电子邮件安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子邮件安全
电子邮件通常称为E-mail,是计算机网络上最早也是最重要的应用之一,世界各地的人们通过电子邮件互相传递信息,进行网上交流。电子邮件已经成为现在人们互相往来的一种常用方式。电子邮件是一种将电话通信的快速与邮政通信的直观易懂想结合的通信手段,与电话通信以及邮政通信相比,电子邮件有它得天独厚的优点。但是,在电子邮件飞速发展的同时,电子邮件的安全问题也随之浮出水面。
一.电子邮件的安全隐患
针对电子邮件的攻击分为两种,一种世界对电子邮件的攻击,如窃取电子邮件密码,截获发送邮件内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。产生电子邮件安全隐患主要有3个方面:
(1)电子邮件传送协议自身的先天安全隐患。众所周知,电子邮件传输采用的是SMTP 协议,即简单邮件传输协议,它传输的数据没有经过任何加密,只要攻击者在其传输途中把它截获即可知道内容。
(2)由邮件接收端软件的设计缺陷导致的安全隐患。如微软的OutLook曾存在的安全隐患可以是攻击者编制一定代码让木马或者病毒自动运行。
(3)用户个人的原因到时的安全隐患。
二.电子邮件的安全技术
1.端到端的安全电子邮件技术
端到端的安全电子邮件技术保证邮件从发出到被接收的整个过程中,内容无法被修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端安全电子邮件标准。
PGP(Pretty Good Privacy)被广泛采用,通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。
S/MIME(Secure/Multipurpose Internet Mail Extensions)与PGP一样,利用单向散列算法、公钥与私钥的加密体系。但是,S/MIME也有两方面与PGP不同:议事S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而嘴上一级的组织(根证书)之间相互认证;二是S/MIME将信件内容加密签名后作为特殊的附件传送。
2.传输层的安全电子邮件技术
电子邮件包括信头和信体。端到端安全电子邮件技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。目前,主要有两种方式能够实现电子邮件在传输中的安全:一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他IP通道技术。
3.电子邮件加密
加密时一种限制对网络上传输数据的访问权的技术,加密的基本功能包括:
(1)防止不速之客查看机密的数据文件。
(2)防止机密数据被泄露或篡改。
(3)防止特权用户(如系统管理员)查看私人数据文件。
(4)使入侵者不能轻易地查找一个数据文件
PGP邮件加密
一.PGP简介
PGP是一个基于RSA公钥加密体系的邮件加密。我们可以用它对邮件进行加密以防止非授权者阅读,还可以用它对用户的邮件加上数字签名,从而使收信人可以确认发信人的身份。
二.PGP原理
PGP不是一种完全的非对称加密体系,他是个混合加密算法,它是由一个对称加密算法(IDEA)、一个是非对称加密算法(RSA)、一个单向额散列函数(MD5)以及一个随机数产生器组成的。
IDEA又称传统加密算法,它的加解密速度比RSA快的多。所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。当发送者PGP加密一段明文时,PGP首先压缩明文,然后PGP剪了一个一次性会话密钥,采用传统的对称加密算法(如AES等)加密刚才压缩的明文,产生秘闻。然后用接收者的公开密钥加密刚才的一次性绘画密钥,随同密文一同传输给接收方。接收方首先用私钥解密,获得一次性会话密钥,最后用这个密钥解密密文。
三.PGP可实现的服务
1.认证
由于RSA的强度,接收方可以确信只有匹配私钥的拥有者才能提供签名。由于SHA—1的强度,接收方可以确信其他人都不可能生成与该Hash编码匹配的新消息,从而确保是原始的签名。认证步骤如下:
(1)发送者创建报文;
(2)发送者使用SHA—1生成报文的160bit散列代码(邮件文摘);
(3)发送者使用自己的私有密钥,草原RSA算法对散列代码加密,串接在报文的前面。
(4)接收者使用发送者的公开密钥,采用RSA解密和恢复散列代码;
(5)接收者为报文生成新的散列代码,并与被解密的散列代码相比较,如果两者匹配,则报文作为已鉴别的报文而接收。
2.机密性
通过对要传递的消息或要存储的本地文件实施加密,提供加密性服务。可以使用对称加密算法CAST—128,也可以使用IDES和3DES.使用64位密码反馈模式(CFB)加密。
3.机密性与认证
对报文可以同时使用两个服务。首先为明文生成签名并附加到报文首部;然后使用IDEA 对明文和报文进行签名和加密,再使用RSA对会话密钥进行加密。在这里要注意次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改签名。
4.分段与重装
电子邮件设施经常受限于最大报文长度(5000个)八位组的限制。分段式在所有其他的处理(包括raslx-64转换)完成后才进行的。因此,会话密钥部分和签名部分只在第一个报文段的开始位置出现一次。在接收端,PGP必须剥掉所有的电子邮件首部,并且重新装配成原来的完整的分组。
5.电子邮件的兼容性
当使用PGP时,至少传输报文的一部分需要加密,因此部分或全部的结果报文由任意8bit字节流组成。但是由于很多的电子邮件系统只允许使用由ASCII正文组成的块,所以