信息安全技术教程-第4章.ppt

上传人:本田雅阁 文档编号:2881011 上传时间:2019-06-01 格式:PPT 页数:27 大小:763.52KB
返回 下载 相关 举报
信息安全技术教程-第4章.ppt_第1页
第1页 / 共27页
信息安全技术教程-第4章.ppt_第2页
第2页 / 共27页
信息安全技术教程-第4章.ppt_第3页
第3页 / 共27页
信息安全技术教程-第4章.ppt_第4页
第4页 / 共27页
信息安全技术教程-第4章.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《信息安全技术教程-第4章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程-第4章.ppt(27页珍藏版)》请在三一文库上搜索。

1、第四章 基础安全技术,本章学习目的 了解密码体制,对称密码体制和公钥密码体制的基本概念 了解密码技术、完整性校验与数字证书 了解数字证书的基本结构,本章概览,基础安全技术是一种基础性的安全技术,这种技术并不能简单地归纳到任何一个层次的安全技术中,它是所有层次的安全技术都会用到的、依赖的技术。理解基础安全技术的原理,有助于我们学习上层更为复杂的安全技术。 本章简要阐述了密码技术和PKI技术的基本概念和原理,并重点介绍了当前常用的安全技术和方法。例如,完整性校验、数字签名和数字证书。,第一节 密码技术,密码学本身就是一门很深奥的学科,本章并不会深入它的技术细节。本章将简单地介绍密码技术的基础知识。

2、 在密码技术中,加密技术和数字签名技术是实现所有安全服务的重要基础。本章的目的就是介绍这些基础技术的基本原理,包括对称密码体制、公钥密码体制、完整性检验和数字签名等。,一、密码体制 在介绍密码体制的概念之前,我们来看一个保密通信过程是如何构成的。假设Alice和Bob希望进行安全的通信,并且希望Oscar无法知道他们之间传输的信息,一个简单的实现保密的方法如下图所示:,通过上面的分析我们知道,一个密码体制至少包括以下内容: (1)明文:通信双方包括第三方可以理解的消息形式。 (2)密文:明文经过变换后的消息格式,它对于第三方来说是不能理解的。 (3)密钥:又可分为加密密钥和解密密钥。加密密钥用

3、来将明文转换为密文,而解密密钥的作用正好相反,是将密文恢复为明文。 (4)加密变换:将明文变换成密文时使用的变换方法。一般而言,这种方法是公开的。 (5)解密变换:将密文变换成明文时使用的变换方法。一般而言,这种方法也是公开的。,由此,一个加密通信模型如下图所示: 密码体制是密码技术中最为核心的一个概念。密码体制 被定义为一对数据变换:其中一个变换应用于明文,产生相应的密文;另一个变换应用于密文,恢复出明文。这两个变换分别被称为加密变换和解密变换。习惯上,也使用加密和解密这两个术语。,根据加密密钥和解密密钥是否相同或者本质上等同,即从其中一个可以很容易地推导出另外一个,可将现有的加密体制分成两

4、类:一类是对称密码体制,也称作秘密密钥密码体制,这种体制的加密密钥和解密密钥相同或者本质上等同;另一类是非对称密码体制或公钥密码体制,这种加密体制的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个。,二、对称密码体制 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。满足上面所说的一个特征,就称为对称密码,其原理如下图所示:,一个对称密码体制的工作流程如下:假定A和B是两个系统,二者要进行秘密通信。他们通过某种方式获得一个共享的密钥,该密钥只有A和B知道,其他人都不知道。A或B通过使用该密钥加密发送给对方消息以实现机密性,只有对方可以解密消息,而其他

5、人都无法解密消息。,尽管对称密码有一些很好的特性,如运行占用空间小、加/解密速度能达到数十兆/秒或更多,但对称密码在某些情况下也有明显的缺陷,包括: (1)密钥交换。 (2)规模复杂。 (3)未知实体间通信困难。 (4)对称中心服务结构。,三、公钥密码体制 公钥密码体制与以前的所有方法截然不同。一方面,公钥密码算法是基于数学函数而不是替代和置换;更重要的是,公钥密码体制是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下特性:仅仅知道密码算法和加密密钥,要确定解密密钥在计算上是不可能的。,

6、公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型。如下图所示:,加密模型:通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。其具体办法是,发送者获得接收者的公开密钥并且使用该公开密钥加密消息,拥有该公开密钥对应的私钥的接收者解读加密的消息。 认证模型:通过将公开的密钥用作解密密钥,公钥密码技术可用于数据起源的认证,并且可确保信息的完整性。在这种情况下,任何人均可以从目录中获得解密密钥,从而可解读消息。只有拥有相应的私钥的人才能产生该消息。,公钥密码的优势包括: (1)密钥交换。非对称密码不再需要一个安全的信道来初始发布密钥,也不需要一个密钥管理

7、中心来协调管理密钥的使用。 (2)未知实体间通信。正是由于非对称的性质,当需要的时候,Bob可以将他的公开密钥告诉许多人,这样许多人都可以给Bob发送加密消息,而其他人都无法解密。同时,Bob也可以让其他人验证自己而不必担心验证者假冒自己,因为验证者只知道Bob的公开密钥,无法得到Bob的私有密钥。 (3)保密服务。公开密钥密码可以提供保密服务。利用自己的私有密钥和对方的公开密钥可以直接进行保密通信,也可以进行密钥协商,然后用对称密码进行通信,从而有效实现保密性。 (4)认证服务。公开密钥密码可以提供认证服务,这种认证服务是任何其他技术都不能替代的。它使得验证者能够正确地进行验证而又不具备假冒

8、的能力。这种方式的认证正是大规模网络上所需要的。,第二节 完整性校验与数字签名,通信过程中除了对信息有加密性要求之外,还需要能够了解信息在传输过程中是否被破坏了。 我们把对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。密码技术能够实现数据完整性保护,为了实现数据完整性保护通常需要在传送的消息后面增加一些额外的数据,就像是消息的附件,这些数据能够用来验证接收者收到的数据是否是发送者发出的数据。,完整性校验的原理如下图所示:,对消息的数据完整性或数据起源认证可按以下方法进行: (1)消息的发送者对所要发送的消息产生一个附件,并将该附件和消息传输给接收者; (2)消息的接收者在将消息作为

9、真实消息接收之前,检查接收到的消息内容和附件是否是一致的; (3)如果不对该附件进行保护,攻击者很容易进行主动攻击,即先对数据内容进行修改,然后基于修改后的数据产生一个附件。为避免这种攻击,需利用一个密钥来产生一个附件。只有知道密钥的人才能打开附件,从而验证其真实性。一旦攻击者修改了消息,必将被检测出来。 实现数据完整性必须满足两个要求:一是数据完整性应该能被消息的接收者所验证;二是数据完整性应该与消息相关,即消息不同,产生的附件数据也应该不同。,一、Hash函数 Hash函数是将任意长度的输入串变化成固定长度的输出串的一种函数。 Hash函数有这样一个性质,如果改变了输入消息中的任何内容,甚

10、至只有一位,输出消息摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出消息摘要都有影响。Hash函数可用于保证信息的完整性,防止在传输过程中有人改变信息的内容。最常用的Hash函数有MD2、MD4、MD5以及SHA等。 二、HMAC函数 Hash函数的一个重要应用就是产生消息的附件。我们把利用带密钥的Hash函数实现数据完整性保护的方法称为HMAC。,三、数字签名 在通信过程中我们还常常需要知道信息来自谁?还是举打仗的例子,将军可以发号施令,但是如何确认命令来自于将军呢?可以采用一些特殊的东西来标识,如令牌、印章、个人签名等。对应到数字世界,我们称之为数字签名。数字签名是一段附加数据,

11、它主要用来证实消息的真实来源。数字签名与数据完整性校验很类似,不同点在于数据完整性校验强调数据本身是否被破坏,而数字签名强调数据来源。 对称密码体制和公钥密码体制都可以用来实现数字签名。 数字签名可以用对称密码体制实现,但除了文件签字者和文件接收者双方,还需要第三方认证但是这种方法太复杂,安全性难以保证。,公钥密码体制实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,A、B双方只需经过下面三个步骤即可,如下图所示: (1)A用其私钥加密文件,这便是签名过程; (2)A将加密的文件和未加密的文件都发送到B; (3)B用A的公钥解开A传送来的文件,将解密得到的文件与明文文件进行比较,如果

12、二者相同就可以认为文件的确来自A,否则认为文件并非来自A,这就是签名验证过程。 上述的签名方法是符合可靠性原则的,即签名是可以被确认的,无法被伪造、无法重复使用,文件被签名以后无法被篡改,签名具有非否认性。,我们注意到,上述的基本数字签名产生方法是对原始的消息进行加密,如果不是直接加密消息而是加密对消息Hash运算后的值,即消息摘要,就可以大大减小附件的大小。实际上,基于Hash的数字签名方法是目前最常用的,如下图所示:,第三节 PKI技术,一、PKI的概念 20世纪80年代,美国学者提出了公开密钥基础设施(PublicKeyInfrastructure,简称PKI)的概念。 (一)PKI的定

13、义 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。美国的部分学者也把提供全面安全服务的基础设施,包括软件、硬件、人和策略的集合称作PKI。但我们的理解更偏重于公开密钥技术,公开密钥技术即利用非对称算法的技术。,(二)PKI的组成 简单地讲,PKI就是一个为实体发证的系统,它的核心是将实体的身份信息和公钥信息绑定在一起,并且利用认证机构(Certification Authority,简称CA)的签名来保证这种绑定关系不被破坏,从而形成一种数据结构,即数字证书(简称证书)。 可以说PKI中最活跃的元素就是数字证书,所有安全的操作主要通过它来实现。 PKI的部件包括

14、签发这些证书的CA、登记和批准证书签署的注册机构(Registration Authority,简称RA)以及存储和发布这些证书的数据库(Certificate Repository)。 PKI中还包括证书策略(Certificate Policy,简称CP)、证书路径等元素以及证书的使用者。所有这些都是PKI的基本组件,许多这样的基本组件有机地结合在一起就构成了PKI。,典型的PKI系统的结构图:,1.终端实体(Entity) 终端实体常常被认为就是终端用户,虽然大多数的情况如此,但实际上终端实体这一术语包括的对象很广泛。 终端实体可以分为: (1)PKI证书的使用者; (2)终端用户或者系

15、统,它们是PKI证书的主体。 2.认证机构(CA) 证书和证书撤销列表的签发者,是PKI系统安全的核心。 3.注册机构(RA) RA在PKI系统中是一个可选的组件,主要是完成CA的一些管理功能。 4.证书撤销列表发布者(Certificate Revocation List Issuer,简称CRLIssuer)证书撤销列表发布者在PKI系统中也是一个可选的组件,它接受CA的授权发布CRL。 5.证书资料库(Certificat eRepository) 证书资料库是一个通用的术语,用来指代存储证书和CRL的任何方法。 6.数字证书与密钥对 数字证书就是一个公开密钥和身份信息绑在一起、用CA的

16、私钥签名后得到的数据结构。 7.密钥管理中心(Key Management Center,简称KMC) PKI系统的一个重要功能就是管理密钥对。,(三)数字证书 数字证书是将主体信息和主体的公开密钥通过CA的数字签名绑定在一起的一种数据结构。数字证书本身是可验证的,而且数字证书具有标准的格式。,二、PKI部署与应用 (一)PKI提供的服务 PKI提供的服务包括两个部分:一部分为PKI提供的核心服务,或称为基本服务;另一部分为PKI支持的安全服务,属于简单的PKI应用所能提供的。 PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性和非否认。这几项核心服务囊括了信息安全中的四个重要的要求,

17、即真实性、完整性、保密性和不可否认性。 认证是PKI提供的最基本的服务,这种服务可以在未曾谋面的双方之间进行。 PKI提供的完整性可以通过数字签名来完成,而这种完整性还提供了对称密码方法等不能提供的不可否认保障。 PKI提供的服务包括了由加密设备提供的更强更快的加密服务,在这种加密服务中利用了PKI提供的密钥交换和密钥恢复服务。,(二)PKI的应用 这里主要介绍当前使用PKI技术的几个比较典型的应用实例,以下都是目前已经成熟并得到普及的应用。 1.安全电子邮件 2.安全Web服务 3.VPN应用 4.其他应用,(三)PKI在组织中的部署 PKI部署是一个复杂的问题,一般而言,证书认证系统通常会采用两种方式为组织提供服务:一是为组织中的资源(人、设备等)发放数字证书;二是提供技术为组织建立专用的PKI系统。究竟采用何种方式部署自身需要的PKI系统,需要重点考虑以下因素: 1.组织信任体系的目标 2.资源引进和资源外包 3.安全应用 4.资金和技术投入,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1