xié)議與SET協(xié)議的特點(diǎn)是什么?,,,3.3 加密與認(rèn)證的應(yīng)用,1. IPSec協(xié)議2. IPSec的安全性評(píng)價(jià)及其改進(jìn)3. 密鑰交換協(xié)議,1、IPSec體系結(jié)構(gòu)2、IPSec協(xié)議框架3、AH協(xié)議4、ESP協(xié)議5、IPSec傳輸模式6、IPSec隧道模式7、安全策略
57、數(shù)據(jù)庫(SPD)8、安全聯(lián)盟數(shù)據(jù)庫(SADB)9、數(shù)據(jù)包輸出處理10、數(shù)據(jù)包輸入處理11、包處理組件實(shí)現(xiàn)模型,1、IPSec協(xié)議,1.1、IPSec體系結(jié)構(gòu),1.2、IPSec協(xié)議框架(1),綜合了密碼技術(shù)和協(xié)議安全機(jī)制,IPSec協(xié)議的設(shè)計(jì)目標(biāo)是在IPV4和IPV6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活的安全服務(wù)。IPSec協(xié)議提供的安全服務(wù)包括:訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重傳攻擊保護(hù)、機(jī)密性、有限的流量保密等。IPSec協(xié)議主
58、要內(nèi)容包括:●協(xié)議框架-RFC2401;●安全協(xié)議:AH協(xié)議-RFC2402、ESP協(xié)議-RFC2406;,●密鑰管理協(xié)議:IKE - RFC2409 、ISAKMP-RFC2408、OAKLEY協(xié)議-RFC2412?!衩艽a算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等。●其他:解釋域DOI-RFC2407、IPComp-RFC2393、Roadmap-RFC241
59、1。,1.2、IPSec協(xié)議框架(2),1.2、IPSec協(xié)議框架(3),ike定義了安全參數(shù)如何協(xié)商,以及共享密鑰如何建立,但它沒有定義的是協(xié)商內(nèi)容.這方面的定義是由"解釋域(doi)"文檔來進(jìn)行的,1.3、AH協(xié)議,1.4、ESP協(xié)議,1.5、IPSec傳輸模式,1.6、IPSec隧道模式,1.7、安全策略數(shù)據(jù)庫(SPD)(1),SP是一個(gè)描述規(guī)則,定義了對(duì)什么樣的數(shù)據(jù)流實(shí)施什么樣的安全處理,至于安全處理需要的參
60、數(shù)在SP指向的一個(gè)結(jié)構(gòu)SA中存儲(chǔ)。SP描述:對(duì)本地子網(wǎng)和遠(yuǎn)程網(wǎng)關(guān)后的子網(wǎng)間的Telnet通信流,實(shí)施ESP通道保護(hù),采用3DES加密算法和HMAC-SHA1驗(yàn)證算法。,1.7、安全策略數(shù)據(jù)庫(SPD)(2),系統(tǒng)中的安全策略組成了SPD,每個(gè)記錄就是一條SP,定義類似上例中的描述規(guī)則,一般分為應(yīng)用IPSec處理、繞過、丟棄。從通信數(shù)據(jù)包中,可以提取關(guān)鍵信息填充到一個(gè)稱為“選擇符”的結(jié)構(gòu)中去,包括目標(biāo)IP、源IP、傳輸層協(xié)議、源和目標(biāo)
61、端口等等。然后利用選擇符去搜索SPD,找到描述了該通信流的SP。,1.8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(1),SA(Security Association)是兩個(gè)IPSec通信實(shí)體之間經(jīng)協(xié)商建立起來的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護(hù)數(shù)據(jù)安全、應(yīng)用的算法標(biāo)識(shí)、加密和驗(yàn)證的密鑰取值以及密鑰的生存周期等等安全屬性值。,1.8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(2),安全聯(lián)盟常用參數(shù) 加密及驗(yàn)證密鑰。 密碼算法在
62、系統(tǒng)中的標(biāo)識(shí)。 序列號(hào),32位的字段,在處理外出的數(shù)據(jù)包時(shí),一個(gè)SA被應(yīng)用一次,它的序列號(hào)號(hào)字段就遞增一,并被填充到數(shù)據(jù)包的IPSec頭中,接收方可以利用此字段進(jìn)行抗重播攻擊??怪夭ゴ翱?。接收方使用滑動(dòng)窗口算法來進(jìn)行對(duì)惡意主機(jī)重復(fù)發(fā)出的數(shù)據(jù)包進(jìn)行檢測(cè)。生存周期。規(guī)定了該SA的有效使用周期,可以按照建立至今的時(shí)間或者處理的流量來計(jì)算。實(shí)施模式。即通道模式還是傳輸模式。IPSec隧道目的地址。安全參數(shù)索引(SPI)。參與唯一標(biāo)識(shí)
63、某SA。,1.9、數(shù)據(jù)包輸出處理,數(shù)據(jù)包被從網(wǎng)絡(luò)設(shè)備發(fā)送出去之前,截取到IP包,然后從中提取選擇符信息,依據(jù)之搜索SPD,產(chǎn)生如下可能結(jié)果:SP決定丟棄此包,于是直接丟棄,或者還可 以向源主機(jī)發(fā)送ICMP信息;SP決定通過此包,直接將數(shù)據(jù)包投放到網(wǎng)絡(luò)設(shè)備的發(fā)送隊(duì)列;SP決定應(yīng)用IPSec,此時(shí)SP要么指向一個(gè)SA,可以根據(jù)它進(jìn)行安全處理,要么需要的SA不存在,則觸發(fā)IKE模塊協(xié)商建立SA,協(xié)商周期內(nèi)數(shù)據(jù)包進(jìn)入等待隊(duì)列等待
64、協(xié)商完成,若協(xié)商超時(shí),也會(huì)丟棄該包。,1.10、數(shù)據(jù)包輸入處理,系統(tǒng)收到IP包后,判斷如果是IPSec包,則從頭部取到,搜索SADB。 若找不到SA,丟棄包; 若找到,根據(jù)其進(jìn)行解封裝,得到去通道化后的原始IP包,再?gòu)脑糏P包中提取選擇符,搜索到SPD中某一條目,檢查收到包的安全處理是否符合描述規(guī)則,不符合則丟棄包,符合則轉(zhuǎn)入系統(tǒng)IP協(xié)議棧進(jìn)行后繼處理。,1.11、包處理組件實(shí)現(xiàn)模型,,2.IPSec的安全性
65、評(píng)價(jià)及其改進(jìn),1、IPSec VPN的優(yōu)勢(shì)2、IPSec過于復(fù)雜3、IPSec 協(xié)議存在的問題4、對(duì)IKE協(xié)議的改進(jìn)5、IPSec與NAT的共處6、遠(yuǎn)程撥號(hào)接入7、支持組播8、對(duì)先加密后認(rèn)證順序的評(píng)價(jià)9、對(duì)IPSec的總體評(píng)價(jià),2.1、IPSec VPN的優(yōu)勢(shì)(1),VPN技術(shù)雖然種類眾多,但I(xiàn)ETF下的IPSec工作組推出的IPSec協(xié)議是目前工業(yè)界IP VPN標(biāo)準(zhǔn),以IPSec協(xié)議構(gòu)建虛擬專用網(wǎng)已成為主流。基于IP
66、Sec構(gòu)建IP VPN是指利用實(shí)現(xiàn)IPsec協(xié)議的安全網(wǎng)關(guān)(Security Gateway)充當(dāng)邊界路由器,完成安全的遠(yuǎn)程接入和在廣域網(wǎng)上內(nèi)部網(wǎng)絡(luò)的“虛擬”專線互聯(lián)等。,2.1、IPSec VPN的優(yōu)勢(shì)(2),為數(shù)據(jù)的安全傳輸提供了身份鑒別、數(shù)據(jù)完整性、機(jī)密性保證等措施,并且其提供的安全功能與密鑰管理系統(tǒng)松散耦合。端到端的IPSec VPN專線租費(fèi)比PVC等物理專線的租用費(fèi)低很多。遠(yuǎn)程接入IPSec VPN接入成本比長(zhǎng)途電話費(fèi)用低
67、(只考慮本地?fù)芴?hào)和VPN隧道占用費(fèi))。,2.2、IPSec過于復(fù)雜(1),舉例說明。比如在IPSec中,存在兩種模式,兩種協(xié)議AH和ESP。若要對(duì)兩臺(tái)主機(jī)之間的數(shù)據(jù)包進(jìn)行認(rèn)證,存在以下六種方案:傳送模式+AH;隧道模式+AH;傳送模式+ESP(無加密);隧道模式+ESP(無加密);傳送模式+ESP(加密);隧道模式+ESP(加密);,2.2、IPSec過于復(fù)雜(2)建議去掉傳送模式,去掉傳送模式;去掉AH協(xié)議;在ESP中
68、,數(shù)據(jù)源認(rèn)證是必須的,而加密功能是可選的;先加密后認(rèn)證的順序存在問題,2.2、 IPSec過于復(fù)雜(3)建議去掉AH協(xié)議,AH和ESP在功能上重疊AH的認(rèn)證存在的問題隧道模式+ESP提供和AH幾乎同樣強(qiáng)度的認(rèn)證通過壓縮機(jī)制來節(jié)省帶寬,網(wǎng)絡(luò)新技術(shù)不斷涌現(xiàn),對(duì)IPSec協(xié)議提出了新的挑戰(zhàn);針對(duì)IPSec協(xié)議的各種不足,IETF下的IPSec工作組正在醞釀IPSec協(xié)議的改進(jìn),包括IKEV2。 國(guó)內(nèi)外研究發(fā)現(xiàn),IPSec協(xié)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 認(rèn)證加密方案的設(shè)計(jì)與分析.pdf
- 否認(rèn)認(rèn)證加密體制的設(shè)計(jì)與實(shí)現(xiàn).pdf
- 可轉(zhuǎn)換認(rèn)證加密方案的研究與應(yīng)用.pdf
- 基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究
- 基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究.pdf
- 基于橢圓曲線的廣義門限簽署與加密認(rèn)證.pdf
- CCSDS認(rèn)證加密技術(shù)研究.pdf
- 基于RFID系統(tǒng)認(rèn)證協(xié)議與加密算法的研究.pdf
- 基于FPGA的GCM加密認(rèn)證算法的研究與實(shí)現(xiàn).pdf
- 基于同態(tài)加密的掌紋認(rèn)證研究.pdf
- 移動(dòng)硬盤雙因子認(rèn)證與加密軟件的設(shè)計(jì)與實(shí)現(xiàn).pdf
- 掌紋圖像壓縮加密及其安全認(rèn)證研究.pdf
- 認(rèn)證加密方案的安全性研究.pdf
- 基于NTRU加密系統(tǒng)的RFID認(rèn)證協(xié)議.pdf
- 基于硬件加密設(shè)備的身份認(rèn)證與授權(quán)系統(tǒng)的研究與實(shí)現(xiàn).pdf
- 基于公鑰加密的聯(lián)通安全認(rèn)證系統(tǒng)設(shè)計(jì)與實(shí)施.pdf
- 基于PKI的網(wǎng)上銀行身份認(rèn)證及加密設(shè)計(jì)與實(shí)現(xiàn).pdf
- 基于IP的透明網(wǎng)絡(luò)信息加密認(rèn)證系統(tǒng)的研究與實(shí)現(xiàn).pdf
- 幾種認(rèn)證加密算法的分析研究.pdf
- 移動(dòng)支付系統(tǒng)加密認(rèn)證算法及安全協(xié)議的研究與實(shí)現(xiàn).pdf
評(píng)論
0/150
提交評(píng)論