《电子邮件安全》PPT课件.ppt

上传人:w****2 文档编号:16968368 上传时间:2020-11-05 格式:PPT 页数:65 大小:358.50KB
收藏 版权申诉 举报 下载
《电子邮件安全》PPT课件.ppt_第1页
第1页 / 共65页
《电子邮件安全》PPT课件.ppt_第2页
第2页 / 共65页
《电子邮件安全》PPT课件.ppt_第3页
第3页 / 共65页
资源描述:

《《电子邮件安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《电子邮件安全》PPT课件.ppt(65页珍藏版)》请在装配图网上搜索。

1、1 电子邮件安全 2 电子邮件应用 几乎所有的分布式环境中 和主机操作系统或通信设备无关 两种广泛方法:良好隐私 (Pretty Good Privacy,PGP)和 S/MIME 3 PGP 归功于 PhiZimmermann PGP可以在电子邮件和文件存储应用中提供保密和 认证服务。 PhiZimmermann所做工作: 选择了可用的、最好的算法 将算法集成到一个通用应用程序中,该应用程序独立 于操作系统和处理器,只依赖于一小组易用的命令 封装成包括源代码的包和文档,可通过互联网在 BBS(公告板 )和商用网络上免费使用 与一家公司 (Viacrypt,即 Network Associat

2、es)达成协 议,提供完全兼容、低成本的商用 PGP版本 4 广泛使用的可能原因 世界范围内提供各种免费版本,可运行于各种平 台 使用的算法经过充分的公众检验,且被认为是非 常安全的算法,包括 RSA DSS Diffie -Hellman等 公钥加密算法,以及 CAST-128 IDEA和 3DES堆成加 密算法以及散列编码算法 SHA-1 应用范围广泛。既可被公司选择为一种标准式加 密文件和消息,也可悲希望在互联网和其他网络 上安全通信的个人使用 不是由任何政府或标准制定机构开发与控制的 PGP现已成为互联网标准文档 RFC3156 5 符号约定 Ks=对称加密中的会话密钥 PRa=用户

3、A的私钥 PUa=用户 A的公钥 EP=公钥加密 DP=公钥解密 EC=对称加密 DC=对称解密 H=散列函数 |=串接 Z=用 ZIP算法压缩 R64=转换为基 -64的 ASICII码格式 6 PGP实际操作与密钥管理 包括五种服务:认证、保密、压缩、电子 邮件兼容性和分段 7/35246.html 7 PGP服务概述 功能 使用的算法 描述 数字签名 DSS/SHA或 RSA/SHA 消息的散列码利用 SHA-1产生,将消息摘要和 消息一起用发送方的私钥按 DSS或 RSA加密并 附上消息本身 消息加密 CAST或 IDEA或 3DES结 合使用 DIffie -Hellman 或 RS

4、A 将消息用发送方生成的一次性会话密钥按 CAST-128或 IDEA或 3DES加密。用接受方公钥按 Diffie -Hellman或 RSA算法加密会话密钥 压缩 ZIP 消息在传送或存储中使用 ZIP进行压缩 电子邮件 兼容性 基 -64转换 为对电子邮件应用提供透明性,可以将加密消 息用基 -64转换来转换成 ASCII串 分段 - 为适应最大消息尺寸限制, PGP执行分段和重 组 8 认证 SHA-1和 RSA的组合提供了一种有效的数字 签名模式。 由于 RSA的强度,接受方可以确定只有匹配 私钥的拥有者才能生成签名。由于 SHA-1的 强度,接收方可以确信其他人都不可能生 成与该散

5、列码匹配的新消息,从而确保签 名是原始消息的签名 9 仅认证 M H PRa EP | Z M DP H 比较 10 加密 为了减少加密时间,使用对称和公钥加密 的组合方式。 使用公钥算法解决会话密钥的分发问题 使用一次性对称密钥加强了已经是强加密 算法的加密方法 PGP公钥算法的密钥大小从 7683072比特之 间任选 11 仅加密 M Z Ks Ec PUb EP | C PRb DP DC Z-1 M 12 保密和认证 M H PRa EP | Z Ks Ec PUb EP | DP PRb DC Z-1 PUa DP H 比较 13 保密和认证同时应用于同一消息 首先,生成签名 然后,

6、加密经过签名的明文, RSA加密会话 密钥 14 压缩 用于压缩的 Z和用于解压缩的 Z-1 压缩前生成签名: 可以只保存未压缩的消息和签名供未来验证时使用 压缩算法不确定。考虑速度和压缩比,产生不同的 压缩格式。而在压缩之后应用散列函数和签名就必 须要求 PGP实现时采用同一种压缩算法。本身压缩算 法可以被任一种解压缩解压 对压缩后的消息进行加密可以加强密码的 安全性,压缩后冗余信息比原文少,使得 密码分析更加困难 15 LZ77简单介绍 the brown fox jumped over the brown foxy jumping frog 424比特, 53字节 滑动历史缓冲区:记录最

7、后 N个被处理的字 符 前瞻缓冲区:包含后面 L个要处理的字符 16 算法描述: 从前瞻缓冲区的第一个字符开始向前寻找在滑动 历史缓冲区中出现过的长度不小于 2的字符串,如 果找不到,则将前瞻缓冲区中的第一个字符以 9比 特字符输出,将其推入滑动历史缓冲区,将滑动 历史缓冲区中最老的一个字符挤出缓冲区。如果 找到了,算法将继续搜索最长的重复字符串,用 一个三元组(指示比特、指针、长度)替代这个 重复的字符串。如果重复串的长度为 K,则挤出滑 动缓冲区中最老的 K个字符,刚被编码的 K个字符 则转入该缓冲区中 17 讨论 实例 时间 指针 解压缩算法相当简单 18 电子邮件兼容性 签名和加密得到

8、的部分或全部数据块可能 由任意的 8比特字节流组成。然而,许多电 子邮件系统仅仅允许使用由 ASCII码组成的 块。为适应这个限制, PGP提供了将原始 8 比特二进制流转换为可打印的 ASCII码字符 的功能。提供这一服务的模式称为基 -64转 换。一组 3个 8比特二进制数据映射为 4个 ASCII码字符,同时加上 CRC校验以检测传 送错误。导致消息大小增加 33%,而压缩本 身平均压缩 2.0,因此总体大约压缩 1/3 19 基 -64转换 3个 8bit成为 4个 6比特,将每个 6比特的对 应一个 ASCII值,大小扩展 1.33倍 20 一般的发送流程 文件 需要签名吗 生成签名

9、 压缩 需要保密吗 加密密钥 转换为基 -64格式 21 一般的接收流程 从基 -64转换 需要保密吗 解密密钥 解压缩 需要签名吗 抽出签名验证签名 22 分段和重组 电子邮件工具通常限制消息的最大长度, 如 50000个 8比特字节,任何大于该长度的 消息必须分成若干小段,单独发送。为适 应这个限制, PGP自动将长消息分段,使之 可以通过电子邮件发送。分段在所有其他 操作之后进行(基 -64转换)。接收方, PGP必须剥掉所有的电子邮件头,所有步骤 之前重组整个原始数据块 23 加密密钥和密钥环 PGP使用四种类型的密钥: 一次性会话密钥,公钥,私钥,基于对称 密钥的口令。这些密钥有三种

10、需求: 1 产生不可预测的会话密钥 2 希望能允许用户有多个公钥 /私钥对 3 每个 PGP实体必须管理一个自己的公钥 / 私钥对文件和一个其他用户的公钥文件 24 会话密钥的产生 使用 CAST-128产生 128位的随机数,随机数 生成器的输入包括一个 128比特的密钥和两 个 64比特待加密的明文块。 不规则的算法将产生一系列不规则的会话 密钥 25 密钥标识符 每个用户有多对公钥 /私钥对,接受方如何 知道使用哪个公钥加密会话密钥? 方案 1 如果将公钥和信息一起传递,会浪 费不必要的空间;方案 2 每个用户的不同 公钥与唯一的 ID一一对应,则只需传递较 短的 ID即可。但这个方案产

11、生了管理和开 销问题,密钥 ID必须确定和存储,发送方 和接受方都知道 ID与密钥之间的映射关系 26 PGP解决方案 每个公钥分配一个密钥 ID64位,密钥 ID足 够长,重复的可能性非常小。 PGP数字签名也需要使用密钥 ID 因此,消息分成了三部分: 消息部分、签名部分、会话密钥部分 27 消息部分 实际数据、文件名、创建时间戳等 28 签名部分 时间戳:签名创建时间 消息摘要: 160位 SHA-1摘要,包含签名时 间戳,防止重放攻击。不包含消息部分的 时间戳和文件名 消息摘要的前两个 8位字节:快速比较是否 用对了正确的公钥解密 发送方公钥的密钥 ID,标识解密所应使用 的公钥,从而

12、标识加密消息摘要的私钥 29 会话密钥部分 包括会话密钥和发送方加密会话密钥时所 用的接受方公钥的标识。整个块通常使用 基 64编码 30 密钥环 任何 PGP消息包含两个密钥 ID可以提供保密性和认 证功能。必须采用有效且系统的方式存储,组织, 以供各方使用。每一对公钥 /私钥存储结构信息: 时间戳:密钥对生成日期时间 密钥 ID:公钥的低 64位 公钥:密钥对的公钥部分 私钥 ID:密钥对的私钥部分,此部分加密,需要 使用口令才能访问。用户 ID:电子邮件地址 等标 识 31 私钥存储 私钥并不直接存储在私钥环中,而是加密后存储 口令 H RSA产生私钥 cast-128 E 密钥环的私钥

13、 32 公钥环 时间戳 密钥 ID 公钥 用户 ID 使用用户 ID和密钥 ID进行索引 33 发送方过程(省压缩和基 64转换) 签名: A使用 IDa选择私钥,然后用口令经过一系列解 密,得到用来签名的私钥 用私钥签名 +密钥 ID+消息 M构成传送的签名消 息 加密: 使用 IDb选择加密会话密钥的公钥,使用会话 密钥加密签名后的消息,然后用公钥加密会话 密钥,连接所有信息,传输 34 接收方过程 解密: 根据收到的密钥 ID,在私钥环找到私钥位 置,使用口令一系列还原,得到私钥,解 密会话密钥,用会话密钥解密签名的消息 验证: 发送者的密钥 ID,在公钥环中找到公钥, 解密摘要信息,和

14、散列结果进行比较 35 公钥管理 实际的应用中,防止公钥篡改是最困难的 问题之一,有许多公钥密码体制和软件的 复杂性都是为了解决这一问题而引入的 PGP可用于许多正式和非正式环境,并没有 严格的公钥管理模式 36 公钥管理的方法 A从公告系统 获得 B的公钥,但实际上这个 公钥是 C伪造的,将存在两种威胁: 1 C向 A发送消息并伪造 B的签名, A以为消 息来自于 B 2 任何 A发往 B的消息,实际被 C看到 许多方法可以减少公钥环中包含错误的可 能性。可用的方法包括: 37 1 通过物理途径获得 B的公钥 2 利用电话验证密钥 3 从共同信任的 D处获得 B的公钥。介绍人 D 为此创建签

15、名证书。证书包括 B的公钥、密 钥创建时间、并用 D的私钥加密,签名证书 可由 B或 D发往 A,或公布 4 从信任机构获取 B的公钥。认证机构签名。 A可以向认证机构提供用户名 并接收签名 证书。 3, 4方案关键取决于 A对第三方的信任 38 信任的应用 密钥合法性域:表示 A用户信任该用户公钥 正确性,信任级别越高,用户 ID与密钥间 的绑定关系越强; 签名信任域:用户信任该签名的程度 所有者信任域:包含对本公钥签名的其他 公钥证书的信任程度,此信任级别由用户 设置 三个域个包含一个信任标志字节。 39 信任标志字节的内容 赋给公钥 /用户 ID的信任值(用户 ID后, PGP计算) 赋

16、给公钥所有者的信任值(用户定义) 赋给签名的信任值 40 公钥证书信任等级应用 1 A向公钥环中插入一个新公钥, PGP为公 钥所有者设置一个信任标识。必须键入相 应的信任级别。不知道、不可信、基本可 信、完全可信,如果所有者就是 A,则置为 终极信任。 2新公钥进入环后,必须与一个或多个签名 相联系。插入一个签名时, PGP将搜索公钥 环,看该签名的作者是否是已知 的所有者。 41 3 根据表项中签名信任域计算密钥合法性 域。如果至少一个签名的签名信任为终极 信任,则密钥合法性为完全信任,否则, PGP计算加权的信任值。当第三方的密钥 / 用户 ID组合的权值达到 1,则认定该绑定值 可信任

17、,并将密钥合法性置为完全信任。 4 PGP周期性的处理公钥环获得一致性 42 PGP信任模型实例 43 3 撤销公钥 需要所有者签发一个密钥撤销证书 44 S/MIME S/MIME是基于 RSA数据安全性,对互联网电 子邮件格式标准 MIME的安全性增强。 S/MIME侧重于适合商业和团体使用的工业 标准,而 PGP则仍然维持为多个用户提供基 于个人电子邮件的安全性。 首先,对电子邮件格式 MIME有个总体了解, 先要对传统电子邮件格式 RFC822了解 45 RFC822 电子邮件标准格式。报头和无限制的文本。消息 是 ASCII码文本,报头和内容用一个空行隔开 除了由一个 Interne

18、t用户传递给另一个用户 的信息之外,电子邮件中还必须包含附加的服务 信息。 SMTP服务器利用这些信息来传递邮件,而 客户端的邮件接收软件则利用这些信息来对邮件 进行分类。 每封邮件都有两个部分:信头和主体。 信头部分的字段可分为两类。一类是由你的 电子邮件程序产生的,另一类是邮件通过 SMTP服 务器时被加上的。 46 SMTP/822模式的一些局限性 不能传输二进制对象 不能传递国际语言字符的文本 SMTP服务器拒绝超过一定大小的邮件 SMTP网关在 ACSCII码和 EBDCDID码之间转换 时没有使用一致的映射 不能处理非文本数据 一些实现与 RFC821定义的标准不一致 47 多用途

19、网际邮件扩展 MIME MIME的英文全称是 Multipurpose Internet Mail Extensions 多功能 Internet 邮件扩充服务,它 是一种多用途网际邮件扩充协议,在 1992年最早 应用于电子邮件系统,但后来也应用到浏览器。 服务器会将它们发送的多媒体数据的类型告诉浏 览器,而通知手段就是说明该多媒体数据的 MIME 类型,从而让浏览器知道接收到的信息哪些是 MP3 文件,哪些是 Shockwave文件等等。服务器将 MIME 标志符放入传送的数据中来告诉浏览器使用哪种 插件读取相关文件。 48 MIME概述 定义 5个新报头域 定义若干内容格式,从而标准化支

20、持多媒 体电子邮件的表示 定义编码转换方式,使任何内容格式都可 以转换为免受邮件系统更改影响的模式 49 MIME5个报头域 MIME版本:参数必须 1.0,表明该消息符合 RFC2045 和 2046 内容类型:详细描述正文中包含的数据,使得用 户代理可以选择合适机制正确处理数据 内容传输编码:将消息内容转换为可传输类型的 转换方式 内容 ID:多个上下文中唯一标识 MIME实体的标识 内容描述:正文对象的文本描述,该对象不可读 时使用(如音频数据) 50 MIME内容类型 RFC2046中说明主要有 7种不同类型的内容 和 15种子类型,内容类型描述数据的通用 类型,子类型描述数据的特殊格

21、式 Text 文本类型 Multipart 正文包含多个 互相的独立的部分 Message表明消息完整 / 可分 Image Video Audio Application其 他类型的数据,如二进制可执行 51 MIME转换编码 在庞大的网络环境中提供可靠的递送方式 7bit 8bit 二进制 Quoted-printable:大于 7FH用 = Base 64 X-token 52 S/MIME的功能 封装数据:加密内容和加密内容的一个或 多个密钥组成 签名数据:数字摘要经过签名者的私钥加 密得到。然后 base64重新编码。经过签名 的数据消息只能被具有 S/MIME能力的接收 方处理 透

22、明签名数据 签名并封装数据 53 加密算法 创建用于签名的消息摘要、加密消息摘要 形成数字签名,发送消息加密会话密钥、 一次性会话密钥加密消息,创建消息认证 码 54 S/MIME消息 S/MIME使用许多新的 MIME内容类型。 PKCS 是 RSA实验室发布的一组公钥加密规范,在 S/MIME上的努力使之变得可用 Mulipart :signed一部分是消息,另一部 分是签名 Application: signedData 签名的 S/MIME 实体; envelopedData 加密的 S/MIME实 体 ;退化的 signedData 仅包含公钥证书 的实体; CompressedDa

23、ta压缩的 S/MIME实 体 55 保护 MIME实体 S/MIME使用签名、加密或同时使用二者来 保护 MIME实体 MIME实体将按照 MIME消息准备规则进行准 备工作,然后将 MIME实体和一些与安全相 关的数据一起用 S/MIME处理,得到 PKCS对 象。总之,需要把发送的消息转换为规范 的格式 56 envelopedData实体的步骤 1 为特定对称加密算法生成伪随机的会话 密钥 2 用每个接受方的 RSA公钥分别加密会话密 钥 3 为每个接收方准备一个接收方信息块, 包括接受方的乖哦更要证书 ID,加密会话 密钥的算法标识和加密后的会话密钥 4 用会话密钥加密消息内容 57

24、 signedData 选择消息摘要算法 SHA或 MD5 计算待签名内容的摘要或散列函数 用签名者的私钥加密数字摘要 准备一个签名者信息块,包含签名者公钥 证书、消息摘要算法的标识符、加密消息 摘要的算法和加密的消息摘要 58 透明签名 content-type:multipart/signed 59 S/MIME证书处理过程 用户代理职责。一个 S/MIME用户需要执行 若干密钥管理职能 密钥生成 注册 证书存储和检索 VerSign证书:证书认证授权服务 60 增强的安全性服务 签收 安全标签 安全邮件列表 61 思考 PGP提供的 5种主要服务是什么? 分离签名的用途是什么 PGP为什

25、么在压缩前生成签名 简要描述 LZ77压缩算法 什么是基 64转换 电子邮件应用为什么使用基 64转换 PGP为什么需要分段和重组 PGP如何使用信任关系 RFC822是什么 MIME是什么 S/MIME是什么 62 PGP随机数 真随机数 生成 RSA密钥对 为伪随机数生成器提供初始的种子 为生成伪随机数提供其他输入 伪随机数 生成会话密钥 用于产生初始化向量 63 真随机数 PGP保持一个字节的随机比特 256字节缓冲 区。每次, PGP等待一个键盘敲击,记下 32 比特格式的从开始等待到敲击的 时间。接 收到键盘压下时,记下键盘敲击的时间和 8 比特值。用该时间和击键信息声称一个迷 药,然后将这个密钥再用于加密随吉比特 缓冲区的当前值 用户击键引入随机性,只要尽量击键无规 则就行 64 伪随机数 ANSI X9.17 PRNG 65 资料 PGP 作者 Philip Zimmermann 的中文网站 : /index.html PGP技术专题 |中国 IT认证实验室 sp 中文 PGP 网站

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!