计算机网络安全技术与实训第4章

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

-110-第4章数据加密技术[学习目标]1.理解数据加密技术2.会使用文档加密和磁盘加密实例3.学会使用加密工具软件4.掌握证书制作与CA系统的配置5.了解VPN技术本章要点传统工艺加密方法DES加密算法和RSA加密算法计算机网络的加密技术几个简单加密软件的使用数字签名的实现方法CA认证和认证产品鉴别技术与方法个人数字凭证的申请、颁发和使用4.1文档加密实例4.1.1文件加密实例Windows2000支持两种数据保护方式:存储数据的保护和网络数据的保护。1.存储数据的保护方法有:文件加密系统(EFS);数字签名。2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。Windows2000强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。这样可-111-以防止别人把你的硬盘挂到别的机器上读出里面的数据。如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。如图4.1所示。图4.1打开文件的属性对话框图4.2打开高级属性对话框图4.3打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。如图4.2所示。选中“加密内容以便保护数据”左边的选框,确定即可。注意,文件系统应该是NTFS。Windows的NTFS压缩和加密是不能同时选中的。打开详细信息可以看到用户信息如图4.3所示。要给文件夹加密也使用EFS,而不仅仅是单个的文件。-112-将加密的文件或文件夹移动或还原到另一台计算机时,使用Windows2000中的“备份”或任何为Windows2000设计的备份程序将加密文件或文件夹移动或还原到与加密该文件或文件夹不同的计算机上。如果用户已经通过漫游用户配置文件访问到第二台计算机,就不必导入和导出加密证书和私钥,因为它们在用户登录的每台计算机上都可用。如果没有通过漫游用户配置文件访问第二台计算机,用户可以使用第一台计算机将加密证书和私钥以.pfx文件格式导出到软盘上。为此,在Microsoft管理控制台(MMC)中使用“证书”中的“导出”命令。然后,在第二台计算机(在此还原加密的文件或文件夹)上,从MMC的“证书”中使用导入命令从软盘将.pfx文件导入到“个人”存储区。4.2加密应用实例---pgp对传输中的数据流加密,常用的方针有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。PGP是目前最流行的加密的软件。PGP软件的英文全名是“PrettyGoodPrivacy”,是一个广泛用于电子邮件和其他场合的十分出色的加密软件。PGP实现了大部分加密和认证的算法,如Blowfish,CAST,DES,TripleDES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等传统的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,当然也包括D-H,DSA,Elgamal,RSA等公开密钥加密算法。PGP先进的加密技术使它成为最好的、攻击成本最高的安全性程序。用PGP加密要有以下几步:PGP的下载及安装。使用PGP产生和管理密钥。使用PGP进行加密/脱密和签名/验证。使用PGP销毁秘密文件。1.PGP的下载及安装从网上下载PGP加密工具软件到本地机器上,然后运行安装程序。如图4.4所示。-113-图4.4PGP软件安装的欢迎界面然后显示软件许可协议如图4.5所示和ReadMe信息如图4.6所示。图4.5许可协议图4.6ReadMe信息在显示的用户类型对话框中选择用户类型如图4.7所示。选择安装路径如图4.8所示。图4.7询问用户类型图4.8安装路径选择-114-选择需要安装的组件,如图4.9所示。最后核实所有选项的正确性,如图4.10所示。图4.9选择安装组件图4.10检查现有选项安装结束的对话框显示出PGP软件安装完成,并重新启动计算机如图4.11所示。图4.11安装结束,重新启动计算机2.使用PGP产生和管理密钥图4.12PGP注册信息图4.13产生密钥向导图4.12是PGP软件的填写注册信息的对话框。启动PGP密钥生成向导如图4.13所-115-示。下一步输入输入用户名和电子邮件地址,如图4.13所示。输入并确认输入一个符合要求的短语,如图4.13所示。图4.14输入用户名和电子邮件地址图4.15输入并确认输入一个符合要求的短语自动产生密钥如图4.16所示。密钥产生向导完成如图4.17所示。4.16自动产生密钥图4.17密钥产生向导完成图4.18密钥管理窗口在蜜钥管理窗口中看到了生成的新的密钥,如图4.18和图4.19所示。-116-图4.19生成了新的密钥3.使用PGP进行加密/脱密和签名/验证在要加密的文件图标上按鼠标右键,在弹出的快捷菜单中选PGP,如图4.20所示。图4.20右击文件弹出菜单图4.21是加密文件的密钥选择对话框。图4.22是输入口令进行签名。-117-图4.21加密文件的密钥选择对话框图4.22输入口令进行签名4.3数据加密基础4.3.1基本概念信息加密技术是保障信息安全的核心技术。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术已经渗透到大部分安全产品之中,并正向芯片化方向发展。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程。一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。下面先看一些名词概念。加密系统:由算法以及所有可能的明文、密文和密钥组成。密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数(通常情况下,-118-有两个相关的函数,一个用于加密,一个用于解密)。明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。加密(encrypt)、解密(decrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反的过程叫解密。密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能变成明文。图4.23是加密和解密的基本过程。加密密钥解密密钥||明文→“加密”→密文→“解密”→明文图4.23加密和解密的过程简图有时候,加密密钥=解密密钥(对称加密时)。假设E为加密算法,D为解密算法,P为明文则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。(1)链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。(2)与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。(3)端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密。因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,数据传输单位由报头和报文组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路由选择)。在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通路上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。-119-4.3.2对称加密与非对称加密根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。传统的密码都属于对称式密码。目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。随后DES成为全世界使用最广泛的加密标准。非对称式密码是指收发双方使用不同密钥的密码,通信双方一方使用公钥另一方使用私钥。现代密码中的公共密钥密码就属于非对称式密码。典型的非对称式密码是由R.Rivest、A.Shamir和L.Adleman三位发明者于1977年提出的RSA公开密钥密码系统,RSA算法的取名就是来自于这三位发明者的姓的第一个字母。在公开密钥密码体制中,RSA体制已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,却需要保证密钥的秘密性。对称加密系统的算法实现速度极快,从AES(高级加密标准)候选算法的测试结果看,软件实现的速度都达到了每秒数兆或数十兆比特。对称密码系统的这些特点使其有着广泛的应用。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。公开密钥算法(Public-KeyAlgorithm,也叫非对称算法):作为加密的密钥不同于作为解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生人可以用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。注意,用公钥加密,私钥解密是应用于通信领域中的信息加密。在共享软件加密算法中,我们常用的是用私钥加密,公钥解密,即公开密钥算法的另一用途——

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功