




免费预览已结束,剩余62页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1/,网络安全与管理,2/,知识回顾,URL各个部分的含义WWW的工作过程SNMP的基本概念和工作过程,3/,本讲内容和教学目标,理解通信安全存在的问题掌握病毒及其防范的基本方法了解密码学的基本概念理解对称密钥和公钥体系的基本原理了解数字签名、报文摘要和鉴别的作用及原理,4/,计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁:(1)截获从网络上窃听他人的通信内容。(2)中断有意中断他人在网络上的通信。(3)篡改故意篡改网络上传送的报文。(4)伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,5/,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主动攻击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,6/,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。更改报文流拒绝报文服务伪造连接初始化,7/,(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。,计算机网络通信安全的目标,8/,病毒的定义,在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,9/,计算机病毒会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。特洛伊木马一种程序,它执行的功能超出所声称的功能。逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序。,恶意程序(rogueprogram),10/,病毒的防范,安装正版的杀毒软件拦截受感染的附件合理设置权限取消不必要的共享重要数据定期存档,禁用预览窗口功能删除可疑的电子邮件不要随便下载文件定期更改密码,11/,密码学相关概念,密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,12/,常规密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。下面先介绍在常规密钥密码体制中的两种最基本的密码。,对称密钥密码体制,对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类.序列密码一直是军事和外交场合使用的主要密码技术之一,它的主要原理是通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列.分组密码的工作方式是将明文分成固定长度的组,如64比特一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文.对称性的加密算法包括美国标准56位密钥的,14/,一般的数据加密模型,E加密算法,D解密算法,加密密钥K,解密密钥K,明文X,明文X,密文Y=EK(X),截取者,截获,篡改,密钥源,安全信道,15/,替代密码,替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesarcipher,FDHVDUFLSKHU,明文密文,明文c变成了密文F,16/,替代密码(续),替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesarcipher,FDHVDUFLSKHU,明文密文,明文a变成了密文D,17/,替代密码(续),替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesarcipher,FDHVDUFLSKHU,明文密文,明文e变成了密文H,18/,CIPHER145326attackbeginsatfour,置换密码(续),置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥顺序明文,根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。,19/,CIPHER145326attackbeginsatfour,置换密码(续),置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥顺序明文,根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。,20/,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,先读顺序为1的明文列,即aba,21/,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,最后读顺序为6的明文列,即ksr,因此密文就是:abacnuaiotettgfksr,22/,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,先写下第1列密文aba,收到的密文:abacnuaiotettgfksr,23/,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,最后写下第6列密文ksr,收到的密文:abacnuaiotettgfksr,24/,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,25/,序列密码与分组密码,序列码体制是将明文X看成是连续的比特流(或字符流)x1x2,并且用密钥序列Kk1k2中的第i个元素ki对明文中的xi进行加密,即,26/,序列密码体制的保密性,序列密码体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。,27/,分组密码体制,输入,输出,加密算法,密钥,明文,输入,输出,解密算法,密钥,明文,nbit,nbit,nbit,nbit,密文,密文,28/,数据加密标准DES,数据加密标准DES属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为64bit。然后对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。,29/,DES的保密性,DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥的长度。现在已经设计出来搜索DES密钥的专用芯片。,30/,DES的缺点,DES实际上就是一种单字符替代,而这种字符的长度是64bit。也就是说,对于DES算法,相同的明文就产生相同的密文。这对DES的安全性来说是不利的。为了提高DES的安全性,可采用加密分组链接的方法。,31/,三重DES(TripleDES),三重DES使用两个密钥,执行三次DES算法。下图中的方框E和D分别表示执行加密和解密算法。因此加密时是E-D-E,解密时是D-E-D。,E,D,E,K1,K2,K1,明文,密文,D,E,D,K1,K2,K1,密文,明文,加密,解密,公钥密码体制,公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有最著名的公钥密码体制是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的。,加密密钥与解密密钥,在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥或秘钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘钥SK是由公钥PK决定的,但却不能根据PK计算出SK。,应当注意,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。由于目前公钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。,公钥算法的特点,发送者A用B的公钥PKB对明文X加密(E运算)后,在接收者B用自己的私钥SKB解密(D运算),即可恢复出明文:(7-4)解密密钥是接收者专用的秘钥,对其他人都保密。加密密钥是公开的,但不能用它来解密,即,(7-5),公钥算法的特点(续),加密和解密的运算可以对调,即在计算机上可容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。加密和解密算法都是公开的。,(7-6),公钥密码体制,密文Y,E运算加密算法,D运算解密算法,加密,解密,明文X,明文X,A,B,B的私钥SKB,密文Y,因特网,B的公钥PKB,数字签名,数字签名必须保证以下三点:(1)报文鉴别接收者能够核实发送者对报文的签名;(2)报文的完整性发送者事后不能抵赖对报文的签名;(3)不可否认接收者不能伪造对报文的签名。现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。,密文,数字签名的实现,D运算,明文X,明文X,A,B,A的私钥SKA,因特网,签名,核实签名,E运算,密文,A的公钥PKA,数字签名的实现,因为除A外没有别人能具有A的私钥,所以除A外没有别人能产生这个密文。因此B相信报文X是A签名发送的。若A要抵赖曾发送报文给B,B可将明文和对应的密文出示给第三者。第三者很容易用A的公钥去证实A确实发送X给B。反之,若B将X伪造成X,则B不能在第三者前出示对应的密文。这样就证明了B伪造了报文。,具有保密性的数字签名,核实签名,解密,加密,签名,E运算,D运算,明文X,明文X,A,B,A的私钥SKA,因特网,E运算,B的私钥SKB,D运算,加密与解密,签名与核实签名,B的公钥PKB,A的公钥PKA,密文,鉴别与授权,在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication)。报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。鉴别与授权(authorization)是不同的概念。授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。,报文鉴别,许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算。当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。,报文摘要MD(MessageDigest),A将报文X经过报文摘要算法运算后得出很短的报文摘要H。然后然后用自己的私钥对H进行D运算,即进行数字签名。得出已签名的报文摘要D(H)后,并将其追加在报文X后面发送给B。B收到报文后首先把已签名的D(H)和报文X分离。然后再做两件事。用A的公钥对D(H)进行E运算,得出报文摘要H。对报文X进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,就能以极高的概率断定收到的报文是A产生的。否则就不是。,报文摘要的优点,仅对短得多的定长报文摘要H进行数字签名要比对整个长报文进行数字签名要简单得多,所耗费的计算资源也小得多。但对鉴别报文X来说,效果是一样的。也就是说,报文X和已签名的报文摘要D(H)合在一起是不可伪造的,是可检验的和不可否认的。,报文摘要算法,报文摘要算法就是一种散列函数。这种散列函数也叫做密码编码的检验和。报文摘要算法是防止报文被人恶意篡改。报文摘要算法是精心选择的一种单向函数。可以很容易地计算出一个长报文X的报文摘要H,但要想从报文摘要H反过来找到原始的报文X,则实际上是不可能的。若想找到任意两个报文,使得它们具有相同的报文摘要,那么实际上也是不可能的。,报文摘要的实现,A,比较,签名,核实签名,报文X,H,D运算,D(H),A的私钥,报文X,D(H),B,报文摘要,报文X,D(H),发送,E运算,H,签名的报文摘要,H,报文摘要运算,A的公钥,报文摘要运算,报文摘要,报文摘要,因特网,实体鉴别,实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。,最简单的实体鉴别过程,A发送给B的报文的被加密,使用的是对称密钥KAB。B收到此报文后,用共享对称密钥KAB进行解密,因而鉴别了实体A的身份。,A,B,A,口令,KAB,明显的漏洞及对策,入侵者C可以从网络上截获A发给B的报文。C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由A加密的报文发送给B,使B误认为C就是A。然后B就向伪装是A的C发送应发给A的报文。这就叫做重放攻击(replayattack)。C甚至还可以截获A的IP地址,然后把A的IP地址冒充为自己的IP地址(这叫做IP欺骗),使B更加容易受骗。为了对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。,使用不重数进行鉴别,A,B,时间,中间人攻击,A,B,中间人C,时间,中间人攻击说明,A向B发送“我是A”的报文,并给出了自己的身份。此报文被“中间人”C截获,C把此报文原封不动地转发给B。B选择一个不重数RB发送给A,但同样被C截获后也照样转发给A。中间人C用自己的私钥SKC对RB加密后发回给B,使B误以为是A发来的。A收到RB后也用自己的私钥SKA对RB加密后发回给B,中途被C截获并丢弃。B向A索取其公钥,此报文被C截获后转发给A。C把自己的公钥PKC冒充是A的发送给B,而C也截获到A发送给B的公钥PKA。B用收到的公钥PKC(以为是A的)对数据加密发送给A。C截获后用自己的私钥SKC解密,复制一份留下,再用A的公钥PKA对数据加密后发送给A。A收到数据后,用自己的私钥SKA解密,以为和B进行了保密通信。其实,B发送给A的加密数据已被中间人C截获并解密了一份。但A和B却都不知道。,密钥分配,密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。目前常用的密钥分配方式是设立密钥分配中心KDC(KeyDistribution),通过KDC来分配密钥。,对称密钥的分配,目前常用的密钥分配方式是设立密钥分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。用户A和B都是KDC的登记用户,并已经在KDC的服务器上安装了各自和KDC进行通信的主密钥(masterkey)KA和KB。“主密钥”可简称为“密钥”。,对称密钥的分配,A,密钥分配中心KDC,用户专用主密钥,用户主密钥AKABKB,时间,A,B,Kerberos,AS,TGS,公钥的分配,需要有一个值得信赖的机构即认证中心CA(CertificationAuthority),来将公钥与其对应的实体(人或机器)进行绑定(binding)。认证中心一般由政府出资建立。每个实体都有CA发来的证书(certificate),里面有公钥及其拥有者的标识信息。此证书被CA进行了数字签名。任何用户都可从可信的地方获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。,59/,防火墙(firewall),防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。防火墙内的网络称为“可信赖的络”(trustednetwork),而将外部的因特网称为“不可信赖的网络”(untrustednetwork)。防火墙可用来解决内联网和外联网的安全问题。,60/,防火墙的功能,防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。,61/,防火墙在互连网络中的位置,G,内联网,可信赖的网络,不可信赖的网络,分组过滤路由器R,分组过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年康复站管理笔试模拟题含答案解析
- 课件《天目》教学课件
- 2025年增强现实技术笔试模拟题集
- 年产2万套分布式驱动及10万套EMB项目可行性研究报告模板-立项备案
- 2025年媒体编辑初级面试题及答案
- 2025年电子商务市场推广考核试题及答案解析
- 2025年安全员考试复习技巧
- 2025年教师安全知识测试题库含答案
- 《道德经》少儿教学课件
- 制作教学音乐课件的意义
- 《带状疱疹》课件
- 神经康复学教案
- 2025年中考作文试题预测及范文
- 2021年秋新教科版六年级上册科学全册表格式教案
- 2025高二政治开学第一课《政好有你 再创佳绩》
- 碳谱定量分析方法
- 机械购销合同电子版
- 2024-2034年中国女式情趣内衣市场发展现状及战略咨询报告
- 五星级酒店总投资估算表及其投资占比
- 【小学体育教学中学生自主学习研究-以S区小学为例(附量表)21000字(论文)】
- 【初中数学】你有多少种画平行线的方法课件 2023-2024学年人教版数学七年级下册
评论
0/150
提交评论