![2015計(jì)算機(jī)網(wǎng)絡(luò)原理與應(yīng)用第6章_第1頁](http://file4.renrendoc.com/view/0bb3233ca296c1765e4debdb3612bb30/0bb3233ca296c1765e4debdb3612bb301.gif)
![2015計(jì)算機(jī)網(wǎng)絡(luò)原理與應(yīng)用第6章_第2頁](http://file4.renrendoc.com/view/0bb3233ca296c1765e4debdb3612bb30/0bb3233ca296c1765e4debdb3612bb302.gif)
![2015計(jì)算機(jī)網(wǎng)絡(luò)原理與應(yīng)用第6章_第3頁](http://file4.renrendoc.com/view/0bb3233ca296c1765e4debdb3612bb30/0bb3233ca296c1765e4debdb3612bb303.gif)
![2015計(jì)算機(jī)網(wǎng)絡(luò)原理與應(yīng)用第6章_第4頁](http://file4.renrendoc.com/view/0bb3233ca296c1765e4debdb3612bb30/0bb3233ca296c1765e4debdb3612bb304.gif)
![2015計(jì)算機(jī)網(wǎng)絡(luò)原理與應(yīng)用第6章_第5頁](http://file4.renrendoc.com/view/0bb3233ca296c1765e4debdb3612bb30/0bb3233ca296c1765e4debdb3612bb305.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、計(jì)算機(jī)網(wǎng)絡(luò)第6章網(wǎng)絡(luò)安全授課老師:胡鳴所在單位:武漢紡織大學(xué)數(shù)學(xué)與計(jì)算機(jī)學(xué)院聯(lián)系電話: 6 網(wǎng)絡(luò)安全6.1.2網(wǎng)絡(luò)安全內(nèi)容6.1安全問題6.1.1網(wǎng)絡(luò)安全威脅6.1.3一般加密模型6.2安全技術(shù)6.3安全機(jī)制與協(xié)議6.2.1 加密技術(shù)與機(jī)制6.2.2 數(shù)字簽名6.3.1密鑰分配6.3.2因特網(wǎng)安全協(xié)議6.2.3鑒別6.3.3防火墻6.1.1安全威脅計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用
2、資源的攻擊稱為主動攻擊。對網(wǎng)絡(luò)的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主 動 攻 擊目的站源站源站源站源站目的站目的站目的站被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。主動攻擊是指攻擊者對某個(gè)連接中通過的 PDU 進(jìn)行各種處理。更改報(bào)文流 拒絕報(bào)文服務(wù) 偽造連接初始化 計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)(1) 防止析出報(bào)文內(nèi)容;(2) 防止通信量分析;(3) 檢測更改報(bào)文流;(4) 檢測拒絕報(bào)文服務(wù);(5) 檢測偽造初始化連接。惡意程序(rogue program)(1) 計(jì)算機(jī)病毒會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變
3、種復(fù)制進(jìn)去完成的。(2) 計(jì)算機(jī)蠕蟲通過網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動運(yùn)行的程序。(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。(4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。6.1.2網(wǎng)絡(luò)安全內(nèi)容數(shù)據(jù)安全技術(shù)數(shù)據(jù)加密數(shù)據(jù)認(rèn)證數(shù)字簽名安全協(xié)議的設(shè)計(jì)針對互聯(lián)網(wǎng)協(xié)議行為保護(hù)的協(xié)議體系的設(shè)計(jì),設(shè)計(jì)網(wǎng)絡(luò)接口、網(wǎng)絡(luò)互聯(lián)、網(wǎng)絡(luò)傳輸和網(wǎng)絡(luò)應(yīng)用相關(guān)的連接點(diǎn)接入控制指對主體訪問客體的權(quán)限或能力的限制,以及限制進(jìn)入物理區(qū)域(出入控制)和限制使用計(jì)算機(jī)系統(tǒng)和計(jì)算機(jī)存儲數(shù)據(jù)的過程(存取控制)。6.1.3一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰 K解密密鑰
4、 K明文 X明文 X密文 Y = EK(X)截取者截獲篡改密鑰源安全信道一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。6.2.1加密技術(shù)和機(jī)制對稱密鑰體制:即所謂常規(guī)密鑰密碼體制,即加密密鑰與解密
5、密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。公開密鑰密碼體制:使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 加密機(jī)制鏈路加密端到端加密對稱密鑰這類算法可謂歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼算法,以及2000年美國推出的下一代密碼算法Rijndael(詳情可參考網(wǎng)站 )都屬于此類密碼系統(tǒng)通常,一個(gè)密鑰加密系統(tǒng)包括以下幾個(gè)部分:消息空間M(Message)密文空間C(Ciphertext)密鑰空間K(Key)加密算法E(Encryption Algorithm)解密算法D(Decryption Algorithm)消息
6、M(稱之為明文)由密鑰K控制的加密算法加密后得到密文C。密文C通過密鑰K控制的解密算法又可恢復(fù)出原始明文M。即:EK (M)=C,DK(C)=M,DK(EK(M)=M公開密鑰公開密鑰密碼體制的產(chǎn)生常規(guī)密鑰密碼體制的密鑰分配問題,對數(shù)字簽名的需求?,F(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA 體制,基于數(shù)論大數(shù)分解問題,由三位美國科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。公開密鑰密碼體制的特征:加密密鑰PK ,加密算法 E 和解密算法 D 公開。解密密鑰(即秘密密鑰) SK 是需要保密不能根據(jù) PK 計(jì)算出 SK。應(yīng)當(dāng)注意任何加
7、密方法的安全性取決于密鑰的長度,以及攻破密文所需的計(jì)算量。在這方面,公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公開密鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更為簡單。 公開密鑰算法的特點(diǎn)(1) 發(fā)送者用加密密鑰 PK 對明文 X 加密后,在接收者用解密密鑰 SK 解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X) X解密密鑰是接收者專用的秘密密鑰,對其他人都保密。此外,加密和解密的運(yùn)算可以對調(diào),即 EPK(DSK(X) X公開密鑰算法的特點(diǎn)(2) 加密密鑰是公開的,但不能用它來解密
8、,即 DPK(EPK(X) X (3) 在計(jì)算機(jī)上可容易地產(chǎn)生成對的 PK 和 SK。(4) 從已知的 PK 實(shí)際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計(jì)算上不可能的”。(5) 加密和解密算法都是公開的。公開密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰 PK解密密鑰 SK明文 X密文 Y = EPK(X)密鑰對產(chǎn)生源明文 X = DSK(EPK(X)鏈路加密在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。 D1E2明文 X結(jié)點(diǎn) 1D2E3明文 X結(jié)點(diǎn) 2Dn明文 X用戶 BE1明文 X用戶 A E1(X)鏈路 1 E2(X)鏈路 2
9、 En(X)鏈路 n E3(X)密文密文密文密文相鄰結(jié)點(diǎn)之間具有相同的密鑰,因而密鑰管理易于實(shí)現(xiàn)。鏈路加密對用戶來說是透明的,因?yàn)榧用艿墓δ苁怯赏ㄐ抛泳W(wǎng)提供的。 由于報(bào)文是以明文形式在各結(jié)點(diǎn)內(nèi)加密的,所以結(jié)點(diǎn)本身必須是安全的。 所有的中間結(jié)點(diǎn)(包括可能經(jīng)過的路由器)未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點(diǎn)是在中間結(jié)點(diǎn)暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實(shí)現(xiàn)通信安全的。端到端加密端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對傳送的 PDU 進(jìn)行加密和解密,報(bào)文的安全性不會因中間結(jié)點(diǎn)的不可靠而受到影響。結(jié)點(diǎn) 1結(jié)點(diǎn) 2DK明文 X結(jié)點(diǎn) nEK明文 X結(jié)點(diǎn) 0 EK(X)鏈
10、路 1 EK(X)鏈路 2 EK(X) 鏈路 n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU 的控制信息部分(如源結(jié)點(diǎn)地址、目的結(jié)點(diǎn)地址、路由信息等)不能被加密,否則中間結(jié)點(diǎn)就不能正確選擇路由。 6.2.2 數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1) 接收者能夠核實(shí)發(fā)送者對報(bào)文的簽名;(2) 發(fā)送者事后不能抵賴對報(bào)文的簽名;(3) 接收者不能偽造對報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn)。 數(shù)字簽名的實(shí)現(xiàn)DSKPK用公開密鑰 核實(shí)簽名用秘密密鑰 進(jìn)行簽名X發(fā)送者 A接收者 BDSK(X)XEB 用已知的 A 的公開加密密鑰得出 EP
11、KA(DSKA(X) X。因?yàn)槌?A 外沒有別人能具有 A 的解密密鑰 SKA,所以除 A 外沒有別人能產(chǎn)生密文 DSKA(X)。這樣,B 相信報(bào)文 X 是 A 簽名發(fā)送的。若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將 X 及DSKA(X)出示給第三者。第三者很容易用 PKA去證實(shí) A 確實(shí)發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示DSKA(X)。這樣就證明了 B 偽造了報(bào)文。 具有保密性的數(shù)字簽名DSKAPKA用公開密鑰 核實(shí)簽名用秘密密鑰 簽名X發(fā)送者 A接收者 BDSKA(X)XEEPKB用公開密鑰 加密EPKB(DSKA(X)DSKB用秘密密鑰 解密DS
12、KA(X)密文5.2.3鑒別(message authentication) 在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報(bào)文鑒別。消息鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。使用加密就可達(dá)到消息鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報(bào)文的真?zhèn)?。消息摘要MD (Message Digest)算法由單向散列函數(shù)產(chǎn)生的。所謂的單向散列函數(shù)(Hash Function,又稱哈希函數(shù)、雜湊函數(shù)),是將任意長度的消息M映射成一個(gè)固定長度散列值h的函數(shù):h=H(M) 其中,h
13、的長度為m。著名的消息摘要算法有MD5、安全散列函數(shù)SHA-1和SHA-2(2010), 消息摘要算法特征散列函數(shù)h=H(M)要具有單向性,則必須滿足如下特性:給定M,很容易計(jì)算h。給定h,根據(jù)H(M)=h反推M很難。給定M,要找到另一消息M并滿足H(M)=H(M)很難。在某些應(yīng)用中,單向散列函數(shù)還需要滿足抗碰撞(Collision)的條件:要找到兩個(gè)隨機(jī)的消息M和M,使H(M)=H(M)滿足很難。消息鑒別:計(jì)算消息認(rèn)證碼(MAC)發(fā)送端將報(bào)文 m 經(jīng)過消息摘要算法運(yùn)算后得出固定長度的消息摘要 H(m)。然后加密得出EK(H(m),并將其追加在報(bào)文 m 后面發(fā)送出去。接收端將 EK(H(m)
14、解密還原為 H(m),再將收到的報(bào)文進(jìn)行消息摘要運(yùn)算,看得出的是否為此 H(m)。如不一樣,則可斷定收到的報(bào)文不是發(fā)送端產(chǎn)生的。消息摘要的優(yōu)點(diǎn)就是:僅對短得多的定長消息摘要 H(m) 加密比對整個(gè)長報(bào)文 m 加密要簡單得多。M 和 EK(H(m) 合在一起是不可偽造的,是可檢驗(yàn)的和不可抵賴的。 消息鑒別的實(shí)現(xiàn)明文MMD經(jīng)過報(bào)文摘要運(yùn)算 H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出消息摘要加密的消息摘要加密的消息摘要附加在明文后面密鑰K得出解密的消息摘要發(fā)端收端收端算出的消息摘要6.3.1密鑰分配密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。密鑰必須通過最安全的通路進(jìn)行分配。一般通過
15、密鑰分配中心 KDC (Key Distribution)來分配密鑰。 密鑰的基本要求限制密鑰使用的時(shí)間使得計(jì)算密集型攻擊有更少時(shí)間,更少的密文用于分析,更少暴露的信息用于破譯密鑰;預(yù)分配對稱密鑰是存在問題;公鑰一般對于認(rèn)證和會話密鑰建立具有優(yōu)勢,但用于加密長消息太慢。密鑰分配體系常規(guī)密鑰分配協(xié)議用戶B用戶 主密鑰 A KA B KB 用戶私有主密鑰文件KDC用戶AA 和 B 用密鑰 R1 通信 EKB(A, R1)B 知道了密鑰 R1 EKA(A, B) EKA (R1, EKB(A, R1)A 知道了密鑰 R1一方發(fā)起的通信一方發(fā)起的同步的認(rèn)證一方發(fā)起不依賴同步的認(rèn)證有公證的認(rèn)證6.3.2
16、因特網(wǎng)安全協(xié)議網(wǎng)絡(luò)層安全協(xié)議IPsecIPsec 與安全關(guān)聯(lián) SA鑒別首部 AH封裝安全有效載荷 ESP運(yùn)輸層安全協(xié)議安全插口層 SSL安全電子交易 SET應(yīng)用層安全協(xié)議PGP (Pretty Good Privacy)PEM (Privacy Enhanced Mail)IPsec 與安全關(guān)聯(lián) SAIPsec 就是“IP安全(Security)協(xié)議”的縮寫。網(wǎng)絡(luò)層保密是指所有在IP 數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)提供源站鑒別,即當(dāng)目的站收到 IP 數(shù)據(jù)報(bào)時(shí),能確信這是從該數(shù)據(jù)報(bào)的源IP地址的主機(jī)發(fā)來的。IPsec 中最主要的兩個(gè)部分鑒別首部 AH (Authentication
17、Header): AH提供源站鑒別和數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它提供源站鑒別、數(shù)據(jù)完整性和保密。 安全關(guān)聯(lián) SA(Security Association)在使用 AH 或 ESP 之前, IPsec先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:(1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識符(2) 此單向連接的源 IP 地址(3) 一個(gè) 32 bit 的連接標(biāo)識符,稱為安全參數(shù)索引 SP
18、I (Security Parameter Index)對于一個(gè)給定的安全關(guān)聯(lián) SA,每一個(gè) Ipsec 數(shù)據(jù)報(bào)都有一個(gè)存放 SPI 的字段。通過此 SA 的所有數(shù)據(jù)報(bào)都使用同樣的 SPI 值。 鑒別首部 AH在使用鑒別首部 AH 時(shí),將 AH 首部插在原數(shù)據(jù)報(bào)數(shù)據(jù)部分的前面,同時(shí)將 IP 首部中的協(xié)議字段置為 51。在傳輸過程中,中間的路由器都不查看 AH 首部。當(dāng)數(shù)據(jù)報(bào)到達(dá)目的站時(shí),目的站主機(jī)才處理 AH 字段,以鑒別源主機(jī)和檢查數(shù)據(jù)報(bào)的完整性。IP 首部AH 首部TCP/UDP 報(bào)文段協(xié)議 = 51可鑒別的 IP 數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分AH 首部(1) 下一個(gè)首部(8 bit)。標(biāo)志緊
19、接著本首部的下一個(gè)首部的類型(如 TCP 或 UDP)。(2) 有效載荷長度(8 bit),即鑒別數(shù)據(jù)字段的長度,以 32 bit 字為單位。(3) 安全參數(shù)索引 SPI (32 bit)。標(biāo)志安全關(guān)聯(lián)。(4) 序號(32 bit)。鑒別數(shù)據(jù)字段的長度,以32 bit字為單位。(5) 保留(16 bit)。為今后用。(6) 鑒別數(shù)據(jù)(可變)。為 32 bit 字的整數(shù)倍,它包含了經(jīng)數(shù)字簽名的報(bào)文摘要。因此可用來鑒別源主機(jī)和檢查 IP 數(shù)據(jù)報(bào)的完整性。 封裝安全有效載荷 ESP在 ESP 首部中有標(biāo)識一個(gè)安全關(guān)聯(lián)的安全參數(shù)索引 SPI (32 bit),和序號(32 bit)。在 ESP 尾部中
20、有下一個(gè)首部(8 bit,作用和 AH 首部的一樣)。ESP 尾部和原來數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無法得知所使用的運(yùn)輸層協(xié)議。ESP 的鑒別數(shù)據(jù)和 AH 中的鑒別數(shù)據(jù)是一樣的。因此,用 ESP 封裝的數(shù)據(jù)報(bào)既有鑒別源站和檢查數(shù)據(jù)報(bào)完整性的功能,又能提供保密。在 IP 數(shù)據(jù)報(bào)中的ESP 的各字段IP 首部ESP 首部TCP/UDP 報(bào)文段協(xié)議 = 50可鑒別的保密的 IP 數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分ESP 尾部ESP 鑒別數(shù)據(jù)加密的部分鑒別的部分安全插口層 SSLSSL 又稱為安全套接層 (Secure Socket Layer),可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。
21、SSL 在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會話密鑰。SSL 不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議 TLS (Transport Layer Security)的基礎(chǔ)。 安全插口層 SSL 的位置TCP應(yīng)用層安全插口層運(yùn)輸層HTTP IMAPSSL 功能標(biāo)準(zhǔn)插口在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報(bào)文),對數(shù)據(jù)進(jìn)行加密,然后將加了密的數(shù)據(jù)送往 TCP 插口。在接收方,SSL 從 TCP 插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應(yīng)用層。 SSL 提供以下三個(gè)
22、功能(1) SSL 服務(wù)器鑒別 允許用戶證實(shí)服務(wù)器的身份。具有 SS L功能的瀏覽器維持一個(gè)表,上面有一些可信賴的認(rèn)證中心 CA (Certificate Authority)和它們的公開密鑰。(2) 加密的 SSL 會話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3) SSL 客戶鑒別 允許服務(wù)器證實(shí)客戶的身份。安全電子交易 SET (Secure Electronic Transaction)安全電子交易 SET 是專為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。 SET 的主要特點(diǎn)是:(1) SET 是專為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2) SET 協(xié)議涉及到三方,即顧客、商家和
23、商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。 PGP (Pretty Good Privacy)PGP 是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP 并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。 PGP 的加密過程MD5RSAZIPIDEAbase64RSA A 的明文 PPP1P1.ZKM至因特網(wǎng)ASCII文本 B 的 RSA公開密鑰 EBKM:IDEA 的加密密鑰(一次一密):拼接P 與 H 拼接H壓縮后的 P1用密鑰 KM 加密后的 P1.Z 與用密鑰 EB 加密后的 KM 拼接 A 的 RSA秘密密鑰 DAPGP 的報(bào)文格式EB的標(biāo)識符MD5散列函數(shù)KMEA的標(biāo)識符簽字首部時(shí)間類型報(bào)文首部文件名時(shí)間報(bào) 文報(bào)文部分簽字部分密鑰部分IDEA 加密,壓縮Base64 編碼的 PGP 報(bào)文用 DA 加密用 EB 加密PEM (Privacy Enhanced Mail)PEM 是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個(gè) RFC 文檔來描述:(1) RFC 1421:報(bào)文加密與鑒別過程(2) RFC 14
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年個(gè)人普通貨物運(yùn)輸合同模板(三篇)
- 2025年二手房屋買賣合同范文(2篇)
- 2025年二人合伙開店協(xié)議經(jīng)典版(三篇)
- 2025年五年級語文教學(xué)工作總結(jié)參考范文(二篇)
- 2025年個(gè)人房產(chǎn)抵押借款合同標(biāo)準(zhǔn)版本(三篇)
- 2025年五金配件訂購買賣合同(三篇)
- 2025年產(chǎn)品銷售合作協(xié)議(三篇)
- 2025年專利實(shí)施合同參考樣本(三篇)
- 歷史建筑修復(fù)外包合同
- 教育產(chǎn)業(yè)基地建設(shè)居間協(xié)議
- 和平精英電競賽事
- 熱應(yīng)激的防與控
- 輸液港用無損傷針相關(guān)知識
- 高標(biāo)準(zhǔn)農(nóng)田施工組織設(shè)計(jì)(全)
- 職業(yè)安全健康工作總結(jié)(2篇)
- 14S501-1 球墨鑄鐵單層井蓋及踏步施工
- YB 4022-1991耐火泥漿荷重軟化溫度試驗(yàn)方法(示差-升溫法)
- 水土保持方案中沉沙池的布設(shè)技術(shù)
- 現(xiàn)代企業(yè)管理 (全套完整課件)
- 走進(jìn)本土項(xiàng)目化設(shè)計(jì)-讀《PBL項(xiàng)目化學(xué)習(xí)設(shè)計(jì)》有感
- 高中語文日積月累23
評論
0/150
提交評論