1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,第,4,章 数据加密与身份认证,2,本章概要,本章就各种网络安全技术进行了阐述。所涉及的网络安全技术有:,数据加密技术(,Encryption,),身份认证技术(,Authentication,),包过滤技术(,Packet Filtering,),资源授权使用(,Authorization,),内容安全(防病毒)技术,3,课程目标,通过本章学习,读者应能够:,
2、了解常用的网络安全技术及其适用范围;,了解内容安全,(,防病毒,),技术在网络安全领域的重要地位。,4.1,数据加密技术,5,4.1,数据加密技术,信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是密码技术。,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大,数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。,随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方
3、法,下面对信息加密技术作一简要介绍。,6,数据加密的概念,数据加密模型,密文,网络信道,明文,明文,三要素:信息明文、密钥、信息密文,加密密钥,信息窃取者,解密密钥,加密算法,解密算法,7,数据加密的概念,数据加密技术的概念,数据加密,(Encryption),是指将明文信息,(Plaintext),采取数学方法进行函数转换成密文,(,Ciphertext,),,只有特定接受方才能将其解密,(Decryption),还原成明文的过程。,明文,(Plaintext),:加密前的原始信息;,密文,(,Ciphertext,),:明文被加密后的信息;,密钥,(Key),:控制加密算法和解密算法得以实
4、现的关键信息,分为加密密钥和解密密钥;,加密,(Encryption),:将明文通过数学算法转换成密文的过程;,解密,(Decryption),:将密文还原成明文的过程。,8,数据加密的概念,数据加密技术的应用,数据保密;,身份验证;,保持数据完整性;,确认事件的发生。,9,数据加密技术原理,对称密钥加密(保密密钥法),非对称密钥加密(公开密钥法),混合加密算法,哈希(,Hash,)算法,数字签名,数字证书,公共密钥体系,数据加密技术原理,10,数据加密技术原理,对称密钥加密(保密密钥法),加密算法,解密算法,密钥,网络信道,明文,明文,密文,加密密钥,解密密钥,两者相等,11,数据加密技术原
5、理,非对称密钥加密(公开密钥加密),加密算法,解密算法,公开密钥,网络信道,明文,明文,密文,私有密钥,公钥,私钥,公钥,私钥,不可相互推导,不相等,12,数据加密技术原理,混合加密系统,对称密钥加密算法,对称密钥解密算法,对称密钥,网络信道,明文,明文,密文,混合加密系统既能够安全地交换对称密钥,又能够克服非对称加密算法效率低的缺陷!,非对称密钥加密算法,非对称密钥解密算法,对称密钥,公开密钥,私有密钥,混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合,13,数据加密技术原理,哈希(,Hash,)算法,信息,加密,解密,网络信道,信息,密文,哈希算法(,hash algorithm,
6、也叫信息标记算法(,message-digest algorithm,),可以提供数据完整性方面的判断依据。,哈希算法,结果相同,则数据未被篡改,比较,结果不同,则数据已被篡改,信息标记,(,digest,),常用的哈希算法:,MD5,SHA-1,哈希算法,14,数据加密技术原理,数字签名,数字签名(,digital signature,)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。,15,数据加密技术原理,数字签名的工作原理,非对称加密算法,非对称解密算法,Alice,的私有密钥,网络信道,合同,Alice
7、的公开密钥,哈希算法,标记,标记,-2,合同,哈希算法,比较,标记,-1,如果两标记相同,则符合上述确认要求。,Alice,Bob,假定,Alice,需要传送一份合同给,Bob,。,Bob,需要确认:,合同的确是,Alice,发送的,合同在传输途中未被修改,16,数据加密技术原理,数字签名的作用,唯一地确定签名人的身份;,对签名后信件的内容 是否又发生变化进行验证;,发信人无法对信件的内容进行抵赖。,当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(,CA:Certificate Authorities,)的帮助。,Office,软件中实现数字签名,保证文件的完整性和原始
8、性,对文档进行数字签名,防止任何人对文档进行修改。,对一份需要保护的办公文件添加数字签名后,任何人(包括本人)对文件进行修改,数字签名就会遭到破坏。接收文件的人,通过该数字签名就可以判断文件的完整性和原始性。,Office,中的,Word,、,Excel,、,Powerpoint,的数字签名的原理和方式相同。,利用,Selfcert,工具为,Excel,文档创建自己的数字证书。,Office,软件中实现数字签名,创建数字签名,选择“开始,程序,Microsoft Office Microsoft Office,工具,VBA,项目的数字证书”命令,打开“创建数字证书”对话框。,Office,软件
9、中实现数字签名,创建数字签名,在“创建数字证书”对话框中,根据需要输入创建的数字证书的名称。单击“确定”按钮后,数字签名创建完成。,Office,软件中实现数字签名,添加数字签名,数字证书创建完成后,就可打开需要添加保护的,Excel,工作薄文件,添加数字证书了。,在,Excel,中打开需要数字签名的数据文件,选择菜单“工具,选项”对话框,选中“安全性”选项卡。单击“数字签名”按钮,打开“数字签名”对话框,可以看到数字签名列表中没有任何记录,这表示该文件还没被添加数字签名。,Office,软件中实现数字签名,添加签名,Office,软件中实现数字签名,添加签名,单击“数字签名”对话框中的“添加
10、按钮,打开“选择证书”对话框,可以在列表中看到先前创建的数字证书,单击“确定”按钮后,再单击“确定”按钮返回,这样就完成了数字签名的添加。不需要进行保存操作,直接退出,Excel,,数字签名就添加成功了。,Office,软件中实现数字签名,测试数字签名,为了解文件添加数字签名后的特征,重新打开,Excel,工作薄,可以看到标题栏上出现“已签名,未验证”的提示,这表明数字签名已经生效。,Office,软件中实现数字签名,测试数字签名,对于已经添加数字签名的文件,任何人(包括添加数字签名的用户本人),如果对文件进行任何修改操作,都会破坏这个数字签名。,尝试对已经添加数字签名的,Excel,文件进
11、行修改,当执行菜单“文件,保存”命令时,会弹出警告框。,Office,软件中实现数字签名,测试数字签名,如果单击“是”按钮,,Excel,会保存修改后的数据,但当再次打开该工作薄时,原来,Excel,标题栏中的“已签名,未验证”的标识就会消失,表明原有的数字签名已经被破坏,接收者根据这一特点就可以知道收到的文档的完整性和原始性已经受到破坏。,利用数字签名,可以有效地确保重要文件的完整性和原始性,结合加密,可以大大提高文件的安全性。而具体操作也比较简单。,26,数据加密技术原理,数字证书,数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(,CA,机构)的数字签名,可以用来强力验证某个用户或
12、某个系统的身份及其公开密钥。,数字证书既可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。,27,数据加密技术原理,数字证书中的常见内容,发信人的公开密钥;,发信人的姓名;,证书颁发者的名称;,证书的序列号;,证书颁发者的数字签名;,证书的有效期限。,如,:,目前通用的,X.509,证书,28,数据加密技术原理,申请数字证书,并利用它发送电子邮件,用户向,CA,机构申请一份数字证书,申请过程会生成他的公开,/,私有密钥对。公开密钥被发送给,CA,机构,,CA,机构生成证书,并用自己的私有密钥签发之,然后向用户发送一份拷贝。,用户的同事从
13、CA,机构查到用户的数字证书,用证书中的公开密钥对签名进行验证。,用户把文件加上签名,然后把原始文件同签名一起发送给自己的同事。,证书申请,签发的数字证书,文件和数字签名,数字证书的验证,用户,同事,CA,29,数据传输的加密,链路加密方式,SH,:会话层包头;,TH,:传输层包头;,NH,:网络层包头;,LH,:链路层包头;,E,:链路层包尾;,应用层,表示层,会话层,传输层,网络层,链路层,物理层,Message,Message,SH,Message,TH,NH,LH,LH,SH,TH,SH,NH,TH,SH,NH,TH,SH,Message,Message,Message,Messag
14、e,E,E,:明文信息,:密文信息,30,数据传输的加密,链路加密方式,用于保护通信节点间传输的数据,通常用硬件 在物理层或数据链路层实现。,优点,由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。,报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。,不会减少网络有效带宽。,只有相邻节点使用同一密钥,因此,密钥容易管理。,加密对于用户是透明的,用户不需要了解加密、解密过程。,31,数据传输的加密,链路加密方式,缺点,在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。,每条链路都需要加密,/,解密设备和密钥,加密成本较高
15、32,数据传输的加密,端对端加密方式,应用层,表示层,会话层,传输层,网络层,链路层,物理层,Message,Message,SH,Message,TH,NH,LH,LH,SH,TH,SH,NH,TH,SH,NH,TH,SH,Message,Message,Message,Message,E,E,SH,:会话层包头;,TH,:传输层包头;,NH,:网络层包头;,LH,:链路层包头;,E,:链路层包尾;,:明文信息,:密文信息,33,数据传输的加密,端对端加密方式,在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。,优点,在高层实现加密,具有一定的灵活性。用户可以根据需
16、要选择不同的加密算法。,缺点,报文的控制信息和地址不加密,容易受到流量分析的攻击。,需要在全网范围内对密钥进行管理和分配。,34,常用加密协议,SSL,协议,:,安全套接层协议(,Secure Socket Layer,)。,SSL,是建立安全通道的协议,位于传输层和应用层之间,理论上可以为任何数量的应用层网络通信协议提供通信安全。,SSL,协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。,SSL,协议最初由,Netscape,公司开发成功,是在,Web,客户和,Web,服务器之间建立安全通道的事实标准。,SSL,协议的版本。,35,常用加密协议,数据链路层和物理
17、层,网络层(,IP,),传输层(,TCP,),安全套接层(,SSL,),Telnt,mail,news,ftp,nntp,dns,等,S/MIME,HTTP,S-HTTP,SSL,协议,:,安全套接层协议所在层次,36,常用加密协议,TLS,协议,:,传输层安全协议(,Transport Layer Security,)。,TLS,协议由,IETF,(,Internet Engineering Task Force,)组织开发。,TLS,协议是对,SSL 3.0,协议的进一步发展。,同,SSL,协议相比,,TLS,协议是一个开放的、以有关标准为基础的解决方案,使用了非专利的加密算法。,37,常
18、用加密协议,IP-Sec,协议,(VPN,加密标准,):,Internet,InternalNetwork,Encrypted IP,与,SSL,协议不同,,IP-Sec,协议试图通过对,IP,数据包进行加密,从根本上解决因特网的安全问题。,IP-Sec,是目前远程访问,VPN,网的基础,可以在,Internet,上创建出安全通道来。,38,常用加密协议,IP-Sec,协议,:,IP HDR,May Be Encrypted,IP HDR,Data,IPsec HDR,Data,IP HDR,Data,IPsec HDR,IP HDR,New IP HDR,May Be Encrypted,D
19、ata,信道模式,透明模式,IP-Sec,协议有两种模式:,透明模式:把,IP-Sec,协议施加到,IP,数据包上,但不改变数据包原来的数据头;,信道模式:把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头。,39,常用加密协议,其它加密协议与标准,:,SSH,:,Secure Shell,。,DNSSEC,:,Domain Name Server Security,。,GSSAPI,:,Generic Security Services API,。,PGP,协议:,Pretty Good Protocol,。,4.2,身份认证与识别,41,身份鉴别技术,Is that Alic
20、e?,Hi,this is Alice.Please send me data.,Internet,身份鉴别技术的提出,在开放的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份。,数字签名的目的是防止篡改,但没有解决信息安全的基本要求:,用户是不是冒名顶替者?,访问资源的用户是否可信?,身份鉴别技术,通常有三种主要方法:,只有该主体知道的秘密,如口令、密钥等,该主体携带的能证实其身份的物品,如智能卡,只有该主体才具有的生理特征,如指纹、视网膜、声音和签字等。,各自优缺点:,口令方法成本较低,但安全性较差,而且口令长了不易记忆;,生理特征技术安全性强,但
21、成本较高;,智能卡技术较成熟,能实现一次一密,安全性优于口令。,处理机密级信息的系统提倡使用智能卡加口令的鉴别方法,处理绝密级的系统应当使用一次性口令或生理特征等强鉴别方法。,43,身份鉴别技术,常用的身份鉴别技术,基于用户名和密码的身份鉴别,基于对称密钥密码体制的身份鉴别技术,基于,KDC,(密钥分配中心)的身份鉴别技术,基于非对称密钥密码体制的身份鉴别技术,基于证书的身份鉴别技术,44,身份鉴别技术,Yes.I have a user named“Alice”whose password is“,byebye,”.I can send him data.,Hi,this is Alice.
22、My User Id is“Alice”,my password is“,byebye,”.Please send me data.,Internet,基于用户名和密码的身份鉴别,身份鉴别技术,PAP,全称为:,Password Authentication Protocol,(口令认证协议),是,PPP,中的基本认证协议。,PAP,就是普通的口令认证,要求将密钥信息在通信信道中明文传输,因此容易被,sniffer,监听而泄漏。,46,身份鉴别技术,This is Bob.Are you Alice?,Hi,this is Alice.Are you Bob?,Internet,基于对称密钥体
23、制的身份鉴别,A,在这种技术中,鉴别双方共享一个对称密钥,K,AB,,该对称密钥在鉴别之前已经协商好(不通过网络)。,R,B,K,AB,(R,B,),R,A,K,AB,(R,A,),Alice,Bob,身份鉴别技术,CHAP,全称为:,Challenge Handshake Authentication Protocol(,挑战握手认证协议,),,主要就是针对,PPP,的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。,CHAP,协议基本过程是认证者先发送一个随机挑战信息给对方,接收方根据此挑战信息和共享的密钥信息,使用单向,HASH,函数计算出响应值,然后发送给认证者,认证者也进
24、行相同的计算,验证自己的计算结果和接收到的结果是否一致,一致则认证通过,否则认证失败。这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。,CHAP,缺点:密钥以明文信息进行保存,不能防止中间人攻击。,使用,CHAP,的安全性除了本地密钥的安全性外,网络上的安全性在于挑战信息的长度、随机性和单向,HASH,算法的可靠性。,48,身份鉴别技术,This is Bob.Are you Alice?,Hi,this is Alice.Are you Bob?,Internet,基于,KDC,的身份鉴别技术,A,K,A,(B,K,S,),
25、基于,KDC,(,Key Distribution Center,,密钥分配中心)的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与,KDC,共享一个对称密钥,鉴别通过,KDC,来完成。,K,B,(A,K,S,),Alice,Bob,KDC,身份鉴别技术,Kerberos,鉴别服务,美国麻省理工学院开发的基于可信赖的第三方的鉴别系统。,特点:,Kerberos,建立在可信的第三方鉴别协议基础上,密钥分配中心,KDC,负责向用户颁发用于证明用户身份的许可证和与网络资源安全通信的会话密钥。,Kerberos,是基于常规密码体制的鉴别。,Kerbero
26、s,跨域鉴别。,Kerberos,服务器,KDC,上维持着一个数据库,用于存放所有用户,应用服务器的注册信息。,KDC,从功能上课分为鉴别服务器,AS,和许可证颁发服务器,TGS.,50,身份鉴别技术,基于非对称密钥体制的身份鉴别,在这种技术中,双方均用对方的公开密钥进行加密和传输。,This is Bob.Are you Alice?,Hi,this is Alice.Are you Bob?,Internet,E,PKB,(A,R,A,),E,PKA,(R,A,R,B,K,S,),K,S,(R,B,),Alice,Bob,51,身份鉴别技术,基于证书的身份鉴别技术,为解决非对称密钥身份鉴别
27、技术中存在的“公开密钥真实性”的问题,可采用证书对实体的公开密钥的真实性进行保证。,This is Bob.Are you Alice?,Hi,this is Alice.Are you Bob?,Internet,PK,B,(A,K,S,),C,A,PK,A,(B,K,S,),Alice,Bob,身份鉴别技术,X.509,证书及其鉴别框架,国际电信联盟(,ITU,)的,X.509,建议定义了一种提供鉴别服务的框架。,基于,X.509,证书的鉴别技术也依赖于共同信赖的第三方来实现鉴别,它采用了非对称密码体制,实现上更加简单了。,CA,的证书权威机构,该机构负责鉴别用户的身份并向用户签发数字证书
28、数字证书遵循,X.509,建议所规定的格式,因此称为,X.509,证书。,X.509,证书由两部分组成,信息部分和数字签名部分。其核心是公开密钥,公开密钥持有者和,CA,的签名,证书完成了公开密钥与公开密钥持有者的权威性绑定。,身份鉴别技术,资源使用授权,在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源。,通过,ACL,实现资源使用授权。,telnet,Internet,User Profile,Id=Joe,Fail=0,Service=Shell,Cmd,=Telnet,Permit Host A,CMD=FTP,Permit Host B,Joe,DMZ,DNS/Mail,FireWare,Joe,Inside Host A,Secure Monitor,Intranet,Internet,






