
10633fc8ce6b5739dba36c4c60283bbf.ppt
- Количество слайдов: 68
信息系统安全技术 --加密技术综述 何长龙 高级 程师
目 录 世界各国密码政策介绍 我国密码管理政策简介 密码学基础 密码技术简介 密钥管理和证书详细分析 VPN技术概述 IP与IPSec技术
概况(一) 1999年 6月,美国的Electronic Privacy Information Center公布了其对世界各国密码 政策的调查结果。 1、当今许多国家对密码的使用没有控制,密码的使用 、生产、销售均不受限制。 2、各国和国际组织在密码的法律和政策方面向着更加 宽松的方向迈进。 3、出口控制依然是密码自由流动和发展的最大障碍。 4、美国继续在全球推行其加密出口控制的政策,并迫 使其它国家采纳其限制性的政策。
概况(二)密码政策的四个主要方面 政府对国内使用密码技术的控制情况 政府对本国进口密码技术和设备的控制 情况。 政府对本国开发的密码技术和设备出口 的控制情况。 负责制定密码技术的使用、出口、进口 政策的政府部门或机构的情况。
少数国家对国内使用密码进行控制 许多国家对本国居民使用密码没有任何限制,而极少 数国家却实行表面上不是强制性的控制。如China(中 国), Israel(以色列), Pakistan(巴基斯坦), Russia (俄罗斯), Singapore(新加坡), Tunisia(突尼斯 ), Vietnam(越南), and Venezuela(委内瑞拉)。 许多明确拒绝控制的国家也意识到了当今电子商务中 电子信息及 业间谍威胁的重要性,纷纷采纳了OECD (Organization for Economic Cooperation and Development经济合作与发展组织)的关于密码政策 指导原则,支持无限制使用密码。如Canada(加拿大 ), Ireland(爱尔兰), and Finland(芬兰) 。 还有一些国家放弃了以前对国内使用密码的限制,如 法国于1999. 1宣布可自由使用加密。比利时于1997. 12 在有关法律中取消了限制使用密码的条款。
对密钥托管/密钥恢复不再支持(一) 随着许多国家对国内使用密码的放开,政府也拒绝使 用密钥托管/密钥恢复。很少有国家支持这种政策。 美国政府对许多国家和国际组织,如OECD,施加压力, 让他们采纳密钥托管,但OECD成员国没有屈服,呼吁 自由使用密码和尊重个人隐私。 国际政策的变化直接影响到各国国内密码政策的走向。 法国和台湾以前都是支持密钥托管的,现在也放弃了。 台湾 1997年还准备建立密钥托管系统。
对密钥托管/密钥恢复不再支持(二) 美国密钥托管政策的支持者仅有为数不多的几 个国家,Spain在 1998年的电信法案中推行密 钥托管,但迄今还没有实现。UK在电子商务法 案中强制使用密钥托管,国内反对呼声太大, 可能会夭折。美国的出口控制政策一度坚持密 钥托管,但在 1998年已有所放松。到 1999年, 其出口控制政策中没有直接涉及密钥托管,但 却出台了CESA(Cyberspace Electronic Security Act),变相地要求密钥托管,痴心不 改。
对执法部门增加预算,提高监控能力(一) 取消加密限制的国家 为缓解来自执法部门 和情报机构的压力, 采取一些相应的补偿 措施。主要方法是增 加对情报机构的资金 投入,作为对其因加 密而损失情报的补偿。 法国总理Jospin 宣布要 加强权力部门的技术能力。 澳大利亚称要给权力机 构赋予特殊的权力,只 要法庭的许可,即可以 “hack”到计算机系统。 In Germany, police are now allowed to place microphones in homes.
出口控制的作用 出口控制政策是各国政府限制加密产品发展的 强有力手段。 出口控制降低了自由获得加密产品的可能性, 特别是从美国的公司。 出口控制不利于制定国际通用的加密标准,而 且造成不同程序间的互操作性很差。 出口控制在网络化的今天形同虚设,强的牢不 可破的加密程序可以在几钞钟内传遍世界各地。
加密政策的国际动向 在过去的几年中,国际组 织对加密政策的发展起着 至关重要的作用。如OECD、 EU、G-7/G-8、欧洲议会、 WA( Wassenaar Agreement,荷兰的一个 国际组织 )等。美国在UK 的支持下,获得了一些国 际支持。特别是那些关注 法律执行和军事/情报问题 的国家,反对者主要是德 国和北欧国家。 1996年,美国就游说OECD采 纳其密钥托管,以期EES成为 国际标准。但遭到日本、北欧 等国的强烈反对,只有法国、 英国支持。 1997年 3月,OECD公布了其密 码政策的指导原则,其主旨是 政府应鼓励使用密码来保护个 人及商业利益,考虑到个人隐 私、法律执行、国家安全及技 术发展的需要,应制定平衡的 密码政策。
OECD密码政策的八个指导原则(一) 为增强使用信息和通讯系统的信心,密码方法应当是 可信赖的。 在法律许可范围内,用户可以自由选择密码方法。 密码方法的开发应适应个人、公司、政府的不同需求。 密码方法的标准、准则、协议的开发和颁布应在国家 或国际范围内进行。 个人的基本隐私权,如通信秘密、个人数据保护,应 在国家的密码政策及密码技术的实现和使用中得到尊重。
OECD密码政策的八个指导原则(二) 国家的密码政策应允许依法存取加密数据的明 文或密钥,但这个政策应最大程度上不妨碍本 指导原则中其它原则。 无论是采取立法或合约的形式,应明确提供密 码服务或持有、存取密钥的个人或团体的责任。 政府在密码政策的制定中应协调各方面的关系, 避免以密码政策的名义妨碍正常贸易或滥用法 律。
EU的密码政策 EU在抑制加密限制方面起了关键作用,它要求 成员国向EU会报告各国密码产品生产、使用、 进口和买卖情况,并积极寻求取消EU以外国家 商用加密产品的控制。 1997年 10月,EU委员会第 13司公布了一份报 告,称限制使用加密将妨碍守法的公司和居民 保护自己不受罪犯侵害,密钥托管也不能阻止 犯罪分子使用这些技术。
美国的密码政策(一) 1999. 9. 16, 克林顿政府宣 布了其最新的密码产品 出口控制条例。尽管这 些政策远未落实,但却 表明美国政府多年来对 强加密的敌视态度正在 转变。 任何密钥长度的硬件、 软件加密产品,只要经 过一个“one-time technical review”无需许 可证即可出口。 密钥长度不超过64比特 的密码产品不受任何限 制。但要满足 Wassennaar协议要求。
美国的密码政策(二) 尽管放松的出口控制政 策是美国 业界在加密 之争中的一次胜利,斗 争仍未结束。政府提议 的CESA(Cyberspace Electronic Security Act) 明确规定使用密钥托管, CESA要求一个可信第三 方为政府机构必要时提 供密钥。 零售产品可以出口给任 何国家的任何用户,包 括个人、商业公司、非 政府用户等。但必须除 开七个支持恐怖主义的 国家(Cuba, Iran, Iraq, Libya, North Korea, Sudan and Syria. )。 加密源代码、 具箱和芯片 仍受控制,不超过56比特密 钥长度的可以出口。
英国的密码政策 目前对密码产品的进口和国内使用没有任何限 制。英国是美国推行密钥托管系统的强力支持 者,已在筹建国内的密钥托管系统。
法国的密码政策 1999年初,放弃了以前对使用密码的敌视态度, 取消了国内使用加密、进口密码技术的复杂的 注册许可制度。
德国的密码政策 对加密软件、硬件的使用没有控制。 对加密技术、设备的进口没有控制。 Export controls on encryption are comparable to those of the United States as they existed until early in 1997; 出口控制由经济部联邦出口办公室负责 管理。
加拿大的密码政策 没有私人使用密码的法律,相关规定是密三设 备需和公共网络的技术要求相一致。
我国对安全设备的部分政策 ü 国家安全主管部门负责对党政机关的重要部门和要害部位 实行安全技术检查。 ü 公安机关负责公共信息网络的安全监察和打击计算机犯罪; ü 国家保密机关对信息网络进行安全保密检测。 ü 国家规定:安全保密场所使用的进口专用设备,必须经过 安全技术检查方可使用。 ü 国家有关部门对安全产品进行检测与认证,并实行许可证 制度。 ü 《中华人民共和国计算机信息网络国际联网管理暂行规定 》明确要求:接入单位及服务商必须“具有健全的安全保密 管理制度和技术保护措施。”
我国对商用密码设备的管理 ü 加密设备,有核密、普密、商密之分,所有密码算 法必须由国家密码管理委员会审批; ü 商用密码的科研任务由国家密码管理机构指定单位 承担,科研成果由国家密码管理机构审查、鉴定; ü 商用密码产品由国家密码管理机构许可的单位销售; ü 进口密码产品以及含有密码技术的设备或出口商用 密码产品,必须报经国家密码管理机构批准; ü 任何单位或个人只能使用经国家密码管理机构认可 的商用密码产品。
密码学基础 1. 密码学与网络安全 2. 密码学作为数学的一个分支,其包括: 密码编码学:使消息保密的技术和科学 密码分析学:破译密文的技术和科学 3. 加密(Encrypt)和解密(Decrypt)
密码学基础 明文 M 加密 E(M ) 密文 解密 明文 C D(C ) M 加密函数 解密函数 [图 1] 加密和解密 对图 1中的加密和解密过程有如下等式成立: D(E(M))= M
密码学基础 4. 密码学的作用 机密性: 提供只允许特定用户访问和阅读信息, 任何非授权用户对信息都不可理解的服务[通过数 据加密实现]。 数据完整性: 提供确保数据在存储和传输过程中 不被未授权修改(窜改、删除、插入和重放等)的 服务。[通过数据加密、数据散列或数字签名来实 现] 鉴别: 提供与数据和身份识别有关的服务。[通过 数据加密、数据散列或数字签名来实现]
密码学基础 抗否认性: 提供阻止用户否认先前的言论或行为 的服务。[通过对称加密或非对称加密,以及数字 签名等,并借助可信的注册机构或证书机构的辅助, 提供这种服务] 5. 算法与密钥 算法 是用于加密和解密的数学函数 受限制(restricted)的算法 算法的强度是基于保持算法的秘密 算法强度依赖于密钥(K)的算法
密码学基础 使用同一密钥的加/解密 ——加密:EK(M)= C ——解密:DK(C)= M 等效于 DK(EK(M)) =M &# 方案 明文 加密密钥K 文件 密文 数学变换 函数 方案 &# 密文 密文 密钥K 密文 解密密钥K 数学变换 函数 [图 2] 使用一个密钥的加解密 明文 文件
密码学基础 使用不同密钥的加/解密 ——加密:EK 1(M)= C ——解密:DK 2(C)= M 等效于 DK 2(EK 1(M)) =M &# 方案 明文 加密密钥K 1 文件 密文 密文 方案 &# 数学变换 函数 解密密钥K 2 密文 密钥K 2 数学变换 密文 函数 [图 3] 使用不同密钥的加解密 明文 文件
密码学基础 对称算法与公开密钥算法 对称算法 也叫传统密码算法(秘密密钥算法、单钥算 法),就是加密密钥能从解密密钥中推算出来。 ——对称算法的数学表示: 加密:EK(M)= C 解密:DK(C)= M ——对称算法分类:
密码学基础 序列算法(stream algorithm) 一次只对明文中的单个位(或字节)进行 运算的算法。 分组算法(block algorithm) 一次对明文的一组位进行运算,典型分组 长度是 64位。 公开密钥算法(public-key algorithm) 也叫非对称算法
密码学基础 ——公开密钥算法特点 用作加密的密钥(也称公开密钥)不同于 用作解密的密钥(也称私人密钥)。 解密密钥不能根据加密密钥推算出来。 加密密钥能公开。 有时也用私人密钥加密而用公开密钥解密, 这主要用于数字签名。 6. 密码协议 协议:一系列步骤,其目的是为完成一项任务
密码学基础 密码协议:是使用密码学的协议 对称密码通信(以Alice和Bob通信为例) ——Alice和Bob协商用同一密码系统 ——Alice和Bob协商同一密钥 ——Alice用加密算法和选取的密钥加密她的明文 消息,得到了密文消息 ——Alice发送密文消息给Bob ——Bob用同样的算法和密钥解密密文 单向函数
密码学基础 ——例子 已知x,我们很容易计算f(x), 但已知f(x),却难 于计算出x. ——单向函数的作用 v不能用作加密 v 使用单向函数进行鉴别,其鉴别过程如下: Ø Alice将她的口令传送给计算机 Ø 计算机完成口令的单向函数的计算 Ø 计算机把单向函数的运算结果和它以前存储 的值进行比较。
密码学基础 单向散列(Hash)函数 ——功能 把可变输入长度串(称预映射,pre_image)转 换成固定长度的输出串(称散列值)。 ——特点 难于产生两个预映射的值,使它们的散列值相同 散列函数是公开的,对处理过程不保密。 平均而言,预映射的单个位的改变,将引起散列 值中一半以上位的改变。
密码学基础 已知一个散列值,要找到预映射,使它的散列值等 于已知的散列值在计算上是不可行的。 一般情况下,应使用不带密钥的单向散列函数,以 便任何人都能验证散列值。 说明: 消息鉴别码(Message Authentication Code, MAC), 它是带有秘密密钥的单向散列函数,散列值是 预映射的值和密钥的函数。 预映射 鉴别密钥K 单向散列函数 散列值
密码学基础 公开密码通信(以Alice和Bob通信为例) ——Alice从数据库中得到Bob的公开密钥 ——Alice用Bob的公开密钥加密消息, 然后发送 给Bob ——Bob用自己的私人密钥解密Alice发送的消息。 混合密码通信 ——Bob将他的公开密钥发给Alice ——Alice产生随机会话密钥K,用Bob的公开密钥 加密,并把加密的密钥EKBP(K)送给Bob。
密码学基础 ——Bob用他的私人密钥解密Alice的消息,恢复 出会话密钥:DKBPri(EKBPub(K)) = K ——他们两人用同一会话密钥K对他们的通信消息 进行加密。 数字签名(以采用公开密码技术为例) ——Alice用她的私人密钥对文件加密,从而对文 件签名 ——Alice将签名的文件传给Bob ——Bob用Alice的公开密钥解密文件,从而验证签名
密码学基础 密钥交换 ——对称密码学的密钥交换 假设:Alice和Bob每人和KDC共享一个秘 密密钥,分别为KA、KB。
密码学基础 Alice呼叫KDC,并请求一个与Bob通信的会话密 钥K KDC产生一随机会话密钥K,并对它的两个副本 加密:一个用KA,另一个用KB,KDC发这两个副 本给Alice Alice对她的会话密钥的副本解密 Alice将Bob会话密钥的副本转发给Bob Bob对他的会话密钥的副本解密 Alice和Bob用这个会话密钥安全的通信。
密码学基础 KA、KB KDC K ) ( KB E 、 KA Alice K ) K ( KA E EKB(K) KB Bob K
密码学基础 ——公开密码学的密钥交换 Alice从KDC提到Bob的公开密钥 Alice产生出随机会话密钥,用Bob的公开 密钥加密它,然后将它传给Bob Bob用他的私人密钥解密Alice的消息 两人用同一会话密钥对他们的通信进行加密。
密码学基础 KAPub、KBPub KDC b Pu KB Alice K EKBPub(K) KB Bob K= DKBPri(EKBPub(K))
密码学基础 7. 密钥管理 产生密钥 密钥传输 使用密钥 更新密钥 存储密钥 备份密钥 密钥有效期
密码学基础 密钥销毁 数字证书 证书以一种可 信方式将密钥“ 捆绑”到唯一命 名 CA 的签名保证证书的 真实性 持有人: GBFOCUS 公开密钥: 9 f 0 a 34. . . 有效期: 2/9/2001 - 1/9/2003 序列号: 123465 发布人: CA-名 签名: CA 数字签名 证书可能存放到文件、软盘、 智能卡、数据库 ?
密码学基础 8. 常用的密码算法 数据加密标准(DES) ——DES是一个分组算法,对 64位的分组进行操作 ——DES是一个对称算法 ——密钥长度有40位、56位、128位等 ——采用先代替后置换的方式 RSA公钥算法 基于两个大素数的乘积难以分解的数学假设。
加密的概念 私钥与公钥 报文摘要 密码技术 数字签名 数字证书 加密技术分类
组成 n 算法,algorithm (公用) n 密钥,keys (私有) 加密算法是将明文转换成密文的数学方法。强 的加密算法很难破解。 密钥:具有确定bit长度的数字单元。
私钥与公钥 私钥或对称密钥:加密、解密用同一种 密钥。DES标准算法就是常用的私钥算法。 公钥或非对称密钥:在加密和解密中使 用两个不同的密钥,私钥用来保护数据, 公钥则由同一系统的人公用,用来检验 信息及其发送者的真实性和身份。
私钥与公钥(cont. ) 公钥:任何人都可以用公钥加密信息, 但有私钥的人才可解密信息。很少用公钥加密 长文。但常用于认证(较短文本)、不可否认 (只有发送方知道私钥)及建立在线共享密钥 (使用私钥加密共享密钥)
防护技术——加密:密码体制 算法 • DES • IDEA • AES 单钥加密体制 相同密钥 发方 收方 方案 &# &# 方案 明文 密文 密文 明文
防护技术——加密:密码体制 双钥加密体制 认证中心 公钥(证书) 私钥(智能卡) 代表算法 • RSA • 椭圆曲线 加密密钥 解密密钥 发方 收方 方案 &# &# 方案 明文 密文 密文 明文
防护技术——加密:加密机制的配置 加密: 应用层加密 应用层 (5 — 7) 传输/网络层 (3 — 4) 网络层加密 链路/物理层 (1 — 2) 链路层
报文摘要( Message Digest) 也叫散列函数( hash function)或单向 转 换 (one-way transform)。用于数据认证 与数据完整性。 加算法于任一报文且转换为一个固定长度的 数据即为报文摘要(finger-print)。 对不同报文,很难有同样的报文摘要。这与 不同的人有不同的指纹很类似。
数字签名 A的签名私钥 加密 用户A 明文 摘要 hash A的签名公钥 解密 签名 用户B 摘要
数字签名(cont. ) 使用公钥系统 等效于纸上物理签名 如报文被改变,则与签名不匹配 只有有私钥的人才可生成签名,并用于 证明报文来源于发送方 A使用其私钥对报文签名,B用公钥查验 (解密)报文
数字信封 用户A 用户B 对称密钥 明文 密文 用户B的公钥 加密 密文 明文 用户B的私钥 解密 数字信封 对称密钥
报文摘要与数字签名(cont. ) 数字签名较报文摘要昂贵,因其处理强度大 为提高其效率,对一个长文进行签名的常用方法是先 生成一个报文摘要,然后再对报文摘要进行签名。 使用这种方法,我们不但可以证明报文来源于A (A对 报文签名,不可否认),而且确定报文在传输过程中未 被修改 (报文摘要,机密性)。 由于只有 A知道其私有密钥,一旦他加密 (签名)了报 文摘要 (加密的报文),他对报文负责 (不可否认)。
数字证书格式(X. 509) 证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥的有效期 签名算法 颁发数字证书的验证
完整的数据加密及身份认证流程 用户A 明文 明文 用户B 摘要 hash 签名 用户A的私钥 用户B的私钥 对称密钥 明文 对称密钥 解密 密文 签名 A证书 解密 加密 B证书 用户B的公钥 数字信封 签名 用户A的公钥 摘要
数字时间戳服务(DTS)提供电子文件 发表时间的安全保护和证明,由专门机构提供。 它包括三个部分: n 需要加时间戳的文件的摘要 n DTS机构收到文件的日期和时间 n DTS机构的数字签名
加密技术分类 加密技术 数 据 传 输 加 密 技 术 数 据 存 储 加 密 技 术 数 据 完 整 性 鉴 别 技 术 密 钥 管 理 技 术
加密技术分类(cont. ) 数据传输加密技术 链 路 加 密 节 点 加 密 端 到 端 加 密
数据存储加密技术 目的是防止在存储环节上的数据失密,可 分为密文存储和存取控制两种。前者一般是通过 加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和限制,防 止非法用户存取数据或合法用户越权存取数据。
数据完整性鉴别技术 目的是对介入信息的传送、存取、处 理的人的身份和相关数据内容进行验证, 达到保密的要求,一般包括口令、密钥、 身份、数据等项的鉴别,系统通过对比验 证对象输入的特征值是否符合预先设定的 参数,实现对数据的安全保护。
密钥管理 为了数据使用的方便,数据加密在许多场 合集中表现为密钥的应用,以达到保密的要求, 因此密钥往往是保密与窃密的主要对象。密钥 的管理技术包括密钥的产生、分配保存、更换 与销毁等各环节上的保密措施。
密钥管理(cont. ) 私钥体系的最大问题是密钥的分发 为提高效率,公钥系统用于交换随机私有会话 密钥(用于私有通信)。 密钥分发体系包含以下部分: w证书授权(CA):发布证书 w用户目录服务:下载证书 w在证书层次上建立可信机制 w密钥管理和证书详解
提高认识是保证安全的前提 ü 紧迫性:大量事实已深刻表明,确保信息安全已是刻不 容缓。 ü 长期性:信息安全完全可用“道高一尺,魔高一丈”来形 容,它是盾与矛、矛与盾的无限循环,希望一劳永逸地 解决信息安全的想法是不现实的。 ü 综合性:信息安全决不能指望一台设备或一个人就能得 到解决,它是一个集技术、管理和法规作用为一体综合 系统 程。它不是一个单纯的技术 问题,需要多方配 合,综合治理。 ü 相对性:安全总是相对的,它不但与所付出的代价紧密 相连,即使如此,它仍然是对方便性和易用性的折衷。
VPN技术概述 IP与IPSec技术
谢谢!
10633fc8ce6b5739dba36c4c60283bbf.ppt