Защита электронной почты в Internet
| Категория реферата: Рефераты по коммуникации и связи
| Теги реферата: реферат образ жизни, вулканы доклад
| Добавил(а) на сайт: Фелица.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSec) Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечивает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это действительно необходимо.
Другим решением является размещение средств обеспечения безопасности
сразу над протоколом TCP. Примером современной реализации такого подхода
являются стандарт SSL (Secure Socket Layer — протокол защищенных сокетов) и
его более новая версия — стандарт TLS (Transport Layer Security — протокол
защиты транспортного уровня) безопасной передачи данных в Internet. На этом
уровне для практической реализации данного подхода имеется две возможности.
Самым общим решением является внедрение средств SSL (или TLS) в набор
соответствующих протоколов, что обеспечивает прозрачность средств защиты
для приложений. В то же время средства SSL можно встраивать и в прикладные
программы. На пример, броузеры Netscape и Microsoft Internet Explorer, а
также большинство Web-серверов имеют встроенную поддержку SSL.
Различные средства защиты могут встраиваться и в приложения.
Преимущество данного подхода состоит в том, что соответствующие средства
защиты могут быть настроены оптимальным образом в зависимости от требований
конкретного приложения. В контексте безопасности Web важным примером
реализации такого подхода является протокол SET (Secure Electronic
Transaction — протокол защиты электронных транзакций).
|IP/IPSec | |IP | |IP |
Сетевой уровень Транспортный уровень Уровень приложения
Размещение средств защиты в стеке протоколов TCP/IP.
2. Защита на уровне приложений.
2. 1. Система PGP.
Сервис PGP, если не рассматривать управление ключами, складывается из пяти
функций: аутентификация, конфиденциальности, сжатия, совместимости на
уровне электронной почты и сегментации.
Рассмотрим краткую характеристику функций PGP.
|Функция |Используемые |Описание |
| |алгоритмы | |
|Цифровая |DSS/SHA или |С помощью SHA–1 создаётся хэш-код сообщения. |
|подпись |RSA/SHA |Полученный таким образом профиль сообщения |
| | |шифруется с помощью DSS или RSA с использованием|
| | |личного ключа отправителя и включается в |
| | |сообщение. |
|Шифрование |CAST либо IDEA, |Сообщение шифруется с помощью CAST-128 или IDEA,|
|сообщения | |или 3DES с одноразовым сеансовым ключом, |
| |либо «тройной» |генерируемым отправителем. Сеансовый ключ |
| |DES c тремя |шифруется с помощью алгоритма Диффи-Хеллмана или|
| |ключами и |RSA c использованием открытого ключа получателя |
| |алгоритмом |и включается в сообщение. |
| |Диффи-Хеллмана | |
| |или RSA. | |
|Сжатие |ZIP |Сообщение можно сжать для хранения или передачи,|
| | |использую zip. |
|Совместимость|Преобразование в|Чтобы обеспечить прозрачность для всех |
| |формат radix-64 |приложений электронной почты, шифрованное |
|на уровне | |сообщение можно превратить в строку ASCII, |
|электронной | |используя преобразование в формат radix-64. |
|почты | | |
|Сегментация | |Чтобы удовлетворить ограничениям максимального |
| | |размера сообщений, PGP выполняет сегментацию и |
| | |обратную сборку сообщения. |
Схема аутентификации.
[pic]
Обозначения:
Ка – сеансовый ключ, используемый в схеме традиционного шифрования,
KRа – личный ключ А, используемый в схеме шифрования с открытым ключом,
KUа – открытый ключ А, используемый в схеме шифрования с открытым ключом,
EP – шифрование в схеме с открытым ключом,
DP – дешифрование в схеме с открытым ключом,
EC – шифрование в схеме традиционного шифрования,
DC – дешифрование в схеме традиционного шифрования,
H – функция хэширования,
|| – конкатенация,
Z – сжатие с помощью алгоритма zip,
R64 – преобразование в формат radix-64 ASCII.
Шаги:
1. Отправитель создает сообщение.
2. Используется алгоритм SHA-1, в результате чего получается 160-битовый хэш-вектор сообщения
3. Полученный хэш-вектор шифруется с помощью алгоритма RSA c использованием личного ключа отправителя, и результат добавляется в начало сообщения.
4. Получатель использует RSA с открытым ключом отправителя, чтобы дешифровать и восстановить хэш-код.
5. Получатель генерирует новый хэш-код полученного сообщения и сравнивает его с дешифрованным хэш-кодом. Если хэш-коды совпадают, сообщение считается подлинным.
Схема шифрования сообщения.
[pic]
Шаги:
1. Отправитель генерирует сообщение и случайное 128-битовое число, которое выступает в качестве сеансового ключа только для этого сообщения.
2. Сообщение шифруется с помощью алгоритма CAST-128 (или IDEA, или 3DES) и данного сеансового ключа.
3. Сеансовый ключ шифруется с помощью алгоритма RSA и открытого ключа получателя и присоединятся к началу сообщения.
4. Получатель использует RSA c личным ключом, чтобы дешифровать и тем самым восстановить сеансовый ключ.
5. Сеансовый ключ применяется для дешифрования сообщения.
Схема использования обоих служб (подписи сообщения с помощью личного ключа
и его шифровки с помощью сеансового ключа).
[pic]
Отправитель сообщения:
1. Для сообщения генерируется подпись (хэш-вектор, зашифрованный личным ключом отправителя объединяется с открытым текстом сообщения).
2. Подпись и открытый текст сообщения сжимаются zip-ом
3. Сжатый открытый текст сообщения и подпись шифруются с помощью алгоритма CAST -128 (или IDEA, или 3DES), а сеансовый ключ шифруется с помощью RSA (или алгоритма Эль-Гамаля) при этом используется открытый ключ получателя.
Получатель сообщения
Рекомендуем скачать другие рефераты по теме: права человека реферат, реферат влияние.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата