- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
章:应用层安全协议
1.电子邮件安全协议(PEM、S/MIME、PGP)
2.远程登陆的安全协议(SSH)
3.Web安全协议(S-HTTP)
参考文献:
教科书第5章
1. 电子邮件安全协议(PEM、S/MIME、PGP) 电子邮件的威胁 邮件炸弹 邮件欺骗 邮件服务器控制权 电子邮件安全协议 PEM (Privacy Enhanced Email,RFC 1421 through 1424) S/MIME PGP(Pretty Good Privacy) 电子邮件的安全需求 机密性:只有接收者才能阅读 报文的加密:关键是密钥的分发 收发双方如何共享密钥? 认证:发送者的身份认证 基于公钥技术,用发送者的私钥对报文的摘要进行加密,即数字签名 基于共享密钥:事先发送者与接收者共享一个密钥,采用消息认证码(MAC)对报文进行认证 完整性:报文未被修改 报文的完整性与身份认证的方法类似,通常可在一起进行 抗否认性:发信者的不可抵赖性,可供第三方鉴别 基于公钥技术,采用发送者的私钥签名 利用公钥体制,用接收者的公钥加密报文。 但对于长报文及多个接收者时该怎么办? 发送者生成一个密钥,采用对称密码算法加密报文,即S{M} 再用接收方的公钥加密密钥S,并与加密的报文同时发送。 假设接收者有A、B、C三人,就分别生成三个加密密钥KA{S},KB{S},KC{S}。 PEM(Privacy Enhanced Mail) PEM协议是80年代末90年代初发展起来的,它的功能主要包括加密、源认证和完整性,RFC1421-1424 与此同时,出台了传输多种媒体格式的EMAIL标准:MIME(Multipurpose Internet Mail Extensions,RFC2045),而S/MIME(RFC2633)采用了PEM的许多设计原理在MIME的基础上进行了扩展 PEM 的构成 PEM将邮件报文分成几部分,有的需要加密,有的则需要认证,这些需要特殊处理的报文通过语句标记。 例如在需要加密的报文段前插入 BEGIN PRIVACY-ENHANCED MESSAGE 在需要加密的报文后插入 END PRIVACY-ENHANCED MESSAGE 报文加密采用DES算法 认证采用MD-5 密钥的分发 基于公钥技术,用接收者的公钥加密会话密钥,并在RFC 1422中定义了证书体系。 基于对称密码时,采用事先共享的密钥加密会话密钥。 PGP(Pretty Good Privacy) Email安全加密系统 PGP提供的安全业务: 加密:发信人产生一次性会话密钥,以IDEA、3-DES或CAST-128算法加密报文,采用RSA或D-H算法用收信人的公钥加密会话密钥,并和消息一起送出。 认证:用SHA对报文杂凑,并以发信人的私钥签字,签名算法采用RSA或DSS 。 压缩:ZIP,用于消息的传送或存储。在压缩前签字,压缩后加密。 兼容性:采用Radix-64可将加密的报文转换成ASCII字符 数据分段:PGP具有分段和组装功能 机密性和认证 机密性: 发送端产生随机的128位数字作为会话密钥 对称算法加密报文 接收端公钥加密会话密钥 认证 采用SHA-1产生160位HASH值 用发送者的私钥对HASH值签名 报文只需要认证服务或加密服务,当同时需要认证和加密服务时 采用先签名,后加密顺序(与IPSEC ESP中的先加密,后MAC相反) 通常将明文与签名一起保存比较方便 验证时,不需要涉及会话密钥 压缩 HASH 加密 A的公钥 A的私钥 解密 对称密码加密 压缩 PGP 的压缩过程在报文的签名和加密之间,即先对报文签名,然后压缩,再是加密 签名后再压缩是为了保存未压缩的报文和签名 压缩后加密是为了提高密码的安全性,因为压缩后的报文具有更少的冗余,所以密码分析会更困难,另外加密的报文也更短 压缩算法采用ZIP E-mail 的兼容性 在多数的邮件系统中是以ASCII字符形式传输,加密后的任意8比特报文可能不符合ASCII字符特点。 采用基64转换方式 (see appendix 5B). 基64转换方式 的采用将原报文扩展了33%. 分段和重组 通常邮件的最大报文的长度限制在50,000 octets. 超过标准长度的报文必须分段. PGP 自动对过长的报文分段. 接收端再将其重组. Sumary of PGP Services 加密密钥和密钥环 PGP使用四种类型的密钥:一次性会话对称密钥,公钥,私钥,基于过度阶段的传统密钥 需求 需要一种生成不可预测的会话密钥 需要某种手段来标识具体的密钥(一个用户可拥有多个公钥/私钥对,以便随时更换) 每个PGP实体需要维护一个保存其公钥/私钥对
原创力文档


文档评论(0)