安全电子邮件基本原理
电子邮件安全威胁
- 垃圾邮件
- 增加网络负荷,占用服务器空间
- 诈骗邮件 能迅速让大量受害者上当
- 邮件炸弹 ,短时间内向同一邮箱发送大量电子邮件
- 通过电子邮件/附件传播网络蠕虫/病毒
- 电子邮件欺骗、钓鱼式攻击
电子邮件安全需求
- 机密性 只有真正的接收方才能阅读邮件
- 完整性 电子邮件在传输过程中不被修改
- 身份认证性 电子邮件的发送者不被假冒
- 抗抵赖性 发信人无法否认发过电子邮件
加密性,想加密邮件
- Alice用对称秘钥Ks加密 明文邮件m,生成Ks(m)。
- Alice用Bob的公钥加密Ks 得到KB+(Ks)
- 把加密邮件 和 加密秘钥KB+(Ks) 给Bob,Bob可以根据私钥KB-得到秘钥Ks,再用Ks解密 Ks(m)得到m
身份认证,和没被篡改
如果不关心邮件加密,即邮件允许让所有人看到,只关心发送者身份。
上一章学过,报文完整性用报文摘要,身份认证用数字签名。
- Alice用散列函数对报文生成 散列值H,Alice用私钥对H 进行签名
- 把签名和 明文m发送给bob
- bob通过Alice公钥解密签名,得到报文摘要。如果能解密成功,就证明了是Alice所发,否则无法用Alice公钥解密
- bob用相同散列函数对明文 m计算,如果摘要相同,证明没被篡改
综合要求
Alice期望提供保密、发送者认证与报文完整性
- Alice私钥用于签名,身份认证
- Bob共用用于加密 对称秘钥,传输对称秘钥
- 对称秘钥用于加密、解密报文
安全电子邮件标准
PEM只是参考对象
PGP使用很多,开源包
PGP特点:
- 对邮件内容进行数字签名,保证信件内容不被篡改
- 使用公钥和对称加密保证邮件内容机密且不可否认
- 公钥的权威性由收发双方或所信任的第三方签名认证
- 事先不需要任何保密信道来传递对称的会话密钥
过程跟前面学的差不多:
- 对报文用SHA-1摘要
- 对摘要RSA加密,用Alice的私钥,形成签名
- 把前面和 报文m一起压缩
- 压缩后,进行DES加密,DES用到了对称秘钥
- 对称秘钥用Bob的公钥加密
- 把压缩和 对称秘钥加密结果 用Base64 编码,编码后发送,这在之前email协议学过
包格式对应上面的过程