




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络(第 5 版),第 7 章 网络安全,第8章 网络安全,加密:防止信息落入非授权用户之手 认证(鉴别):在对话前确认对方的身份 认可(签名):防止对方抵赖和伪造 完整性控制:确认所收到的信息在传 输过程中没有被篡改,本章将讨论:,密码学 对称密钥体制 公开密钥体制 数字签名 公钥管理,通信安全 防火墙,第 7 章 网络安全,7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制,第 7 章 网络安全(续),7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配,第 7 章 网络安全(续),7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙,7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,明文 X,截获,密文 Y,7.1.3 一般的数据加密模型,加密密钥 K,明文 X,密文 Y,截取者,篡改,A,B,E 运算 加密算法,D 运算 解密算法,因特网,解密密钥 K,传统的数据加密模型说明,明文P用加密算法E和加密密钥K加密,得到密文C=EK (P) 在传送过程中可能出现密文截取者 到了接收端,利用解密算法D和解密密钥K,解出明文为:DK(C) = DK(EK(P) = P 截取者又称为攻击者,或入侵者 在这里我们假定加密密钥和解密密钥都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性) 密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道 Kerckhoff法则:算法是公开的,密钥是保密的,7.2 两类密码体制 7.2.1 对称密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。,1、凯撒密码(替换密码),a-D、b-E、 c-F、d-G、e-H s-V 、z-C eg. 明文:access control 可变为: DFFHVV FRQWURO 密钥为:移4位,改进1:允许移位k位,k为密钥,解密要尝试25种可能,用对照表,第二行的26个字母次序即为密钥 解密要尝试26!= 4 x 1026 种情况,假设1s测试一个密钥也需1010年 但解密方法可用: 分布式计算,2、变位密码(Transposition cipher),每个码不变,但位置改变,最常用的是列变位加密,例: 密钥为MEGABUCK 明文为: pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo 密文为: AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB,Tnbm P729 Fig. 8-3 变位密码,3、数据加密标准 DES,数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。 在加密前,先对整个明文进行分组。每一个组长为 64 位。 然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。,DES 的保密性,DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。,7.2.2 公钥密码体制,公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 密钥是成对产生的 加密密钥不能用来解密 DSK ( EPK ( P ) ) = P 但DPK ( EPK ( P ) ) P 加密密钥和算法是公开的,解密密钥是保密的 从PK(加密密钥)导出SK(解密密钥)极其困难,加密密钥与解密密钥,在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘钥) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公开的。 虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。,公开密钥算法模型,公开密钥算法中RSA算法最有代表性 RSA算法:基于数论,公钥密码体制,密文Y,E 运算 加密算法,D 运算 解密算法,加密,解密,明文 X,明文 X,A,B,B 的私钥 SKB,密文Y,因特网,B 的公钥 PKB,公钥算法的过程,发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文: (7-4) 解密密钥是接收者专用的秘钥,对其他人都保密。 加密密钥是公开的,但不能用它来解密,即,(7-5),公钥算法的过程(续),加密和解密的运算可以对调,即 在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。,(7-6),7.3 数字签名,数字签名必须保证以下三点: (1) 报文鉴别接收者能够核实发送者对报文的签名; (2) 报文的完整性发送者事后不能抵赖对报文的签名; (3) 不可否认接收者不能伪造对报文的签名。,数字签名用来验证计算机网络中传送的电文的真实性,数字签名必须实现的三个功能是什么?,数字签名的实现,1、采用对称密钥的数字签名 2、采用公开密钥的数字签名 3、采用报文摘要的数字签名,使用对称密钥加密技术的模型描述数字签名的过程。,使用公开密钥加密技术的模型描述数字签名的过程。,1、采用对称密钥的数字签名,一个公认的信任机构BB,负责给每个人分配密码 传输时,也必须通过该信任机构,如A发一消息给B,A必须先用自己的密钥加密后发给信任机构BB,信任机构BB解密,然后BB用B的密钥加密后发给B,Tnbm P757 Fig. 8-18,2、采用公开密钥的数字签名,对称密钥加密的问题:需要有公认的信任机构,但有时难以找到这样的机构 公开密钥加密不需要有公认的信任机构,Tnbm P758 Fig. 8-19 公开密钥的数字签名,具有保密性的数字签名,核实签名,解密,加密,签名,E 运算,D 运算,明文 X,明文 X,A,B,A 的私钥 SKA,因特网,E 运算,B 的私钥 SKB,D 运算,加密与解密,签名与核实签名,B 的公钥 PKB,A 的公钥 PKA,密文,3、报文鉴别,在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。 报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。,报文摘要(Message Digest),用于对文件的认证,保证文件的完整性、正确性 不需要对完整的信息进行加密 报文摘要(MD)是基于一个单向的hash函数,从明文中取出任意长的部分,从中计算出一个定长的bit串 报文摘要的特性 给定明文P,很容易就能计算出MD(P) 给定MD(P),不可能推算出P 给定P,不可能发现一个P 并使得MD(P) = MD(P) 当输入改变时,甚至改变一个bit,都将产生不同的输出,报文摘要的实现,A,比较,签名,核实签名,报文 X,H,D 运算,D(H),A 的私钥,报文 X,D(H),B,报文摘要,报文 X,D(H),发送,E 运算,H,签名的报文摘要,H,报文摘要 运算,A 的公钥,报文摘要 运算,报文摘要,报文摘要,因特网,7.5 密钥分配,密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。 密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution),通过 KDC 来分配密钥。,7.5.1 对称密钥的分配,目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center)。 KDC 是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。 用户 A 和 B 都是 KDC 的登记用户,并已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key)KA 和 KB。 “主密钥”可简称为“密钥”。,对称密钥的分配,A,密钥 分配中心 KDC,用户专用主密钥,用户 主密钥 A KA B KB,时间,7.5.2 公钥的分配,每个人都有自己的私钥和公钥,那么: 怎样把公钥发给其它人呢? 对方拿到你的公钥后怎样验证就是你的公钥呢,而不是别人的呢?,解决方法(分情况),有非法者的情况下的通信,Alice,Bob,读Bob的网页,返回Trudy伪造的公钥,用Trudy的公钥加密通信,Trudy,用Bob的公钥加密通信,Tnbm P765 Fig. 8-23 Trudy 破坏公开密钥加密的一种方法,证书,设置一个机构CA(Certification Authority)证明某些公钥是属于某个人或某个机构,这个证明称作为证书 证书用SHA-1做摘要,该摘要用CA的私钥加密 证书的拥有者可将证书放在网上,供希望与他通信的人下载 证书可解决伪造者的问题,如伪造者用自己的证书替换Bob的证书:由于证书中有持有者姓名,Alice马上就可发现有人伪造,7.8 防火墙 Firewall,防火墙的作用 基于协议层的防火墙分类 网络层防火墙 应用层防火墙,1、防火墙的作用,限制外部对内容网络访问,过滤掉不安全服务和非法用户,不受攻击; 监视、记录进出内部网的信息,包括流量统计,设置访问控制表等 可以防止内部消息的外泄; 可采用加密技术对信息进行加密处理,2、基于协
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水调歌头课件
- 氢能产业园氢燃料电池电动汽车推广
- 施工人员劳动保护方案
- 园区招商引资信息化方案
- 风电场噪音控制与环境保护方案
- 人防工程建设期间安全保障方案
- 建筑工程建筑材料回收利用方案
- 水磨石镜面处理培训课件
- 中医儿科学湖北中医药高等专科学校21课件
- 2025版建筑公司劳务合作合同及员工劳动权益保护协议
- 青岛版科学 二年级《天气与动植物》
- 《养老护理员》-课件:协助老年人穿脱简易矫形器
- 影视艺术欣赏课程(教案)
- 动物的行为发育与行为遗传
- 风光储储能项目PCS舱、电池舱吊装方案
- 重庆医科大学附属第一医院改建PET-CT、PET-MR项目环评报告
- 政务服务大厅管理规范:安全与应急处置
- 双重预防机制构建-隐患排查治理(中石化中原油田天然气厂)
- 五牌一图(完整版)
- 二年级下册音乐《每天》教案
- 音乐美学.课件
评论
0/150
提交评论