欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    SSLTLS协议-信息安全概论ppt课件与复习提纲.ppt

    • 资源ID:3866082       资源大小:1.45MB        全文页数:71页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SSLTLS协议-信息安全概论ppt课件与复习提纲.ppt

    1,SSL/TLS协议,1994年Netscape开发了SSL(Secure Socket Layer)协议,专门用于保护Web通讯版本和历史1.0,不成熟2.0,基本上解决了Web通讯的安全问题Microsoft公司发布了PCT(Private Communication Technology),并在IE中支持3.0,1996年发布,增加了一些算法,修改了一些缺陷TLS 1.0(Transport Layer Security,也被称为SSL 3.1),1997年IETF发布了Draft,同时,Microsoft宣布放弃PCT,与Netscape一起支持TLS 1.01999年,发布RFC 2246(The TLS Protocol v1.0),2,SSL/TLS协议,协议的设计目标为两个通讯个体之间提供保密性和完整性(身份认证)互操作性、可扩展性、相对效率协议的使用,3,采用的基本技术主要是为应用层数据提供传输中的安全。它所采用的基本技术为:(1)身份认证采用公开密钥体制;(2)数据保密采用对称密钥体制;(3)消息的完整性保护采用带密钥的消息认证码(MAC)。,SSL/TLS概况,6,SSL/TLS协议栈,TLS更改密码说明协议(Change Cipher Spec)保证可扩展性。TLS警告协议(Alert Protocol)产生必要的警告信息。,7,TLS体系结构如图所示,它位于传输层之上、应用层之下。它独立与应用层,使应用层可以直接建立在TLS上。,TLS体系结构,IP协议,TCP协议,纪录协议,握手协议,更改密码说明协议,警告协议,HTTP协议,Telnet协议,8,TLS会话,TLS Session定义:指客户和服务器之间的一个关联关系。通过TLS握手协议创建session,它确定了一组密码算法的参数。Session可以被多个连接共享,从而可以避免为每个连接协商新的安全参数而带来 昂贵的开销。TLS Session都有一个当前状态TLS connection与底层协议的点对点连接相关联每个connection都与一个session相关联连接是短暂的,9,TLS会话状态,会话实际上是一组参数,包括Session identifier,字节序列,由服务器产生,用来标识一个会话状态Peer certificate(可以为NULL),对方的X.509 v3证书Compression method,压缩数据的算法Cipher spec,指定数据加密算法和用于HMAC的散列算法,以及算法的有关参数Master secret,客户和服务器之间共享的48字节的数据Is resumable,标记是否这个会话可以被用来初始化一个新的连接,10,TLS连接的状态,连接状态也包含一组参数Server and client random,客户和服务器为每个连接选择的字节序列Server write MAC secret,服务器在发送数据的时候,用于MAC运算的keyClient write MAC secret,客户在发送数据的时候,用于MAC运算的keyServer write key,服务器加密数据的密钥,以及客户解密数据的密钥Client write key,客户加密数据的密钥,以及服务器解密数据的密钥Initialization vectors,在密码块链接(CBC)模式中用到的IV,最初由握手协议初始化,以后,每一个记录的最后一个密文块被用作下一个记录的IVSequence numbers,每一个连接都需要维护一个序 列号,当密码参数变化时,重置为0,11,TLS记录协议,操作过程示意图,12,TLS记录协议中的操作,第一步,fragmentation上层消息的数据被分片成214字节大小的块,或者更小第二步,compression(可选)必须是无损压缩,如果数据增加的话,则增加部分的长度不超过1024字节第三步,计算消息认证码(MAC)计算公式:HMAC_hash(MAC_write_secret,seq_num|TLSCompressed.type|TLSCompressed.version|TLSCompressed.length|TLSCompressed.fragment),13,TLS记录协议中的操作(续),第四步,encryption采用密码块链接(CBC)加密,算法由cipher spec参数指定数据长度不超过214+2048字节,包括加密之后的数据内容HMACpadding,共padding_lengthIV,初始协商指定,以后,前后记录连接起来说明:如果是流密码算法,则不需要padding,14,TLS记录协议的处理结果,结果如下:struct ContentType type;8位,上层协议类型 ProtocolVersion version;16位,主次版本 uint16 length;加密后数据的长度,不超过214+2048字节 EncryptedData fragment;密文数据 TLSCiphertext;,15,TLS密码变化协议,它位于TLS记录协议之上所以,它用到了TLS记录协议的处理过程ContentType=20协议只包含一条消息,一个字节 1用途:切换状态把密码参数设置为当前状态在握手协议中,当安全参数协商一致后,发送此消息这条消息使得接收方改变当前状态读参数,使得发送方改变当前状态写参数,16,TLS警告协议,位于TLS记录协议之上所以,也用到了TLS记录协议的处理过程ContentType=21协议数据包含两个字节第一个字节为level:分别为warning(1)和fatal(2)两种情况第二个字节为情况说明Fatal类型的alert消息导致连接立即终止,此时,对应该会话的其他连接可以继续,但是会话标识符无效,以免利用此失败的连接来建立新的连接,17,Alert Protocol第二字节说明,close_notify(0),unexpected_message(10),bad_record_mac(20),*decryption_failed(21),*record_overflow(22),*decompression_failure(30),*handshake_failure(40),*bad_certificate(42),unsupported_certificate(43),certificate_revoked(44),certificate_expired(45),certificate_unknown(46),illegal_parameter(47),*unknown_ca(48),*,access_denied(49),decode_error(50),*decrypt_error(51),export_restriction(60),*protocol_version(70),*insufficient_security(71),*internal_error(80),*user_canceled(90),#no_renegotiation(100),#,说明:1*表示该消息往往是fatal级别2#表示该消息往往是warning级别3 对于其他的错误情况,发送方可以根据情况决定是warning还是fatal,对于warning消息,接收方可以自行决定如何处理,如果是fatal消息,则一定要当作fatal消息来对待,18,TLS握手协议,位于TLS记录协议之上也用到了TLS记录协议的处理过程ContentType=22协议格式用途:当TLS客户和服务器开始通讯的时候,它们要通过协商,在以下信息方面获得一致:协议版本、密码算法、是否认证对方、用什么技术来产生共享秘密数据,等等,19,TLS握手协议的流程,交换Hello消息,对于算法、交换随机值等协商一致交换必要的密码参数,以便双方得到统一的premaster secret(一个用在对称加密密钥生成中的46 字节的随机数字)交换证书和相应的密 码信息,以便进行身份认证产生master secret把安全参数提供给TLS记录层检验双方是否已经获得同样的安全参数,20,TLS握手协议使用的消息,21,第一阶段:建立起安全能力属性,客户发送一个client_hello消息,包括以下参数:版本、随机数(32位时间戳+28字节随机序列)、会话ID、客户支持的密码算法列表(CipherSuite)、客户支持的压缩方法列表然后,客户等待服务器的server_hello消息服务器发送server_hello消息,参数:客户建议的低版本以及服务器支持的最高版本、服务器产生的随机数、会话ID、服务器从客户建议的密码算法中挑出一套、服务器从客户建议的压缩方法中挑出一个,22,关于会话ID(Session ID),客户方客户指定的会话ID如果不等于0,则表示它希望基于这个会话来更新已有连接的安全参数,或者创建一个新的连接如果会话ID等于0,则表示客户希望在一个新的会话上建立一个新的连接服务器或者同意客户指定的会话ID,需要检查cache中的会话状态或者返回一个新的会话ID,23,CipherSuite,第一个元素指定了密钥交换的方法,TLS支持以下一些方法:RSA,要求服务器提供一个RSA证书DH(Diffie-Hellman),要求服务器的证书中包含了由CA签名的DH公开参数。客户或者在证书中提供DH公开参数,或者在密钥 交换消息中提供此参数EDH(Ephemeral Diffie-Hellman),产生临时的密钥,DH公开参数由发送者的私钥进行签名,接收者用对应的公钥进行验证匿名的DH,不加认证。会受到中间人攻击然后,指定以下信息加密算法,和类型(流还是分组密码算法)HMAC算法,MD5还是SHA-1HashSizeKey MaterialIV Size,24,第二阶段:服务器认证和密钥交换,服务器发送自己的证书,消息包含一个X.509证书,或者一条证书链除了匿名DH之外的密钥交换方法都需要服务器发送server_key_exchange消息可选的,有些情况下可以不需要。只有当服务器的证书没有包含必需的数据的时候才发送此消息消息包含签名,被签名的内容包括两个随机数以及服务器参数服务器发送certificate_request消息非匿名server可以向客户请求一个证书包含证书类型和CAs服务器发送server_hello_done,然后等待应答,25,第三阶段:客户认证和密钥交换,客户收到server_done消息后,它根据需要检查服务器提供 的证书,并判断server_hello的参数是否可以接受,如果都没有问题的话,发送一个或多个消息给服务器如果服务器请求证书的话,则客户首先发送一个certificate消息,若客户没有证书,则发送一个no_certificate警告然后客户发送client_key_exchange消息,消息的内容取决于密钥交换的类型最后,客户发送一个certificate_verify消息,其中包含一个签名,对从第一条消息以来的所有握手消息的HMAC值(用master_secret)进行签名,26,第四阶段:结束,第四阶段建立起一个安全的连接客户发送一个change_cipher_spec消息,并且把协商得到的CipherSuite拷贝到当前连接的状态之中然后,客户用新的算法、密钥参数发送一个finished消息,这条消息可以检查密钥交换和认证过程是否已经成功。其中包括一个校验值,对所有以来的消息进行校验。服务器同样发送change_cipher_spec消息和finished消息。握手过程完成,客户和服务器可以交换应用层数据。,27,密钥交换算法,TLS记录协议需要:CipherSuite,master secret,and the client and server random values在hello消息中,交换随机数以及各种算法对于各种密钥交换算法,从pre_master_secret计算得到master_secret,然后从内存中删除,公式:master_secret=PRF(pre_master_secret,“master secret”,ClientHello.random+ServerHello.random)0.47*PRF(secret,label,seed)为伪随机函数Master_secret总是48字节长,而pre_master_secret长度不定,取决于密钥交换算法两类密钥交换算法:RSA,客户产生一个48字节的pre_master_secret,然后通过服务器的公钥加密再传递给服务器Diffie-Hellman,双方协商得到的密钥被用作pre_master_secret,28,重用一个TLS会话,客户和服务器在交换hello消息中,客户要求重用已有的TLS会话,服务器同意使用cache中的会话*session id跳过第二第三阶段,直接把TLS会话中的参数传递给TLS记录层,29,TLS/SSL安全性分析,针对一些常见的攻击手法针对密钥算法的破解取决于算法的强度,协商过程利用明文模式的攻击上层协议中常常有一些固定的模式可以参考,比如http协议中get字节串构造字典(密文-密钥对),查字典TLS办法:用长密钥,使得不可能构造这样的字典重放攻击TLS中的nonce有32字节(包含时间戳),可用于避免重放攻击会话ID标识了一个完整的会话,要重放部分会话需要知道私钥中间人攻击通过证书来认证对方对于双方都是匿名的模式,中间人攻击也是成立的,30,SSL:PRNG攻击,Netscape v1.1版本中存在,利用随机数发生器的弱点先看随机数发生器,global variable seed;RNG_CreateContext()(seconds,microseconds)=time of day;/*Time elapsed since 1970*/pid=process ID;ppid=parent process ID;a=mklcpr(microseconds);b=mklcpr(pid+seconds+(ppid 1);(待续),31,SSL:PRNG攻击(续),种子关联:pid,ppid,seconds,microsecondsSeconds往往可以获得,microseconds未知如果在目标机器上有账号,则pid和ppid可以获得否则,可以寻找pid和ppid的。对于大多数UNIX平台,pid+(ppid 12)只有27位,global variable challenge,secret_key;RNG_GenerateRandomBytes()x=MD5(seed);seed=seed+1;return x;create_key()RNG_CreateContext();tmp=RNG_GenerateRandomBytes();tmp=RNG_GenerateRandomBytes();challenge=RNG_GenerateRandomBytes();secret_key=RNG_GenerateRandomBytes();,32,PRNG的启示,PRNG并不是SSL协议本身的缺陷,而是实现上导致的缺陷随机数对于安全协议或者安全系统的重要性,Reference:Ian Goldberg and David Wagner,“Randomness and the Netscape Browser”,January 1996 Dr.Dobbs Journal,33,针对SSL的其他攻击,Million-message attackBleichenbacher D.,Chosen Ciphertext Attacks against Protocols Based on RSA Encryption Standard PKCS#1 in Advances in Cryptology-CRYPTO98,LNCS vol.1462,pages:1-12,1998.Export ciphers and distributed cracking 举例:40位RC4,http:/attacks 往SSL的低版本退化密码算法的退化,34,Microsoft IE中SSL/TLS的一个漏洞,IE处理内嵌在HTTP页面中的HTTPS对象存在一个漏洞它只检查HTTPS服务器的证书是否由可信的CA签名的,而完全忽略该证书是否有适当的名字,以及是否已经过期。对于当前这个页面而言,其实并不危险问题在于IE会把这个证书缓存起来,并标记为可信任的,一直到浏览器的会话结束这意味着,假如说,IE客户在访问一个HTTP页面时,如果该页面被插入一个包含指向有问题的SSL server的HTTPS对象(比如说一个image)的话,IE不会警告遇到一个非法的证书,只要这个证书确实是被可信CA签名的,35,IE中SSL/TLS的漏洞的情形,假如说中间人在服务器返回的页面上加上一句话HTTPS部分显示的是一个被偷来的或者过期的的证书,这个证书是有效签名的,但是IE并不检查证书中的名字和过期情况如果客户通过HTTPS连接到yoursite网站上,IE将认为这是可信的站点,而不再进一步检查参考:ttp:/,36,电子邮件服务的协议,电子邮件的服务靠电子邮件协议保证。SMTP(simple mail transfer protocol):是普遍使用的邮件传输协议。缺点:邮件以明文形式传输,不支持图象等信息;信息容易被捕获,甚至篡改伪造。后来使用的扩展的ESMTP解决了上面的问题。POP3(post office protocol 3):允许用户在邮件服务器上收发邮件的协议。在线方式:连接并保持读取邮件服务器,邮件保存在服务器上。离线方式:仅登录服务器下载邮件到客户程序连接,邮件暂时保存在服务器上。,37,Outlook中的设置,38,电子邮件服务的协议,IMAP4:消息访问协议,用户有选择接收邮件。允许用户查询邮件,先读取邮箱中的邮件信息头,然后再决定是否下载。MIME:多用途Internet邮件扩展协议,传输非文本信息的标准。将各种多媒体信息转换城ASCII文本随邮件一同发送。,39,电子邮件攻击安全防范,窃取电子邮件邮件传输采用SMTP协议,数据没有任何加密。黑客可以在数据包经由路由器捕获到信息。防范:首选邮件加密传输。电子邮件炸弹指发件人以不名来历的电子邮件地址,不断重复将电子邮件发给同一发件人,由于每个人的信箱容量有限,当庞大的垃圾邮件到达信箱的时候,会挤满信箱,不能接收正常的邮件。防范:设置过滤器,40,电子邮件攻击安全防范,电子邮件病毒客户端软件自身缺陷。如outlook邮件中的病毒。病毒通过邮件传输速度快、范围广和破坏力大的特点。防范:邮件扫描。,41,安全电子邮件 S/MIME,是对MIME电子邮件格式的安全扩展基于密码学的诸多成果与PKI的结合,使用X.509证书,以及PKCS标准算法协商不可能在线进行,只能用一组规则保证尽可能地达到安全性不严格的信任模型,由客户实现和用户来决定S/MIME更象商用或组织使用的工业标准,PGP更面向个体用户选用。,42,S/MIME功能,提供了签名和加密消息的功能Enveloped data:包含邮件加密之后的内容,以及针对一个或多个接收者的加密密钥Signed data:对签名内容作消息摘要,然后用签名者的私钥对摘要加密,以此形成一个数字签名;内容与签名被转换成base64编码,一个签名的数据消息只能被具有S/MIME能力的接收者查看Clear-signed data:只有签名部分用base64编码,结果是,即使接收者没有S/MIME能力,他也能查看消息内容,只是他不能验证该签名Signed and enveloped data:签名和加密的结合,加密数据被签名或者签名数据被加密,43,PGP(Pretty Good Privacy)安全电子邮件系统,由个人发展起来Phil Zimmermann(齐默尔曼)PGP为电子邮件和文件存储应用提供了认证和保密性服务选择理想的密码算法把算法很好地集成到通用应用中,独立于操作系统和微处理器自由发放,包括文档、源代码等与商业公司(Network Associates)合作,提供一个全面兼容的、低价位的商业版本PGP历史1991年推出1.0版,1994年推出2.6版目前最新7.1版算法的专利之争。困扰了3年多与美国出口管理限制之争,长达5年的调查,44,PGP,版本众多,包括各种系统平台,商业版本使用户得到很好的支持算法的安全性已经得到了充分的论证,如公钥加密包括RSA、DSS、Diffie-Hellman,单钥加密包括CAST-128、IDEA、3DES、AES,以及SHA-1散列算法适用性强,公司可以选择用来增强加密文件和消息,个人可以选择用来保护自己与外界的通信不是由政府或者标准化组织所控制,可信性,45,PGP功能列表,46,PGP 功能:身份认证,发送方产生消息M用SHA-1对M生成一个160位的散列码H用发送者的私钥对H加密,并与M连接接收方用发送者的公钥解密并恢复散列码H对消息M生成一个新的散列码,与H比较。如果一致,则消息M被认证。,47,PGP 身份认证说明,说明:1.RSA的强度保证了发送方的身份2.SHA-1的强度保证了签名的有效性3.DSS/SHA-1可选替代方案。签名与消息可以分离对消息进行单独的日志记录可执行程序的签名记录,检查病毒文档多方签名,可以避免嵌套签名,48,PGP 保密性,发送方生成消息M并为该消息生成一个随机数作为会话密钥。用会话密钥加密M用接收者的公钥加密会话密钥并与消息M结合接收方用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息M,49,PGP 保密性说明,对称加密算法和公钥加密算法的结合可以缩短加密时间用公钥算法解决了会话密钥的单向分发问题不需要专门的会话密钥交换协议由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能每个消息都有自己的一次性密钥,进一步增强了保密强度。所以,每个密钥只加密很小部分的明文内容,50,PGP 保密与认证的结合,两种服务都需要时,发送者先用自己的私钥签名,然后用会话密钥加密消息,再用接收者的公钥加密会话密钥。,51,PGP 邮件数据处理,顺序:签名 压缩 加密压缩对邮件传输或存储都有节省空间的好处。签名后压缩的原因:不需要为检验签名而保留压缩版本的消息为了检验而再做压缩不能保证一致性,压缩算法的不同实现版本可能会产生不同的结果压缩之后再做加密的原因:压缩后的消息其冗余小,增加密码分析的难度若先加密,则压缩难以见效E-mail兼容性PGP处理后的消息,部分或者全部是加密后的消息流,为任意的8位字节。某些邮件系统只允许ASC字符,所以PGP提供了转换到ASC格式的功能。采用了Radix-64转换方案,52,PGP PGP密钥,PGP使用四种类型的密钥:一次性会话传统密钥公钥私钥基于口令短语的传统密钥PGP对密钥的需求会话密钥:需要一种生成不可预知的会话密钥的方法,PGP使用了一种复杂的随机密钥生成算法(一定的真随机性)公钥和私钥需要某种手段来标识具体的密钥一个用户拥有多个公钥/私钥对密钥更新管理私钥如何保存,53,PGP 密钥标识符和钥匙环,一个用户有多个公钥/私钥对时,接收者如何知道发送者是用哪个公钥来加密会话密钥的?将公钥与消息一起传送。将一个标识符与一个公钥关联,对一个用户来说唯一。即用户ID和密钥ID标识一个密钥定义KeyID 包括64个有效位(PGP采用公钥的低64位作为KeyID)钥匙环KeyID对于PGP非常关键。PGP消息中包括两个keyID,分别提供保密与认证功能。需要一种系统化的方法存储和组织这些密钥以保证有效使用这些密钥PGP密钥管理方案:用户机器(节点)上有一对数据结构:私钥环:存储本节点拥有的公钥/私钥对公钥环:存储本节点所知道的其他用户的公钥,54,PGP PGP消息的格式(A-B),55,PGP 私钥环,信息:时间戳、KeyID、公钥、私钥、UserIDUserID:通常是用户的邮件地址。也可以是一个名字,可以重名私钥如何保存:用户选择一个口令短语用于加密私钥当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令短语。对该短语使用SHA-1生成一个160位的散列码后,销毁该短语系统用其中128位作为密钥用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中当用户要访问私钥环中的私钥时,必须提供口令短语。PGP将取出加密后的私钥,生成散列码,解密私钥,56,PGP 公钥环,信息:时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度UserID:公钥的拥有者。多个UserID可以对应一个公钥。公钥环可以用UserID或KeyID索引。,57,PGP 发送方处理消息的过程,签名:从私钥环中得到私钥,利用userid作为索引PGP提示输入口令短语,恢复私钥构造签名部分加密:PGP产生一个会话密钥,并加密消息PGP用接收者userid从公钥环中获取其公钥构造消息的会话密钥部分,58,PGP 接收方处理消息的过程,解密消息PGP用消息的会话密钥部分中的KeyID作为索引,从私钥环中获取私钥PGP提示输入口令短语,恢复私钥PGP恢复会话密钥,并解密消息验证消息PGP用消息的签名部分中的KeyID作为索引,从公钥环中获取发送者的公钥PGP恢复被传输过来的消息摘要PGP对于接收到的消息作摘要,并与上一步的结果作比较,59,PGP 公钥管理,由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。有关的问题:一旦你的私钥泄漏,存在两种危险:别人可以伪造你的签名其他人发送给你的保密信件可被别人读取防止公钥环上包含错误的公钥保证公钥环上公钥的正确性物理上得到B的公钥。可靠,但有一定局限性通过电话验证公钥从双方都信任的个体D处获得B的公钥从一个信任的CA中心得到B的公钥,60,PGP 公钥信任模型,尽管PGP没有包含任何建立认证权威机构或建立信任体系的规范,但它提供了一个利用信任关系的方法,将信任关系与公钥联系起来。每个公钥有三个相关的属性:Key legitimacy field:合法性或者有效性,表明PGP对“此用户公钥是合法的”的信任程度;信任级别越高,这个userID与该公钥的绑定越强。这个字段是由PGP计算的。每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。每一个签名与一个signature trust field关联,表明这个PGP用户对“签名人对公钥签名”的信任程度。Key legitimacy field 是由多个signeture trust field 导出的。Owner trust field:表明该公钥被用于签名其它公钥证书时的信任程度。这个信任程度是由用户给出的,61,PGP 公钥的注销,公钥注销功能的必要性:密钥暴露或定时更新通常的注销途径是由私钥主人签发一个密钥注销证书私钥主人应尽可能越广越快散布这个证书,以使得潜在的有关人员更新他们的公钥环注意:对手也可以发出这个证书,然而,这将导致他自己也被否决。因此,这样比起恶意使用偷来的私钥来看,似乎会减少漏洞。,62,PGP PGP证书管理软件,PGP证书管理软件 服务器软件集中管理PGP公钥证书提供LDAP、HTTP服务本地Keyring可以实时地连接到服务器,适合于企业使用更新老的证书查找新的证书查询CRL,63,PGP密钥的生成,版本7.0.3-用于windows2000版本8.1用于windowsxpPGP密钥的生成输入用户名和E-mail地址的对话框生成两个密钥文件:公钥pubring.pkr、私钥secring.pkr(图),64,PGP密钥生成向导,输入用户名和E-mail地址的对话框注:密钥都和姓名、电子邮件关联在一起生成公钥后,证实其真实性,65,PGP密钥生成向导,输入私钥的保护密码私钥是秘密的,私钥密码是保护私钥的。防止别人使用本计算机的PGP软件造成私钥泄密。,66,PGP密钥生成向导,添加之后,在密钥列表中就会发现到新添加的密钥了。,67,PGP密钥公布和获取,公钥的公布和获取直接将你的公钥交给朋友公钥管理机构发布你的公钥1直接发送公钥通过“密钥”“导出”就会见到右侧对话框。将这个文件发送给你的朋友。,68,PGP密钥公布和获取,2上载到公钥管理服务器上。“服务器”“发送到”,不过这些服务器会对密钥进行审核。获取密钥密钥导入,69,PGP对邮件加密传输步骤,利用PGP对邮件加密A、B之间,B有机密文件传送给A。A将自己的公钥通过电子邮件或其他方式给B得到A的公钥后,B对文件用A公钥加密并传给AA用私有密钥对B进行解密,得到机密文件。,70,PGP软件加密和解密,使用PGP进行邮件加密和解密加密:PGP装好后自动嵌入outlook。启动outlook后通过工具PGP加密解密打开邮件单击解密按钮,71,PGP软件签名与验证,PGP对邮件进行数字签名与验证签名撰写邮件。启动outlook后通过工具PGP签名。验证打开邮件单击解密按钮,

    注意事项

    本文(SSLTLS协议-信息安全概论ppt课件与复习提纲.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开