应用层安全协议资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通常将明文与签名一起保存比较方便 验证时,不需要涉及会话密钥
7
HASH
A的私钥
A的公钥
压缩
解密 加密
对称密码加密
8
压缩

PGP 的压缩过程在报文的签名和加密之 间,即先对报文签名,然后压缩,再是 加密


签名后再压缩是为了保存未压缩的报文和签 名 压缩后加密是为了提高密码的安全性,因为 压缩后的报文具有更少的冗余,所以密码分 析会更困难,另外加密的报文也更短
14
密钥标识符(Key ID)

一个用户有多个公钥/私钥对时,接收者 如何知道发送者是用了哪个公钥来加密 会话密钥


将公钥与消息一起传送 将一个标识符与一个公钥关联,对一个用户 来说做到一一对应

定义KeyID 包括64个有效位,(KUa mod 264)
15
密钥环(Key Rings)

KeyID在PGP中标识所使用的发送者和接收者 的密钥号

压缩算法采用ZIP
9
E-mail 的兼容性


在多数的邮件系统中是以ASCII字符形式传输,加密后的任 意8比特报文可能不符合ASCII字符特点。 采用基64转换方式 (see appendix 5B). 基64转换方式 的采用将原报文扩展了33%.
10
分段和重组


通常邮件的最大报文的长度限制在50,000 octets. 超过标准长度的报文必须分段. PGP 自动对过长的报文分段. 接收端再将其重组.
3
PEM(Privacy Enhanced Mail)


PEM协议是80年代末90年代初发展起来的, 它的功能主要包括加密、源认证和完整性, RFC1421-1424 与此同时,出台了传输多种媒体格式的 EMAIL标准:MIME(Multipurpose Internet Mail Extensions,RFC2045), 而S/MIME(RFC2633)采用了PEM的许多设 计原理在MIME的基础上进行了扩展
11
Sumary of PGP Services
Function
Digital Signature Message Encryption
Algorithm Used
DSS/SHA or RSA/SHA CAST or IDEA or three-key triple DES with Diffie-Hellman or RSA ZIP Radix-64 conversion


两个keyID包含在任何PGP消息中提供保密与认证 功能 需要一种系统化的方法存储和组织这些key以保证 使用 存储该节点拥有的公钥/私钥对私钥环 存储本节点知道的其他用户的公钥环
6
机密性和认证

机密性:

发送端产生随机的128位数字作为会话密钥 对称算法加密报文 接收端公钥加密会话密钥 采用SHA-1产生160位HASH值 用发送者的私钥对HASH值签名

认证


报文只需要认证服务或加密服务,当同时需要认证和 加密服务时

采用先签名,后加密顺序(与IPSEC ESP中的先加密,后 MAC相反)
4
PEM 的构成

PEM将邮件报文分成几部分,有的需要加密,有的则需要 认证,这些需要特殊处理的报文通过语句标记。

例如在需要加密的报文段前插入 BEGIN PRIVACY-ENHANCED MESSAGE 在需要加密的报文后插入 END PRIVACY-ENHANCED MESSAGE
Compression E-mail Compatibility Segmentation
-
12
13
加密密钥和密钥环


PGP使用四种类型的密钥:一次性会话对称密钥, 公钥,私钥,基于过度阶段的传统密钥 需求


需要一种生成不可预测的会话密钥 需要某种手段来标识具体的密钥(一个用户可拥有多 个公钥/私钥对,以便随时更换) 每个PGP实体需要维护一个保存其公钥/私钥对的文件 和一个保存通信对方公钥的文件
2

电子邮件安全协议


电子邮件的安全需求

机密性:只有接收者才能阅读

报文的加密:关键是密钥的分发 收发双方如何共享密钥?

认证:发送者的身份认证

利用公钥体制,用 接收者的公钥加密 发送者生成一个密钥,采用对称密 报文。 码算法加密报文,即 S{M} 但对于长报文及多 再用接收方的公钥加密密钥 个接收者时该怎么S,并与 加密的报文同时发送。 办? 假设接收者有A、B、C三人,就分 别生成三个加密密钥KA{S}, KB{S},KC{S}。




加密:发信人产生一次性会话密钥,以IDEA、3-DES或 CAST-128算法加密报文,采用RSA或D-H算法用收信人的 公钥加密会话密钥,并和消息一起送出。 认证:用SHA对报文杂凑,并以发信人的私钥签字,签名 算法采用RSA或DSS 。 压缩:ZIP,用于消息的传送或存储。在压缩前签字,压缩 后加密。 兼容性:采用Radix-64可将加密的报文转换成ASCII字符 数据分段:PGP具有分段和组装功能


报文加密采用DES算法 认证采用MD-5 密钥的分发


Baidu Nhomakorabea
基于公钥技术,用接收者的公钥加密会话密钥,并在RFC 1422中 定义了证书体系。 基于对称密码时,采用事先共享的密钥加密会话密钥。
5
PGP(Pretty Good Privacy)

Email安全加密系统 PGP提供的安全业务:
第六章:应用层安全协议

1. 电子邮件安全协议(PEM、S/MIME、PGP) 2.远程登陆的安全协议(SSH) 3.Web安全协议(S-HTTP) 参考文献:

教科书第5章
1
1. 电子邮件安全协议(PEM、 S/MIME、PGP)

电子邮件的威胁

邮件炸弹 邮件欺骗 邮件服务器控制权 PEM (Privacy Enhanced Email,RFC 1421 through 1424) S/MIME PGP(Pretty Good Privacy)
基于公钥技术,用发送者的私钥对报文的摘要进行加密,即 数字签名 基于共享密钥:事先发送者与接收者共享一个密钥,采用消 息认证码(MAC)对报文进行认证 报文的完整性与身份认证的方法类似,通常可在一起进行

完整性:报文未被修改


抗否认性:发信者的不可抵赖性,可供第三方鉴别

基于公钥技术,采用发送者的私钥签名
相关文档
最新文档