欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    加密技术与虚拟专用.ppt

    • 资源ID:6362056       资源大小:331.50KB        全文页数:53页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    加密技术与虚拟专用.ppt

    第6章加密技术与虚拟专用网,【本章要点】本章主要介绍加密技术的基本知识和虚拟专用网的相关知识。希望读者通过本章的学习,能够掌握加密技术中常用的几种算法的实践和理论知识。对信息时代的电子商务加密技术有全面的认识和掌握。,6.1加密技术加密技术的优势加密技术的分类,6.1加密技术,信息时代,信息安全问题越来越重要。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人看到或破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取和篡改。解决这种问题的方式就是数据加密。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,它利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。,算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。,密码技术也是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。一般的数据加密可以在网络的三个层次来实现:链路加密、节点加密和端到端加密。,6.1.1 数据加密原理,一般加密/解密的函数(算法)是公开的,所以一个加密体系的强度(被破解的难度)除了算法的强度外,还与密钥的长度有关。密钥越长,算法强度越高,这是因为密钥越长,被猜出的可能性越低。因此,保密性在于一个强度高的算法加上一个长度长的密钥。对不同的需要,密钥可以长度不同,64位的密钥保护电子邮件已经足够,但为了保护一个一个商业秘密,可能至少需要256位的密钥。,加密技术的分类,数据的表现形式有很多种,文字是最常用的表现形式,另外还有图形、声音、图像等方法,这些信息在计算机系统中都是以编码的方式来存储。传统加密方法的主要应用对象是对文字信息进行加密和解密。传统的加密方法有替换加密和变位加密。,公共密钥和私用密钥(public key and private key),这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。,6.1.3 加密技术的优势,加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN(虚拟专用网)上的应用。一个单位的文档要通过保密级别来保存管理,以限制文档的流通范围。个人也可以根据自己文档的性质为其加密,以保护个人隐私。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。一般的数据加密可以在网络的三个层次来实现:链路加密、结点加密和端到端加密。,6.2现代加密算法介绍对称加密技术非对称加密技术单向散列算法数字签名公钥基础设施PKI,6.2现代加密算法介绍,数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,数据加密时保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为私密密钥算法(对称密钥算法)和公开密钥算法(不对称密钥算法)。,对称加密技术,对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。在众多的私密密钥算法中影响最大的是DES算法。,非对称加密技术,在对称密钥密码算法中,加密和解密双方使用的是相同的密钥,所以,在双方进行保密通信之前必须持有相同的密钥。若有个人要相互进行保密通信,网络中就会有个密钥,这为密钥的管理和更新都带来了极大地不便,这是对称算法的一大缺点。非对称密码算法解决了这一问题,非对称密码也叫公钥密码。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,因为该加密算法可以把加密密钥和算法公开,所以任何人都可用之来加密要传送的明文信息。但只有拥有解密密钥的人才能将传送过来的已经加了密的消息解密,还原原信息。在公钥密码体系出现之前,几乎所有的密码编码系统都建立在基本的代替和换位的基础上,公钥密码体系与以前的所有方法都截然不同,公钥密码算法基于数学函数而不是代替和换位操作,而且公钥密码体制是非对称的,私钥为密码拥有者保管,不涉及分发问题,公钥采取公开渠道分发而不影响安全性,大大提高密钥分发的方便性。公钥密码体制的出现解决了对称密码体制中的密钥管理、分发和数字签名难题,单向散列算法,单向散列函数指的是根据输入消息(任何字节串,如文本字符串、Word文档、JPG文件等)输出固定长度数值的算法,输出数值也称为“散列值”或“消息摘要”,其长度取决于所采用的算法,通常在128256位之间。单向散列函数旨在创建用于验证消息完整性的简短摘要。在诸如TPC/IP等通信协议中,常采用检验和或CRC(循环冗余校验)来验证消息的完整性。消息发送方计算消息的校验和并将其随消息一起发送,接收方重新计算校验和并将其与收到的校验和相比较,如果两者不同,接收方就认为消息在传送过程中受损,并要求发送方重新发送。如果预计的损坏原因是电信号错误或其他自然现象,这些方法是可行的。但如果预计的原因是恶意的狡猾攻击者的故意破坏,则需要更强的机制,在这种情况下,强加密单向散列函数便可派上用场。,强加密单向散列函数是这样设计的:不可能通过计算找出两条散列值相同的消息。对于校验和狡猾的攻击者可以轻易地对消息进行修改,并使其校验和与原消息的校验和相同;而对于循环冗余校验,达到这样的目的也不困难。但强加密单向散列函数却能令这一目标遥不可及。MD5和SHA1是两种强加密单向散列算法,其中MD5是Ron Rivest(RSA算法的发明者之一)于1992年发明的,该算法生成128位的散列值;而SHA1是由美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于1995年发明的,它生成160位的散列值。SHA1的计算速度比MD5慢,但由于生成的散列值更长而被认为具有更强的加密能力。,对SHA1单向散列算法的破解:2005年2月,中国山东大学的研究者发表了一篇论文,演示了使用SHA1算法找出两条能生成相同散列值的消息,这种情况称为“碰撞”。单向散列算法的目的和好处是能使不同的消息生成不同的散列值,只有穷举所有可能情况才能找出碰撞,这种做法称为“蛮力”攻击,需要执行2 80(约10 24,1百万亿亿)次散列运算。但此项新研究显示,通过2 69(约510 20,500亿亿)次散列运算便有可能找出碰撞。,实际上,这没有什么大不了的。例如,没人能在修改X.509数字证书中Web地址的同时使证书和签署时一样。但这如同盔甲的一个小瑕疵,随着对各种加密算法更具威胁的攻击方式的研究,瑕疵也会越来越多。因此,总体建议是,应该考虑放弃SHA1,并选择更新的单向散列函数,如SHA2或SHA512。,数字签名,数字签名(Digital Signature)是一种基于密码的身份鉴别技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接受者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接受者不能伪造对报文的签名。,数字签名的创建过程,现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。数字签名通常包括两个不同的过程:数字签名的创建和数字签名的验证,分别由签名者和接受者执行。数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。为保证散列结果的安全性,要使由任何其他消息和私有密钥的组合而创建得到相同散列结果和数字签名的几率极其微小。数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。,数字签名的验证是通过使用与创建数字签名时所用的相同散列函数对原始消息计算新的散列结果而实现的。验证者然后使用公开密钥和新的散列结果检查:(1)数字签名是不是使用对应的私有密钥而创建的;(2)计算出的新散列结果是否与在签名过程中转换为数字签名的原始散列结果匹配。,数字签名的验证,公钥基础设施PKI,公钥基础设施PKI(Public Key Infrastructure)是一种新的安全技术,它利用公钥概念和加密技术为网上通信提供整套的安全基础平台。能为各种不同安全需求的用户提供网上安全服务,主要有身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。用户利用PKI所提供的这些安全服务进行安全通信,以及不可否认的安全电子交易活动。现在世界范围内,PKI已得到广泛的应用,如安全电子邮件、Web访问、虚拟专用网络VPN和本地简单登录认证,以及电子商务、电子政务、网上银行和网上证券交易等各种强认证系统都应用了PKI技术。,PKI(Public Key Infrastructure)公钥基础设施由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分;1)认证中心CA CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布,后面有CA 的详细描述。,X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。3)具有高强度密码算法(SSL)的安全WWW服务器 Secure socket layer(SSL)协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。4)Web(安全通信平台)Web 有Web Client 端和Web Server 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证。,自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。,前面已经知道:普通的对称密码学,加密和解密使用同一个密钥。对称加密算法简便高效,密钥简短,破译困难,由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是重要问题。因对称密码学中双方使用相同的密钥,故无法实现数据签名和不可否认性等功能。而非对称密码学,具有两个密钥,一个公钥一个私钥,它们具有这样的性质:用公钥加密的文件只能用私钥解密,而用私钥加密的文件只能用公钥解密。,公钥是公开的,所有的人都可以用它;私钥是私有的,具有唯一性,不应被其他人得到。这就可以满足电子商务中的一些安全要求。比如说要证明某个文件是特定某个人的,这个人就可以用他的私钥对文件加密,别人如果能用他的公钥解密该文件,说明此文件就是这个人的,这可以说是一种认证的实现。如果只想让某个人看到一个文件,就用此人的公钥加密文件然后传给他,而该文件只有用特定私钥才可以解密,这就是保密性的实现。基于这种原理还可以实现完整性。这是PKI 依赖的核心思想。,PKI中,值得信赖而且独立的第三方机构充当认证中心(Certification Authority,CA),来确认公钥拥有人的真正身份。就象公安局发放的身份证一样,认证中心发放一个叫数字证书的身份证明。该数字证书包含了用户身份的部分信息及用户所持有的公钥。象公安局对身份证盖章一样,认证中心利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心申请自己的证书。认证中心在鉴定该人的真实身份后,颁发包含用户公钥的数字证书。其他用户只要能验证证书是真实的,并且信任颁发证书的认证中心,就可以确认用户的公钥。,6.3VPN技术,VPN技术的概述VPN的分类IPSecVPN产品的选择,VPN技术的概述,现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,现在做到这些已不是什么难事。,VPN(Virtual Private Network)即虚拟专用网,是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。它是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN极大地降低了用户的费用,而且提供了比传统方法更强的安全性。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。,VPN可分为以下三大类:(1)企业各部门与远程分支之间的Intranet VPN。(2)企业网与远程(移动)雇员之间的远程访问(Remote Access)VPN。(3)企业与合作伙伴、客户、供应商之间的Extranet VPN。,VPN可分为三大类:(1)企业各部门与远程分支之间的Intranet VPN;(2)企业网与远程(移动)雇员之间的远程访问(Remote Access)VPN;(3)企业与合作伙伴、客户、供应商之间的Extranet VPN。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。,VPN 架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等,通过上述的各项网络安全技术,确保资料在公众网络中传输时不被窃取,或是即使被窃取了,对方亦无法读取数据包内所传送的资料。,VPN的分类,内部VPN。在公司总部和它的分支机构之间建立的VPN。这是通过公用网络将一个组织的各分支机构通过VPN连接而成的网络,它是公司网络的扩展。当一个数据传输通道的两个端点认为是可信的时候,公司可以选择“内部网VPN”解决方案,安全性主要在于加强两个VPN服务器之间的加密和认证手段上。大量的数据经常需要通过VPN在局域网之间传递,可以把中心数据库或其他资源连接起来的各个局域网看成是内部网的一部分。,内部网VPN,远程访问VPN:在公司总部和远地雇员或旅行中的雇员之间建立的VPN。如果一个用户在家里或在旅途之中,想同公司的内部网建立一个安全连接,可以用“远程访问VPN”来实现,实现过程:用户拨号ISP(Internet 服务提供商)的网络访问服务器NAS(Network Access Server),发出PPP连接请求,NAS收到呼叫后,在用户和NAS之间建立PPP链路,然后,NAS对用户进行身份验证,确定是合法用户,就启动远程访问功能,与公司总部内部连接,访问其内部资源,远程访问VPN,外部网VPN:在公司和商业伙伴、顾客、供应商、投资者之间建立的VPN。外部网VPN为公司合作伙伴、顾客、供应商提供安全性。它应该能保证包括使用TCP和UDP协议的各种应用服务的安全,例如,电子邮件。Http,FTP,数据库的安全以及一些应用程序的安全。因为不同公司的网络环境是不相同的,一个可行的外部网VPN方案应该能适用于各种操作平台。协议、各种不同的认证方案及加密算法。外部VPN的主要目标是保证数据在传输过程中不被修改,保护网络资源不受外部威胁。安全的外部网VPN要求公司在同他的顾客、合作伙伴之间经Internet建立端到端的连接时,必须通过VPN服务器才能进行。这种系统上,网络管理员可以为合作伙伴的职员指定特定的许可权,如可允许对方的销售经理访问一个受到保护安全的服务器上的销售报告。,外部VPN,外部网VPN应该是一个加密、认证和访问控制功能组成的集成系统。通常公司将VPN服务器放在用于隔离内外部网的防火墙上,防火墙阻止所有来历不明的信息传输。所有经过过滤后的数据通过唯一的入口传到VPN服务器,VPN服务器再根据安全策略进一步过滤。外部网VPN并不假定连接的公司双方之间存在的双向信任关系。外部网VPN在Internet内打开一条隧道,并保证经过过滤后的信息传输的安全。当公司将很多商业活动安排在公共网络上进行时,一个外部网VPN应该用高强度的加密算法,密钥应选在128为以上。此外应支持多种认证方案和加密算法,因为商业伙伴和顾客可能有不同的网络结构和操作平台。外部网VPN应能根据尽可能多的参数来控制对网络资源的访问,参数包括源地址、目的地址、应用程序的用途、所用的加密和认证类型、个人身份、工作组、子网等。管理员应能对个人身份进行认证,而不是仅仅根据IP地址。,VPN区别与一般网络互连的关键在于隧道的建立。数据包经过加密后,按隧道协议进行封装、传送以保证安全。IPSec(IP and Security)是实现虚拟专用网络的一种重要的安全隧道协议。是网络操作系统为最大限度地保护网络信息流量而使用的一种IP安全机制。IPSec主要用于不可靠的IP网络通信。这个网络就是Internet。,IPSec在IP层上对数据包进行高强度的安全管理,提供数据源验证。无连接数据完整性、有限业务流机密性等安全服务。各种应用程序可以享用IP 层提供的安全服务和密钥管理,而不必设计和实现自己的安全机制,因此可以减少密钥协商的开销,也降低了生产安全漏洞的可能性。IPSec可连续或递归应用,在路由器、防火墙、主机和通信链路上配置,实现端到端安全、虚拟专用网络和安全隧道技术,IPSec,IPSec在4个层次上起作用:加密和封装、验证和重放容错、密钥管理以及数字签名和数字证书。IPSec加密是端对端的,就是说它在从一台机器到另一台计算机途中信息仍然是加密的,并且只能由另一端的计算机解密。IPSec同样使用公钥加密技术,不同的是两端都生成共享密钥,而且共享密钥不能在网络上传输。IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数,IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数。1.认证2.数据完整改变。3.机密性,6.3.4 VPN综合应用,1.VPN与Windows防火墙2.VPN与网络地址翻译器1)PPTP流量2)IPSec L2TP流量(1)不能区分多个IPSec L2TP数据流。(2)不能改变TCP校验和UDP校验和。,6.3.5 VPN产品的选择,1.你的企业需要VPN吗2.找出企业最适合的VPN协议,6.3.6 SSL VPN产品的选择,1.快速性2.安全性3.稳定性4.其他方面(1)性能方面。(2)性价比。(3)技术支持及售后服务。(4)产品市场地位的考察。(5)总结。,小 结,本章主要介绍了加密技术和几种常用加密算法的基础知识。对电子商务中用到的数字签名和公钥技术设施也做了介绍。最后详细介绍了VPN相关技术知识,包括VPN的优势、产品的选择等。,

    注意事项

    本文(加密技术与虚拟专用.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开