计算机网络的管理和安全_第1页
计算机网络的管理和安全_第2页
计算机网络的管理和安全_第3页
计算机网络的管理和安全_第4页
计算机网络的管理和安全_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1课件制作人声明本课件共制作11个Powerpoint文件(每章一个)。教师可根据教学需要,自行修改或增删此课件内容,但不能自行出版销售。对于课件中出现的缺点和错误,欢迎读者提出宝贵意见,以便及时修订。课件制作人杨心强,陈国友2007年6月2数据通信与计算机网络

第10章计算机网络的管理和安全3第10章计算机网络的管理和安全教学目的了解计算机网络管理的一般概念(定义、模型、体系结构、网管功能,以及SNMP协议)了解计算机网络安全的一般概念(需求和攻击)了解数字加密技术(模型和两种密钥密码体制)掌握常用的网络安全访问机制了解因特网的安全协议机制学习内容计算机网络的管理简单网络管理协议SNMP计算机网络的安全数字加密技术网络安全策略因特网的安全协议4第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

5

10.1计算机网络的管理随着计算机网络的发展与普及,计算机网络的管理和安全问题越来越愈受到人们的关注和重视。其原因是:①网络必须正常、高效地运行;②网络资源被广泛应用于政治、经济、科学以及军事等各个领域;③网络的用户来自社会各个阶层和部门;④计算机网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性不断增加;⑤威胁计算机网络管理和安全的因素来自多个方面。

610.1.1网络管理概述计算机网络的发展趋势是:网络规模不断扩大,复杂性不断增加,网络异构性越来越高。

计算机网络必须有一个高效的网络管理系统,才能为用户提供令人满意的服务。网络管理(简称网管)已被列为“未来网络结构”的三大关键技术(高速交换技术、虚拟网络技术、网络管理技术)之一。

710.1.1网络管理概述(续1)网络管理的概念由来已久。话务员就是整个电话网络系统的管理者。20世纪50~70年代期间,先后出现了三个事件:长途直拨、程控交换机和网络运营系统,对网络管理起着重大的变革作用。网络管理逐渐由人工管理过渡到机器管理。计算机网络的管理,则始于1969年ARPANET。网络管理所追求的目标是集成化、开放型、分布式的网络管理。810.1.1网络管理概述(续2)网络管理尚无一个精确的定义。一般认为:网络管理不是指对网络进行行政上的管理,而是以提高整个网络系统的效率、管理和维护水平为目标,主要涉及对一个网络系统的资源和活动,进行监视、测试、配置、分析、协调、评估和控制,并以合理的价格满足网络的一些需求。910.1.2网络管理的一般模型网络管理的一般模型网络管理员因特网A网管协议被管设备被管设备被管设备被管设备管理站AAAM1010.1.2网络管理的一般模型(续1)管理站

整个网络管理系统的核心。由网络管理员直接操作和控制。管理站的关键构件是管理程序。被管设备

如主机、路由器等(含软件)。被管设备也称网络元素(简称网元)。每一个被管设备中可能有许多被管对象(ManagedObject)。被管对象可以是被管设备中的某些硬件或软件的配置参数的集合。代理

指运行在被管设备中的一个网络管理程序。代理程序在管理程序的命令和控制下在被管设备上运行。管理程序和代理程序按客户-服务器模式工作。管理者运行客户程序,代理运行服务器程序。两者之间的通信规则是网络管理协议。

1110.1.3网络管理的体系结构网络管理体系结构

指网络管理系统的逻辑结构,包括网络管理模型、网络管理模式(管理者–代理模式)、网络管理协议及管理信息库MIB(ManagementInformationBase)。从应用角度,网管体系结构的两种类型:①公用网管体系结构由管理者、代理和MIB等三部分组成。这是一种集中式网管结构。OSI和因特网的网管均属于此类。②专用网管体系结构针对特定网络环境提出的网络管理体系结构。如OpenView。

1210.1.3网络管理的体系结构(续1)1990年初,开放软件基金会OSF提出分布式管理环境DME的网络管理方案,将是未来计算机网络管理的发展方向。DME的基本思想是:网管系统独立于具体的硬件与操作系统;提供标准的结构、服务和开发环境;开发简单易学的网管应用软件。1985年,ITU-T提出电信管理网TMN的构想,1988年又发表了M.30建议书。TMN作为对电信网进行统一管理的方案,现已成为现代网络管理的发展方向。

1310.1.4ISO的网络管理功能ISO7498-4标准定义了网络管理的五项基本功能,简称FCAPS。①故障管理当网络中某个组成失效时,网络管理器应能迅速检测出故障,将其定位,并采取适当措施及时排除。包括故障检测、诊断和恢复三个方面。

②计费管理依据各种电信资费标准,以及管理用户对网络资源的使用情况,对用户核收费用。

③配置管理对被管对象相关功能集合进行定义、识别、控制和监视。目的是为了实现某个特定功能或使网络性能达到最优的等级。

1410.1.4ISO的网络管理功能(续1)④性能管理通过监视和分析被管网络及其所提供服务的性能机制,来评估系统的运行状况及通信效率等系统性能。使网络能够提供可靠、连续的通信服务。

⑤安全管理建立加密及密钥管理、授权和访问机制,以及建立、维护和检查安全日志。ISO就网络管理只定义了上述五项基本功能。许多厂商都扩展了网络管理的内容,作为网络管理系统功能的一部份。15第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

1610.2简单网络管理协议SNMP网络管理协议定义了网络管理器与被管代理间的通信方法,管理信息库MIB的存储结构,MIB中关键字的含义,以及各种事件的处理方法。SNMP是为非OSI互联网环境开发的简单、实用的非标准OSI网络管理协议。通过轮询、设置变量值和监视网络事件来达到网管目的的网管协议。

SNMP的基本功能是监视网络性能、检测分析网络差错和配置网络设备等。SNMP由管理者和代理、管理协议和管理信息库所组成,采用管理者–代理(含委托代理)模式,并在管理者–代理之间建立一种安全机制。1710.2简单网络管理协议(续1)SNMP的管理模型

网络接入层IPUDPSNMP管理程序应用层网络接入层IPUDPSNMP管理程序应用层管理进程管理系统被管系统GetGetNextSetSNMP报文因特网

被管对象GetResponseTrapGetGetNextSet1810.2简单网络管理协议(续2)SNMP采用管理者向代理进行轮询的管理策略。SNMP的五种服务原语:①GetRequest表示管理者发送给代理的“查询变量”请求。②GetNextRequest表示管理者发送给代理的“查询下一个变量”的请求。③GetResponse表示代理对管理者的响应。④SetRequest表示管理者发送给代理的“设置变量”请求。⑤Trap当代理发生某些预定的网络事件时,它会主动地向管理者发送一种协议数据单元。

1910.2简单网络管理协议(续3)SNMP的两种基本操作:①“读”操作,利用get报文来检测各个被管对象的状况;

②“写”操作,利用set报文来控制各个被管对象的状况。这些功能都是通过轮询来实现的。SNMPv1已是现今最流行的网络管理协议,优点是:简单、易于实现;得到广泛的使用和支持;扩展性好。不足是:不可能提供整体性的网络管理策略;安全性不够完善;未考虑到异构网互连环境。SNMPv2对SNMPv1作了改进。SNMPv3则在安全特性(鉴别、保密和存取控制

)作了较大的改进。

20第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

2110.3计算机网络的安全

10.3.1计算机网络的安全性需求计算机网络安全性需求⑴保密性(confidentiality)指计算机网络中的信息只准许被授权者访问。⑵完整性(integrity)指属于某个计算机网络的资源只能被授权者所更改。⑶有效性(availability)指属于某个计算机网络的资源可以提供给授权者使用。⑷真实性(authenticity)指计算机网络能够验证一个用户的标识。

2210.3.1计算机网络的安全性需求(续1)对计算机网络的安全性构成威胁的因素:⑴天灾,如地震、风灾、水灾等自然灾害;⑵事故,如停电、失火等;⑶犯罪,如盗窃、欺诈等;这里不另起行。⑷非法使用,指窃取、篡改数据,或者侵犯私人秘密等;⑸人祸,如操作失误或有意过失等,具代表性的有九种。计算机工作时的电磁幅射造成的信息泄漏也是一个值得重视的问题。2310.3.1计算机网络的安全性需求(续2)一种特殊的主动攻击——恶意程序(rogueprogram)(1)计算机病毒一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马一种程序,它执行的功能超出所声称的功能。(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

2410.3.2计算机网络的安全攻击对计算机网络安全构成威胁的两种攻击类型:①被动攻击就是对传输的数据(协议数据单元PDU)进行窃听或监视。被动攻击有两种:泄露报文内容和通信量分析。对付被动攻击应重在防范而不是检测。

②主动攻击指对数据流的更改或者创建假的数据流。主动攻击可分为四种:伪装、重放、报文更改和服务拒绝。对付主动攻击应重在检测和恢复。完全防范主动攻击必须对所有通信设施和路径进行全天候的物理保护。

2510.3.2计算机网络的安全攻击(续1)被动攻击和主动攻击窃听分析篡改伪装拒绝服务被动攻击目的站源站源站源站源站目的站目的站目的站主动攻击计算机网络安全的目标:防止析出报文内容;防止通信量分析;检测拒绝报文服务;检测更改报文流;检测伪造报文。26第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

2710.4数据加密技术

10.4.1加密通信模型加密通信的一般模型因特网主机A主机B明文P密文C密文C明文P截获或篡改截取者加密算法E运算解密算法D运算加密密钥Ke解密密钥KdC=Eke(P)Dk(C)=Dkd(Eke(P))=P2810.4.1加密通信模型(续1)一些重要概念密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。但在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的,所以人们关心的是研制出在计算上(而不是在理论上)是不可破的密码体制。2910.4.1加密通信模型(续2)一些重要概念(续)如果一个密码体制中的密码不能被可使用的计算资源所破译,则认为这一密码体制在计算上是安全的。完成加密和解密的算法称为密码体制。如果一个密码体制中的密码在可以使用的资源范围内不能被破译,那么就认为这一密码体制在计算上是安全的。加密或破密还与经济有着密切的关系。

3010.4.2对称密钥密码体制对称密钥密码体制指加密密钥和解密密钥相同的密码体制,又称常规密码体制。1、典型加密方法

早期的对称密钥密码体制的加密方法很多,但本质上可分为两大类:

①换位密码不改变明文中字符本身,仅按照某种模式将其重新排列构成密文的加密方法。典型的有列换位、按样本换位和分组换位。

列换位法——把明文按行顺序写入二维矩阵,再按列顺序读出来构成密文。3110.4.2对称密钥密码体制(续1)换位密码(列换位)举例

CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。3210.4.2对称密钥密码体制(续2)换位密码(列换位)举例CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。33CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。10.4.2对称密钥密码体制(续3)换位密码(列换位)举例34CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。10.4.2对称密钥密码体制(续4)换位密码(列换位)举例3510.4.2对称密钥密码体制(续5)CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。换位密码(列换位)举例3610.4.2对称密钥密码体制(续6)CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。换位密码(列换位)举例3710.4.2对称密钥密码体制(续7)CIPHER145326attackbeginsatfour密钥顺序明文先读顺序为1的明文列,即aba

密文的得出38CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为2的明文列,即cnu

10.4.2对称密钥密码体制(续8)密文的得出39CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为3的明文列,即aio

10.4.2对称密钥密码体制(续9)密文的得出40CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为4的明文列,即tet

10.4.2对称密钥密码体制(续10)密文的得出4110.4.2对称密钥密码体制(续11)CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为5的明文列,即tgf

密文的得出4210.4.2对称密钥密码体制(续12)CIPHER145326attackbeginsatfour密钥顺序明文最后读顺序为6的明文列,即ksr

因此密文就是:abacnuaiotettgfksr

密文的得出4310.4.2对称密钥密码体制(续13)CIPHER145326attackbeginsatfour密钥顺序明文先写下第1列密文aba

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4410.4.2对称密钥密码体制(续14)CIPHER145326attackbeginsatfour密钥顺序明文再写下第2列密文cnu

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4510.4.2对称密钥密码体制(续15)CIPHER145326attackbeginsatfour密钥顺序明文再写下第3列密文aio

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4610.4.2对称密钥密码体制(续16)CIPHER145326attackbeginsatfour密钥顺序明文再写下第4列密文tet

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4710.4.2对称密钥密码体制(续17)CIPHER145326attackbeginsatfour密钥顺序明文再写下第5列密文tgf

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4810.4.2对称密钥密码体制(续18)CIPHER145326attackbeginsatfour密钥顺序明文最后写下第6列密文ksr

收到的密文:abacnuaiotettgfksr

接收端收到密文后按列写下4910.4.2对称密钥密码体制(续19)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

接收端从密文解出明文5010.4.2对称密钥密码体制(续20)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

接收端从密文解出明文5110.4.2对称密钥密码体制(续21)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文接收端从密文解出明文CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文得出的明文:attackbeginsatfour收到的密文:abacnuaiotettgfksr5210.4.2对称密钥密码体制(续22)

②替代密码分为简单替代、多名替代、多表替代和区位替代四种:例:简单替代是把明文中的每个字符都用它右边第k个字母,并认为Z后面又是A。其映射关系可表示为5310.4.2对称密钥密码体制(续23)替代密码举例(密钥是3)

abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesarcipherF明文c变成了密文F5410.4.2对称密钥密码体制(续24)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFD明文密文明文a变成了密文D5510.4.2对称密钥密码体制(续25)由于英文字母中各字母出现的频率早已有人进行过统计,所以根据字母频度表可以很容易对这种替代密码进行破译。目前替代密码只作为复杂编码过程中的个中间步骤。abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesarcipherFDH明文e变成了密文HcaesarcipherFDHVDUFLSKHU明文r变成了密文U┅5610.4.2对称密钥密码体制(续26)两种对称密钥密码体制序列密码密码体制将明文P看成是连续的比特流(或字符流)P1P2P3┅,并且用密码序列K=K1K2K3┅中的第i个元素Ki对明文中的第i个元素Pi进行加密,所得密文为

Ck(P)=Ck1(P1)Ck2(P2)Ck3(P3)┅

该体制的安全性取决于密钥的随机性。如密钥是真正的随机数,又称一次一密乱码本体制。5710.4.2对称密钥密码体制(续27)在开始工作时,种子I0对密钥序列产生器进行初始化。按照模2进行运算,得出:

序列密码体制

密钥序列产生器种子

I0发端ki密钥序列产生器种子

I0收端ki

密文序列明文序列明文序列xixiyiyi

5810.4.2对称密钥密码体制(续28)密钥序列产生器种子

I0发送端ki密钥序列产生器种子

I0接收端ki

密文序列明文序列明文序列xixiyiyi

在接收端,对yi的解密算法为:序列密码又称为密钥流密码。

序列密码体制(续)

5910.4.2对称密钥密码体制(续29)序列密码体制的保密性序列密码体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制在理论上是不可破的。因此又称为一次一密乱码本体制。严格的一次一密乱码本体制所需的密钥量不存在上限,但很难实用化。密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这是很难寻找的)。6010.4.2对称密钥密码体制(续30)分组密码密码体制是将明文划分成固定位数的数据组,并以组为单位,在密钥控制下进行一系列线性或非线性的变换(一次变换一组数据)来形成密文。分组密码算法的特点:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的优点是不需要同步,因而在分组交换网中得到广泛应用。最有名的分组密码是美国的数据加密标准DES和国际数据加密算法IDEA。6110.4.2对称密钥密码体制(续31)输入输出加密算法密钥明文输入输出解密算法密钥明文nbitnbitnbitnbit密文密文分组密码体制

6210.4.2对称密钥密码体制(续32)2、数据加密标准DES数据加密标准DES属于常规密钥密码体制,由IBM公司研制。DES是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为64bit。然后对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64bit(实际密钥长度为56bit,其中8bit用于奇偶校验)。DES加密标准

L0R0L1=R0IPL2=R1L15=R14R1=L0

f(R0,K1)R2=L1

f(R1,K2)R15=L14

f(R14,K15)L16=R15R16=L15

f(R15,K16)IP1f

ff输出密文Y(64bit)明文X(64bit)输入K16(48bit)K2(48bit)K1(48bit)X0的左半边

(32bit)X0(64bit)X0的右半边(32bit)R16L16(64bit)64bit的明文X进行初始置换IP后得出X0,其左半边32bit和右半边32bit分别记为L0和R0。然后再经过16次的迭代。如果用Xi表示第i次的迭代结果,同时令Li

和Ri

分别代表Xi表示的左半边和右半边(各32bit),则可得加密方程为

Li

Ri-1

Ri=Li-1

f(Ri-1,Ki)

式中i=1~16,而Ki

是48bit密钥(由原来的64bit密钥经过若干次变换后得出)。6410.4.2对称密钥密码体制(续34)DES的不足DES实际上是一种单字符替代,而这种字符的长度是64bit。也就是说,对于DES算法,相同的明文就产生相同的密文。这对DES的安全性来说是不利的。为了提高DES的安全性,可采用加密分组链接的方法。

6510.4.2对称密钥密码体制(续35)DES的保密性DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥的长度。56bit长的密钥意味着256种可能,约有7.6×1016种密钥。若以计算机1微秒执行一次DES加密为例,且搜索密钥空间的一半即可找到密钥,破译DES要超过一千年。现在已经设计出来搜索DES密钥的专用芯片,可大大缩短搜索时间。

6610.4.3公开密钥密码体制对称密钥密码体制生成密文的安全性有赖于密钥的保密性,因此密钥的分配和安全管理就成为密文安全的最重要课题。密钥分配必须使用传送密文信道以外的安全信道。委派信使护送密钥是最可靠的办法。在对称密钥密码体制中,密钥量与用户数N2成正比,对大密钥的管理必须采取有力的保护措施。1976年,美国斯坦福大学赫尔曼(M.E.Hallman)、迪菲(W.Diffie)和默克尔(R.Merkle)提出了“公开密钥密码体系”(PublicKeySystem),简称公钥密码体制。

6710.4.3公开密钥密码体制(续1)公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制产生的两个主要原因:一是对称密钥密码体制的密钥分配问题;二是数字签名的需求。现有三种公开密钥密码体制,其中最著名的是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的。6810.4.3公开密钥密码体制(续2)加密密钥与解密密钥在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。6910.4.3公开密钥密码体制(续3)注意三点任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。对此,公开密钥密码体制并不具有比传统加密体制更加优越之处。也就是说,“公开密钥加密方法并不比传统加密方法更加安全”。由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。说明“传统密码体制也不陈旧”,无须放弃传统的加密算法。公开密钥密码体制还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。说明“公开密钥分配并不简单”。7010.4.3公开密钥密码体制(续4)1、RSA算法公开密钥密码体制的特点:(1)加密算法E和解密算法D都是公开的。由密钥对产生器产生一密钥对:加密密钥PKB(公开)和解密密钥SKB(秘密)

。(2)成对密钥易产生,但不可能从PKB推导出SKB。(3)公钥PKB可用来加密,但不能用来解密,即

DPKB(EPKB(P))

P(4)对明文P进行D运算和E运算的先后次序无关,其结果都一样,即

DSKB(EPKB(P))

EPKB(DSKB(P))

P7110.4.3公开密钥密码体制(续5)公开密钥密码体制的加/解密的步骤⑴发送端用加密算法E和加密密钥对明文加密成密文C,即

C=EPKB(P)⑵接收端则用与PKB不同的解密密钥SKB和解密算法D将密文C破解为明文P,即

DSKB(C)=DSKB(EPKB(P))=P7210.4.3公开密钥密码体制(续6)公开密钥密码体制的加/解密过程因特网主机A主机B明文P密文C加密算法E运算加密解密公钥PKB私钥SKB密钥对产生器密文C明文P解密算法D运算7310.4.3公开密钥密码体制(续7)2、数字签名数字签名是对纯数字的电子信息进行签名以表明该信息真实性的一种有效方法。数字签名必须具有以下三个功能:

(1)接收者能够核实发送者对报文的签名;

(2)接收者不能伪造对报文的签名;

(3)发送者事后不能抵赖对报文的签名。目前已有多种实现数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。

7410.4.3公开密钥密码体制(续8)数字签名的实现过程发送者A用自己的私钥SKA对报文P进行D运算,变成签名文C=DSKA(P)传送给接收者B。B收到签名文后,用A的公钥PKA对其进行E运算还原成原报文,即EPKA(C)=EPKA(DSKA(P))

P。因特网发送者A接收者B报文P签名文CD运算E运算签名核实签名公钥PKA私钥SKA密钥对产生器报文P签名文C7510.4.3公开密钥密码体制(续9)数字签名的作用因为除A外没有别人能有私钥SKA产生密文C=DSKA(P)。这足以说明报文P是由A签名发送的。若A想抵赖发送行为,接收者可出示报文P和C=DSKA(P)进行公证,以证实发送者确实是A。因为只有A才有私钥SKA,因此A难以否认自己的发送行为。说明数字签名也是对报文来源的鉴别。

如果第三者篡改了报文,因没有SKA而用其他密钥加密发送,则B得到不可读的被篡改的报文,从而保证了报文的完整性。7610.4.3公开密钥密码体制(续10)具有保密性的数字签名通过对签过名的报文进行加密,可同时实现秘密通信和数字签名。因特网发送者A接收者B报文P密文C密文C报文PD运算签名核实签名密钥对产生器E运算D运算E运算公钥PKA私钥SKA私钥SKB公钥PKB加密解密签名文签名文77第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

7810.5网络安全策略

10.5.1加密策略从网络传输信息的角度,有两种不同的加密策略:

链路加密对两结点之间的链路上传送的数据进行加密的一种技术。用来对PDU的控制信息(主要是目的地址)进行加密。

DK1EK2DK2EK3EK1明文PEK2(P)EK1(P)DKnEK3(P)EKn(P)用户B中间结点中间结点用户A密文明文P明文P明文P密文密文密文7910.5.1加密策略链路加密要点:加密算法常采用序列密码。每条链路都使用不同的密钥,独立地实现加密和解密处理。由于加密功能是由通信子网提供的,所以链路加密对用户来说是透明的。优点是:简单,便于实现;不需要传送额外的数据,不影响网络的有效带宽;仅要求相邻结点具有相同的密钥,密钥管理易于实现。缺点是:中间结点(包括路由器)上的数据已被解密,存在泄漏数据的可能性;不适用于广播网。

8010.5.1加密策略(续1)端到端加密对源结点和目的结点之间传送的PDU进行全程加密的一种技术。报文的安全性不会因中间结点的不可靠而受到影响。在端到端加密的情况下,PDU的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。这就使得这种方法易受通信量分析的攻击。EK明文PEK(P)EK(P)明文PDKEK(P)用户B中间结点中间结点用户A密文8110.5.1加密策略(续2)端到端加密要点:基本思想:源结点对传送的PDU进行加密,目的结点再将其解密,经过中间结点时采用相继解密又加密的方法。每对结点设立一共用密钥,并对相邻两结点间(包括结点本身)传送的数据进行加密。

端到端加密可在运输层或其以上层次实现。端到端加密既适用于互联网,也适用于广播网。为了提高网络的安全性,可以将这两种技术结合起来使用。8210.5.2密钥分配密钥管理是密码学的一个重要分支。密钥管理包括:密钥的产生、分配、注入、验证和使用。密钥分配(或称密钥分发)是密钥管理中一个重要问题。从输送密钥的渠道来看,密钥分配有两种方式:网外分配和网内分配。网外分配密钥分配不通过网络传输,可派遣信使携带着密钥分配给需要通信的用户。网内分配密钥通过网络内部传送,达到密钥自动分配给需要通信的用户。

8310.5.2密钥分配(续1)密钥分配通常采用集中管理方式,即设立密钥分配中心KDC,由它负责给需要进行秘密通信的用户临时分配一次性使用的会话密钥。

密钥分配中心KDC用户A用户BKAKBKAB,KBA,B,KAB①②③A,B,KABA要与B通信KDC还可在报文中加入时间戳,以防止截取者的重放攻击。8410.5.2密钥分配(续2)KDC分配给用户A与用户B通信使用的密钥是一次性的,因此保密性很高。KDC分配给用户的密钥如能做到定期更换,则更减少了攻击者破译密钥的可能性。KDC还可以在报文中打上时间戳标记,以防止报文的截取者利用过去截取的报文进行重放攻击。目前最著名的密钥分配协议是KerberosV5,是美国麻省理工学院MIT开发的。

8510.5.3鉴别鉴别

对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为,是网络安全的一个重要环节。报文鉴别对收到报文的真伪进行辨认,确认其真实性。实体鉴别对人或进程进行辨认,确认其真实性。鉴别与授权是两个不同的概念,授权是对所进行的过程是否被允许。8610.5.3鉴别(续1)报文鉴别报文摘要是一种广泛使用的进行报文鉴别的方法。报文摘要进行报文鉴别的基本思路是:用户A将报文经报文摘要算法运算,得到报文摘要H。再用A的私钥SKA对进行运算(即数字签名),得到签过名的报文摘要D(H)。然后将其追加在报文M后面发送给用户B。用户B收到后,将报文M和签过名的报文摘要D(H)分离。一方面用A的公钥PKA对D(H)进行E运算(即核实签名),得报文摘要H。另一方面对报文M重新进行报文摘要运算得出报文摘要H´

。然后对H与H´进行比较,如一样,就可断定收到的报文是用户A所为,否则就不是。

8710.5.3鉴别(续2)利用报文摘要进行报文鉴别的过程HH’报文摘要运算E运算D(H)报文MPKA核实签名报文MD(H)报文MHD(H)报文摘要运算D运算SKA签名/比较用户A用户B8810.5.3鉴别(续3)报文摘要算法必须满足以下两个条件欲想从某个报文摘要H反过来找到一个报文M,使得报文M经过报文摘要运算得出的报文摘要也正好是H

,则在计算上是不可行的。任意两个报文,使得它们具有相同的报文摘要,则在计算上也是不可行的。

上述两个条件表明:若[M,H]是发送者生成的报文和报文摘要,则攻击者不可能伪造出另一个报文,使得该报文与M具有同样的报文摘要。发送者对报文摘要进行的数字签名,使得对报文具有可检验性和不可否认性。8910.5.3鉴别(续4)报文摘要算法MD5MD5的操作过程:

(1)将任意长的报文按模264计算其余数(64位),将其追加在报文的后面。

(2)在报文和余数之间填充1~512位,使得填充后的总长度是512整数倍。填充位的首位为1,其余为0。

(3)将追加和填充后的报文划分为512位的数据块,同时再将512位的报文数据再分成4个128位的数据块依次送到不同的散列函数进行4轮计算。每一轮运算又都按32位的小数据块进行复杂的运算,直到得出MD5报文摘要代码为止。9010.5.3鉴别(续5)报文摘要算法MD5(续)[RFC1321]提出的报文摘要算法MD5已在因特网上得到大量使用。它可对任意长的报文进行运算,然后得出128位的MD5报文摘要代码。MD5代码中的每一位,都与原报文中的每一位有关。Rivest认为根据给定的MD5代码推算出原报文的难度,其所需操作量级为2128。9110.5.3鉴别(续6)实体鉴别报文鉴别是对收到的每一个报文执行的鉴别动作,但实体鉴别只需在访问者接入系统时对其身份进行一次验证。实体鉴别常用检查口令或个人身份识别码来实现。利用对称密钥加密实体身份的实体鉴别。

用户A用户BKABA,口令此法的不足:不能防止入侵者C通过重放攻击而冒充A。9210.5.3鉴别(续7)利用不重数进行实体鉴别可以对付重放攻击。

用户A用户BA,RAKABRBKABRARB,①②③不重数是一个不重复使用的大随机数,可做到“一次一数”。由于每一次通信都使用不同的不重数,即便入侵者C进行重放攻击,也无法使用所截获的不重数。

9310.5.4防火墙防火墙是一种由软件、硬件构成的系统,在两个网络之间实施存取控制的安全策略。防火墙应当适合本单位的需要,所以它是由使用防火墙的单位自行研制或授权专业公司研制的。防火墙在互连网络中的位置

应用网关内局域网外局域网分组过滤路由器分组过滤路由器因特网内联网防火墙不可信赖的网络可信赖的网络9410.5.4防火墙(续1)防火墙的功能“阻止”这是防火墙的主要功能,意即阻止某种类型的通信量通过防火墙。“允许”该功能恰好与“阻止”相反。意即防火墙必须具有识别通信量的各种类型的本领。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。“绝对阻止所不希望的通信”和“绝对防止信息泄漏”是很难做到的,正确地使用防火墙可将安全风险降低到可接受的水平。

9510.5.4防火墙(续2)防火墙的类型网络级防火墙

主要用来防止外来非法入侵。属于此类的有分组过滤和授权服务器。分组过滤是检查流入本网络的所有信息,然后拒绝不符合规定要求的数据。授权是检查用户登录的合法性。应用级防火墙由应用程序来解决存取控制问题。通常使用应用网关或委托服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。

9610.5.4防火墙(续3)该防火墙同时具有上述两种技术。路由器对进入和出去的分组进行检查,只有符合条件的分组才能通过,否则就被丢弃。应用网关是从应用层的角度来检查每一个分组,确定是否被允许通过防火墙。分组过滤是靠查找系统管理员所设置的表格来实现的。表格中列出了合格的站点以及一些防火墙规则。G

内联网Intranet可信赖的网络不可信赖的网络分组过滤路由器

R分组过滤路由器

R应用网关外局域网内局域网防火墙

因特网Internet9710.5.5回拨回拨借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。基本方法是将远端用户或系统的电话号码登录在本地网或主机内,并指定一个通信端口供本端用户专用。当该通信端口收到远端用户的连接请求时,并不立即与其相连接,而是先暂时挂断。然后再由本地系统向已登记的远端用户进行反向呼叫(俗称回拨),才将其接入本地系统。

网络的安全性通常是以网络服务的开放性、便利性和灵活性为代价的。

98第10章内容提纲10.1计算机网络的管理10.2简单网络管理协议SNMP10.3计算机网络的安全10.4数字加密技术10.5网络安全策略10.6因特网的安全协议

9910.6因特网的安全协议

10.6.1网络层安全协议关于因特网网络层安全最重要的请求评论是[RFC2401]和[RFC2411]。前者描述IP安全体系结构,后者提供IPsec协议族的概述。IPsec是“IP安全协议”的缩写。

IPsec最主要的两个协议是:鉴别首部AH协议和封装安全有效载荷ESP协议。AH提供源点鉴别和数据完整性功能;ESP提供源点鉴别、数据完整性和加密。这两个协议同时存在。

10010.6.1网络层安全协议(续1)安全关联安全关联SA(securityassociation)是指在发送端与接收端之间存在的单向关系,它向所承载的通信量提供安全服务。安全关联必须在使用AH和ESP协议之前事先建立。一个安全关联由以下三个参数来标识:①安全参数索引SPI是一个分配给该SA的位串(32位),仅在本地有意义。②IP目的地址是SA的目的端地址(一个端用户系统或网络系统),如防火墙或路由器。目前只允许单播地址。③安全协议标识符指出该关联是一个AH的安全关联,还是ESP的安全关联。10110.6.1网络层安全协议(续2)鉴别首部协议AH鉴别首部协议AH为数据的完整性和IP分组的鉴别提供了支持。

鉴别首部的格式。

下一个首部净负荷长度保留安全参数索引序号鉴别数据(变长)081631IP首部AH首部协议=51原数据报数据部分10210.6.1网络层安全协议(续3)鉴别首部的组成下一个首部(8位)标识接在本首部后面的下一个首部的类型(如TCP或UDP)。净负荷长度(8位)以32位字为单位的鉴别首部的长度减去2。保留(16位)留待后用。安全参数索引(32位)标识一个安全关联。序号(32位)表示一个计数值。鉴别数据(可变长)一个可变长度的字段,但必须是32位字的整数倍。

10310.6.1网络层安全协议(续4)封装安全有效净载荷协议ESP封装安全净负荷ESP可提供加密服务,包括对报文内容的加密以及受限的通信流量加密。它作为一个可选特性,它还可以提供与鉴别首部相同的鉴别服务。封装安全净负荷ESP的格式10410.6.1网络层安全协议(续5)封装安全净负荷分组的组成安全参数索引(32位)标识一个安全关联。序号(32位)表示一个计数值。净负荷数据(可变长)它是需要被加密保护的运输层报文(运输方式)或IP分组(隧道方式)。填充(0~255字节)因加密算法的需要,使明文是8位的整数倍。填充长度(8位)指出填充字段所填字节的数量。下一个首部(8位)通过标识净负荷中的第一个首部(如Ipv6中的扩展首部)来标识包含在该净负荷数据字段中的数据类型。鉴别数据(可变长)一个可变长度的字段,但必须是32位字的整数倍。

10510.6.1网络层安全协议(续6)两种使用方式运输方式主要为上层协议提供支持,对IP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论