当前位置:
文档之家› 98609-网络安全通信协议-第六章 电子邮件安全协议-2
98609-网络安全通信协议-第六章 电子邮件安全协议-2
二进制,基于早期的PGP TripleDES (DES EDE3 Eccentric CFB)
ElGamal with DSS
Hash算法 签名数据的MIME封装
SHA-1
multipart/signed或CMS 格式
SHA-1
multipart/signed with ASCII armor
加密数据的MIME封装 application/pkcs7-mime multipart/encrypted
4.3 S/MIME的消息
4.3.4 封装的消息生成过程 封装消息的实例(去掉RFC822报头):
Content-Type:application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfH fYT67n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7 756tbB9Hf8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6gh yHhHUujpfyF40GhIGfHfQbnj756YT64V
) 4.4 S/MIME的证书管理
使用与X.509v3相符的公钥证书 认证机构:VerSign、GTE和U.S.Postal Service
) 4.5 S/MIME的使用
Outlook Express、Netscape Messenger 等支持S/MIME
五、S/MIME与OpenPGP的比较
4.1 S/MIME概述
S/MIME的特点及实现功能
特点:不仅能发送文本,还可以发送多媒体等不同类型的数 据内容;消息基于PKCS #7数据格式,认证基于X.509v3格 式。 实现功能:数据的机密性、数据的完整性、身份认证、发方 的不可否认。 注意:S/MIME并不是只能使用在邮件传输上,任何传输 MIME数据的传输机制都可以使用它,例如HTTP 。
4.1 S/MIME概述
S/MIME的产生背景
MIME(Multipurpose Internet Mail Extensions,多用途互 联网邮件扩展):对多媒体电子邮件的表示方法进行了标准 化,通过使用MIME,邮件中可同时传送多种类型的数据;
S/MIME:由RSA公司于1995年提出的电子邮件安全协议, 运用各种安全模块来保障邮件在Internet传送过程中的安全 性。
五、S/MIME与OpenPGP的比较
) 5.2 应用前景
应用范围
¾PGP:适合于个人用户及企业内部用户 ¾S/MIME:适合于电子商务、政府机关、公司企业之间 等对身份认证要求比较高的领域。
五、S/MIME与OpenPGP的比较
) 5.2 应用前景
未来可能发展
¾PGP:被广大的个人用户所支持和信赖 http://www.ietf.org/openpgp ¾S/MIME:可能作为商业和组织使用的工业标准 http://www.ietf.org/S/MIME
PKCS(Public-key Cryptography Standards):由美国 的RSA公司(http://www.rsa.com)所推出的公开密钥密码 标准,广为业界所采用,引为业界的标准,到目前为止总共 有15个标准。
4.2 S/MIME的安全功能
4.2.3 S/MIME的安全模式
S/MIME V2.0中引用了PKCS的三个标准 PKCS #1: RSA Encryption RSA加密标准, 定义RSA基本的加解密执行方式 PKCS #7 : Cryptographic Message Syntax 信息加密标准, 定义信息加密、签名时的数据封装格式 http://www.rsa.com/rsalabs PKCS #10: Certification Request Syntax 密钥凭证索取标 准, 使用者申请公钥凭证的信息格式
明文签署的消息(multipart/signed):内容和数字签 名,签名用base64进行编码(透明签名)
签署和封装的消息:加密和签名
4.3 S/MIME的消息
4.3.3 S/MIME的消息类型
封装的消息(enveloped-data) :加密内容和加密内容 的密钥
Version Originator Info
4.3 S/MIME的消息
4.3.4 封装的消息生成过程 封装的步骤:
(1)准备要被封装的MIME实体。 ( 2 ) MIME 实体 及加密所要求的数据( RecipientInfo 块)被处理成envelopedData类型的CMS对象。 (3)将CMS对象插入到一个application/pkcs7-mime的 MIME实体中,然后将消息编码成base64。
4.3 S/MIME的消息
4.3.4 封装的消息生成过程
准备MIME实体的步骤:
(1)为特定的对称加密算法(RC2/40或三重DES)生成伪 随机会话密钥。 (2)对每个接收方,用接收方的RSA公钥加密会话密钥。 (3)对每个接收方,准备一个RecipientInfo块,它包括 用来识别发送方加密会话密钥时采用的接收方的公钥证 书、加密会话密钥的算法标识符和加密的会话密钥。 (4)用会话密钥加密消息的内容。
4.3 S/MIME的消息
4.3.1 S/MIME的内容类型
MIME类型
smime-type
Application/ pkcs7-mime
Application/ pkcs7-mime
Application/ pkcs7-mime
Application/ pkcs7-
signature
signed-data enveloped-data
五、S/MIME与OpenPGP 4.5 S/MIME的使用 的比较
本章内容
一、电子邮件基本原理
二、电子邮件安全概述 三、PGP 四、S/MIME
5.1 实现原理 5.2 应用前景
五、S/MIME与OpenPGP 的比较
教学重点及难点
重点: S/MIME的消息 难点: S/MIME的消息
3.1 PGP概述 3.2 PGP的安全功能 3.3 PGP的消息 3.4 PGP的密钥管理
五、S/MIME与OpenPGP 3.5 PGP/MIME与OpenPGP 的比较
本章内容
一、电子邮件基本原理
二、电子邮件安全概述 三、PGP 四、S/MIME
4.1 S/MIME概述 4.2 S/MIME的安全功能 4.3 S/MIME的消息 4.4 S/MIME的证书管理
) 5.1 实现原理 ) 5.2 应用前景
) 5.1 实现原理
内容
S/MIME v3
OpenPGP
消息格式
二进制,基于CMS
二进制,基于早期的PGP
认证格式 对称加密算法
签名算法
二进制,基于X.509v3
TripleDES (DES EDE3 CBC)
Diffie-Hellman (X9.42) with DSS
Version Recipient ID (issuer and s.no.)
Recipient Info
Key Encryption Algorithm
Encrypted Key
Encrypted Content Info
Content type Content Encryption Alg.
Encrypted Content
发方A KUb KRa
收方B KRb EKRa H(M)
KUa
明明 文文
哈希
H
EP
会话 密钥KS
EC
EKUb Ks EP
发送
DDPP DC
DDPP
明
比较
文H
4.2 S/MIME的安全功能
4.2.2 S/MIME的密码算法
功能
创造一个消息摘要,它被用于形成一 个数字签名
加密消息摘要,以形成数字签名
为消息的传输加密会话密钥
本章内容
一、电子邮件基本原理
二、电子邮件安全概述
三、PGP
四、S/MIME
五、S/MIME与OpenPGP 的比较
2.1 电子邮件安全需求 2.2 安全电子邮件所具备的功 能 2.3 端到端的安全电子邮件应 用及标准
本章内容
一、电子邮件基本原理 二、电子邮件安全概述 三、PGP 四、S/MIME
发送代理“应当”支持使用三重DES和RC2/40 进行加密 接收代理“应当”支持使用三重DES解密, “必须”支持作用RC2/40解密
4.2 S/MIME的安全功能
4.2.3 S/MIME的安全模式
S/MIME V2.0的安全模式:PKCS#7定义的内容类型 (Data、SignedData、EnvelopedData )
4.3 S/MIME的消息
4.3.2 S/MIME的消息格式 MIME实体和CMS对象的结合
S/MIME的处理
封装
MIME实体
CMS对象
MIME实体
4.3 S/MIME的消息
4.3.3 S/MIME的消息类型
封装的消息(enveloped-data) :加密内容和加密内容 的密钥
签署的消息(signed-data) :内容和数字签名,全部 用base64进行编码(不透明签名)
用一次性会话密钥传输加密消息
需求
“必须”支持SHA-1和MD5 “应当”使用SHA-1
发送和接收代理“必须”支持DSS 发送代理“应当”支持RSA加密 接收代理“应当”支持RSA签名的验证,密钥 大小为512到1024位
发送和接收代理“必须”支持Diffie-Hellman 发送代理“应当”支持RSA加密,密钥大小为 512到1024位 接收代理“应当”支持RSA解密
4.1 S/MIME概述
S/MIME的发展及研究现状
S/MIMEv2:使用RSA算法,限制了它成为IETF标准 S/MIMEv3:1999年6月,作为IETF推荐的标准,目前 由S/MIME工作组负责,http://www.ietf.org
4.2 S/MIME的安全功能
4.2.1 安全服务
机密性、完整性、身份认证及发方不可否认
总结
z PGP z S/MIME z S/MIME与OpenPGP
rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfH fYT67n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7 756tbB9Hf8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6gh yHhHUujpfyF40GhIGfHfQbnj756YT64V
4.2 S/MIME的安全功能
4.2.3 S/MIME的安全模式
S/MIME V3.0的安全模式:
密码信息文法CMS(Cryptographic Message Syntax): Data、SignedData、EnvelopedData、DigestedData、 EncryptedData、AuthenticatedData
第六章 电子邮件安全协议
本章内容
一、电子邮件基本原理 二、电子邮件安全概述 三、PGP 四、S/MIME 五、S/MIME与OpenPGP 的比较
1.1 电子邮件概述
1.2 电子邮件系统的组成
1.3 电子邮件相关协议及标准
1.4 电子邮件的收发过程
1.5 电子邮件的消息格式 1.6 多用途互联网邮件扩展标 准MIME
certs-only
文件 扩展名 .p7m
.p7m
.p7c
.p7s
说明
签署的S/MIME实体
加密的S/MIME实体
仅包含公钥证书的实 体
multipart/signed消 息的签名子部分的内
容类型
4.3 S/MIME的消息
4.3.1 S/MIME的内容类型 消息的实例(去掉RFC822报头):
Content-Type:application/pkcs7-mime; smime-type=envelo源自文库ed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m