版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
項(xiàng)目2工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全認(rèn)識(shí)與實(shí)施工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全認(rèn)識(shí)與實(shí)施【知識(shí)目標(biāo)】●
理解工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全內(nèi)容和防護(hù)措施?!窭斫鈱?duì)稱密碼體制和非對(duì)稱密碼體制的原理和區(qū)別?!窳私馕覈膰芩惴捌鋺?yīng)用。●理解哈希函數(shù)的原理和作用?!窭斫鈹?shù)字簽名和消息認(rèn)證的原理和作用?!窭斫釶KI技術(shù)和數(shù)字證書的原理和作用?!窭斫饩W(wǎng)絡(luò)安全協(xié)議SSL/TLS和IPSec的原理和作用?!窳私怆[私保護(hù)技術(shù)。工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全認(rèn)識(shí)與實(shí)施【能力目標(biāo)】●能使用Wireshark工具捕獲網(wǎng)絡(luò)數(shù)據(jù)包?!衲軌蚍治鯯SL/TLS協(xié)議數(shù)據(jù)包?!舅刭|(zhì)目標(biāo)】●通過對(duì)國密算法的學(xué)習(xí),增強(qiáng)民族自豪感?!裢ㄟ^對(duì)數(shù)據(jù)安全法和密碼法的了解,提高數(shù)據(jù)安全保護(hù)意識(shí)?!裢ㄟ^對(duì)隱私安全的學(xué)習(xí),提高隱私安全保護(hù)意識(shí)。工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全認(rèn)識(shí)與實(shí)施【學(xué)習(xí)路徑】2.1工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全概述2.1工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全概述數(shù)據(jù)安全已成為工業(yè)互聯(lián)網(wǎng)安全保障的主線,數(shù)據(jù)一旦遭到泄露、篡改、濫用等,就可能影響生產(chǎn)經(jīng)營安全、國計(jì)民生甚至國家安全,其重要性日益凸顯。工業(yè)互聯(lián)網(wǎng)相關(guān)的數(shù)據(jù)按照其屬性或特征,可以分為四大類:設(shè)備數(shù)據(jù)、業(yè)務(wù)系統(tǒng)數(shù)據(jù)、知識(shí)庫數(shù)據(jù)、用戶個(gè)人數(shù)據(jù)。根據(jù)數(shù)據(jù)敏感程度的不同,可將工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)分為一般數(shù)據(jù)、重要數(shù)據(jù)和敏感數(shù)據(jù)3種。2.1工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全概述工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全具體實(shí)施方式數(shù)據(jù)防泄露:為防止數(shù)據(jù)在傳輸過程中被竊聽而泄露,工業(yè)互聯(lián)網(wǎng)服務(wù)提供商應(yīng)根據(jù)不同的數(shù)據(jù)類型以及業(yè)務(wù)部署情況,采用有效手段防止數(shù)據(jù)泄露。2.1工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全概述工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全具體實(shí)施方式數(shù)據(jù)加密:工業(yè)互聯(lián)網(wǎng)平臺(tái)運(yùn)營商可根據(jù)數(shù)據(jù)敏感度采用分等級(jí)的加密存儲(chǔ)措施(如不加密、部分加密、完全加密等)。2.1工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全概述工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全具體實(shí)施方式數(shù)據(jù)備份:用戶數(shù)據(jù)作為用戶托管在工業(yè)互聯(lián)網(wǎng)服務(wù)提供商處的數(shù)據(jù)資產(chǎn),服務(wù)提供商有妥善保管的義務(wù),應(yīng)當(dāng)采取技術(shù)措施和其他必要措施,在發(fā)生或者可能發(fā)生個(gè)人信息泄露、毀損、丟失的情況時(shí),立即采取補(bǔ)救措施,按照規(guī)定及時(shí)告知用戶并向有關(guān)主管部門報(bào)告。工業(yè)互聯(lián)網(wǎng)服務(wù)提供商應(yīng)當(dāng)根據(jù)用戶業(yè)務(wù)需求、與用戶簽訂的服務(wù)協(xié)議制定必要的數(shù)據(jù)備份策略,定期對(duì)數(shù)據(jù)進(jìn)行備份。2.2密碼技術(shù)2.2密碼技術(shù)密碼技術(shù)作為保障網(wǎng)絡(luò)與信息安全最有效、最可靠、最經(jīng)濟(jì)的關(guān)鍵核心技術(shù),能夠從根本上解決部分工業(yè)互聯(lián)網(wǎng)的安全問題?!吨腥A人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國密碼法》《工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展行動(dòng)計(jì)劃(2021—2023年)》2.2.1密碼學(xué)概述密碼學(xué)是信息安全的一個(gè)重要基礎(chǔ)和分支,是一門古老而新興的學(xué)科從古代一直到1949年,密碼學(xué)都是應(yīng)用于軍事、政治等領(lǐng)域的實(shí)踐技術(shù)從1949年香農(nóng)(Shannon)發(fā)表《保密系統(tǒng)的信息理論》后,密碼學(xué)才有了理論基礎(chǔ)指導(dǎo)從而上升為學(xué)科。這一階段,密碼學(xué)研究的突破并不大,而且應(yīng)用仍然局限于特殊領(lǐng)域以1976年迪菲(Diffie)與赫爾曼(Hellman)發(fā)表的論文《密碼學(xué)的新方向》,以及1977年美國發(fā)布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DataEncryptionStandard,DES)加密算法為標(biāo)志,密碼學(xué)進(jìn)入了現(xiàn)代密碼學(xué)2.2.1密碼學(xué)概述1.密碼學(xué)術(shù)語和基本概念密碼學(xué)包括兩個(gè)方面的內(nèi)容,分別為密碼編碼學(xué)和密碼分析學(xué)密碼編碼學(xué)是研究如何對(duì)信息進(jìn)行加密以保守通信秘密的科學(xué)密碼分析學(xué)則是研究如何破譯密碼以獲取通信情報(bào)的科學(xué)2.2.1密碼學(xué)概述1.密碼學(xué)術(shù)語和基本概念攻擊方法根據(jù)攻擊手段不同可分為窮舉攻擊、統(tǒng)計(jì)分析攻擊和數(shù)學(xué)分析攻擊窮舉攻擊,又稱為蠻力攻擊,是指密碼分析者用嘗試所有取值的方法來破譯密碼統(tǒng)計(jì)分析攻擊是指密碼分析者通過分析密文和明文的統(tǒng)計(jì)規(guī)律來破譯密碼數(shù)學(xué)分析攻擊是指密碼分析者針對(duì)加密算法的數(shù)學(xué)依據(jù),通過數(shù)學(xué)求解的方法來破譯密碼2.2.1密碼學(xué)概述密碼學(xué)通用模型2.2.1密碼學(xué)概述1.密碼學(xué)術(shù)語和基本概念密碼學(xué)是伴隨著信息保密而產(chǎn)生的,但是隨著密碼學(xué)技術(shù)本身的不斷發(fā)展和通信網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,現(xiàn)代的密碼學(xué)研究已經(jīng)遠(yuǎn)遠(yuǎn)超越了信息保密的范圍,被廣泛應(yīng)用于各種安全和隱私保護(hù)應(yīng)用之中。密碼學(xué)的作用除了信息保密,還有信息完整、信息認(rèn)證和信息不可否認(rèn)。2.2.1密碼學(xué)概述1.密碼學(xué)術(shù)語和基本概念注意:許多人通常熟悉的“密碼”一詞,用于日常生活中登錄各種賬戶,例如去銀行取款要輸入“密碼”。嚴(yán)格地說這里所說的密碼應(yīng)該僅被稱作為“口令”(Password),因?yàn)樗皇潜緛硪饬x上的“加密代碼”,而是用于認(rèn)證用戶的身份。請(qǐng)注意區(qū)分“口令”和“密鑰”兩個(gè)概念。2.2.1密碼學(xué)概述2.密碼系統(tǒng)的安全性密碼系統(tǒng)的安全性不依賴于加密體制或算法的保密性,而依賴于密鑰。因?yàn)楣粽呖赡芡ㄟ^逆向工程分析的方法獲得密碼算法;攻擊者可以通過收集大量的明文與密文對(duì)來分析、破解密碼算法;在密碼算法的實(shí)際使用過程中也不能排除了解一些算法內(nèi)部機(jī)理的人有意或無意泄露了算法原理。2.2.1密碼學(xué)概述2.密碼系統(tǒng)的安全性影響密碼系統(tǒng)安全性的基本因素包括密碼算法復(fù)雜度、密鑰機(jī)密性和密鑰長度等。所使用的密碼算法本身的復(fù)雜度或保密強(qiáng)度取決于密碼設(shè)計(jì)水平、破譯技術(shù)等,它是密碼系統(tǒng)安全性的保證。密碼算法的復(fù)雜度是保證算法安全的基本條件之一。如果一個(gè)密碼系統(tǒng)使用的密碼算法不夠復(fù)雜,或者看起來很復(fù)雜但實(shí)際存在體制上的弱點(diǎn),就容易被攻擊者利用,在不需要嘗試所有密鑰的情況下能輕松地破解得到明文。2.2.1密碼學(xué)概述2.密碼系統(tǒng)的安全性密碼系統(tǒng)要達(dá)到實(shí)際安全,應(yīng)滿足以下準(zhǔn)則:破譯該密碼系統(tǒng)的實(shí)際計(jì)算量(包括計(jì)算時(shí)間或費(fèi)用)巨大,以至于在實(shí)際中是無法實(shí)現(xiàn)的破譯該密碼系統(tǒng)所需要的計(jì)算時(shí)間超過被加密信息的生命周期。例如,戰(zhàn)爭中發(fā)起戰(zhàn)斗攻擊的作戰(zhàn)命令只需要在戰(zhàn)斗打響前保密破譯該密碼系統(tǒng)的費(fèi)用超過被加密信息本身的價(jià)值2.2.2古典加密技術(shù)從密碼學(xué)的發(fā)展歷程來看,密碼可分為兩類:古典密碼(以字符為基本加密單元的密碼)現(xiàn)代密碼(以信息塊為基本加密單元的密碼)古典密碼學(xué)有著悠久的歷史,從古代一直到計(jì)算機(jī)出現(xiàn)以前,古典密碼主要采用對(duì)明文字符的替代和換位兩種技術(shù)來實(shí)現(xiàn)2.2.2古典加密技術(shù)1.替代密碼技術(shù)原理是使用替代法進(jìn)行加密,就是將明文中的字符用其他字符替代后形成密文。例如,明文字母“a”、“b”、“c”分別用“d”、“e”、“f”替代后形成密文。替代密碼包括多種類型,如單表替代密碼、多明碼替代密碼、多字母替代密碼、多表替代密碼等。2.2.2古典加密技術(shù)1.替代密碼技術(shù)凱撒密碼:明文中的所有字母都在字母表上向后(或向前)按照一個(gè)固定數(shù)目進(jìn)行偏移后被替代成密文。例如,當(dāng)偏移量是3的時(shí)候,所有的字母“a”將被替代成“d”,“b”被替代成“e”,依次類推。2.2.2古典加密技術(shù)加密和解密的算法是已知的,密鑰K只有25個(gè),明文所用的語言是已知的,如果已知某給定的密文是愷撒密碼,那么窮舉攻擊是很輕松的,只要簡單地測試所有的25種可能的密鑰即可。為解決愷撒密碼安全性差的問題,有一種比較容易實(shí)現(xiàn)的方法,即可將明文中的26個(gè)字母替代為任意的另一個(gè)字母,而不是統(tǒng)一向后偏移替代。2.2.2古典加密技術(shù)如果采用這種替代規(guī)則,密鑰K總共可以有26×25×…×2×1=26!≈4×1026個(gè),那么攻擊者僅僅使用窮舉攻擊就難以在短時(shí)間內(nèi)測試出所使用的密鑰。2.2.2古典加密技術(shù)2.換位密碼技術(shù)換位密碼技術(shù)也是一種早期的加密方法,此方法不是用其他字母來代替已有的字母,而是重新排列文本中的字母來達(dá)到加密的目的。2.2.2古典加密技術(shù)2.換位密碼技術(shù)假設(shè)采用密鑰K=(2,
1,3,4),把明文P="wearealltogether"進(jìn)行列換位加密。為簡單起見,本例中暫時(shí)忽略明文的空格。首先將明文按行排列在一個(gè)矩陣中,矩陣的列數(shù)等于密鑰數(shù)字的個(gè)數(shù),然后按照密鑰數(shù)字的順序?qū)⒕仃囍械淖帜赴戳凶x出,就構(gòu)成了密文,2.2.2古典加密技術(shù)從上面的矩陣中,我們可以得到密文C="eaohwettalgerler"。2.2.2古典加密技術(shù)2.換位密碼技術(shù)簡單的換位密碼技術(shù)因?yàn)橛兄c明文相同的字母頻率特征而容易被破解。在列換位密碼中,密碼分析可以直接從將密文排列成矩陣入手,再來處理列的位置。多步換位密碼相對(duì)要安全得多,這種復(fù)雜的換位難以被重構(gòu)。2.2.3對(duì)稱密碼體制1.對(duì)稱密碼體制的簡介和分類在一個(gè)密碼體制中,如果加密密鑰和解密密鑰相同,即Ke=Kd=K,就稱為對(duì)稱密碼體制或單密鑰密碼體制。在這種體制中,加密和解密的具體算法是公開的,要求消息的發(fā)送者和接收者提前通過安全通信協(xié)商一個(gè)密鑰K。對(duì)稱密碼體制的安全性就完全依賴于密鑰的安全性。2.2.3對(duì)稱密碼體制1.對(duì)稱密碼體制的簡介和分類古典加密技術(shù)均屬于對(duì)稱密碼體制2.2.3對(duì)稱密碼體制1.對(duì)稱密碼體制的簡介和分類根據(jù)對(duì)明文的處理方式不同,對(duì)稱密碼算法可分為分組密碼(BlockCipher,也叫塊密碼)算法和流密碼(StreamCipher,也叫序列密碼)算法。分組密碼算法將明文分為一組一組的固定長度進(jìn)行加密,分組密碼不用產(chǎn)生很長的密鑰,適應(yīng)能力強(qiáng),多用于大數(shù)據(jù)量的加密場景。2.2.3對(duì)稱密碼體制1.對(duì)稱密碼體制的簡介和分類流密碼算法則將明文按字符逐位加密,流密碼需要快速產(chǎn)生一個(gè)足夠長的密鑰,明文有多長密鑰就要有多長。流密碼的強(qiáng)度依賴密鑰序列的隨機(jī)性和不可預(yù)測性。流密碼適用于實(shí)時(shí)性要求高的場景,如電話、視頻通信等。2.2.3對(duì)稱密碼體制2.常見的對(duì)稱密碼算法DES算法1975年,美國的NIST采納了IBM公司提交的一種密碼算法,以DES的名稱對(duì)外公布,以此作為美國非國家保密機(jī)關(guān)使用的數(shù)據(jù)加密標(biāo)準(zhǔn),隨后DES算法在國際上被廣泛使用。DES算法屬于分組密碼算法,它以64位的分組長度對(duì)數(shù)據(jù)進(jìn)行加密,輸出長度為64位的密文。密鑰長度為56位。2.2.3對(duì)稱密碼體制2.常見的對(duì)稱密碼算法DES算法3DES算法是DES算法的升級(jí),它是通過使用兩個(gè)或3個(gè)密鑰執(zhí)行3次DES(加密-解密-加密),即C=EK3(DK2(EK1(P)))。3個(gè)密鑰的總有效密鑰長度為56×3=168位,如果允許K1=K3,則兩個(gè)有效密鑰的總長度為112位。這樣通過增加密鑰長度以提高密碼的安全性。2.2.3對(duì)稱密碼體制2.常見的對(duì)稱密碼算法AES算法美國政府于1997年4月向全球征集新的密碼算法標(biāo)準(zhǔn),并將其命名為AES,用于取代DES算法。AES算法的分組長度為128位,而密鑰長度可根據(jù)安全強(qiáng)度的要求配置為128位、192位和256位。目前AES算法已經(jīng)被廣泛應(yīng)用于各種密碼通信系統(tǒng)和協(xié)議中,如在3GWCDMA系統(tǒng)中、AKA協(xié)議、IPSec/IKE、安全外殼協(xié)議SSH等。2.2.3對(duì)稱密碼體制2.常見的對(duì)稱密碼算法IDEA算法IDEA為現(xiàn)行的歐洲加密標(biāo)準(zhǔn)。它是由著名華人密碼學(xué)家來學(xué)嘉教授和其導(dǎo)師梅西于1992年在其博士論文《分組加密算法的安全與設(shè)計(jì)》中提出來的,并成為歐洲的加密標(biāo)準(zhǔn)。IDEA的分組長度為64位,密鑰長度為128位2.2.3對(duì)稱密碼體制2.常見的對(duì)稱密碼算法RC算法RC系列算法是由著名密碼學(xué)家羅納德·李維斯特設(shè)計(jì)的幾種算法的統(tǒng)稱,已發(fā)布的算法包括RC2、RC4、RC5和RC6。它是密鑰長度可變的序列密碼,使用面向字節(jié)的操作。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法國密算法是國家密碼管理局認(rèn)定的國產(chǎn)密碼算法,又稱商用密碼(是指能夠?qū)崿F(xiàn)商用密碼算法的加密、解密和認(rèn)證等功能的技術(shù)),保障金融、醫(yī)療等領(lǐng)域的信息傳輸安全。國密算法可分為對(duì)稱算法和非對(duì)稱算法。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法對(duì)稱算法包括:SM1、SM4、SM7和ZUC(祖沖之密碼算法)非對(duì)稱算法包括:SM2、SM9SM1算法和SM7算法對(duì)外不公開,必須通過專用加密芯片的接口才可以調(diào)用。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法SM1算法:分組密碼算法,分組長度和密鑰長度均為128位,算法安全、保密強(qiáng)度及相關(guān)軟硬件的實(shí)現(xiàn)性能與AES算法相當(dāng),該算法不公開,僅以IP核的形式存在于芯片中。已采用該算法研制出系列芯片、智能IC、智能密碼鑰匙、加密卡、加密機(jī)等安全產(chǎn)品。該算法廣泛應(yīng)用于電子政務(wù)、電子商務(wù)及國民經(jīng)濟(jì)的各個(gè)應(yīng)用領(lǐng)域(包括國家政務(wù)通、警務(wù)通等重要領(lǐng)域)。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法SM4算法:滿足無線局域網(wǎng)標(biāo)準(zhǔn)的分組密碼算法,分組長度和密鑰長度均為128位。加密算法與密鑰擴(kuò)展算法均采用32輪非線性迭代結(jié)構(gòu)。2017年3月正式作為國家標(biāo)準(zhǔn)使用。SM4算法主要用于加解密,實(shí)現(xiàn)起來較為簡單,不僅適合軟件編程實(shí)現(xiàn),更適合硬件芯片實(shí)現(xiàn)。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法SM7算法:也是一種分組密碼算法,分組長度和密鑰長度均為128位。SM7算法適用于非接觸式IC,應(yīng)用包括身份識(shí)別類應(yīng)用(門禁卡、工作證、參賽證)、票務(wù)類應(yīng)用(大型賽事門票、展會(huì)門票)、支付與通卡類應(yīng)用(積分消費(fèi)卡、校園一卡通、企業(yè)一卡通等)。2.2.3對(duì)稱密碼體制3.我國的對(duì)稱國密算法ZUC算法:是我國自主研發(fā)的流密碼算法,該算法包括祖沖之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)3個(gè)部分。該算法與美國的AES算法、歐洲的SNOW3G算法共同成為4G移動(dòng)通信密碼算法國際標(biāo)準(zhǔn),主要用于移動(dòng)通信中移動(dòng)用戶設(shè)備和無線網(wǎng)絡(luò)控制設(shè)備之間的無線鏈路上通信信令和數(shù)據(jù)的加解密與完整性校驗(yàn),適用于工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)通信安全防護(hù)。2.2.3對(duì)稱密碼體制4.對(duì)稱密碼體制的功能分析與缺陷分析(1)對(duì)稱密碼體制的功能分析一個(gè)安全的對(duì)稱密碼體制可以實(shí)現(xiàn)下列功能:●保護(hù)信息的機(jī)密性●認(rèn)證發(fā)送方的身份●確保信息的完整性2.2.3對(duì)稱密碼體制4.對(duì)稱密碼體制的功能分析與缺陷分析(2)對(duì)稱密碼體制的缺陷分析對(duì)稱密碼體制具有一些天然的缺陷,包括以下幾點(diǎn):●密鑰管理的困難性●不支持陌生人之間的保密通信●無法達(dá)到不可否認(rèn)服務(wù)非對(duì)稱密碼體制最早于1976年由Diffie和Hellman兩位密碼學(xué)家提出。這種體制的最大特點(diǎn)是加密密鑰和解密密鑰并不相同(或者說根據(jù)其中一個(gè)密鑰難以推出另外一個(gè)密鑰)。非對(duì)稱密碼體制也被稱為雙鑰密碼體制或公開密鑰體制,簡稱公鑰密碼體制。公開密鑰(PublicKey,簡稱公鑰,記為KU)私有密鑰(PrivateKey,簡稱私鑰,記為KR)非對(duì)稱密碼體制應(yīng)用的兩種常見通信模型保密通信消息認(rèn)證2.2.4非對(duì)稱密碼體制2.2.4非對(duì)稱密碼體制(1)保密通信消息接收者B生成一對(duì)密鑰(KUB和KRB)并將其中的KUB作為公鑰向其他人公開。消息發(fā)送者A可以很容易得到B的公鑰KUB,然后使用公鑰KUB對(duì)消息進(jìn)行加密,再將消息密文發(fā)送給B。B接收到消息密文后,用自己保存的私鑰KRB對(duì)密文進(jìn)行解密。解決了對(duì)稱密碼體制中密鑰難以安全傳遞的問題2.2.4非對(duì)稱密碼體制(2)消息認(rèn)證消息發(fā)送者A生成一對(duì)密鑰(KUA和KRA)并將其中的KUA作為公鑰向其他人公開。A使用自己的私鑰KRA對(duì)消息進(jìn)行加密,然后將消息密文發(fā)送給B。消息接收者B如果能夠使用KUA解密的話,就證明該消息肯定是使用KRA加密的,而私鑰KRA從來不對(duì)外傳輸,則可認(rèn)證該消息一定是由A發(fā)送的。注意,這里的消息密文其實(shí)并不具有保密性,因?yàn)槿魏稳硕伎梢院苋菀椎玫紸的公鑰從而解密得到消息明文。2.2.4非對(duì)稱密碼體制公鑰密碼體制具有以下功能:(1)保護(hù)信息的機(jī)密性保密通信模式(2)實(shí)現(xiàn)不可否認(rèn)消息認(rèn)證模式(3)簡化密鑰分配及管理保密通信系統(tǒng)中的每人只需要一對(duì)公鑰和私鑰。(4)密鑰交換發(fā)送方和接收方可以利用公鑰密碼體制傳送會(huì)話密鑰。公鑰密碼體制與對(duì)稱密碼體制的對(duì)比2.2.4非對(duì)稱密碼體制常用的公鑰密碼算法:RSA算法密鑰交換算法我國的非對(duì)稱國密算法其他公鑰密碼算法,如ECC、Elgamal2.2.4非對(duì)稱密碼體制(1)RSA算法1977年,密碼學(xué)家李維斯(Rivest)、薩莫爾(Shamir)和阿德曼(Adleman)在美國麻省理工學(xué)院開發(fā)了RSA算法,并于1978年首次發(fā)布。對(duì)于明文P和密文C,加密和解密使用的數(shù)學(xué)公式:加密密鑰為{e,n},稱之為公鑰KU,e和n的值是公開的。解密密鑰為{d,n},稱之為私鑰KR,d的值是非公開的。RSA算法的核心就是求解出滿足要求的{e,d,n}三元組。2.2.4非對(duì)稱密碼體制RSA算法公鑰/私鑰的求解過程:(1)選擇兩個(gè)不同的素?cái)?shù)p、q;(2)計(jì)算它們的乘積n=p×q;(3)計(jì)算歐拉函數(shù)Ф(n)=(p-1)(q-1);(4)選擇與Ф(n)互素,并且小于Ф(n)的整數(shù)e;(5)計(jì)算d,使得demodФ(n)=1。求得的公鑰為{e,n}和私鑰{d,n}。例子:(1)選擇兩個(gè)不同的素?cái)?shù)p=17和q=11。(2)計(jì)算n=p×q=17×11=187。(3)計(jì)算Ф(n)=(p-1)(q-1)=16×10=160。(4)選擇與Ф(n)=160互素,并且小于Ф(n)的e,我們選擇e=7(這個(gè)選擇不唯一,也可選其他數(shù))。(5)確定d的值,滿足demod160=1并且d<160。這里可以使用窮舉法,因?yàn)?3×7=161=1×160+1,正確的值d=23。求得公鑰KU={7,187}
私鑰KR={23,187}2.2.4非對(duì)稱密碼體制(2)密鑰交換算法RSA算法的加密和解密運(yùn)算耗時(shí)巨大,常規(guī)的對(duì)稱密碼算法仍然是當(dāng)前大批量數(shù)據(jù)加密的主流。在對(duì)稱密碼算法中,發(fā)送方產(chǎn)生加密密鑰K并用之加密密文,然后接收方也必須使用密鑰K來解密密文。公開地傳送密鑰K明顯是不可能的。然而,接收方是如何安全地得到密鑰K的?這個(gè)密鑰K的安全傳送過程就稱為密鑰交換?;赗SA算法的密鑰交換基于Diffie-Hellman算法的密鑰交換2.2.4非對(duì)稱密碼體制(2)密鑰交換算法一種密鑰交換方法是利用RSA算法來保密傳送密鑰K,即使用接收方的公鑰KUB來加密對(duì)稱密鑰K,接收方用自己的私鑰KRB解密得到對(duì)稱密鑰K。基于RSA算法的密鑰交換2.2.4非對(duì)稱密碼體制(3)我國的非對(duì)稱密碼算法非對(duì)稱國密算法主要包括有SM2、SM9算法。1.SM2算法2010年發(fā)布,在我國商用密碼體系中被用來替換RSA算法,目前已經(jīng)成為國家標(biāo)準(zhǔn)GB/T32918-2016。SM2密碼算法包括SM2-1橢圓曲線數(shù)字簽名算法、SM2-2橢圓曲線密鑰交換協(xié)議、SM2-3橢圓曲線公鑰加密算法,分別用于實(shí)現(xiàn)數(shù)字簽名、密鑰協(xié)商和數(shù)據(jù)加密等功能。與RSA算法相比,SM2算法具有的優(yōu)勢是:安全性高、密鑰短、簽名速度快。2.2.4非對(duì)稱密碼體制(2)密鑰交換算法第二種密鑰交換方法就是使用Diffie-Hellman算法(簡稱DH算法)需要注意的是,Diffie-Hellman算法只能用于密鑰的交換,不可用于保密和認(rèn)證2.2.4非對(duì)稱密碼體制2.SM9算法SM9算法是一種標(biāo)識(shí)密碼算法,用戶的公鑰就是用戶的唯一身份標(biāo)識(shí)。SM9算法不需要申請(qǐng)數(shù)字證書,適用于互聯(lián)網(wǎng)各種新興應(yīng)用的安全保障。如基于云技術(shù)的密碼服務(wù)、電子郵件安全、智能終端保護(hù)、物聯(lián)網(wǎng)安全、云存儲(chǔ)安全等等。這些安全應(yīng)用可采用手機(jī)號(hào)碼或郵件地址作為公鑰,實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、通話加密、通道加密等安全應(yīng)用,并具有使用方便,易于部署的特點(diǎn)。2008年SM9標(biāo)識(shí)密碼算法正式獲得國家密碼管理局頒發(fā)的商密算法型號(hào)。2.2.4非對(duì)稱密碼體制(4)其他非對(duì)稱密碼算法橢圓曲線密碼(EllipticCurveCryptography,ECC)算法1985年,尼爾·科布利茨(NealKoblitz)和維克多·米勒(VictorMiller)分別獨(dú)立提出了ECC算法。國際標(biāo)準(zhǔn)化組織頒布了多種ECC算法標(biāo)準(zhǔn),如IEEEP1363定義了橢圓曲線公鑰算法。ECC算法的安全性基于橢圓曲線離散對(duì)數(shù)問題的難解性,即計(jì)算大素?cái)?shù)的冪乘容易,而對(duì)數(shù)計(jì)算困難。與RSA算法相比,ECC算法能用更短的密鑰獲得更高的安全性,而且處理速度快,存儲(chǔ)空間占用少,帶寬要求低。它在許多計(jì)算資源受限的環(huán)境,如移動(dòng)通信、無線設(shè)備等,均得到了廣泛應(yīng)用。2.2.4非對(duì)稱密碼體制(4)其他非對(duì)稱密碼算法ElGamal算法ElGamal算法是1984年美國斯坦福大學(xué)的塔希爾·蓋莫爾(TatherElGamal)在Diffie-Hellman算法的基礎(chǔ)上,提出的一種基于離散對(duì)數(shù)計(jì)算困難問題的公鑰密碼體制,并于1985年設(shè)計(jì)出ElGamal數(shù)字簽名方案。該數(shù)字簽名方案是經(jīng)典數(shù)字簽名方案之一,具有高度的安全性與實(shí)用性。其修正形式已被美國NIST作為數(shù)字簽名標(biāo)準(zhǔn)。2.2.5密鑰管理1.密鑰管理的概念由于密碼技術(shù)都依賴于密鑰,因此密鑰的安全管理是密碼技術(shù)應(yīng)用中非常重要的環(huán)節(jié)。只有密鑰安全,不容易被攻擊者得到或破譯,才能保障實(shí)際通信或加密數(shù)據(jù)的安全。對(duì)密鑰的管理包括:如何在不安全的環(huán)境中,為用戶分發(fā)密鑰,使得密鑰能夠地安全、正確并有效被使用;在安全策略的指導(dǎo)下處理密鑰自產(chǎn)生到最終銷毀的整個(gè)生命周期,包括密鑰的產(chǎn)生、分配、使用、存儲(chǔ)、分發(fā)、傳輸、撤銷和銷毀等。2.2.5密鑰管理2.公鑰的管理公鑰密碼技術(shù)可很好地解決密鑰傳送問題,不過在公鑰密碼體制實(shí)際應(yīng)用中還必須解決以下三個(gè)問題:●怎樣分發(fā)和獲取用戶的公鑰?●如何建立和維護(hù)用戶與其公鑰的對(duì)應(yīng)關(guān)系,獲得公鑰后如何鑒別該公鑰的真實(shí)性?●通信雙方如果發(fā)生爭議如何仲裁?2.3哈希函數(shù)2.3哈希函數(shù)數(shù)據(jù)在存儲(chǔ)、傳輸和處理過程中可能遭受未授權(quán)、未預(yù)期或無意的修改,這就破壞了數(shù)據(jù)的完整性。確保數(shù)據(jù)的完整性除了可以進(jìn)行事前的訪問控制,還可以通過事后的完整性檢測來確定。哈希函數(shù),也稱作Hash函數(shù)、散列函數(shù)、雜湊函數(shù),是把任意長度的輸入變換成固定長度的輸出的算法。輸出的哈希值,也可稱為消息摘要。2.3.1哈希函數(shù)的特點(diǎn)消息摘要2.3.1哈希函數(shù)的特點(diǎn)安全的哈希函數(shù)需要滿足以下三個(gè)性質(zhì):單向性:對(duì)任意給定值h,尋求消息X使H(X)=h,在計(jì)算上是不可行的;弱抗碰撞性:任意給定消息X,尋求不等于X的另一消息Y,使得H(Y)=H(X),在計(jì)算上是不可行的;強(qiáng)抗碰撞性:尋求任何兩個(gè)不相等的消息(X,Y),使H(Y)=H(X),在計(jì)算上是不可行的。設(shè)X和Y是兩個(gè)不同的消息,如果H(X)=H(Y),則稱X和Y是哈希函數(shù)H()的一個(gè)(或一對(duì))碰撞。2.3.2常見的安全哈希函數(shù)(1)MD5算法MD5算法是由羅納德·李維斯(RonaldRivest)設(shè)計(jì)的單向哈希函數(shù)對(duì)于任意長度的輸入消息M,都產(chǎn)生長度為128位的哈希輸出值。MD5算法由標(biāo)準(zhǔn)RFC1321給出。(2)SHA算法SHA(SecureHashAlgorithm,安全哈希算法)由美國NIST設(shè)計(jì),并于1993年作為信息處理標(biāo)準(zhǔn)發(fā)布了SHA-1,此算法以最大長度小于264位的消息作為輸入,產(chǎn)生160位消息摘要的輸出。以512位數(shù)據(jù)塊為單位處理輸入。2002年,NIST又發(fā)布了SHA-224、SHA-256、SHA-384和SHA-512等幾種哈希算法(并稱為SHA-2),消息摘要的長度分別為224、256、384和512位。2.3.2常見的安全哈希函數(shù)(3)我國SM3國密算法我國密碼學(xué)家王小云院士在2004年陸續(xù)破解了MD5、HAVAL-128、MD4和RIPEMD等四個(gè)著名哈希算法,引起全世界轟動(dòng)。之后的2005年2月,再次宣布破解了SHA-1算法。2010年,王小云院士團(tuán)隊(duì)設(shè)計(jì)了我國第一個(gè)哈希算法標(biāo)準(zhǔn)SM3,輸出哈希值長度為256位,其安全性得到高度認(rèn)可。目前SM3算法已在高速公路聯(lián)網(wǎng)ETC中廣泛使用,并且在全國教育信息系統(tǒng)、居民健康卡、社??ā⒐I(yè)控制系統(tǒng)等領(lǐng)域推廣。2017年3月1日我國正式將SM3發(fā)布為國家標(biāo)準(zhǔn)《信息安全技術(shù)
SM3密碼雜湊算法》(GB/T32905—2016)2.3.3安全哈希函數(shù)的應(yīng)用滿足抗碰撞性要求的安全哈希函數(shù),理論上哪怕輸入的消息只有細(xì)微的變化,都會(huì)引起輸出哈希值的巨大變化。只知道哈希值無法求得原文消息,使得安全哈希算法無法逆向?qū)?。想要找出哈希值相同但與原文消息不同的另一個(gè)消息極為困難。根據(jù)上述原理,得出:如果兩個(gè)哈希值相同,那么其分別對(duì)應(yīng)的原文消息一定是相同的;如果兩個(gè)哈希值不同,那么其分別對(duì)應(yīng)的原文消息一定也是不同的。2.3.3安全哈希函數(shù)的應(yīng)用(1)數(shù)據(jù)完整性驗(yàn)證發(fā)送方將數(shù)據(jù)和數(shù)據(jù)的哈希值一并傳輸,接收方可以通過將接收的數(shù)據(jù)重新計(jì)算哈希值,并與接收的哈希值進(jìn)行比對(duì),以檢驗(yàn)傳輸過程中數(shù)據(jù)是否被篡改或損壞。數(shù)據(jù)文件發(fā)生任何一點(diǎn)變化,通過哈希函數(shù)計(jì)算出的哈希值就會(huì)不同。對(duì)于相當(dāng)多的數(shù)據(jù)服務(wù),例如網(wǎng)盤服務(wù),同樣可以用哈希函數(shù)來檢測重復(fù)數(shù)據(jù),避免重復(fù)上傳,節(jié)省流量。(2)數(shù)字簽名因?yàn)榉菍?duì)稱密碼算法的運(yùn)算速度較慢,所以在數(shù)字簽名應(yīng)用中,哈希函數(shù)起著重要的作用。對(duì)消息摘要進(jìn)行數(shù)字簽名,在統(tǒng)計(jì)上可以認(rèn)為與對(duì)消息文件本身進(jìn)行數(shù)字簽名是等效的。2.3.3安全哈希函數(shù)的應(yīng)用(3)消息認(rèn)證消息認(rèn)證就是讓接收方確保收到的消息與發(fā)送方的一致,并且消息的來源是真實(shí)可信的。哈希函數(shù)可以用于消息認(rèn)證。(4)保護(hù)用戶口令將用戶口令的哈希值存儲(chǔ)在數(shù)據(jù)庫中,進(jìn)行口令驗(yàn)證時(shí)只要比對(duì)哈希值即可。不過,如果攻擊者獲取了口令的哈希值,雖然由于哈希函數(shù)的不可逆,不能直接還原出口令,但還是可以通過字典攻擊得到原始口令。(5)區(qū)塊鏈在區(qū)塊鏈中很多地方都用到了哈希函數(shù),例如,區(qū)塊鏈中節(jié)點(diǎn)的地址、公鑰、私鑰的計(jì)算,虛擬貨幣中的挖礦等。2.4數(shù)字簽名和信息認(rèn)證2.4數(shù)字簽名和消息認(rèn)證數(shù)據(jù)在存儲(chǔ)、傳輸和處理中可能遭遇否認(rèn)或偽造,這就破壞了數(shù)據(jù)的不可否認(rèn)性和可認(rèn)證性。確保信息的不可否認(rèn)性,就是要確保信息的發(fā)送者無法否認(rèn)已發(fā)出的信息或信息的部分內(nèi)容,信息的接收者無法否認(rèn)已經(jīng)接收的信息或信息的部分內(nèi)容。確保信息的可認(rèn)證性,除了要確保信息的發(fā)送者和接收者的真實(shí)身份,防止假冒和重放,還要確保信息內(nèi)容的真實(shí)性。實(shí)現(xiàn)不可否認(rèn)性和可認(rèn)證性的措施主要有數(shù)字簽名、消息認(rèn)證、可信第三方認(rèn)證技術(shù)等。2.4.1數(shù)字簽名概念和特性在傳統(tǒng)的以書面文件為基礎(chǔ)的日常事務(wù)處理中,通常采用書面簽名的形式,如手寫簽名、印章、手印等,確保當(dāng)事人的身份真實(shí)和不可否認(rèn)。這樣的書面簽名具有一定的法律意義。在以計(jì)算機(jī)為基礎(chǔ)的數(shù)字信息處理過程中,就應(yīng)當(dāng)采用電子形式的簽名,即數(shù)字簽名(DigitalSignatures)。2.4.1數(shù)字簽名概念和特性數(shù)字簽名具有如下特性:
不可否認(rèn):簽署人不能否認(rèn)自己的簽名。
不可偽造:任何人不能偽造數(shù)字簽名。
可認(rèn)證:簽名接收者可以驗(yàn)證簽名的真?zhèn)?,也可以通過第三方仲裁來解決爭議和糾紛。簽名接收者還可通過驗(yàn)證簽名,確保信息未被篡改。2.4.2數(shù)字簽名的實(shí)現(xiàn)數(shù)字簽名可通過公鑰密碼體制實(shí)現(xiàn),也可聯(lián)合使用公鑰密碼體制和哈希函數(shù)來實(shí)現(xiàn)?;旌鲜褂妹艽a(公鑰密碼和對(duì)稱密碼)和哈希函數(shù)還可實(shí)現(xiàn)數(shù)字簽名和消息加密雙重功能。2.4.2數(shù)字簽名的實(shí)現(xiàn)加密和解密是對(duì)整個(gè)信息內(nèi)容進(jìn)行的,因此運(yùn)行速度緩慢,不適用于大批量數(shù)據(jù)。1.基于公鑰密碼體制的數(shù)字簽名2.4.2數(shù)字簽名的實(shí)現(xiàn)2.基于公鑰密碼體制和哈希函數(shù)的數(shù)字簽名2.4.2數(shù)字簽名的實(shí)現(xiàn)3.基于混合密碼和哈希函數(shù)進(jìn)行數(shù)字簽名和消息加密2.4.2數(shù)字簽名的實(shí)現(xiàn)由于數(shù)字簽名的應(yīng)用涉及法律問題,我國已于2005年正式施行《中華人民共和國電子簽名法》2.4.3數(shù)字簽名標(biāo)準(zhǔn)(1)數(shù)字簽名標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)DSA(DigitalSignatureAlgorithm)是DSS中的數(shù)字簽名算法。DSA算法屬于公開密鑰算法。DSA算法特點(diǎn):DSA算法只能用于簽名,不能用于加密,也不能用于密鑰分配。DSA算法是ElGamal簽名方案的一個(gè)變形。DSA算法的密鑰長度最初設(shè)置為512位,難以提供較好的安全性。NIST后來將密鑰長度調(diào)整為在512~1024位之間可變,提高了算法的安全性。DSA算法的速度比RSA算法慢。二者簽名計(jì)算時(shí)間大致相同,但DSA驗(yàn)證簽名的速度是RSA的1~100倍。2.4.3數(shù)字簽名標(biāo)準(zhǔn)(2)國密SM2和SM9數(shù)字簽名算法SM2和SM9是公開密鑰算法。SM2算法是橢圓曲線公鑰密碼算法,在我國商用密碼體系中被用來替換RSA算法,目前已經(jīng)成為國家標(biāo)準(zhǔn)(GB/T32918-2016)。SM2密碼算法包括SM2-1橢圓曲線數(shù)字簽名算法、SM2-2橢圓曲線密鑰交換協(xié)議、SM2-3橢圓曲線公鑰加密算法,分別用于實(shí)現(xiàn)數(shù)字簽名、密鑰協(xié)商和數(shù)據(jù)加密等功能。SM9算法是一種標(biāo)識(shí)密碼(IBC)算法,用戶的公鑰就是用戶的唯一身份標(biāo)識(shí)。2008年SM9標(biāo)識(shí)密碼算法正式獲得國家密碼管理局頒發(fā)的商密算法型號(hào)。2.4.4消息認(rèn)證消息認(rèn)證主要是指接收方能驗(yàn)證消息的完整性及消息發(fā)送方的真實(shí)性(即可認(rèn)證性),也可以驗(yàn)證消息的順序和及時(shí)性。消息認(rèn)證可以應(yīng)對(duì)網(wǎng)絡(luò)通信中存在的針對(duì)消息內(nèi)容的攻擊,如偽造消息、篡改消息內(nèi)容、改變消息順序、消息重放或者延遲。消息認(rèn)證過程中,產(chǎn)生消息認(rèn)證碼(MessageAuthenticationCode,MAC)是消息認(rèn)證的關(guān)鍵。為了實(shí)現(xiàn)消息認(rèn)證的完整性和可認(rèn)證性,消息認(rèn)證碼可以通過常規(guī)加密和哈希函數(shù)產(chǎn)生。2.4.4消息認(rèn)證消息認(rèn)證碼的實(shí)現(xiàn):(1)直接使用對(duì)稱密碼體制的密文作為MAC這種方式下的MAC無法將消息與任何一方關(guān)聯(lián),也就是發(fā)送方可以否認(rèn)消息的發(fā)送,因?yàn)槊荑€由雙方共享。(2)使用私鑰加密消息產(chǎn)生MAC對(duì)整個(gè)消息內(nèi)容進(jìn)行非對(duì)稱加密,在實(shí)際應(yīng)用中代價(jià)過高、不可行。(3)使用哈希函數(shù)和私鑰加密產(chǎn)生MAC通過哈希函數(shù)對(duì)明文消息計(jì)算得到的消息摘要可以作為MAC。(4)僅使用哈希函數(shù)產(chǎn)生MAC目前,基于哈希函數(shù)的消息認(rèn)證碼(HMAC)是最常用的生成方式,HMAC已被用于安全套接字層/傳輸層安全(SSL/TLS)和安全電子交易(SET)等協(xié)議標(biāo)準(zhǔn)中。2.4.4消息認(rèn)證(3)使用哈希函數(shù)和私鑰加密產(chǎn)生MAC2.4.4消息認(rèn)證(4)僅使用哈希函數(shù)產(chǎn)生MAC2.5PKI技術(shù)2.5PKI技術(shù)公鑰密碼體制能夠有效地實(shí)現(xiàn)通信的保密性、完整性、不可否認(rèn)性和身份認(rèn)證。但是,在使用公鑰密碼體制的實(shí)踐中會(huì)遇到一個(gè)重要的問題,就是如何共享和分發(fā)公鑰。公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)實(shí)現(xiàn)大規(guī)模網(wǎng)絡(luò)中的公鑰分發(fā)問題,建立大規(guī)模網(wǎng)絡(luò)中的信任基礎(chǔ)。PKI采用第三方認(rèn)證機(jī)構(gòu)為通信的雙方提供身份認(rèn)證的擔(dān)保,因此也稱為“第三方信任模型”。2.5.1PKI的組成主要組成部分:注冊(cè)機(jī)構(gòu)(RegistrationAuthority,RA)證書管理機(jī)構(gòu)(CertificationAuthority,CA,也稱為證書頒發(fā)機(jī)構(gòu))數(shù)字證書庫2.5.1PKI的組成注冊(cè)請(qǐng)求用戶A為了使用PKI認(rèn)證,首先需要獲取一個(gè)數(shù)字證書。因此,向RA發(fā)出注冊(cè)請(qǐng)求。用戶A向RA出示身份標(biāo)識(shí)信息,如用戶A的公鑰KUA、電話號(hào)碼等。2.5.1PKI的組成轉(zhuǎn)發(fā)用戶請(qǐng)求RA收到用戶A的身份信息,對(duì)其進(jìn)行驗(yàn)證,將驗(yàn)證通過的請(qǐng)求轉(zhuǎn)發(fā)給CA。2.5.1PKI的組成產(chǎn)生和存儲(chǔ)用戶A的證書CA根據(jù)用戶A的身份信息以及公鑰創(chuàng)建數(shù)字證書,并通過安全信道發(fā)送給用戶A,同時(shí)將證書存入數(shù)字證書庫。如果用戶A的公鑰/私鑰對(duì)由CA產(chǎn)生,那么就要通過安全的通道將私鑰發(fā)送給用戶A。用戶B的數(shù)字證書也可采用上述類似過程申請(qǐng)獲得。2.5.1PKI的組成用戶A想與用戶B通信,繼續(xù)完成以下步驟:請(qǐng)求用戶B的證書用戶A向第三方認(rèn)證機(jī)構(gòu)請(qǐng)求用戶B的證書。2.5.1PKI的組成用戶A與用戶B通信:發(fā)送用戶B的證書第三方認(rèn)證機(jī)構(gòu)驗(yàn)證請(qǐng)求,并查看數(shù)字證書庫,將用戶B的數(shù)字證書發(fā)給用戶A。2.5.1PKI的組成用戶A與用戶B通信:使用用戶B的公鑰加密會(huì)話密鑰用戶A驗(yàn)證數(shù)字證書并提取出用戶B的公鑰KUB。使用該公鑰KUB加密一個(gè)會(huì)話密鑰Key。會(huì)話密鑰Key是用于加密用戶A和用戶B的通信內(nèi)容的密鑰。用戶A將加密的會(huì)話密鑰和包含自己公鑰的證書一起發(fā)送給用戶B。2.5.1PKI的組成用戶A與用戶B通信:用戶B驗(yàn)證用戶A的證書用戶B收到用戶A的證書,查看證書中的CA簽名是否來自可信CA。如果是可信的CA,則認(rèn)證成功。用戶B用自己的私鑰解密獲得會(huì)話密鑰,然后用戶A就可以使用該會(huì)話密鑰Key與用戶B進(jìn)行通信。2.5.1PKI的組成數(shù)字證書驗(yàn)證流程:用戶A和用戶B均需驗(yàn)證對(duì)方的數(shù)字證書。以用戶A驗(yàn)證用戶B的數(shù)字證書為例,驗(yàn)證流程如圖所示:2.5.1PKI的組成數(shù)字證書驗(yàn)證流程:PKI以公鑰密碼體制為基礎(chǔ),通過數(shù)字證書將用戶的公鑰信息和用戶個(gè)人身份進(jìn)行緊密綁定,同時(shí)結(jié)合對(duì)稱加密和數(shù)字簽名技術(shù),不僅可以解決通信雙方身份真實(shí)性問題,還能確保數(shù)據(jù)在傳輸過程中不被竊取或篡改,并且使發(fā)送方對(duì)于自己的發(fā)送行為無法抵賴。2.5.2PKI的功能身份認(rèn)證數(shù)據(jù)完整性數(shù)據(jù)機(jī)密性不可否認(rèn)性時(shí)間戳服務(wù)2.5.3X.509數(shù)字證書目前使用最為廣泛的是遵循ITU-TX.509v3標(biāo)準(zhǔn)的數(shù)字證書。證書的生命周期:證書申請(qǐng)、證書生成、證書存儲(chǔ)、證書發(fā)布(證書入庫)和證書廢止。單擊瀏覽器地址欄的鎖頭標(biāo)志可以查看網(wǎng)站的數(shù)字證書。2.5.3X.509數(shù)字證書X.509證書所包含的主要內(nèi)容有版本序列號(hào)簽名算法頒發(fā)者有效期使用者公鑰信息指紋(哈希值)2.5.3X.509數(shù)字證書由于用戶客戶端操作系統(tǒng)和瀏覽器已經(jīng)內(nèi)置了世界上權(quán)威CA的證書,瀏覽器會(huì)驗(yàn)證證書的真實(shí)性、完整性和檢查是否被吊銷。如果證書正確,瀏覽器就可以用證書中的公鑰與網(wǎng)站服務(wù)器通信。因?yàn)橹挥性摼W(wǎng)站有私鑰,所以和該網(wǎng)站之間傳輸?shù)臄?shù)據(jù)是安全的。2.6網(wǎng)絡(luò)安全協(xié)議TCP/IP協(xié)議由于設(shè)計(jì)初期過于關(guān)注其開放性和便利性,對(duì)安全性考慮較少,因此其中很多協(xié)議存在安全隱患。TCP/IP協(xié)議簇在不斷完善和發(fā)展,形成了各層安全通信協(xié)議構(gòu)成的TCP/IP簇的安全協(xié)議。2.6網(wǎng)絡(luò)安全協(xié)議2.6.1應(yīng)用層安全協(xié)議(1)安全外殼協(xié)議(SecureShell,SSH)為遠(yuǎn)程登錄、文件傳輸和遠(yuǎn)程復(fù)制等網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。SSH應(yīng)用程序由服務(wù)器端和客戶端組成。服務(wù)器端是一個(gè)守護(hù)進(jìn)程,在后臺(tái)運(yùn)行并響應(yīng)來自客戶端的連接請(qǐng)求。服務(wù)器端提供對(duì)遠(yuǎn)程連接的處理,一般包括公共密鑰認(rèn)證、密鑰交換、對(duì)稱密鑰加密和安全連接。2.6.1應(yīng)用層安全協(xié)議(2)電子郵件安全協(xié)議PGP(PrettyGoodPrivacy,中文翻譯為“優(yōu)良保密協(xié)議”),可以通過插件在許多電子郵件程序中使用。OpenPGP源于PGP,使用公鑰密碼算法加密郵件,是近年來得到廣泛使用的端到端的安全郵件標(biāo)準(zhǔn)。OpenPGP定義了對(duì)信息的加密解密、數(shù)字簽名、公鑰私鑰和數(shù)字證書等格式,通過對(duì)信息的加密、簽名等操作對(duì)信息提供安全保密服務(wù)。2.6.2傳輸層安全協(xié)議SSL/TLS傳統(tǒng)的安全體系一般都建立在應(yīng)用層上。這些安全體系雖然具有一定的可行性,但也存在著巨大的安全隱患。因?yàn)镮P包本身不具備任何安全特性,很容易被修改、偽造、查看和重放。在傳輸層上實(shí)現(xiàn)數(shù)據(jù)的安全傳輸是另一種常用的安全解決方案。2.6.2傳輸層安全協(xié)議SSL/TLS傳輸層安全協(xié)議通常指的是安全套接字層協(xié)議(SecuritySocketLayer,SSL)和傳輸層安全協(xié)議(TransportLayerSecurity,TLS)兩個(gè)協(xié)議。SSL最早是由美國網(wǎng)景(Netscape)公司于1994年設(shè)計(jì)開發(fā)的傳輸層安全協(xié)議,用于保護(hù)Web通信和電子交易的安全。因特網(wǎng)工程任務(wù)組IETF對(duì)SSL3.0進(jìn)行了標(biāo)準(zhǔn)化,命名為TLS1.0,2018年8月發(fā)布了TLS1.3。SSL/TLS的優(yōu)勢在于與應(yīng)用層協(xié)議獨(dú)立無關(guān),因而高層的應(yīng)用層協(xié)議均能透明地建立在SSL/TLS協(xié)議之上。2.6.2傳輸層安全協(xié)議SSL/TLSSSL提供3種基本的安全服務(wù):保密性SSL提供一個(gè)安全的“握手”來初始化TCP連接,完成客戶機(jī)和服務(wù)器之間關(guān)于安全等級(jí)、密碼算法、通信密鑰的協(xié)商,以及執(zhí)行對(duì)連接端身份的認(rèn)證工作。在此之后,SSL連接上所有傳送的應(yīng)用層協(xié)議數(shù)據(jù)都會(huì)被加密,從而保證通信的機(jī)密性??烧J(rèn)證性實(shí)體的身份能夠用基于X.509證書的公鑰密碼進(jìn)行認(rèn)證。SSL服務(wù)器和SSL客戶端用戶可以互相確認(rèn)身份。完整性消息傳輸包括利用安全哈希函數(shù)產(chǎn)生的帶密鑰的消息認(rèn)證碼(MAC)。2.6.2傳輸層安全協(xié)議SSL/TLSSSL/TLS目前已經(jīng)得到了業(yè)界廣泛認(rèn)可,流行的客戶端軟件、絕大多數(shù)的服務(wù)器應(yīng)用以及證書授權(quán)機(jī)構(gòu)等都支持SSL。例如使用360安全瀏覽器訪問百度網(wǎng)站,單擊地址欄綠色小鎖頭能查看到當(dāng)前網(wǎng)站SSL/TLS的啟用情況。SSL/TLS協(xié)議可以確保在瀏覽器和百度網(wǎng)站服務(wù)器之間通信的機(jī)密性、完整性和真實(shí)性等安全需求。SSL應(yīng)用于HTTP協(xié)議形成了HTTPS協(xié)議,HTTPS為正常的HTTP包封裝了一層SSL。HTTPS協(xié)議HTTPS的執(zhí)行過程分為證書驗(yàn)證和數(shù)據(jù)傳輸兩個(gè)階段。(1)證書驗(yàn)證階段①瀏覽器發(fā)起HTTPS請(qǐng)求。②服務(wù)端返回HTTPS證書。③客戶端驗(yàn)證證書是否合法,如果不合法則提示告警。HTTPS協(xié)議(2)數(shù)據(jù)傳輸階段①當(dāng)證書驗(yàn)證合法后,在本地生成隨機(jī)數(shù)。②通過公鑰加密隨機(jī)數(shù),并把加密后的隨機(jī)數(shù)傳輸?shù)椒?wù)器瑞。③服務(wù)器端通過私鑰對(duì)隨機(jī)數(shù)進(jìn)行解密。④服務(wù)器端通過客戶端傳入的隨機(jī)數(shù)構(gòu)造對(duì)稱加密算法,接下來就用這個(gè)對(duì)稱密鑰進(jìn)行加密轉(zhuǎn)輸。HTTPS在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍?duì)稱加密,非對(duì)稱加密只作用在證書驗(yàn)證階段。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSec雖然可以通過SSL實(shí)現(xiàn)Web等服務(wù)的安全保護(hù),但是針對(duì)不同網(wǎng)絡(luò)服務(wù),應(yīng)用不同的安全保護(hù)方案不僅費(fèi)時(shí)費(fèi)力,而且隨著網(wǎng)絡(luò)應(yīng)用的復(fù)雜化已經(jīng)變得不現(xiàn)實(shí)。而IPSec工作在網(wǎng)絡(luò)層,對(duì)應(yīng)用層協(xié)議完全透明,其相對(duì)完備的安全體系,確立了其成為下一代網(wǎng)絡(luò)安全標(biāo)準(zhǔn)協(xié)議的地位。從1995年開始,IETF著手制定IP安全協(xié)議。IPSec是IPv6的一個(gè)組成部分,也是IPv4的一個(gè)可選擴(kuò)展協(xié)議。IPSec彌補(bǔ)了IPv4在協(xié)議設(shè)計(jì)時(shí)安全性考慮的不足。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSecIPSec為IP及其上層協(xié)議(如TCP和UDP)提供安全保證。IPSec的目標(biāo)是在IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)源驗(yàn)證、抗重放和保密性等等。IPSec通過支持一系列加密算法如IDEA、AES等,確保通信雙方的保密性。IPSec的一個(gè)典型應(yīng)用是,在網(wǎng)絡(luò)設(shè)備如路由器或防火墻中運(yùn)行,將一個(gè)組織分布在各地的LAN相連。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSecIPSec協(xié)議內(nèi)容IPSec協(xié)議是一組協(xié)議套件,它主要包括:認(rèn)證頭協(xié)議(AuthenticationHead,AH):用于支持?jǐn)?shù)據(jù)完整性和IP包的認(rèn)證。封裝安全載荷協(xié)議(EncapsulatingSecurityPayload,ESP):能確保IP數(shù)據(jù)包的完整性和保密性,也可提供驗(yàn)證(或簽名)功能。因特網(wǎng)密鑰交換(InternetKeyExchange,IKE)協(xié)議:在IPSec通信雙方之間建立起共享安全參數(shù)及驗(yàn)證的密鑰。只有ESP可以提供保密性,而AH和ESP都可以提供完整性和身份認(rèn)證;ESP要求使用高強(qiáng)度加密算法,會(huì)受到許多限制;多數(shù)情況下,使用AH的認(rèn)證服務(wù)已能滿足要求,相對(duì)來說,ESP開銷較大。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSec設(shè)置AH和ESP兩套安全協(xié)議意味著可以對(duì)IPSec網(wǎng)絡(luò)進(jìn)行更細(xì)粒度的控制,選擇安全方案可以有更大的靈活度。IPSec協(xié)議框架規(guī)定了如何在對(duì)等層之間選擇安全協(xié)議、確定安全算法和密鑰交換。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSecIPSec有兩種工作模式:傳輸模式和隧道模式。(1)傳輸模式用于在兩臺(tái)主機(jī)之間進(jìn)行的端到端通信。發(fā)送端IPSec將IP包載荷用ESP或AH進(jìn)行加密或認(rèn)證,但不包括IP頭,數(shù)據(jù)包傳輸?shù)侥繕?biāo)IP后,由接收端IPSec認(rèn)證和解密。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSec(2)隧道模式用于點(diǎn)到點(diǎn)通信,對(duì)整個(gè)IP包提供保護(hù)。當(dāng)IP包加AH或ESP域之后,整個(gè)數(shù)據(jù)包加安全域被當(dāng)作一個(gè)新IP包的載荷,并擁有一個(gè)新的IP包頭(外部IP頭)。原來的整個(gè)包利用隧道在網(wǎng)絡(luò)之間傳輸,沿途路由器不能檢查原來的IP包頭(內(nèi)部IP頭)。由于原來的包被封裝,新的、更大的包可以擁有完全不同的源地址與目的地址,以增強(qiáng)安全性。2.6.3網(wǎng)絡(luò)層安全協(xié)議IPSec(2)隧道模式IPSec的隧道模式為構(gòu)建一個(gè)VPN創(chuàng)造了基礎(chǔ)。IPSecVPN僅僅需要部署在網(wǎng)絡(luò)邊緣上的設(shè)備具備IPSec協(xié)議的支持即可,IPSecVPN非常適合企業(yè)用戶在公共IP網(wǎng)絡(luò)上構(gòu)建自己的VPN。2.7隱私安全2.7隱私安全隱私和數(shù)據(jù)保護(hù)是指對(duì)工業(yè)互聯(lián)網(wǎng)用戶個(gè)人隱私數(shù)據(jù)或企業(yè)擁有的敏感數(shù)據(jù)等提供保護(hù)的能力,包括用戶個(gè)人隱私數(shù)據(jù)保護(hù)和企業(yè)敏感數(shù)據(jù)保護(hù)。2.7.1隱私的概念狹義的隱私:是指以自然人為主體的個(gè)人秘密,即凡是用戶不愿讓他人知道的個(gè)人(或機(jī)構(gòu))信息都可稱為隱私(privacy),如電話號(hào)碼、身份證號(hào)、個(gè)人健康狀況以及企業(yè)重要文件等。廣義的隱私:不僅包括自然人的個(gè)人秘密,也包括機(jī)構(gòu)的商業(yè)秘密。隱私涉及的內(nèi)容很廣泛,而且對(duì)不同的人、不同的文化和民族,隱私的內(nèi)涵各不相同。簡單來說,隱私就是個(gè)人、機(jī)構(gòu)或組織等實(shí)體不愿意被外部世界知曉的信息。2.7.1隱私的概念
隨著社會(huì)文明進(jìn)程的推進(jìn),隱私保護(hù)日益受到人們的重視。為保護(hù)隱私,美國于1974年制定了《隱私權(quán)法》,許多國家也相繼立法保護(hù)隱私權(quán)。2002年,我國的《民法典草案》中對(duì)隱私權(quán)保護(hù)的內(nèi)容做了規(guī)定,包括私人信息、私人活動(dòng)、私人空間和私人的生活安寧四個(gè)方面。我國在《侵權(quán)責(zé)任法》中也提到對(duì)隱私權(quán)的保護(hù)。2012年,我國頒布了《關(guān)于加強(qiáng)網(wǎng)絡(luò)信息保護(hù)的決定》,強(qiáng)調(diào)了網(wǎng)絡(luò)上的個(gè)人信息保護(hù)。2021年11月1日起開始實(shí)施《中華人民共和國個(gè)人信息保護(hù)法》2.7.2隱私與安全隱私和安全既緊密聯(lián)系,也存在細(xì)微差別。一般情況下:隱私是相對(duì)于用戶個(gè)人而言的。它與公共利益、群體利益無關(guān),包括當(dāng)事人不愿他人知道或他人不便知道的個(gè)人信息,當(dāng)事人不愿他人干涉或他人不便干涉的個(gè)人私事,以及當(dāng)事人不愿他人侵人或他人不便侵人的個(gè)人領(lǐng)域。2.7.2隱私與安全
傳統(tǒng)的個(gè)人隱私在網(wǎng)絡(luò)環(huán)境中主要表現(xiàn)為個(gè)人數(shù)據(jù),包括:可用來識(shí)別或定位個(gè)人的信息(例如電話號(hào)碼、地址和信用卡號(hào)等)其他敏感的信息(例如個(gè)人的健康狀況財(cái)務(wù)信息、公司的重要文件等)
網(wǎng)絡(luò)環(huán)境下對(duì)隱私權(quán)的侵害也不只包括對(duì)個(gè)人隱私的竊取、擴(kuò)散和侵?jǐn)_,還包括收集大量個(gè)人資料,然后利用數(shù)據(jù)挖掘方法分析出個(gè)人并不愿意讓他人知道的信息。2.7.2隱私與安全安全則與系統(tǒng)、組織、機(jī)構(gòu)、企業(yè)等相關(guān),涉及的范圍更廣,影響范圍更大。在當(dāng)前物聯(lián)網(wǎng)已被廣泛應(yīng)用的情況下,生活中一定涉及各類安全問題,包括身份認(rèn)證、訪問控制、病毒檢測和網(wǎng)絡(luò)管理等。2.7.3常用的隱私保護(hù)技術(shù)隱私保護(hù)技術(shù)的作用是使用戶既能享受各種服務(wù)又能保證其隱私不被泄露和濫用。1、數(shù)據(jù)庫隱私保護(hù)技術(shù)
(1)基于數(shù)據(jù)失真的技術(shù)
使敏感數(shù)據(jù)失真但同時(shí)保持某些數(shù)據(jù)或數(shù)據(jù)屬性不變的方法。例如,采用添加噪聲、交換等方法對(duì)原始數(shù)據(jù)進(jìn)行擾動(dòng)處理,但要求處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。這類典型的技術(shù)是差分隱私法。2.7.3常用的隱私保護(hù)技術(shù)
(2)基于數(shù)據(jù)加密的技術(shù)
采用加密技術(shù)在數(shù)據(jù)挖據(jù)過程中隱藏敏感數(shù)據(jù)的方法,多用于分布式應(yīng)用環(huán)境,如安全多方計(jì)算法。
(3)基于限制發(fā)布的技術(shù)
根據(jù)具體情況有條件地發(fā)布數(shù)據(jù)。例如,不發(fā)布數(shù)據(jù)的某些閾值、進(jìn)行數(shù)據(jù)泛化等。2.7.3常用的隱私保護(hù)技術(shù)2、位置隱私保護(hù)技術(shù)
(1)基于策略的隱私保護(hù)技術(shù)。
通過制定一些常用的隱私管理規(guī)則和可信任的隱私協(xié)定來約束服務(wù)提供商公平、安全地使用用戶的個(gè)人位置信息。
(2)基于匿名和混淆的技術(shù)。
利用匿名和混淆技術(shù)分隔用戶的身份標(biāo)識(shí)和其所在的位置信息、降低用戶位置信息的精確度以達(dá)到隱私保護(hù)的目的。2.7.3常用的隱私保護(hù)技術(shù)
(3)基于空間加密的技術(shù)。
通過對(duì)空間位置加密達(dá)到匿名的效果。
基于策略的隱私保護(hù)技術(shù)實(shí)現(xiàn)簡單且服務(wù)質(zhì)量高,但隱私保護(hù)效果差;基于匿名和混淆的技術(shù)在服務(wù)質(zhì)量和隱私保護(hù)度之間取得了較好的平衡,是目前位置隱私保護(hù)的主流技術(shù);基于空間加密的技術(shù)能夠提供嚴(yán)格的隱私保護(hù),但需要額外的硬件和復(fù)雜的算法支持,計(jì)算開銷和通信開銷較大。2.7.3常用的隱私保護(hù)技術(shù)3、外包數(shù)據(jù)隱私保護(hù)技術(shù)
對(duì)于傳統(tǒng)的敏感數(shù)據(jù),可以采用加密、哈希函數(shù)、數(shù)字簽名、數(shù)字證書以及訪問控制等技術(shù)來保證數(shù)據(jù)的機(jī)密性、完整性和可用性。隨著新型計(jì)算模式(如云計(jì)算、移動(dòng)計(jì)算以及社會(huì)計(jì)算等)的不斷出現(xiàn)及應(yīng)用,對(duì)數(shù)據(jù)隱私保護(hù)技術(shù)提出了更高的要求。因?yàn)閭鹘y(tǒng)網(wǎng)絡(luò)中的隱私泄露主要發(fā)生在信息傳輸和存儲(chǔ)的過程中,外包計(jì)算模式下的隱私不僅要考慮數(shù)據(jù)傳輸和存儲(chǔ)中的隱私問題,還要考慮數(shù)據(jù)計(jì)算過程中的可能出現(xiàn)的隱私泄露。2.7.3常用的隱私保護(hù)技術(shù)
外包數(shù)據(jù)計(jì)算過程中的數(shù)據(jù)隱私保護(hù)技術(shù)按照運(yùn)算處理方式可分:
(1)支持計(jì)算的加密技術(shù)
能滿足隱私保護(hù)的計(jì)算模式(如算術(shù)運(yùn)算、字符運(yùn)算等)的要求,通過加密手段保證數(shù)據(jù)的機(jī)密性,同時(shí)密文能支持某些計(jì)算功能的加密方案的統(tǒng)稱,如同態(tài)加密技術(shù)。
(2)支持檢索的加密技術(shù)
數(shù)據(jù)在加密狀態(tài)下可以對(duì)數(shù)據(jù)進(jìn)行精確檢索和模糊檢索,從而保護(hù)數(shù)據(jù)隱私的技術(shù),如密文檢索技術(shù)。實(shí)訓(xùn)演練實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用【實(shí)訓(xùn)目的】通過對(duì)PGP的使用,掌握各種典型的加密算法在文件的加密、簽名中的應(yīng)用,并進(jìn)一步理解各種加密算法的優(yōu)缺點(diǎn)。實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用【場景描述】在虛擬機(jī)軟件環(huán)境下配置3個(gè)WinXP虛擬系統(tǒng),網(wǎng)絡(luò)拓?fù)淙鐖D2-20所示,WinXP1為發(fā)送方,WinXP2為接收方,WinXP3為第三方。實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)1PGP軟件包的安裝【實(shí)訓(xùn)步驟】(1)在WinXP1、WinXP2和WinXP3中分別安裝PGP軟件包,安裝結(jié)束后需要重啟計(jì)算機(jī)。(2)根據(jù)注冊(cè)碼填寫有關(guān)信息,注冊(cè)PGP。實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用【實(shí)訓(xùn)步驟】(3)在圖所示的對(duì)話框中選中“IhaveusedPGPbeforeandIhaveexistingkeys.”單選按鈕,暫時(shí)不添加密鑰對(duì)。實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(1)在WinXP1中打開PGPDesktop界面,然后單擊“File”菜單,選擇“NewPGPKey”命令,輸入密鑰對(duì)的名稱“winxp1”,密碼為“windowsxp1”實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】生成密鑰對(duì)winxp1實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(2)在PGPDesktop界面中的“PGPKeys”頁面中,雙擊密鑰對(duì)winxp1,可以彈出密鑰對(duì)屬性窗口,查看該密鑰對(duì)的有關(guān)屬性實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(3)按照上述方法,在WinXP2和WinXP3中生成密鑰對(duì),密鑰對(duì)的名稱分別為“winxp2”和“winxp3”,密碼分別為“windowsxp2”和“windowsxp3”實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(4)在WinXP1中導(dǎo)出密鑰對(duì)winxp1的公鑰,如圖所示,并保存為winxp1.asc。把該公鑰文件winxp1.asc傳給WinXP2和WinXP3。(把文件從WinXP1傳給WinXP2和WinXP3,最簡單的辦法是把文件復(fù)制到真實(shí)機(jī)中,然后從真實(shí)機(jī)中復(fù)制該文件到WinXP2和WinXP3中)實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(5)在WinXP2和WinXP3中分別雙擊打開winxp1.asc,導(dǎo)入winxp1的公鑰實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(6)在WinXP2中,確信winxp1這個(gè)公鑰是正確的(沒有被偽造或篡改),因此用winxp2的私鑰對(duì)winxp1的公鑰進(jìn)行簽名實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(7)選中需要簽名的公鑰,選中“Allowsignaturetobeexported.Othersmayrelyuponyoursignature.”復(fù)選框,允許導(dǎo)出簽名后的公鑰實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(8)選擇簽名時(shí)使用的私鑰,并輸入密碼,即可對(duì)導(dǎo)入的公鑰進(jìn)行簽名,此時(shí)該公鑰變成“有效的”,在Verified欄出現(xiàn)一個(gè)綠色的圖標(biāo)(9)使該公鑰變成“有效的”后,還需要對(duì)其賦予完全信任關(guān)系,雙擊密鑰對(duì)winxp1,打開密鑰屬性窗口。將信任狀態(tài)改為“Trusted”實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】新導(dǎo)入的公鑰變成“有效的”并且是“可信任”的,在Trust欄看到一個(gè)實(shí)心欄實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)2PGP密鑰的生成和管理【實(shí)訓(xùn)步驟】(10)在WinXP3中,不確信winxp1這個(gè)公鑰是正確的(可能被第三者偽造或篡改),因此不用自己的私鑰對(duì)用戶winxp1的公鑰進(jìn)行簽名,新導(dǎo)入的公鑰是“無效的”實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】1.WinXP1向WinXP2發(fā)送一個(gè)加密文件(1)由于加密需要接收方的公鑰,因此在WinXP1中導(dǎo)入winxp2的公鑰,然后用winxp1的私鑰進(jìn)行簽名并賦予完全信任關(guān)系。在WinXP1中新建文本文件winxp1.txt,并輸入內(nèi)容“winxp1towinxp2”,然后加密該文件實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(2)在彈出的圖所示的對(duì)話框中,單擊“Add”按鈕,然后添加接收方的公鑰,單擊“OK”按鈕實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(3)在圖所示的對(duì)話框中,選擇合作伙伴的公鑰,可以同時(shí)選擇多個(gè)合作伙伴的公鑰進(jìn)行加密,此時(shí),擁有任何一個(gè)公鑰對(duì)應(yīng)的私鑰都可以解密這個(gè)文件實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(4)在圖所示的對(duì)話框中,在下拉列表框中選擇“none”選項(xiàng),不需要進(jìn)行簽名。實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(5)在WinXP2中雙擊打開winxp1.txt.pgp,然后輸入winxp2的私鑰密碼,可以解密出文件winxp1.txt,打開該文件查看文件內(nèi)容(6)在WinXP1和WinXP3中雙擊打開winxp1.txt.pgp,由于沒有解密所需的winxp2的私鑰,均顯示解密失敗實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】2.WinXP1向WinXP2發(fā)送一個(gè)已簽名的文件(1)在WinXP1中用winxp1的私鑰對(duì)winxp1.txt進(jìn)行簽名,如圖所示。得到winxp1.txt.sig文件,把該文件和原始文件winxp1.txt一起分別傳給WinXP2和WinXP3。需要特別注意的是,將簽名后的.sig文件傳給對(duì)方的同時(shí),必須將原始文件也一起傳送,否則簽名驗(yàn)證將無法完成實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(2)在WinXP2中雙擊打開winxp1.txt.sig文件,PGP通過winxp1的公鑰對(duì)簽名進(jìn)行驗(yàn)證,簽名驗(yàn)證成功。(3)模擬文件在傳輸過程中被第三方偽造或篡改,在WinXP2中把原始文件winxp1.txt中的內(nèi)容改為“winxp1234”,然后雙擊打開winxp1.txt.sig文件,簽名驗(yàn)證不成功實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(4)在WinXP3中雙擊打開winxp1.txt.sig文件,PGP通過winxp1的公鑰對(duì)簽名進(jìn)行驗(yàn)證,但WinXP3不確定winxp1的公鑰是否被篡改過,沒有對(duì)公鑰進(jìn)行簽名和賦予完全信任關(guān)系,所以驗(yàn)證簽名后會(huì)在Verified欄顯示一個(gè)灰色的圖標(biāo),表示簽名驗(yàn)證無效實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】3.WinXP1向WinXP2發(fā)送一個(gè)已簽名的加密文件(1)在WinXP1中對(duì)文件winxp1.txt用winxp2的公鑰加密,用winxp1的私鑰簽名,得到文件winxp1.txt.pgp,把該文件傳給WinXP2實(shí)訓(xùn)1PGP加密與簽名的應(yīng)用任務(wù)3使用PGP對(duì)文件進(jìn)行加密、簽名、解密、簽名驗(yàn)證【實(shí)訓(xùn)步驟】(2)在WinXP2中雙擊打開winxp1.txt.pgp,然后輸入winxp2的私鑰密碼進(jìn)行解密,解密成功得到winxp1.txt,簽名驗(yàn)證成功實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包【實(shí)訓(xùn)目的】利用Wireshark工具進(jìn)行網(wǎng)絡(luò)監(jiān)聽,掌握Wireshark的使用方法以及分析數(shù)據(jù)包的方法。實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包【場景描述】在本實(shí)訓(xùn)將WinXP1作為監(jiān)聽主機(jī),嗅探整個(gè)網(wǎng)絡(luò)的數(shù)據(jù)傳輸,并對(duì)捕獲的數(shù)據(jù)包進(jìn)行分析,獲取有關(guān)敏感信息。實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)1運(yùn)用ping命令抓ICMP數(shù)據(jù)包【實(shí)訓(xùn)步驟】(1)在WinXP1中安裝Wireshark。運(yùn)行該程序,監(jiān)聽“本地連接”,把網(wǎng)卡設(shè)置為混雜模式,如圖所示,設(shè)置完畢后啟動(dòng)抓包實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)1運(yùn)用ping命令抓ICMP數(shù)據(jù)包【實(shí)訓(xùn)步驟】(2)在WinXP2中打開命令提示符窗口,執(zhí)行命令“ping”。(3)在此時(shí)WinXP1的Wireshark中可以看到數(shù)據(jù)包在WinXP2和WinXP3兩臺(tái)計(jì)算機(jī)之間的傳遞過程,在過濾器中輸入“icmp”,可看到WinXP2發(fā)出的4個(gè)互聯(lián)網(wǎng)控制信息協(xié)議(InternetControlMessageProtocol,ICMP)請(qǐng)求和WinXP3返回的4個(gè)應(yīng)答實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)1運(yùn)用ping命令抓ICMP數(shù)據(jù)包【實(shí)訓(xùn)步驟】實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)1運(yùn)用ping命令抓ICMP數(shù)據(jù)包【實(shí)訓(xùn)步驟】(4)單擊ICMP數(shù)據(jù)包,可以查看ICMP數(shù)據(jù)包頭的每個(gè)字段實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)1運(yùn)用ping命令抓ICMP數(shù)據(jù)包【實(shí)訓(xùn)步驟】(5)單擊IP數(shù)據(jù)包頭,可以查看IP數(shù)據(jù)包頭的每個(gè)字段實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)2抓取UDP的頭結(jié)構(gòu)【實(shí)訓(xùn)步驟】(1)在WinXP2中設(shè)置域名系統(tǒng)(DomainNameSystem,DNS)服務(wù)器的地址為“”,如圖所示。(2)在WinXP1中運(yùn)行Wireshark,啟動(dòng)抓包,監(jiān)聽“本地連接”,注意網(wǎng)卡要設(shè)置為混雜模式。實(shí)訓(xùn)2捕獲并分析網(wǎng)絡(luò)數(shù)據(jù)包任務(wù)2抓取UDP的頭結(jié)構(gòu)【實(shí)訓(xùn)步驟】(3)在WinXP2中打開命令提示符窗口,執(zhí)行命令“nslookup”,或者瀏覽一個(gè)網(wǎng)頁。(4)此時(shí)在WinXP1的Wireshark中可以看到數(shù)據(jù)包在WinXP2和WinXP3兩臺(tái)計(jì)算機(jī)之間的傳遞過程,在過濾器中輸入“dns”,就可以抓到UDP的包頭實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)目的】學(xué)會(huì)設(shè)置過濾條件抓取SSL/TLS數(shù)據(jù)包,理解SSL/TLS協(xié)議的“握手”過程。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【場景描述】用Wireshark工具抓取瀏覽器訪問百度網(wǎng)站()的數(shù)據(jù)包。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】(1)打開瀏覽器。(2)打開Wireshark數(shù)據(jù)包分析軟件,并選擇當(dāng)前有效的網(wǎng)絡(luò)端口(Interface)。單擊工具欄的第一個(gè)工具按鈕“開始捕獲分組”,實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】(3)返回瀏覽器窗口,并在地址欄輸入網(wǎng)址“”,按回車鍵確認(rèn)。等待3~5秒,直至頁面完全顯示。(4)返回Wireshark軟件界面,單擊工具欄的第二個(gè)工具按鈕“停止捕獲分組”。這時(shí)可以在捕獲數(shù)據(jù)分組列表區(qū)觀察到很多數(shù)據(jù)分組(Packet)。(5)為了能更清晰地觀察本次相關(guān)的數(shù)據(jù)分組,我們可以加入過濾器。在捕獲數(shù)據(jù)分組列表區(qū)從上到下尋找在Info欄中第一個(gè)出現(xiàn)“ClientHello”的數(shù)據(jù)分組,并單擊該數(shù)據(jù)分組。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】在中間數(shù)據(jù)分組解釋窗口,找到InternetProtocolVersion4,并記錄后面的目標(biāo)IP地址參數(shù)“Dst”,圖中顯示的是“9”。該地址為服務(wù)器的IP地址,根據(jù)實(shí)驗(yàn)計(jì)算機(jī)所在網(wǎng)絡(luò)不同,百度服務(wù)器的地址可能會(huì)發(fā)生改變。在中間數(shù)據(jù)分組解釋窗口,找到TransmissionControlProtocol,并記錄后面的源端口號(hào)參數(shù)“SrcPort”,圖中顯示的是“60660”。該端口號(hào)每次實(shí)驗(yàn)均不同,請(qǐng)務(wù)必留意。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】(6)在工具欄下方的過濾器條件中輸入:其中,服務(wù)器的IP地址和源端口號(hào)根據(jù)第5步記錄的結(jié)果更改。這時(shí)可以清晰地看到TLS協(xié)議的握手過程,此例中由5個(gè)數(shù)據(jù)分組構(gòu)成的TLS握手過程如圖所示。tls&&ip.addr==&&tcp.port==55030實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】TLS握手過程實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】(7)分析數(shù)據(jù)分組。①單擊“ClientHello”數(shù)據(jù)分組,ClientHello消息如圖所示,在中間數(shù)據(jù)分組解釋窗口中可觀察到詳盡的TLS協(xié)議的分析。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】ClientHello消息用于客戶端向服務(wù)器端發(fā)起TLS邏輯連接并建立與之關(guān)聯(lián)的安全能力。其主要參數(shù)包括:版本號(hào)、隨機(jī)值、會(huì)話ID、密碼套件、壓縮方法和若干擴(kuò)展項(xiàng)。版本號(hào):Client給出自己能支持或者要使用的最高版本,如TLS1.2。Server收到這個(gè)信息后,根據(jù)自己能支持或者要使用的版本回應(yīng),如TLS1.0。最終以協(xié)商的版本也就是TLS1.0為準(zhǔn)。隨機(jī)值:由客戶端產(chǎn)生的隨機(jī)序列,包含4字節(jié)的時(shí)間戳和28字節(jié)的隨機(jī)數(shù),用于抗重放攻擊和后續(xù)主密鑰的運(yùn)算。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】會(huì)話ID:零值表示客戶端希望建立一個(gè)新的TLS會(huì)話;非零值表示客戶端希望繼續(xù)該會(huì)話。當(dāng)服務(wù)器使用分布式處理的時(shí)候(服務(wù)器就是分布式的),由于有多臺(tái)服務(wù)器進(jìn)行均衡負(fù)載,使用會(huì)話ID無法在不同服務(wù)器上恢復(fù)同一個(gè)TLS會(huì)話,這種情況下將啟用會(huì)話票據(jù)擴(kuò)展項(xiàng)。密碼套件:按優(yōu)先級(jí)降序給出客戶端支持的密碼套件,TLS1.2支持37種密碼套件,命名規(guī)則一般為“密鑰交換算法_數(shù)字簽名算法_批量加密算法_消息驗(yàn)證碼算法”。如TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,表示密鑰交換算法為臨時(shí)橢圓曲線Diffie-Hellman(ECDHE),數(shù)字簽名算法為RSA,批量加密算法為128位密鑰的AES運(yùn)行Galois計(jì)數(shù)器模式(AES_128_GCM),消息驗(yàn)證碼算法為SHA256。實(shí)訓(xùn)3SSL/TLS傳輸層安全協(xié)議的分析【實(shí)訓(xùn)步驟】壓縮方法:按優(yōu)先級(jí)降序給出客戶端支持的壓縮方法。現(xiàn)在基本不使用壓縮。會(huì)話票據(jù)擴(kuò)展項(xiàng):ClientHello消息使用一個(gè)內(nèi)容為空的session_ticket擴(kuò)展項(xiàng),表示請(qǐng)求建立一個(gè)新的TLS會(huì)話;如果使用一個(gè)非空的session_ticket擴(kuò)展項(xiàng),則表示恢復(fù)一個(gè)原有的會(huì)話。服務(wù)器端將通過NewSessionTicket消息告訴客戶端一個(gè)新的會(huì)話票據(jù),以便客戶端下次繼續(xù)恢復(fù)該會(huì)話。實(shí)訓(xùn)3SSL/TLS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年北京單招醫(yī)衛(wèi)大類省卷經(jīng)典題含答案2022-2025年
- 2026年河南體育單招文化考試經(jīng)典題含答案語文數(shù)學(xué)政治英語
- 2026年財(cái)務(wù)會(huì)計(jì)面試題庫及標(biāo)準(zhǔn)答案
- 2026年程序員面試算法題解析
- 2026年交通設(shè)施防雷檢測崗位面試題集
- 2026年項(xiàng)目中人力資源管理考核制度
- 二年級(jí)數(shù)學(xué)計(jì)算題專項(xiàng)練習(xí)
- 2026年食品風(fēng)險(xiǎn)管理員考試大綱含答案
- 2026年互聯(lián)網(wǎng)公司程序員技術(shù)面試題庫與算法解析
- 2026年交通樞紐調(diào)度面試題及答案參考
- 2025年(第一季度)電網(wǎng)工程設(shè)備材料信息參考價(jià)(加密)
- 追款律師委托合同協(xié)議
- 二年級(jí)上學(xué)期期末語文試題(含答案)
- 遙感原理與應(yīng)用教學(xué)輔導(dǎo)擴(kuò)展、辨析與實(shí)踐-隨筆
- 五金品質(zhì)培訓(xùn)
- 【四年級(jí)上冊(cè)】語文必背知識(shí)
- 江蘇省第二屆數(shù)據(jù)安全技術(shù)應(yīng)用職業(yè)技能競賽理論考試題庫-上(單選題)
- 四川省內(nèi)江市2023-2024學(xué)年七年級(jí)上學(xué)期期末測評(píng)英語試題
- DB11∕T 594.1-2017 地下管線非開挖鋪設(shè)工程施工及驗(yàn)收技術(shù)規(guī)程 第1部分:水平定向鉆施工
- 家園共育背景下幼兒良好生活習(xí)慣與能力的培養(yǎng)研究
- 四川省高等教育自學(xué)考試自考畢業(yè)生登記表001匯編
評(píng)論
0/150
提交評(píng)論