您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 第十六章电子邮件的安全
第十六章电子邮件的安全16.1电子邮件安全概述16.2PGP16.3PEM16.4S/MIME本章重点和复习要点本章重点和复习要点说明PGP加密和解密的原理。它实现哪些网络信息安全需求。在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用?在PGP中,为什么要先压缩后加密,反之有何不好?PGP中接收方B如何得到KM对密文解密?除了不需要事先分发外,使用“随机”的对称密钥KM有什么好处?PGP如何使用RSA保证算法执行效率的?既然可以使用RSA实现数据的机密性,为什么还要使用对称的IDEA算法实现数据加密?返回首页16.1电子邮件安全概述电子邮件在带给我们方便和快速的同时.也存在一些安全问题:1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。返回首页3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件形式。收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中继续传播。要解决上述这些问题,可以从三个方面入手:1)端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前由两套安全电子邮件标准:S/MIME和PGP。它一般只对信体进行加密和签名,而信头必须保证原封不动。2)在一些应用环境下,可能会要求信头在传输过程中也保密,这就需要传输层的技术作为后盾。两种方式实现电子邮件传输过程的安全。a.一种是利用SSLSMTP和SSLPOP,这种模式要求客户端的电子邮件软件和服务器端的邮件服务器都支持,而且都必须安装SSL证书。b.另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,也包括邮件。3)邮件服务器本身还必须安全可靠。目前对邮件服务器的攻击主要分为:a.对于网络入侵的防范,主要依赖于软件编程时的严谨程度,在选择时很难从外部衡量。b.对于拒绝服务的防范,主要包括防止来自外部网络的攻击,防止来自内部网络的攻击,防止中继攻击等。16.2PGP16.2.1PGP的历史及概述PGP是一种长期在学术界和技术界都广泛使用的安全邮件标准。PGP的特点:1)使用单向散列算法对邮件内容进行签名,以保证信件内容无法被篡改;2)使用公钥和私钥技术保证邮件内容保密且不可否认。3)公钥本身的权威性由发信人和收信人所熟悉或信任的第三方进行签名认证。返回首页PGP体系中的“信任”是WebofTrust——双方之间的直接关系,或是通过第三者的间接关系,即任意两方之间对等,信任关系构成网状结构。PGP由美国的PhilipZimmermann创造。他的创造性:1)把RSA公钥体系的方便和对称加密体系的高速结合;2)在数字签名和密钥管理机制上有更巧妙的设计。16.2.2PGP的算法PGP是RSA和对称加密的杂合算法:1)发送方不用RSA来加密消息本身,而采用IDEA。2)发送方用一个随机生成的密钥(不用和接收方事先协商)及IDEA对明文加密,再用RSA对该密钥加密。这种链式加密方式(数字信封)既有RSA体系的保密性,又有IDEA算法的快捷性。数字指纹、数字身份证、数字签名、数字信封、数字证书机密性完整性不可否认发送方鉴别●接收方B如何解密用PGP加密的消息,得到明文P?●在PGP中,哪几个算法实际上都起到对明文P的“混淆”作用?答:MD5、ZIP、IDEA、RSA、base64●在PGP中,为什么要先压缩后加密?反之有什么不好?答:PGP内核使用Pkzip算法来压缩加密前的明文。1)一方面对电子邮件而言,压缩后明文变短,加密速度变快,传输时节省时间。先加密后压缩可能压缩效果不好。2)另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。●一般来说不容易安全分发对称密钥,但PGP中发送方A却不需要事先分发随机的对称密钥KM,那么接收方B如何得到KM以便对密文解密?除了不需要事先分发外,从安全的角度来说发送方A使用“随机”的对称密钥KM有什么好处?●众所周知,RSA加密长的明文的速度很慢,而PGP有两处使用RSA进行加密,它是如何使用RSA保证PGP算法执行效率的?既然可以使用RSA实现数据的机密性,为什么在PGP中还要使用对称的IDEA算法进行数据加密?公钥体制的提出解决了对称加密体系中:1)密钥分配难;2)无法实现发送方不可否认(数字签名)。但公钥的发布中仍然存在安全性问题,例如公钥被篡改(最大的漏洞):用户必须有办法确信他所拿到的公钥属于它看上去属于的那个人。防止这种情况出现的最好办法是避免让任何人篡改公钥,PGP采用了公钥介绍机制——经过介绍人私钥签字的用户公钥可以上载到网上供人使用,没人可以篡改它而不被发现。那么如何能安全地得到介绍人的公钥呢?因为介绍人的公钥也可能是假的,但就要求作假者参与这整个过程,还要策划很久,一般不可能。PGP也支持使用认证权威CA(由一个被普遍信任的机构担当),每个由他签字的公钥都被认为是真实的,大家只要有他的公钥即可。认证这个人的公钥方便,他的公钥流传广泛,要假冒他的公钥很困难。——解决了“先有鸡还是先有蛋”的问题私钥不存在被篡改的问题,但存在泄露的问题。RSA的私钥是一个很长的数字,用户不可能将它记住。PGP的办法是让用户为随机生成的RSA私钥指定一个口令,只有用户给出口令才能将私钥释放出来使用。16.3PEMPEM(PrivacyEnhancedMail)是为电子邮件提供安全的一个Internet标准建议草案。PEM可以广泛用于X.400,一般采用公开密钥体制实现。PEM具有广泛的适用性和兼容性,还可以在Compuserve、AmericaOnline上采用。PEM在应用层上实现端对端服务,具有机密性、数据源认证、消息完整性和不可抵赖性。返回首页报文在使用PEM之前先要经过规范形式的处理,接着使用MD2或MD5得出报文摘要,与报文拼接在一起后,用DES加密。加密后的报文可再用base64编码,然后发送给收信人。和PGP类似,每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。当然对密钥还必须用RSA加密。PEM与PGP相比,前者像一个OSI的标准,后者则像一个Internet的软件包。16.4S/MIMES/MIME是从PEM和MIME发展而来的,也利用单向散列算法和公钥加密体系。两者的不同之处主要有两点:首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,整个信任关系基本是树状结构,就是所谓的TreeofTrust;返回首页其次,S/MIME将信件内容加密签名后作为特殊的附件传送,其证书格式采用X.509规范,但与SSL证书有一定差异,支持的厂商也比较少。S/MIME不只是用于Internet的标准,它还能用在专用网络上,但是它对Internet电子邮件最有效。因为Internet电子邮件要实现安全的通道是不可能的,所以就必须保证消息本身是安全的。1)使用加密可以保证信件内容不被偷窥。S/MIME采用了一种混合方法,叫做数字信封:消息本身仍使用对称密码进行加密,然后用非对称密码加密所使用的对称密钥,加密后的对称密钥和经对称加密的消息一起发送。2)S/MIME能够防止篡改:它使用单向散列算法把消息的内容浓缩成一个惟一的摘要,然后把这个摘要签名后和消息一起发送。3)S/MIME还能够防止仿造,方法是通过数字签名。多数S/MIME程序为了保护私钥,在用户使用私钥前会要求用户输入口令。当今最权威证书授权机构是VeriSign,它的公钥实际上已经预置在多数S/MIME程序里,所以验证VeriSign的签名实际上很方便。由VeriSign私钥签过名的用户公钥则为该用户的证书。
本文标题:第十六章电子邮件的安全
链接地址:https://www.777doc.com/doc-3368716 .html