

免费预览已结束,剩余37页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第十章 计算机网络的安全,1、网络安全问题概述 2、常规密钥密码体制 3、公开密钥密码体制 4、报文鉴别 5、密钥分配 6、链路加密和端到端加密 7、防火墙,1、网络安全问题概述,10.1.1计算机网络安全性面临的威胁 截获:第三方偷听通信双方的内容 中断:第三方中断通信双方的通信 篡改:丙篡改甲发送给乙的报文 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动攻击,其余为主动攻击. 主动攻击又进一步分为:1)更改报文流 2)拒绝报文服务 3)伪造连接初始化 4)恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹,10.1.2计算机网络安全的内容 1)保密性 加密 2)安全协议的设计 3)接入控制 对用户的权限加以控制,10.1.3一般的数据加密模型,密码体制理论上不可破:如果不论截取多少密文,都不能唯一推出明文。 密码体制计算机上不可破:不能在有意义的时间内被可以使用的计算机资源破译。 现有实用的密码体制都是计算上不可破。,10.2常规密钥密码体制,10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。例如,将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与d,e,f,g,z,a,b,c分别对应(即相差3个字符)。若明文为student则对应的密文为vwxghqw(此时密钥为3)。 破译的诀窍在于猜测密匙的长度。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。,换位密码:不对明文字母进行变换,只是将明文字母的次序进行重新排列,它的密匙必须是一个不含重复字母的单词或短语。,密钥,顺序,明文,密文:abacnuaiotettgfksr,破译换位密码的第一步是判断密码类型,检查密文中常用字母的出现频率,如果符合自然语言特征,则密文是用换位密码写的。第二步是根据消息的上下文猜测密匙的长度,即列数。第三步是确定各列的顺序。 按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。 序列密码算法是逐个比特(或字符)地处理,用已知的密钥随机序列与明文按位异或。当然当分组长度为1时,二者混为一谈。,分组密码算法把密文分成等长的数据组,然后以组为单位,分别加密。,种子 i0,密钥序列产生器,发端,种子 i0,密钥序列产生器,发端,ki,xi,yi,ki,xi,序列密码算法,10.2.2 数据加密标准,des又称对称密钥加密体制是美国国家标准局颁布的数据加密标准 1 des特点: (1)加密密钥和解密密钥是相同的。 (2)des算法是公开的,保密强度取决于密钥的保密性。 (3) 密钥交换不方便。,2 des加密算法,先将数据分组,每组位, 采用位的密钥进行加密。过程如下:,密钥计算,加密函数f,以上介绍了des算法的加密过程。des算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥k16,第二次k14、,最后一次用k1,算法本身并没有任何变化。 由于连续使用选择函数与置换运算,加强了密码强度。 对于des来说,相同的分组明文产生相同的密文,这对des的安全来说是不利的,为了提高安全性,采用加密分组链接的方法,见p298图10-6。,加密过程,解密过程,des实际密钥长56位,密钥空间为256,随着计算机速度的不断提高和专用解密芯片的出现,采用穷举法,使56位密钥破译成为可能。目前对des改进是采用三重des,使用两个64位密钥进行加密,实际密钥长达到112位,对目前商业应用来讲已经足够长。其加密、解密过程如图所示:,明文,密钥k1,加密e,解密d,密文,加密e,密钥k2,密钥k1,密文,明文,加密e,解密d,解密d,密钥k1,密钥k2,密钥k1,加密时采用e-d-e而不是e-e-e或e-e. 目的是为了与64位密钥兼容,当k1=k2时,与64位密钥一样。,10.3 公开密钥密码体制rsa,rsa使用一对密钥进行加密和解密,一个称为公钥pk,另一个称为私钥sk,公钥公开,解决了des密钥交换困难的问题;私钥掌握在产生密钥的用户手中,对外保密。 2.2.1 rsa特点: (1)公钥可以解开私钥加密的信息,私钥也可解开公钥加密的信息。 (2) 公钥不能解开公钥加密的信息。 (3)可以容易地产生成对的pk和sk (4)由公钥推导出私钥在计算上是不可能的。 (5) rsa加密算法和解密算法公开。,图68 rsa的加密、解密过程 用户可以将其公钥通过报纸、互联网等途径公开发布,因此,a很容易获得b的公钥。a用b的公钥加密信息后,只有b的私钥才能解密信息,由于b的私钥只有b本人知道,所以,只有b能解密发送给他的信息。任何第三方即使窃听到加密信息,并且知道b的公钥,也无法解开,从而保证了数据传输的安全性。,10.3.2 rsa加密算法,rsa原理是基于数学上单向陷门函数的性质,寻找两个大素数容易,但将它们的乘积分解开则极为困难。一、密钥的产生方法如下: 1、秘密选择两个大素数p 和q 。计算n = p * q,n称为模数。设p=7,q=17,则n=119 2、计算n的欧拉函数(n)= ( p - 1 ) * ( q - 1 ),从0,(n)-1中随机选择加密指数e,要求e与(n) 互质。 (n)=6*16=96,从0,95中选出加密指数e,设e=5 3、计算解密指数d, 满足 e * d = 1 mod (n) )。 5*d=1 mod (96 ),因5*77=4*96+1=1 mod (96 ),得d=77 得到公钥pk=e,n=5,119,私钥sk=d,n=77,119,已知e和n无法推出d。两个素数p和q不再需要,应该丢弃。,加密时,首先将明文x分成等长分组 x1 ,x2,., xi ,每个明文分组的值不超过 n。对各分组进行加密得密文yi,将yi按序排列即得整个密文。 加密公式是:y = xe ( mod n ),设x=19. y=195 ( mod 119 )=2476099/119 得y=66 解密公式是: x = yd ( mod n ) x=6677 ( mod 119 )=1.27 10140/119 得x=19,数字签名的实现,d,ska 用秘密密钥进行签名,d,skb 用秘密密钥解密,发送者,接收者,x,x,e,pkb 用公开密钥进行加密,e,pka 用公开密钥核实签名,具有保密性的数字签名,10.4 报文鉴别,报文鉴别的目的是防止报文被篡改或伪造。 报文摘要是由明文经散列函数h(即报文摘要函数)处理后得到的128位长信息,摘要可作为验证明文的“指纹”数据。 特点: 1、散列函数很难逆向求解,由明文生成摘要很容易,但由摘要推出明文在计算上是不可行的。 2、不同明文产生的摘要不相同。,md5算法: 1)将明文按模264计算其余数(64位),追加在报文后面,这样最后得出的md代码已包含了报文长度信息。 2)在明文和余数之间填充1-512位,使填充后的总长度是512的整数倍。填充数据首位是1,其余是0。 3) 将追加和填充后的数据分组,每组512位,用散列函数h依次对各分组进行处理,得到128位摘要,处理过程如下图所示:,初始值保存在4个32位的寄存器abcd中,其十六进制值为:a=01234567 b=89abcdef c=fedcba98 d=76543210 512位的分组数据分成4个128位的数据块依次送到散列函数进行4轮计算,每一轮都按32位的小数据块进行复杂的运算,每一轮计算结果都要写入abcd寄存器 中,并用于下一轮计算。这样摘要中的每 位都与报文中的每一个比特有关,应用如下:,上图可实现防窃听、防篡改、防抵赖,des的密钥分配方法有:网外分配和网内分配。 常用的方法是设立 密钥分配中心kdc 用户a要与用户b通信,他们分别拥有与kdc通信的密钥ka-kdc和kb-kdc,10.5 密钥分配, ka-kdc(a,b), ka-kdc(r1,kb-kdc (a,r1), kb-kdc (a,r1),a和b用密钥r1通信,ka-kdc kb-kdc,kdc,用户a,用户b,a知道了密钥r1,b知道了密钥r1,在rsa中,虽然公钥不需对任何人保密,但必须采取措施防止公钥被冒充。例如,设a与b通讯,c在公开站点上用自己的公钥替代了b的公钥,c就冒充了b。为保证公钥的正确性,需建立一个可信任的认证权威机构ca(certificate authority),ca认证机构承担了网上交易的认证服务,能发布和废除数字证书。 数字证书是由ca机构签发的,能可靠证明持有者身份的电子文档,包括持有者姓名、公开密钥、私有密钥、有效期、签发者名称等,并附加ca的数字签名,用以证明用户相关信息,尤其是公开密钥的可靠性。 ca分别接受销售商和顾客的申请,并发布各自的证书,使得两者在进行电子交易中可以相互确认对方身份。,10.6链路加密与端到端加密,10.6.1链路加密 见书p306 图1012 对协议控制信息和数据都加密,能有效防窃听, 要求一条链路的两结点之间具有相同的密钥,密钥管理易于实现。 链路加密对用户来说是透明的,其功能由通信子网实现。 最大缺点:中间结点暴露了信息的内容。,10.6.2端到端加密 是在源结点和目的结点中对传送的信息进行加密和解密,不会因中间结点的不可靠而受到影响。 只加密了pdu的数据部分,而控制信息部分(如源、目的ip地址)不被加密。为什么?,10.7防火墙,古时候, 人们常在寓所之间砌起一道砖墙, 一旦火灾发生, 它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。 现在, 如果一个内部网(intranet)接到了外联网(extranet)上, 内部网中的用户就可以访问因特网,但同时, 因特网中的用户也可以访问内部网。为安全起见, 可以在内部网和因特网之间插入一个中介系统, 竖起一道安全屏障,这个中介系统就是“防火墙”。防火墙有软件防火墙和硬件防火墙之分,多数情况下,采用的是软件防火墙,即在一台专门的计算机上安装防火墙软件。,防火墙的作用是阻断黑客通过因特网对内部网发起的入侵和破坏。在防火墙上,可以设置网络的访问控制列表(简称acl),在访问控制列表中规定了哪些信息允许通过,哪些信息不允许通过,防火墙对所有进出的数据包都进行检查,只有授权的数据包才能通过,非授权的数据包则丢弃。 防火墙是保护内部网安全的最主要、最有效、最经济的措施之一。防火墙在网络中所处的位置如图所示。,防火墙的分类 防火墙总体上可分为包过滤防火墙和应用级防火墙(也称为代理服务器)两大类型。 1.包过滤防火墙(网络级防火墙) 工作在网络层和传输层。 系统管理员在防火墙上设置访问控制列表acl,列表中定义了哪些ip地址是允许通过的,哪些是禁止的。当防火墙收到数据包后,会打开数据包,将数据包中的ip地址同列表中的ip地址进行比较,允许,则转发,不允许,则丢弃。,例如,在列表中定义了这样一条规则,禁止内部网访问ip地址为202.101.10. 10的计算机,那么,防火墙收到内部网送来的一个数据包后,检查数据包中的目的ip地址,如果为202.101.10.10,则丢弃,这样,内部网用户也就访问不了这台计算机。国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些“有问题”的国外站点。 包过滤防火墙除了可根据ip地址进行过滤外,还可以根据端口等来过滤。 包过滤防火墙的优点是速度快,但安全性不高,无法对传输的内容进行检查。,2.应用级防火墙 应用级防火墙又称为代理服务器,工作在应用层。 管理员在代理服务器上设置有访问控制列表acl,可以根据ip地址、端口、传输的内容等来设置过滤规则。 代理服务器上运行有专门的代理程序,它负责检查进出的数据包,并在内部网和外部网之间通过复制来传递数据。这样,代理服务器会象一堵真正的墙那样,挡在内部网和外部网之间,从外部网只能看到代理服务器而看不到内部网的任何资源,完全“阻隔”了内部网和外部网之间的直接通信。其工作过程如图所示。,当外部网的客户机需要使用内部网的服务器上的数据时,首先将数据请求发给代理程序,代理程序检查通过后,将这一请求发给内部网的服务器,索取数据;然后,内部网的服务器收到请求后,将数据发给代理程序,由代理程序转交给客户机。 代理服务器都通常拥有一个高速缓存,其中存储有用户经常访问的站点的内容,当内部网用户要访问的网页在高速缓存中时,代理服务器就用不着到互联网上去“抓”同样的内容。这样,既节省了时间,又节约了网络资源。 应用级防火墙的优点是比包过滤防火墙更安全,因为它除了检查数据包中的地址外,还检查数据;更可靠,因为它会详细地记录下所有的访问记录,以便及时发现黑客攻击留下的痕迹。但是,应用级防火墙速度较慢。 (完),16次循环左移位数:1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1,64位密钥,换位选择1,28位c0,28位d0,循环左移,循环左移,28位c1,28位d1,换位选择2,48位k(1),初始key值为64位,其中第8、16、64位是奇偶校验位,不参与des运算。故key 实际可用位数便只有56位。,循环左移,循环左移,28位ci,28位di,换位选择2,48位k(i),循环左移,循环左移,28位c16,28位d16,换位选择2,48位k(16),s1,s2.s8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数si(i=1,28)的功能表 s1: 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第二章 田径-《短距离跑》 说课稿
- 寒假专区说课稿-2025-2026学年初中物理九年级全册(2024)北师大版(2024·郭玉英)
- 宿州无尘厂房施工方案
- 2025年新能源汽车电池回收市场风险与挑战分析报告
- 2025年光储充一体化项目在新能源领域的应用前景研究报告
- 穿线防爆应急预案
- 广场照明应急预案
- 有趣的语言翻译说课稿高中语文人教版必修5-人教版
- 雨污水管线及设施提升改造工程风险评估报告
- 2025年新能源设备绿色制造技术创新与性能优化报告
- PI-DataLink软件基础操作培训教程
- 关爱弱势群体课件
- 跨境资金池管理办法
- 校企挂职锻炼协议书范本
- 驾照换证考试题库及答案
- 医药物流仓库管理流程标准
- 2025至2030鸡汁行业风险投资态势及投融资策略指引报告
- (高清版)DB31∕T 1578-2025 微型消防站建设与运行要求
- 儿童百日咳的诊治
- 40篇英语短文搞定高考3500个单词(全部含翻译,重点解析)
- 江苏艺考笔试题及答案
评论
0/150
提交评论