第9章-电子邮件安全要点课件.ppt

上传人(卖家):ziliao2023 文档编号:6043104 上传时间:2023-05-23 格式:PPT 页数:44 大小:657KB
下载 相关 举报
第9章-电子邮件安全要点课件.ppt_第1页
第1页 / 共44页
第9章-电子邮件安全要点课件.ppt_第2页
第2页 / 共44页
第9章-电子邮件安全要点课件.ppt_第3页
第3页 / 共44页
第9章-电子邮件安全要点课件.ppt_第4页
第4页 / 共44页
第9章-电子邮件安全要点课件.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、123l电子邮件安全的基本特性电子邮件安全的基本特性l电子邮件面临的安全问题电子邮件面临的安全问题l电子邮件安全性的安全技术电子邮件安全性的安全技术l电子邮件安全防护措施电子邮件安全防护措施 4l了解电子邮件安全的基本概念及电子邮件面临的了解电子邮件安全的基本概念及电子邮件面临的安全问题安全问题l掌握调高电子邮件安全性的几种安全技术掌握调高电子邮件安全性的几种安全技术 l重点掌握掌握重点掌握掌握PKI技术技术 l掌握电子邮件安全防护措施掌握电子邮件安全防护措施5l电子邮件的基本概念电子邮件的基本概念 电子邮件就是我们通常所说的电子邮件就是我们通常所说的E-mail。在英语中,。在英语中,mai

2、l是邮件的意思,而是邮件的意思,而E则是英语则是英语Electronic的缩写。电的缩写。电子邮件是子邮件是Internet上应用最广同时也是最基本的服务之上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个一。只要能够连接到因特网,拥有一个E-mail账号,就账号,就可可以通过电子邮件系统,用非常低廉的价格、非常快的速以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络。度,与世界上任何一个角落的网络用户联络。6l电子邮件的工作原理电子邮件的工作原理 电子邮件的工作过程是:发信方通过客户端程序将编辑好了的电子邮件的工作过程是:发信方通过客户端程

3、序将编辑好了的电子邮件向服务器发送,服务器识别到收信人的地址,并向管理该电子邮件向服务器发送,服务器识别到收信人的地址,并向管理该地址的服务器发送消息,邮件服务器识别后将消息存放在接收者的地址的服务器发送消息,邮件服务器识别后将消息存放在接收者的电子信箱内,并告知收信人有新邮件到来。收信人通过邮件客户程电子信箱内,并告知收信人有新邮件到来。收信人通过邮件客户程序连接到服务器后,就会看到服务器的通知,打开电子信箱来查收序连接到服务器后,就会看到服务器的通知,打开电子信箱来查收邮件。邮件。电子邮件安全隐患的原因主要有三个方面:一是电子邮件传送电子邮件安全隐患的原因主要有三个方面:一是电子邮件传送协

4、议自身的先天安全隐患。二是邮件接收客户端软件的设计缺陷。协议自身的先天安全隐患。二是邮件接收客户端软件的设计缺陷。三是用户个人的使用问题。三是用户个人的使用问题。7l常见的电子邮件协议常见的电子邮件协议(1)SMTP(简单的邮件传输协议)(简单的邮件传输协议)它是它是Internet上传输电子邮件的标准协议,用于提交和传送电上传输电子邮件的标准协议,用于提交和传送电子邮件,规定了主机之间传输电子邮件的标准交换格式以及邮件在子邮件,规定了主机之间传输电子邮件的标准交换格式以及邮件在链路层上的传输机制。链路层上的传输机制。(2)POP3(邮局协议)(邮局协议)它是它是Internet上传输电子邮件

5、的第一个标准协议,也是一个离上传输电子邮件的第一个标准协议,也是一个离线协议,它提供信息存储功能,负责为用户保存收到的电子邮件,线协议,它提供信息存储功能,负责为用户保存收到的电子邮件,并从邮件服务器上取回这些邮件,并从邮件服务器上取回这些邮件,POP3为客户端提供了发送信任状为客户端提供了发送信任状态态(用户名和口令用户名和口令)的功能,规范了对电子邮件的访问。的功能,规范了对电子邮件的访问。8l常见的电子邮件协议常见的电子邮件协议(3)IMAP4(交互式数据消息访问协议第四个版本)(交互式数据消息访问协议第四个版本)IMAP4主要用于当电子邮件客户机软件在笔记本计算机上运行主要用于当电子邮

6、件客户机软件在笔记本计算机上运行时时(通过慢速的电话线访问互联网和电子邮件通过慢速的电话线访问互联网和电子邮件)。使用。使用IMAP时,用户时,用户可以有选择地下载电子邮件,甚至只是下载部分邮件。可以有选择地下载电子邮件,甚至只是下载部分邮件。(4)MIME(多功能的网际扩展协议)(多功能的网际扩展协议)MIME增强了在增强了在RFC 822中定义的电子邮件报文的能力,允许中定义的电子邮件报文的能力,允许传输二进制数据。传输二进制数据。MIME编码技术用于将数据从使用编码技术用于将数据从使用8位的格式转换位的格式转换为使用为使用7位的位的ASCII码格式。码格式。9l电子邮件的特点电子邮件的特

7、点(1)方便:足不出户就可以和远在万里之外的其他人通信。)方便:足不出户就可以和远在万里之外的其他人通信。只要能连上只要能连上Internet就能随时随地读取和发送邮件。就能随时随地读取和发送邮件。(2)快捷:)快捷:Internet上的信息是在光纤中是以光速传播的,因上的信息是在光纤中是以光速传播的,因此此E-mail比普通的邮政信件快得多,甚至比普通的电报还要快。比普通的邮政信件快得多,甚至比普通的电报还要快。(3)便宜:由于收发)便宜:由于收发E-mail所占用的上网时间很短,所以相对所占用的上网时间很短,所以相对寄送普通邮件来说,寄送普通邮件来说,E-mail是很便宜的。是很便宜的。(

8、4)信息多样:它能把用数字表示的所有信息以附加文件的)信息多样:它能把用数字表示的所有信息以附加文件的方式发给收件人,可以是文字、图像,也可以是声音甚至动画等。方式发给收件人,可以是文字、图像,也可以是声音甚至动画等。(5)功能强大:)功能强大:E-mail不仅可以用来向网上的亲朋好友发邮不仅可以用来向网上的亲朋好友发邮件,还可以参加专题讨论组,订阅电子期刊,完成文件传输等。件,还可以参加专题讨论组,订阅电子期刊,完成文件传输等。10l电子邮件安全问题电子邮件安全问题(1)邮件病毒)邮件病毒邮件病毒一般是通过邮件中的附件进行扩散邮件病毒一般是通过邮件中的附件进行扩散,一旦运行了附件一旦运行了附

9、件中的病毒程序中的病毒程序,就能导致电脑染毒。然而一些新型邮件病毒只需在打就能导致电脑染毒。然而一些新型邮件病毒只需在打开邮件正文或浏览标题时就能够感染电脑。邮件己成为计算机病毒开邮件正文或浏览标题时就能够感染电脑。邮件己成为计算机病毒传播的一个主要途径。目前多数蠕虫病毒都可以通过邮件传播。一传播的一个主要途径。目前多数蠕虫病毒都可以通过邮件传播。一些邮件服务器每小时能收到上万封病毒邮件些邮件服务器每小时能收到上万封病毒邮件,有时甚至会造成网络堵有时甚至会造成网络堵塞或邮件服务器瘫痪。还有些蠕虫病毒能利用人工漏洞传染病毒。塞或邮件服务器瘫痪。还有些蠕虫病毒能利用人工漏洞传染病毒。11l电子邮件

10、安全问题电子邮件安全问题(2)垃圾邮件)垃圾邮件中国互联网协会在中国互联网协会在中国互联网协会反垃圾邮件规范中国互联网协会反垃圾邮件规范中定义中定义的垃圾邮件包括如下属性:的垃圾邮件包括如下属性:1)收件人事先没有提出要求或同意接收的广告、电子刊物、)收件人事先没有提出要求或同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;各种形式的宣传品等宣传性的电子邮件;2)收件人无法拒收的电子邮件隐藏;)收件人无法拒收的电子邮件隐藏;3)隐藏发件人身份、地址、标题等信息的电子邮件;)隐藏发件人身份、地址、标题等信息的电子邮件;4)含有虚假的信息源、发件人、路由等信息的电子邮件。)含有虚假的信

11、息源、发件人、路由等信息的电子邮件。垃圾邮件不仅占用了大量的网络资源垃圾邮件不仅占用了大量的网络资源,而且浪费了邮件服务使而且浪费了邮件服务使用者宝贵的时间和精力。用者宝贵的时间和精力。12l电子邮件安全问题电子邮件安全问题(3)监听)监听一种是局域网内的监听。通常使用嗅探器对局域网内传输的数一种是局域网内的监听。通常使用嗅探器对局域网内传输的数据进行监听据进行监听,由于协议通常都是明文传输由于协议通常都是明文传输,嗅探器很容易嗅探到用户嗅探器很容易嗅探到用户的邮箱密码的邮箱密码,使用浏览器收发邮件就显得安全一些。使用浏览器收发邮件就显得安全一些。另一种监听来自邮箱内部。用户密码被破解之后另一

12、种监听来自邮箱内部。用户密码被破解之后,攻击者并不攻击者并不会修改密码会修改密码,而是将邮件先发送到攻击者的信箱而是将邮件先发送到攻击者的信箱,再将邮件转发到用户再将邮件转发到用户邮箱。从而完全控制用户信箱的流量邮箱。从而完全控制用户信箱的流量,选择其能够接收到的邮件。这选择其能够接收到的邮件。这种监听方法相当隐蔽,危害很大。种监听方法相当隐蔽,危害很大。13l PGP PGP(Pretty Good Privacy)是由)是由Phil Zimmermann主要开发主要开发的网络应用,能为电子邮件系统和文件存储应用过程提供认证业务的网络应用,能为电子邮件系统和文件存储应用过程提供认证业务和保密

13、业务。其工作主要有:和保密业务。其工作主要有:(1)选择了最好的加密算法来创建数据块。)选择了最好的加密算法来创建数据块。(2)将密码算法集成在与操作系统和处理器独立、且其命令)将密码算法集成在与操作系统和处理器独立、且其命令集易于使用的应用程序中。集易于使用的应用程序中。(3)能使软件包或源代码等文档通过因特网、公告板或其他)能使软件包或源代码等文档通过因特网、公告板或其他商用网络免费使用。商用网络免费使用。(4)用户可与公司建立协议,以获得完全兼容的、低成本的)用户可与公司建立协议,以获得完全兼容的、低成本的商用版本。商用版本。14l PGP PGP被广为使用的原因有:被广为使用的原因有:

14、(1)世界各地都可免费使用的几种版本都可用于各种平台,)世界各地都可免费使用的几种版本都可用于各种平台,此外,商用版支持商家开发自己的产品。此外,商用版支持商家开发自己的产品。(2)所用的算法具有很高的安全性,其软件包中的公钥加密)所用的算法具有很高的安全性,其软件包中的公钥加密算法有算法有RSA、DSS以及以及ElGamal,单钥算法有,单钥算法有CAST_128、IDEA、三、三重重DES和和SHA。(3)适用范围极为广泛。)适用范围极为广泛。(4)它的开发未受任何政府组织和标准化组织的控制。)它的开发未受任何政府组织和标准化组织的控制。15l PGP运行方式运行方式 PGP包含包含5种业

15、务:认证性、保密性、压缩、电子邮件的兼容种业务:认证性、保密性、压缩、电子邮件的兼容性、分段。性、分段。16l PGP的认证业务的认证业务 PGP中通过数字签名提供认证的过程分为中通过数字签名提供认证的过程分为5步:步:1)发方产生消息)发方产生消息M。2)用)用SHA产生产生160比特长的消息摘要比特长的消息摘要H(M)。3)发方用自己的密钥)发方用自己的密钥SKA按按RSA算法对算法对H(M)进行加密,并将进行加密,并将加密结果与加密结果与M连接在一起发送。连接在一起发送。4)收方用发方的公钥对得到消息的摘要进行解密得到)收方用发方的公钥对得到消息的摘要进行解密得到H(M)。5)收方对收到

16、的)收方对收到的M计算消息摘要,并与计算消息摘要,并与(4)中的中的H(M)比较,如比较,如果一致,则认为果一致,则认为M是真实的。是真实的。17l PGP的保密业务的保密业务 1)发方产生消息)发方产生消息M及一次性会话密钥及一次性会话密钥KS。2)用密钥)用密钥KS按按CAST-128/IDEA/3DES加密加密M。3)用收方的公钥)用收方的公钥PKB按按RSA算法加密一次性会话密钥算法加密一次性会话密钥KS,将,将2)、)、3)中的两个加密结果连接起来一起发往收方。)中的两个加密结果连接起来一起发往收方。4)收方用自己的私钥按)收方用自己的私钥按RSA算法恢复一次性会话密钥。算法恢复一次

17、性会话密钥。5)收方用一次性会话密钥恢复收到的下消息。)收方用一次性会话密钥恢复收到的下消息。优点:一优点:一 、由于分组加密速度远快于公钥加密算法速度,大、由于分组加密速度远快于公钥加密算法速度,大大地减少加密时间。二、由于会话密钥是一次性的,因此没必要使大地减少加密时间。二、由于会话密钥是一次性的,因此没必要使用会话密钥的交换协议。三、一次性会话密钥的使用进一步加强了用会话密钥的交换协议。三、一次性会话密钥的使用进一步加强了本来就很强的分组加密算法。本来就很强的分组加密算法。18l PGP的保密性与认证性的保密性与认证性如果采用对同一消息同时提供保密性和认证性,发方首先用自如果采用对同一消

18、息同时提供保密性和认证性,发方首先用自己的私钥对消息签字,将明文消息和签字连接在一起,再使用一次己的私钥对消息签字,将明文消息和签字连接在一起,再使用一次性会话密钥按性会话密钥按CAST-128/IDEA/3DES对其加密,同时用对其加密,同时用RSA对会话对会话密钥加密,最后将两个加密结果一同发往收方。这一过程中,先对密钥加密,最后将两个加密结果一同发往收方。这一过程中,先对消息签字再对签字进行加密。这一顺序优于先加密、再对加密结果消息签字再对签字进行加密。这一顺序优于先加密、再对加密结果签字。因为将签字与明文消息一起存储会带来很多方便,同时也给签字。因为将签字与明文消息一起存储会带来很多方

19、便,同时也给第三方签字的认证带来方便。第三方签字的认证带来方便。19l PGP的压缩的压缩 压缩的目的是为邮件的传输或文件的存储节约空间。压缩运算压缩的目的是为邮件的传输或文件的存储节约空间。压缩运算应在签名之后、加密以前,这是因为:应在签名之后、加密以前,这是因为:1)对不压缩的的消息签字,可便于以后对签字的验证。如果)对不压缩的的消息签字,可便于以后对签字的验证。如果对压缩后的消息签字,以后要对签字的验证时,需存储压缩后的消对压缩后的消息签字,以后要对签字的验证时,需存储压缩后的消息或在验证签字时对消息重做压缩。息或在验证签字时对消息重做压缩。2)对消息压缩后再进行加密可加强其安全性,这是

20、因为消息)对消息压缩后再进行加密可加强其安全性,这是因为消息压缩后比压缩前的冗余度要小,因此会使密码分析更为困难。压缩后比压缩前的冗余度要小,因此会使密码分析更为困难。20l电子邮件的兼容性电子邮件的兼容性 PGP变换具有变换具有“盲目性盲目性”,即不管输入变换的消息,即不管输入变换的消息内内容是不是容是不是ASCII文件,都将变换为文件,都将变换为BASE64格式。作为格式。作为一种配置选择,一种配置选择,PGP可以只将消息的签字部分转换为可以只将消息的签字部分转换为BASE64格式,从而使得接收方不使用格式,从而使得接收方不使用PGP就可以阅读就可以阅读消息,但对签字的验证仍然需要使用消息

21、,但对签字的验证仍然需要使用PGP。21lPGP的消息处理过程的消息处理过程 22l分段与重组分段与重组 电子邮件通常都对最大可用的消息长度有所限制,电子邮件通常都对最大可用的消息长度有所限制,如果消息长度大于最大可用长度,则将消息分为若干子如果消息长度大于最大可用长度,则将消息分为若干子段并分别发送。分段操作在段并分别发送。分段操作在BASE64变换以后进行,会话变换以后进行,会话密钥报头和签字报头仅在第一子段的开头处出现一次。密钥报头和签字报头仅在第一子段的开头处出现一次。接收方在处理过程之前,先去掉第一子段开头处的接收方在处理过程之前,先去掉第一子段开头处的报头再将各自段拼接在一起。报头

22、再将各自段拼接在一起。23l分段与重组分段与重组 电子邮件通常都对最大可用的消息长度有所限制,如果消息长电子邮件通常都对最大可用的消息长度有所限制,如果消息长度大于最大可用长度,则将消息分为若干子段并分别发送。分段度大于最大可用长度,则将消息分为若干子段并分别发送。分段操作在操作在BASE64变换以后进行,会话密钥报头和签字报头仅在第一变换以后进行,会话密钥报头和签字报头仅在第一子段的开头处出现一次。接收方在处理过程之前,先去掉第一子子段的开头处出现一次。接收方在处理过程之前,先去掉第一子段开头处的报头再将各自段拼接在一起。段开头处的报头再将各自段拼接在一起。24l密钥和密钥环密钥和密钥环(1

23、)会话密钥的产生)会话密钥的产生会话密钥的使用是一次性的,其中会话密钥的使用是一次性的,其中CAST-128和和IDEA所用会话所用会话密钥长为密钥长为128比特,比特,3DES所用的会话密钥长为所用的会话密钥长为168比特。比特。CAST-128密钥的随机数产生器由密钥的随机数产生器由CAST-128加密算法构成。其加密算法构成。其输入为一个输入为一个128比特的密钥和两个比特的密钥和两个64比特的明文,采用比特的明文,采用CFB模式,对模式,对两个明文分组加密,再将得到的两个两个明文分组加密,再将得到的两个64比特密文分组连接在一起形比特密文分组连接在一起形成所要产生的成所要产生的128比

24、特密钥。比特密钥。25l密钥和密钥环密钥和密钥环(2)密钥识别符)密钥识别符PGP在对消息加密的同时,还需用收方的公钥加密一次性会话在对消息加密的同时,还需用收方的公钥加密一次性会话密钥。从而使得只有收方能恢复会话密钥,进而恢复加密的消息。密钥。从而使得只有收方能恢复会话密钥,进而恢复加密的消息。如果收方只有一个密钥对如果收方只有一个密钥对(即公钥,私钥对即公钥,私钥对),即可直接恢复会话密,即可直接恢复会话密钥。当有多个密钥对,如何知道会话密钥是用哪一个公钥加密呢钥。当有多个密钥对,如何知道会话密钥是用哪一个公钥加密呢?PGP采用的方式是使用公钥中采用的方式是使用公钥中64个最低有效为表示该

25、密钥的个最低有效为表示该密钥的ID,即公钥,即公钥PKA的的ID是是PKAmod 2的的64次方。由于次方。由于64位足够长,因位足够长,因此不同密钥的此不同密钥的ID相重的概率很小。相重的概率很小。PGP在数字签名时也将密钥加上在数字签名时也将密钥加上识别符,收方必须知道使用发方的哪个公钥来验证签名。识别符,收方必须知道使用发方的哪个公钥来验证签名。26l密钥和密钥环密钥和密钥环(3)PGP的消息格式的消息格式PGP的消息由三部分组成:消息、消息的签名(可的消息由三部分组成:消息、消息的签名(可选)、会话密钥(可选)。选)、会话密钥(可选)。消息部分包括被存储或被发送的实际数据、文件名消息部

26、分包括被存储或被发送的实际数据、文件名以及时戳,时戳表示产生消息的时间。以及时戳,时戳表示产生消息的时间。27l密钥和密钥环密钥和密钥环(3)PGP的消息格式的消息格式签字部分包括以下成分:签字部分包括以下成分:1)时戳:产生签字的时间。)时戳:产生签字的时间。2)消息摘要:消息摘要是)消息摘要:消息摘要是SHA对消息签字的时戳与消息本身对消息签字的时戳与消息本身连接得到连接得到160比特输出后再由发方用私钥签字的结果。比特输出后再由发方用私钥签字的结果。3)消息摘要的前两个)消息摘要的前两个8比特位组:接收方利用解密消息摘要后比特位组:接收方利用解密消息摘要后得到的前两个得到的前两个8比特为

27、组来确定自己在验证发方的数字签名时是否正比特为组来确定自己在验证发方的数字签名时是否正确地使用了发方的公钥。确地使用了发方的公钥。4)发方公钥的)发方公钥的ID:用于表示解密消息摘要:用于表示解密消息摘要(即验证签名即验证签名)的公的公钥,相应地也代表了签字的私钥。钥,相应地也代表了签字的私钥。28l密钥和密钥环密钥和密钥环(4)密钥环)密钥环为有效存储、组织密钥,同时也为了便于用户的使用,为有效存储、组织密钥,同时也为了便于用户的使用,PGP为为每个节点每个节点(即用户即用户)都提供了两个表型的数据结构,一个用于存储用户都提供了两个表型的数据结构,一个用于存储用户自己的密钥对自己的密钥对(即

28、公私钥对即公私钥对),另一个用于存储该用户所知道的其他各,另一个用于存储该用户所知道的其他各用户的公钥,这两个数据结构分别称为私钥环和公钥环。用户的公钥,这两个数据结构分别称为私钥环和公钥环。29lGDP消息的产生过程消息的产生过程30lGDP消息的接收过程消息的接收过程31l SMIMESMIME(安全多用途因特网邮件扩展安全多用途因特网邮件扩展)是基于是基于RSA数据安全数据安全公司技术、对公司技术、对MIME因特网邮件格式标准的安全增强版。因特网邮件格式标准的安全增强版。其安全功能有:其安全功能有:(1)数据的封装:被封装的数据包括被加密的消息内容和被)数据的封装:被封装的数据包括被加密

29、的消息内容和被加密的消息加密密钥,封装过程与加密的消息加密密钥,封装过程与PGP类似,只是没有压缩过程。类似,只是没有压缩过程。(2)数据的签字:发方用自己的私钥对消息摘要进行签字。)数据的签字:发方用自己的私钥对消息摘要进行签字。然后,将签字和消息内容一起经然后,将签字和消息内容一起经BASE64编码后发给对方,仅当收方编码后发给对方,仅当收方也具有也具有SMIME的安全功能时,才能解读消息。的安全功能时,才能解读消息。32l PEMPEM(Privacy Enhanced Mail)是基于是基于X.509v1提出的一个专用于提出的一个专用于加密加密E-mail通信的正式因特网标准。通信的正

30、式因特网标准。PEM使用两级密钥:数据加密密钥使用两级密钥:数据加密密钥(DEK)和交换密钥和交换密钥(IK)。DEK用来加密消息正文和计算消息集成校验用来加密消息正文和计算消息集成校验(MIC),同时用来加密,同时用来加密MIC的签名表示。的签名表示。DEK在每次会话中重新生成一个,从而达到一次在每次会话中重新生成一个,从而达到一次一密的效果。而一密的效果。而IK用来加密用来加密DEK,以便在每次会话的初始段对,以便在每次会话的初始段对DEK进行加密交换。加密进行加密交换。加密DEK的的IK是收方的公钥。加密是收方的公钥。加密MIC的的IK是发方是发方的私钥,实现对的私钥,实现对MIC的签名

31、。的签名。33l PKIPKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用用户可利用PKI平台提供的服务进行安全通信。使用基于公钥技术系平台提供的服务进行安全通信。使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只

32、掌握在与之通信的另一方。只掌握在与之通信的另一方。PKl 的基础技术包括加密、数字签名、数字摘要、数字信封的基础技术包括加密、数字签名、数字摘要、数字信封等。等。34l 加密加密 对称密钥加密系统:使用同一密钥对信息进行加密和解密。这对称密钥加密系统:使用同一密钥对信息进行加密和解密。这种方法存在以下问题:要求提供一条安全的渠道使通信双方在首次种方法存在以下问题:要求提供一条安全的渠道使通信双方在首次通信时约定好一个不为第三方所知道的共同密钥。由于与每一个对通信时约定好一个不为第三方所知道的共同密钥。由于与每一个对象通信都需要使用不同的密钥,密钥管理变成了一件困难的事情。象通信都需要使用不同的

33、密钥,密钥管理变成了一件困难的事情。非对称密钥加密系统:使用两个密钥,一个是公开密钥,另一非对称密钥加密系统:使用两个密钥,一个是公开密钥,另一个是私用密钥。用其中任何一个密钥对信息加密后,都可以用另一个是私用密钥。用其中任何一个密钥对信息加密后,都可以用另一个密钥对其进行解密。个密钥对其进行解密。35l数字签名数字签名 数字签名是指使用密码算法对待发的数据数字签名是指使用密码算法对待发的数据(报文、票报文、票证等证等)进行加密处理,生成一段信息附在原文上一起发进行加密处理,生成一段信息附在原文上一起发送。这段信息类似于现实中的签名或印章,接收方对其送。这段信息类似于现实中的签名或印章,接收方

34、对其进行验证来判断原文真伪。数字签名的用途是提供数据进行验证来判断原文真伪。数字签名的用途是提供数据完整性保护和抗抵赖功能。完整性保护和抗抵赖功能。36l数字信封数字信封 数字信封是信息发送端用接收端的公钥加密一个秘密密钥,只数字信封是信息发送端用接收端的公钥加密一个秘密密钥,只有指定的接收方才能打开信封,取得秘密密钥有指定的接收方才能打开信封,取得秘密密钥(SK),用它来解开传,用它来解开传送来的信息。送来的信息。37l数字摘要数字摘要 数字摘要采用不能被解密的数字摘要采用不能被解密的Hash函数,将原文通过函数,将原文通过特定的变换形成特定的变换形成128bit的摘要。发送方将原文和摘要一

35、同的摘要。发送方将原文和摘要一同发送,接收方收到消息后用相同的发送,接收方收到消息后用相同的Hash函数对收到的原函数对收到的原文产生一个摘要,将其与收到摘要对比。二者若相同,文产生一个摘要,将其与收到摘要对比。二者若相同,则说明收到的信息是完整的,在传输过程中没有被修则说明收到的信息是完整的,在传输过程中没有被修改,否则原文已被改动。改,否则原文已被改动。38l防范欺诈邮件防范欺诈邮件 欺诈性邮件一般多出现在欺诈性邮件一般多出现在HTML格式的电子邮件中。如果接收格式的电子邮件中。如果接收到的邮件格式是到的邮件格式是HTML,那么它就会以,那么它就会以HTML格式在您的电子邮件格式在您的电子

36、邮件客户端显示出来,这就意味着电子邮件客户端也存在着和客户端显示出来,这就意味着电子邮件客户端也存在着和Web浏览浏览器一样受到某种器一样受到某种HTML威胁的隐患。威胁的隐患。有些欺诈性的电子邮件内容是某个网站需要您查询一些信息,有些欺诈性的电子邮件内容是某个网站需要您查询一些信息,并给您一个链接,点击这个链接之后会出现可疑的登录界面。在这并给您一个链接,点击这个链接之后会出现可疑的登录界面。在这类邮件里,发件人通常是假冒的邮件地址。类邮件里,发件人通常是假冒的邮件地址。39l防范危险附件防范危险附件 每一份电子邮件附件都是对计算机安全性的潜在威胁。因此用每一份电子邮件附件都是对计算机安全性

37、的潜在威胁。因此用户应该对预料之外的附件保持警惕,无论该附件来自何处,即使看户应该对预料之外的附件保持警惕,无论该附件来自何处,即使看上去像某个熟悉并可靠的联系人发送的。无论附件的来源是什么,上去像某个熟悉并可靠的联系人发送的。无论附件的来源是什么,除非它通过了最新的反病毒程序检查,否则,不要在电子邮件程序除非它通过了最新的反病毒程序检查,否则,不要在电子邮件程序中运行或打开该附件。应该把自己反病毒程序设置成当文件被创建中运行或打开该附件。应该把自己反病毒程序设置成当文件被创建或保存时扫描该文件,也可以在打开附件之前手动地用反病毒程序或保存时扫描该文件,也可以在打开附件之前手动地用反病毒程序对

38、附件进行扫描。对附件进行扫描。40l安全使用基于安全使用基于Web的电子邮件的电子邮件 HOTMAIL,YAHOO、163等这些基于等这些基于Web的电子邮件系统的电子邮件系统为广大用户提供了一个方便发送和接收电子邮件的途径。许多基为广大用户提供了一个方便发送和接收电子邮件的途径。许多基于于Web的电子邮件系统都提供了一个的电子邮件系统都提供了一个“记住记住”用户名和密码的功用户名和密码的功能。如果在公用计算机上错误地选择了简易登录选项,那么其他能。如果在公用计算机上错误地选择了简易登录选项,那么其他人都会很容易地访问到用户的密码和账号。所以要注意两点:确人都会很容易地访问到用户的密码和账号。

39、所以要注意两点:确保系统不会把用户的登录证书保存在缓存中;不使用电子邮件系保系统不会把用户的登录证书保存在缓存中;不使用电子邮件系统,要确保退出登录。统,要确保退出登录。41l加强电子邮件保密性加强电子邮件保密性 在发送邮件时,电子邮件并不是直接发送到了对方的电子邮件在发送邮件时,电子邮件并不是直接发送到了对方的电子邮件信箱里,而是会经过数量不可预知的中间服务器。任何人只要能访信箱里,而是会经过数量不可预知的中间服务器。任何人只要能访问到该路径上的任何服务器,就都可以读到正在传输的消息内容。问到该路径上的任何服务器,就都可以读到正在传输的消息内容。和纸质邮件一样,电子邮件的传送也与距离有关,两

40、个电子邮件信和纸质邮件一样,电子邮件的传送也与距离有关,两个电子邮件信箱之间的中间服务器节点越少,被人偷看的可能性就越低。因此对箱之间的中间服务器节点越少,被人偷看的可能性就越低。因此对于需要保密的邮件,采用数字证书帮助安全发送是最常见的方法。于需要保密的邮件,采用数字证书帮助安全发送是最常见的方法。HotCrypt是一个加密电子邮件消息的程序,也可以加解密文本是一个加密电子邮件消息的程序,也可以加解密文本文件。文件。42l邮箱炸弹的防范邮箱炸弹的防范 邮件炸弹的原理是向有限容量的信箱投入足够多或足够大的邮邮件炸弹的原理是向有限容量的信箱投入足够多或足够大的邮件使邮箱崩溃。这类邮件炸弹很多,如

41、件使邮箱崩溃。这类邮件炸弹很多,如Nimingxin、Quickfyre、Amail、雪崩等,炸弹邮件的使用也很简单填上收信人的、雪崩等,炸弹邮件的使用也很简单填上收信人的E-mail地地址、输入要发送的次数、选择址、输入要发送的次数、选择SMTP主机、随意填上自己的地址,主机、随意填上自己的地址,按按“发信发信”就开始发送炸弹了。就开始发送炸弹了。使用如下方法来尽可能地避免邮件炸弹的袭击使用如下方法来尽可能地避免邮件炸弹的袭击:1)不随意公开自己的信箱地址;)不随意公开自己的信箱地址;2)隐藏自己的电子邮件地址。)隐藏自己的电子邮件地址。3)谨慎使用自动回信功能)谨慎使用自动回信功能 43l

42、什么是电子邮件安全?什么是信息安全?什么是电子邮件安全?什么是信息安全?l电子邮件安全与信息安全有什么联系?电子邮件安全与信息安全有什么联系?l怎样对信息进行保密?怎样对信息进行保密?l加密算法的分类?这两者有何区别?加密算法的分类?这两者有何区别?l当前电子邮件面临的安全问题有哪些?当前电子邮件面临的安全问题有哪些?l提高电子邮件安全的机制有哪些?提高电子邮件安全的机制有哪些?l什么是什么是PGP技术?技术?PGP有哪些业务及各自之间的区别?有哪些业务及各自之间的区别?什么是数字签名?什么是数字签名?lPGP如何对消息进行处理如何对消息进行处理?44l会话密钥有哪些分类?如果接收方存在多个密

43、钥对,如会话密钥有哪些分类?如果接收方存在多个密钥对,如何恢复会话密钥及确定所用的加密算法何恢复会话密钥及确定所用的加密算法?l在传输和接受消息时,密钥环有何作用?在传输和接受消息时,密钥环有何作用?lPGP的安全功能和的安全功能和S/MIME的安全功能有何异同的安全功能有何异同lPKI有哪些技术有哪些技术?解密是否是加密的逆过程解密是否是加密的逆过程?l电子邮件安全的防范措施有哪些?电子邮件安全的防范措施有哪些?l病毒、蠕虫和特洛伊木马从一个计算机传染到另一个计病毒、蠕虫和特洛伊木马从一个计算机传染到另一个计算机时,电子邮件的附件起了什么作用?如何进行防范?算机时,电子邮件的附件起了什么作用?如何进行防范?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第9章-电子邮件安全要点课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|