当前课程知识点:网络安全概述 >  第四章 网络安全协议 >  第一节 电子邮件E-mail的安全 >  Video

返回《网络安全概述》慕课在线视频课程列表

Video在线视频

Video

下一节:Video

返回《网络安全概述》慕课在线视频列表

Video课程教案、知识点、字幕

好 同学们

那么我们下面呢

继续我们的网络安全概述这门课的学习

之前我们已经对计算机网络

它是一个什么样的基本概念有一定的复习

然后呢 我们学了网络安全这方面的研究

我们探讨了一下

它会面临一些什么样的挑战

需要解决一些什么样的问题

再之后呢 我们已经看过了基本的编码解码学

它的一些基本概念和一些基本形式都是什么

那下面呢

我们就要利用前面所学的编码解码学的知识

来真正看一眼网络安全

在实际生活中我们用的一些

比较有代表性的协议都是怎么样工作的

那 在这一个部分呢

我想给大家主要介绍三个网络安全的协议

一个是支持Email的安全协议

就是在电子邮件

我们怎么样保证电子邮件的传输的安全性

还有一个呢就是

Trasplayer的下一层的这个TCP

这个layer的一个安全协议

叫作Secure Sockets Layer Protocol

SSL

SSL它是一个也是很有名的一个网络安全协议

并且非常重要

之后呢 我们要看一下IPSec

就是internet protocol

在这个网络层

我们是怎么样实现安全的这种控制的

好 那我们首先先来看一下

这个电子邮件的安全

我们怎么样利用我们刚刚学过的

这个编码解码学的知识

来保证电子邮件它的收发都是安全的

首先呢 我们需要想一下啊

当Alice要给Bob发一封电子邮件的时候

她希望有哪些性质在里面

就是说希望这一个communication channel

这个通讯的这个管道能够保证些什么呢

首先我们需要这个信息

它是有这个私密性的

就是说这confidentiality需要被保证

其他人就算拿到了这个信息

不应该能够看得懂它

这个是confidentiality

那我们需要在这一方面对这个信息有所控制

另外呢 Bob呢需要知道这个Alice是真正的发出方

这个是我们讲的这个authentication的认证

还有这个message integrity

那好 那我们现在看一下这个具体例子啊

就是当Alice要发一封邮件给Bob的时候

Alice基本上她要做这样的一个事情

首先她要对这个邮件进行加密

那我们之前也学习过

如果我们要对一个信息

或者对一个文件进行加密的时候

我们一般用的是shared key algorithm

就是 是共享密钥的这些加密算法

也就是说 Bob和Alice之间是一个密钥

所以说当Alice她生成一个Message m

她就会用这个Ks

这个shared key对Message m 进行加密

同时呢 因为这个Ks

这个shared key在这个时候

其实Bob呢未必知道

因为我们之前在上一章的学习中

我们已经有看到过就是在shared key呢

如果Alice是Bob是从未谋面的情况下

那他们两方怎么样去共同协商一个

共享的这样一个钥匙

这一步其实是很tricky的

那我们有个解决方法

就是说用public key的这个算法

来做这个shared key的distribution

就是把这个shared key发给接收方

那Alice做的就是这件事情

她怎么做的呢

就是说我把刚刚用来给原文加密的那个shared key

那个密钥本身我来进行加密

那我要对这个密钥进行加密

我所使用的密钥是什么呢

是Bob的public key

这样的话就保证了

只能够由Bob才能够解开这个一段小的密文

那也就是说只有Bob能够看得到

我加密过的这个shared key

那也就是

如果Bob他能够解密出来这个shared key的话

之后 Bob才能用这个shared key

对这个Alice加密的那个Email进行解密

这个是整个这个大概的过程

那我再看一下这个图基本上就是

我刚刚描述的这个样子

就是Alice是对这个信息m

用一个shared key Ks进行加密

那么我们得到这个密文Ks(m)

与此同时Alice呢

还将这个shared key 这个ks进行加密

那她把Ks加密的所用的密钥

就是Bob的public key

所以就说Kb plus applied on 这个ks

就得到Ks的密文

那Ks的密文和这个原文的密文这两段密文

一起被通过internet传送到Bob这个接收方

那当Bob接收到了这个信息以后

他得到了什么呢

两部分内容

一部分是这个Alice将原文加密之后的密文

就是真正的那个信息

他把它加密了

这段信息的密文Bob可以看的到

然后呢 还有另外一段密文

实际上是那个shared key的密文

而这段密文所用来加密的这个密钥

是Bob的public key

这个时候Bob就可以用他的

自己的私钥就是private key

来把这个Ks解开

当Bob用自己的private key

把整个这个Ks解封以后

Bob就可以用这个Ks 这个shared key

来去解密Alice想要让他知道的信息

就是最终我们这个Bob得到这个m

那整个这个过程基本上是

最简单的电子邮件的这种收发过程

我们可以想象

这个m就是一个电子邮件

如果要是说Alice在这个时候呢

同时希望证明自己是真正的发出方

这个时候怎么办

因为刚刚那个过程

Alice可以肯定能够解密这段shared key的人

只有Bob可以

因为只有Bob有他自己的private key

而Alice用的是Bob的public key

来将这个Ks这个shared key做加密的

所以这一部分OK了

那我们现在想要看看

Alice怎么证明她自己是真正的这个发出方呢

Alice呢 她有一个这个message m

然后呢 这个message m

我们对它求一个Hash Function

这个是我们刚刚讲过的这种就是信息摘要对吧

这个Hash Function输入信息m上

得到的一个message digest

那这个message digest呢

Alice用她自己的private key

去对这个message digest进行加密

那得到就是KA minus of H of m

这个是什么

这个就是digital signature

是Alice的digital signature

是它的电子签名

就是Alice她是用自己的private key

去sign on

给一段信息的这个摘要来进行签名

那这样的话呢

接收信息的这一方

必须要用Alice public key才能解得开

那因为接收方可以用Alice 的public key

把这段信息给解开

这反向就是说明这段信息实际上

当初是用Alice的private key进行加密的

也就是证明这段信息的发出方就是Alice本人

那这个时候呢 作为这个接收方Bob

那Bob这边

我们会看到一些什么样的情况呢

就是说Bob可以收到的信息

有原文本身和Alice的电子签名

那我们在学习这个电子签名的这个过程中

已经知道电子签名这个技术

基本上就可以向这个接收方证明

发出方就是这个所谓的发出方他本人

在Bob这边我们还是看一下啊

这个slide上面是怎么写的

就是说Bob收到了Alice的电子签名

Bob就可以把Alice的电子签名

通过Alice的public key

就是她的公共钥匙给decript解密出来

解出来的东西是什么呢

是那个message digest

就是那个hash function

applied on the original message m

就是h of m

那这个是一个hash value

这个Hash Function

这个哈希函数得到了这个结果

就是Bob能够看到的东西

那同时呢 因为Bob他也有收到原文

Bob呢

也知道这个哈希函数是什么样的

那Bob自己可以对这个原文

进行哈希的验算

这样的话呢

Bob自己得到一个哈希的函数的结果

拿到这个结果以后

跟Alice发过来结果进行比较

如果这两个结果是相同的 没有出入的

那这个information

这个message的 integrity

也已经被证实了

所以就是说这一页slide上面这个过程

基本上我们是又复习了一遍

电子签名的这个过程

它可以保证sender

就是这个发出方的authentication可以被实现

并且呢 也可以看的到这个massage integrity

也可以被确认

所以这是一个很好的一个技术

那因为电子邮件本身它是有机密性的

所以我们结合再往前一步的

这个怎么样给邮件本身进行加密

那么把两部分内容放在一起

这样就真正的最后得到

这个电子邮件安全的Pretty Good Protocol

基本上呢就是PGP

就是这样子的一个工作的原理

我们看一下幻灯片

那整个这个加密过程是这样子的

Alice呢 先是把Message m信息她写出来

然后呢 她要对这个信息做一个电子签名

以后我就是再说电子签名

大家应该很快的反应出来

电子签名就是把Message

做一个哈希函数 哈希运算

得到的结果

用Alice的private key去进行加密

这个得到的密文

就是Alice的digital signature

那Alice digital signature得到了

我们还有Message本身

就是个m得到了

那这两部分搁在一起

由Alice她想要用的

这个shared key来进行加密

不光是对原文加密

还要对她的这个电子签名进行加密

这个时候大家一定要注意

这个加密过程是用shared key做加密

而不是public key

也没有private key在这里面

那为了让Bob知道这个shared key是什么

我们就需要用Bob的public key

把这个shared key

这个钥匙自己来进行加密

那Alice就会用Bob的public key

来对这个Ks进行加密

因为Bob的public key呢

是可以得到的

由于我们做了这一步所以呢

Alice知道只有Bob可以把这一段编码进行解码

因为只有Bob有他自己的这个private key

所以整个的这些内容最终变成了

这个Alice发出到网络上的一组信息

那么这个信息呢

就是用shared key加密过的原文

和Alice的digital signature

以及用Bob的public key加密过的这个shared key

Bob得到了整个这一大套东西以后

他就可以做相应的这个解密措施

Bob呢 可以用自己的private key

把那个Ks解出来

他一旦解出来Ks就可以把原文

和Alice的是那个digital signature给解出来

得到了原文

Bob就可以对原文求hash value

就是求他的message的digest

那有了这个message digest以后就可以跟

Alice那个发过来的message digest进行比较

那怎么样去decrypt

Alice发过来的message digest呢

那因为Alice用的是她自己的private key

对这信息摘要进行的加密

所以Bob呢

就用Alice的public key对其进行解密

这样呢 就得到了Alice她签过字的这个信息摘要

那两边一比较

如果是吻合的

那就说明这个信息是OK的

整个这个过程基本上就是电子邮件的安全协议

它是怎么样运作的

是一个很有趣的过程

也希望大家呢

能够在理解基础上适当的可以记住它

网络安全概述课程列表:

第一章 计算机网络基础知识-简短回顾

-第一节 电子邮件e-mail的安全

--Video

-第二节 计算机网络的服务

--Video

-第三节 网络协议的分层结构

--Video

-第四节 网络数据包的传输过程

--Video

-第五节 实例演绎计算机网络通讯工程

--Video

第二章 网络安全研究的是什么问题

-第一节 计算机网络为什么不安全

--Video

-第二节 网络安全技术需要提供的服务

--Video

-第三节 网络安全讨论的情景设置

--Video

-第四节 黑客有可能有哪些攻击网络安全的手段

--Video

-第五节 网络中的恶意软件

--Video

第三章 编码解码学

-第一节 编码解码学的基本概念

--Video

-第二节 攻击编码解码技术的方法

--Video

-第三节 共享密钥加密法

--Video

-第四节 公共密钥加密法

--Video

-第五节 鉴别认证

--Video

-第六节 信息完整性

--Video

第四章 网络安全协议

-第一节 电子邮件E-mail的安全

--Video

-第二节 传输协议(TCP)的安全:隐秘套接字协议(SSL)

--Video

-第三节 网络层安全:IPSec

--Video

第五章 无线网络安全

-第一节 WEP的设计和问题

--Video

-第二节 802.11i改进机制

--Video

第六章 防火墙及攻防系统

-第一节 防火墙概念及目的

--Video

-第二节 三种防火墙

--Video

-第三节 IDS(Intrusion Detection Systems)介绍

--Video

Video笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。