VPN技术原理1.窃听2.业务流分析3.消息篡改a.内容修改:消息内容被插入、删除、修改。b.顺序修改:插入、删除或重组消息序列。c.时间修改:消息延迟或重放。4.冒充:从一个假冒信息源向网络中插入消息5.抵赖:接受者否认收到消息;发送者否认发送过消息通信系统易遭受的攻击1010101Internet窃听业务流分析消息篡改冒充抵赖如何有效的保护通信系统?1010101Internet窃听业务流分析消息篡改冒充抵赖防窃听防业务流分析防篡改防假冒抗抵赖1.需要采用某种技术有效的保护通信系统2.这种技术就是我们即将要介绍的“密码技术”3.研究这门技术的科学称为“密码学”什么是密码学:基本概念1010101101010101010010010100Internet密码学:研究密码系统或者通信安全的一门科学。它主要包括两个部分①密码编程学(cryptography)②密码分析学(cryptanalytics)@##$#%&&*&*@#@#&@密码编码学的主要目的是寻求保证消息保密性或认证性的方法密码分析学的主要目的是研究加密信息的破译或消息的伪造密码学常用术语Internet明文:通信过程中,发送者想给接收者发送的消息(message)。加密:用某种方法伪装消息以隐藏其内容的过程。密文:被加密的消息称为密文(ciphertext)。解密:把密文转变成明文的过程。10101011010101010100100101001010101101010101010010010100@##$#%&&*&*@#@#&@密码体制1010101101010101010010010100@##$#%&&*&*@#@#&@1010101101010101010010010100@##$#%&&*&*@#@#&@加密密钥解密密钥通信发起方通信接受方加密通道对称密码体制特征:解密密码=加密密码别称:单钥体制/私钥体制/传统体制非对称密码体制特征:解密密码加密密码别称:公钥加密体制加密密钥解密密钥密码算法的评估算法和实现特性代价安全性:对密码算法安全性评估最重要的因素算法抗密码分析的强度稳固的数学基础算法输出的随机性与其他候选算法比较的相对安全性代价:对密码算法评估的第二个重要方面许可要求在各种平台上的计算效率和对内存空间的需求算法和实现特性:处理的密钥和分组长度在许多不同类型的环境中能够安全和有效地实现算法必须能够用软件和硬件两种方法实现,并且有利于有效的固件实现。算法设计相对简单也是一个评估的因素。安全性密码算法IP安全什么是IP安全IP安全解决方案组成认证头AH封装安全净载ESP密码学基本概念散列函数传统密码学现代密码学数字签名密钥管理加密技术分类密码技术应用实例密码管理政策提纲IPSEC密钥管理证书管理与使用安全政策管理与安全政策数据库IP安全标准典型IPSECVPN解决方案原理篇应用篇静态隧道配置案例1.输入是变长的数据,输出是定长的数据HASH值;2.主要应用方向:数据完整性校验和身份认证技术3.有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆4.常用的HASH函数:MD5、SHA—1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA—1的输出为160位5.MAC:输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec中使用的是MAC,而不是直接使用MD5或者SHA—111011000110101010000111100000110101010001010000100111100010011000100000101001000101001001001001010001001010010010000101011010010100101000100110000100100100100100100010110000100100100100100100010100010101010101010100011100101001001100100101001001001100100010111111010变长的输入定长的输出散列函数-----实现原理•把一个文件转换为一个128-256bits的数,也叫one-wayhashfunction。•HMAC(HashedMessageAuthenticationCode,杂凑信息验证代码)–用私钥与报文摘要函数生成一个摘要(散列值)–RFC2104•MD2,MD4,MD5(MessageDigest#2,#4,及#5)–生成128-bit摘要–MD2、MD4不安全–MD5使用广泛,快速连接时,速度是个限制–HansDobbertin已表明MD5能被破解•SHA及SHA-1(SecureHashAlgorithm)–NSA发展–生成160-bit摘要–SHA-1对SHA作了小的改变散列函数-----常用散列函数MD4SHAMD5Hash值128bit160bit128bit分组处理长512bit512bit512bit基本字长32bit32bit32bit步数48(3*16)80(4*20)64(4*16)消息长≤2^64bit2^64bit不限基本逻辑函数33(第2,4轮相同)4常数个数3464速度约为MD4的3/4约为MD4的1/7散列函数-----SHA与MD的比较IP安全什么是IP安全IP安全解决方案组成认证头AH封装安全净载ESP密码学基本概念散列函数传统密码学现代密码学数字签名密钥管理加密技术分类密码技术应用实例密码管理政策提纲IPSEC密钥管理证书管理与使用安全政策管理与安全政策数据库IP安全标准典型IPSECVPN解决方案原理篇应用篇静态隧道配置案例加密密钥(算法)解密密钥(算法)加密密钥(算法)解密密钥(算法)两者相等(相同)可相互推导分组密码算法:操作单位是固定长度的明文比特串DES算法:DataEncryptionStandard(老算法),密钥=56位CDMA算法:CommercialDataMaskingFacility,密钥=40位3DES算法:TripleDataEncryptionStandardIDEA算法:InternationalDataEncryptionAlgorithm(新算法),密钥=128位流密码算法:每次只操作一个比特传统密码学-----特点•DES:用56-bit密钥;ANSI标准,1981•DESX:DES的扩展•Triple-DES:三重DES,加密过程包括加密-解密-加密(EDE),解密过程包括解密-加密-解密(DED)。每个操作可使用三个不同的密钥或首次与最后操作使用相同密钥而中间操作使用不同密钥。使用不同密钥是最安全的。•IDEA(InternationalDataEncryptionAlgorithm):用128-bit密钥•RC2,RC4:密钥长度2048bits,40bit的可出口•RC5:允许用户定义密钥长度传统密码学-----常用算法•DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的);•IDEA在欧洲应用较多;有专利保护,难以推广•RC系列密码算法的使用也较广(已随着SSL传遍全球);•AES将是未来最主要,最常用的对称密码算法;传统密码学-----小结IP安全什么是IP安全IP安全解决方案组成认证头AH封装安全净载ESP密码学基本概念散列函数传统密码学现代密码学数字签名密钥管理加密技术分类密码技术应用实例密码管理政策提纲IPSEC密钥管理证书管理与使用安全政策管理与安全政策数据库IP安全标准典型IPSECVPN解决方案原理篇应用篇静态隧道配置案例•WhitefieldDiffie,MartinHellman,《NewDirectionsinCryptography》,1976•公钥密码学的出现使大规模的安全通信得以实现–解决了密钥分发问题;•公钥密码学还可用于另外一些应用:数字签名、防抵赖等;•公钥密码体制的基本原理–陷门单向函数(troopdoorone-wayfunction)现代密码学-----简介公钥私钥公钥私钥不可相互推导常用的公钥算法:1.RSA公钥算法:用于加密、签名、身份认证等2.Diffie—Hellman算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证公钥算法的缺点:1.速度慢2.难于用硬件实现因此它很少用于大量数据的加密,主要用于密钥交换和身份认证不相等现代密码学-----特点1•公钥与私钥成对产生•用户甲拥有两个对应的密钥•用其中一个加密,只有另一个能够解密•用户甲将其中一个私下保存(私钥),另一个公开发布(公钥)•如果乙想送秘密信息给甲–乙获得甲的公钥–乙使用该公钥加密信息发送给甲–甲使用自己的私钥解密信息公钥密文甲乙私钥公钥现代密码学-----特点2•RSA–RonaldRivest,AdiShamir及LeonardAdleman发展–数字签名的基础•ElGamal•DSS(DigitalSignatureStandard)–NationalSecurityAgency(NSA)发展–基于DSA(DigitalSignatureAlgorithm)现代密码学-----常用算法•RSA是最易于实现的;•Elgemal算法更适合于加密;•DSA对数字签名是极好的,并且DSA无专利费,可以随意获取;•Diffie-Hellman是最容易的密钥交换算法;现代密码学-----小结IP安全什么是IP安全IP安全解决方案组成认证头AH封装安全净载ESP密码学基本概念散列函数传统密码学现代密码学数字签名密钥管理加密技术分类密码技术应用实例密码管理政策提纲IPSEC密钥管理证书管理与使用安全政策管理与安全政策数据库IP安全标准VPN解决方案原理篇应用篇静态隧道配置案例•使用公钥系统•等效于纸上物理签名•如报文被改变,则与签名不匹配•只有有私钥的人才可生成签名,并用于证明报文来源于发送方•A使用其私钥对报文签名,B用公钥查验(解密)报文数字签名-----简介私钥公钥10100100110101001001010010100100101明文@@##$$#$#$#$@#$@#$#$&%^^&^&&*密文@@##$$#$#$#$@#$@#$#$&%^^&^&&*密文10100100110101001001010010100100101明文私钥加密传输公钥解密12431.若解密成功,说明签名没有被篡改2.若解密不成功,说明签名可能在传输中被篡改数字签名-----实现原理---不使用HMAC私钥公钥10100110110101摘要@@###$$$#$#密文@@##$$#$#$#$密文10100100110101摘要私钥加密传输公钥解密12431.若用公钥解密后的摘要与新产生的摘要相同,说明该信息的签名是正确的,而且信息是完整的。2.若用公钥解密后的摘要与新产生的摘要不相同,说明信息的完整性被破坏,但若解密成功则说明信息的签名是正确的。10100100110101001001010010100100101明文10100100110101001001010010100100101明文数字签名-----实现原理---使用HMAC?摘要摘要摘要MIC摘要MIC摘要摘要公开密钥秘密密钥数字签名-----验证过程详细介绍IP安全什么是IP安全IP安全解决方案组成认证头AH封装安全净载ESP密码学基本概念散列函数传统密码学现代密码学数字签名密钥管理加密技术分类密码技术应用实例密码管理政策提纲IPSEC密钥管理证书管理与使用安全政策管理与安全政策数据库IP安全标准典型IPSECVPN解决方案原理篇应用篇静态隧道配置案例自动产生人工产生密钥产生密钥管理-----简介密钥分发密钥保存密钥销毁密钥更换为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,以达到保密的要求,因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分发、保存、更换与销毁等各环节上的保密措施人工分发自动分