




已阅读5页,还剩54页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络 第7章计算机网络的安全 第7章计算机网络的安全 学习内容及要求 常规加密体制公开密钥体制防火墙了解计算机网络面临的安全问题 攻击类型及特点 掌握对称密钥体制和公开密钥体制的主要特点 理解防火墙的功能 7 1网络安全问题概述7 1 1计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁 1 截获 从网络上窃听他人的通信内容 2 中断 有意中断他人在网络上的通信 3 篡改 故意篡改网络上传送的报文 4 伪造 伪造信息在网络上传送 截获信息的攻击称为被动攻击 而更改信息和拒绝用户使用资源的攻击称为主动攻击 对网络的被动攻击和主动攻击 截获 篡改 伪造 中断 被动攻击 主动攻击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 1 计算机病毒 会 传染 其他程序的程序 传染 是通过修改其他程序来把自身或其变种复制进去完成的 2 计算机蠕虫 通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序 3 特洛伊木马 一种程序 它执行的功能超出所声称的功能 4 逻辑炸弹 一种当运行环境满足某种特定条件时执行其他特殊功能的程序 恶意程序 rogueprogram 7 1 2计算机网络安全的内容 保密性安全协议的设计接入控制 7 1 3一般的数据加密模型 E加密算法 D解密算法 加密密钥K 解密密钥K 明文X 明文X 密文Y EK X 截取者 截获 篡改 密钥源 安全信道 7 1 4密码不神秘 小游戏 7 2常规密钥密码体制 所谓常规密钥密码体制 即加密密钥与解密密钥是相同的密码体制 这种加密系统又称为对称密钥系统 我们先介绍在常规密钥密码体制中的两种最基本的密码 7 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文c变成了密文F 7 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文a变成了密文D 7 2 1替代密码与置换密码 替代密码 substitutioncipher 的原理可用一个例子来说明 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC caesarcipher FDHVDUFLSKHU 明文密文 明文e变成了密文H CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 置换密码 置换密码 transpositioncipher 则是按照某一规则重新排列消息中的比特或字符顺序 密钥顺序明文 根据英文字母在26个字母中的先后顺序 我们可以得出密钥中的每一个字母的相对先后顺序 因为密钥中没有A和B 因此C为第1 同理 E为第2 H为第3 R为第6 于是得出密钥字母的相对先后顺序为145326 CIPHER145326attackbeginsatfour 密文的得出 密钥顺序明文 CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 先写下第1列密文aba 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端收到密文后按列写下 密钥顺序明文 最后写下第6列密文ksr 收到的密文 abacnuaiotettgfksr CIPHER145326attackbeginsatfour 接收端从密文解出明文 密钥顺序明文 最后按行读出明文 收到的密文 abacnuaiotettgfksr 得出明文 attackbeginsatfour 序列密码与分组密码 序列码体制是将明文X看成是连续的比特流 或字符流 x1x2 并且用密钥序列K k1k2 中的第i个元素ki对明文中的xi进行加密 即 分组密码体制 输入 输出 加密算法 密钥 明文 输入 输出 解密算法 密钥 明文 nbit nbit nbit nbit 密文 密文 7 2 2数据加密标准DES 数据加密标准DES属于常规密钥密码体制 是一种分组密码 在加密前 先对整个明文进行分组 每一个组长为64bit 然后对每一个64bit二进制数据进行加密处理 产生一组64bit密文数据 最后将各组密文串接起来 即得出整个的密文 使用的密钥为64bit 实际密钥长度为56bit 有8bit用于奇偶校验 DES加密标准 L0 R0 L1 R0 IP L2 R1 L15 R14 R1 L0 f R0 K1 R2 L1 f R1 K2 R15 L14 f R14 K15 L16 R15 R16 L15 f R15 K16 IP 1 f f f 输出 密文Y 64bit 明文X 64bit 输入 K16 48bit K2 48bit K1 48bit X0的左半边 32bit X0 64bit X0的右半边 32bit R16L16 64bit 7 3公开密钥密码体制7 3 1公开密钥密码体制的特点 公开密钥密码体制使用不同的加密密钥与解密密钥 是一种 由已知加密密钥推导出解密密钥在计算上是不可行的 密码体制 公开密钥密码体制的产生主要是因为两个方面的原因 一是由于常规密钥密码体制的密钥分配问题 另一是由于对数字签名的需求 现有三种公开密钥密码体制 其中最著名的是RSA体制 它基于数论中大数分解问题的体制 由美国三位科学家Rivest Shamir和Adleman于1976年提出并在1978年正式发表的 公开密钥密码体制 接收者 发送者 E加密算法 D解密算法 加密密钥PK 解密密钥SK 明文X 密文Y EPK X 密钥对产生源 明文X DSK EPK X RSA举例 设选择了两个素数 p 7 q 17 计算出n pq 7 17 119 计算出 n p 1 q 1 96 从 0 95 中选择一个与96互素的数e 选e 5 然后根据 9 10 式 5d 1mod96解出d 不难得出 d 77 因为ed 5 77 385 4 96 1 1mod96 于是 公开密钥PK e n 5 119 秘密密钥SK 77 119 3 正确性的例子说明 续 对明文进行加密 先把明文划分为分组 使每个明文分组的二进制值不超过n 即不超过119 设明文X 19 用公开密钥加密时 先计算Xe 195 2476099 再除以119 得出商为20807 余数为66 这就是对应于明文19的密文Y的值 在用秘密密钥SK 77 119 进行解密时 先计算Yd 6677 1 27 10140 再除以119 得出商为1 06 10138 余数为19 此余数即解密后应得出的明文X RSA算法举例 明文19 19 20807 公开密钥 5 119 加密 5 2476099 119 及余数66 密文66 66 1 06 10 秘密密钥 77 119 解密 77 1 27 10 119 及余数19 明文19 140 138 7 3 3数字签名 数字签名必须保证以下三点 1 接收者能够核实发送者对报文的签名 2 发送者事后不能抵赖对报文的签名 3 接收者不能伪造对报文的签名 现在已有多种实现各种数字签名的方法 但采用公开密钥算法要比采用常规密钥算法更容易实现 数字签名的实现 D SK PK 用公开密钥核实签名 用秘密密钥进行签名 X 发送者A 接收者B DSK X X E 数字签名的实现 B用已知的A的公开加密密钥得出EPKA DSKA X X 因为除A外没有别人能具有A的解密密钥SKA 所以除A外没有别人能产生密文DSKA X 这样 B相信报文X是A签名发送的 若A要抵赖曾发送报文给B B可将X及DSKA X 出示给第三者 第三者很容易用PKA去证实A确实发送X给B 反之 若B将X伪造成X 则B不能在第三者前出示DSKA X 这样就证明了B伪造了报文 具有保密性的数字签名 D SKA PKA 用公开密钥核实签名 用秘密密钥签名 X 发送者A 接收者B DSKA X X E E PKB 用公开密钥加密 EPKB DSKA X D SKB 用秘密密钥解密 DSKA X 密文 7 4报文鉴别 messageauthentication 在信息的安全领域中 对付被动攻击的重要措施是加密 而对付主动攻击中的篡改和伪造则要用报文鉴别 报文鉴别使得通信的接收方能够验证所收到的报文 发送者和报文内容 发送时间 序列等 的真伪 使用加密就可达到报文鉴别的目的 但在网络的应用中 许多报文并不需要加密 应当使接收者能用很简单的方法鉴别报文的真伪 报文摘要MD MessageDigest 发送端将报文m经过报文摘要算法运算后得出固定长度的报文摘要H m 然后对H m 进行加密 得出EK H m 并将其追加在报文m后面发送出去 接收端将EK H m 解密还原为H m 再将收到的报文进行报文摘要运算 看得出的是否为此H m 如不一样 则可断定收到的报文不是发送端产生的 报文摘要的优点就是 仅对短得多的定长报文摘要H m 进行加密比对整个长报文m进行加密要简单得多 M和EK H m 合在一起是不可伪造的 是可检验的和不可抵赖的 报文摘要算法必须满足以下两个条件 任给一个报文摘要值x 若想找到一个报文y使得H y x 则在计算上是不可行的 若想找到任意两个报文x和y 使得H x H y 则在计算上是不可行的 报文摘要的实现 明文M MD 经过报文摘要运算H 密钥K MD H 比较 是否一致 发送 明文M 明文M 得出报文摘要 加密的报文摘要 加密的报文摘要附加在明文后面 密钥K 得出解密的报文摘要 发端 收端 收端算出的报文摘要 7 5密钥分配 密钥管理包括 密钥的产生 分配 注入 验证和使用 本节只讨论密钥的分配 密钥分配是密钥管理中最大的问题 密钥必须通过最安全的通路进行分配 目前常用的密钥分配方式是设立密钥分配中心KDC KeyDistribution 通过KDC来分配密钥 常规密钥分配协议 用户B 用户主密钥AKABKB 用户私有主密钥文件 KDC 用户A 7 6电子邮件的加密7 6 1PGP PrettyGoodPrivacy PGP是一个完整的电子邮件安全软件包 包括加密 鉴别 电子签名和压缩等技术 PGP并没有使用什么新的概念 它只是将现有的一些算法如MD5 RSA 以及IDEA等综合在一起而已 虽然PGP已被广泛使用 但PGP并不是因特网的正式标准 PGP的加密过程 MD5 RSA ZIP IDEA base64 RSA A的明文P P P1 P1 Z KM 至因特网 ASCII文本 B的RSA公开密钥EB KM IDEA的加密密钥 一次一密 拼接 P与H拼接 H 压缩后的P1 用密钥KM加密后的P1 Z与用密钥EB加密后的KM拼接 A的RSA秘密密钥DA 7 6 2PEM PrivacyEnhancedMail PEM是因特网的邮件加密建议标准 由四个RFC文档来描述 1 RFC1421 报文加密与鉴别过程 2 RFC1422 基于证书的密钥管理 3 RFC1423 PEM的算法 工作方式和标识符 4 RFC1424 密钥证书和相关的服务 PEM的主要特点 PEM的功能和PGP的差不多 都是对基于 RFC822 的电子邮件进行加密和鉴别 每个报文都是使用一次一密的方法进行加密 并且密钥也是放在报文中一起在网络上传送 对密钥还必须加密 可以使用RSA或三重DES PEM有比PGP更完善的密钥管理机制 由证书管理机构 CertificateAuthority 发布证书 7 7链路加密与端到端加密7 7 1链路加密 在采用链路加密的网络中 每条通信链路上的加密是独立实现的 通常对每条链路使用不同的加密密钥 D1 E2 明文X 结点1 D2 E3 明文X 结点2 Dn 明文X 用户B E1 明文X 用户A E1 X 链路1 E2 X 链路2 En X 链路n E3 X 密文 密文 密文 密文 相邻结点之间具有相同的密钥 因而密钥管理易于实现 链路加密对用户来说是透明的 因为加密的功能是由通信子网提供的 链路加密 由于报文是以明文形式在各结点内加密的 所以结点本身必须是安全的 所有的中间结点 包括可能经过的路由器 未必都是安全的 因此必须采取有效措施 链路加密的最大缺点是在中间结点暴露了信息的内容 在网络互连的情况下 仅采用链路加密是不能实现通信安全的 7 7 2端到端加密 端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密 报文的安全性不会因中间结点的不可靠而受到影响 结点1 结点2 DK 明文X 结点n EK 明文X 结点0 EK X 链路1 EK X 链路2 EK X 链路n 端到端链路传送的都是密文 在端到端加密的情况下 PDU的控制信息部分 如源结点地址 目的结点地址 路由信息等 不能被加密 否则中间结点就不能正确选择路由 7 8因特网商务中的加密7 8 1安全插口层SSL SSL又称为安全套接层 SecureSocketLayer 可对万维网客户与服务器之间传送的数据进行加密和鉴别 SSL在双方的联络阶段协商将使用的加密算法和密钥 以及客户与服务器之间的鉴别 在联络阶段完成之后 所有传送的数据都使用在联络阶段商定的会话密钥 SSL不仅被所有常用的浏览器和万维网服务器所支持 而且也是运输层安全协议TLS TransportLayerSecurity 的基础 安全插口层SSL的位置 TCP 应用层 安全插口层 运输层 HTTPIMAP SSL功能标准插口 在发送方 SSL接收应用层的数据 如HTTP或IMAP报文 对数据进行加密 然后将加了密的数据送往TCP插口 在接收方 SSL从TCP插口读取数据 解密后将数据交给应用层 SSL提供以下三个功能 1 SSL服务器鉴别允许用户证实服务器的身份 具有SSL功能的浏览器维持一个表 上面有一些可信赖的认证中心CA CertificateAuthority 和它们的公开密钥 2 加密的SSL会话客户和服务器交互的所有数据都在发送方加密 在接收方解密 3 SSL客户鉴别允许服务器证实客户的身份 7 8 2安全电子交易SET SecureElectronicTransaction 安全电子交易SET是专为在因特网上进行安全支付卡交易的协议 SET的主要特点是 1 SET是专为与支付有关的报文进行加密的 2 SET协议涉及到三方 即顾客 商家和商业银行 所有在这三方之间交互的敏感信息都被加密 3 SET要求这三方都有证书 在SET交易中 商家看不见顾客传送给商业银行的信用卡号码 7 9因特网的网络层安全协议族IPsec1 IPsec与安全关联SA IPsec就是 IP安全 Security 协议 的缩写 网络层保密是指所有在IP数据报中的数据都是加密的 此外 网络层还应提供源站鉴别 即当目的站收到IP数据报时 能确信这是从该
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广东惠州市惠城区招聘公办义务教育学校硕博教育人才65人(第二批)考前自测高频考点模拟试题附答案详解(模拟题)
- 衡水市人民医院科室人才发展考核
- 2025妇幼保健院实验室信息管理系统高级应用考核
- 2025儿童医院PICC置管与维护技能考核
- 2025江苏省检察官学院招聘高层次人才1人模拟试卷及答案详解(名师系列)
- 2025江西景德镇陶瓷大学科研助理岗位招聘11人考前自测高频考点模拟试题及答案详解(典优)
- 上海市人民医院结构化面试题库设计与提问技巧考核
- 2025河北雄安新区新建片区学校面向社会选聘教职人员102人考前自测高频考点模拟试题附答案详解(考试直接用)
- 秦皇岛市中医院专科特色技术考核
- 2025广东柳州市融安县发展和改革局二层事业单位编外人员招聘1人考前自测高频考点模拟试题及答案详解(必刷)
- 2025广东广州市白云区民政局招聘窗口服务岗政府雇员1人笔试备考试题及答案解析
- 第四章 §4.1 4.1.1 n次方根与分数指数幂-高中数学人教A版必修一 课件(共41张PPT)
- 奶茶店消防应急预案
- 涂料用溶剂课件
- 外研版英语七上单词表
- DB15T 2916-2023 餐饮服务标识化管理指南
- GB/T 6342-1996泡沫塑料与橡胶线性尺寸的测定
- GB/T 1423-1996贵金属及其合金密度的测试方法
- GB 17790-2008家用和类似用途空调器安装规范
- 《测控技术与仪器专业导论》配套教学课件
- 2022年曲靖市交通建设投资集团有限公司招聘笔试题库及答案解析
评论
0/150
提交评论