版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第8章網(wǎng)絡(luò)安全加密:防止信息落入非授權(quán)用戶之手認(rèn)證:在對(duì)話前確認(rèn)對(duì)方的身份認(rèn)可(簽名):防止對(duì)方抵賴和偽造完整性控制:確認(rèn)所收到的信息在傳 輸過(guò)程中沒(méi)有被篡改計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第1頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第2頁(yè)!密碼學(xué)傳統(tǒng)的數(shù)據(jù)加密替換密碼變位密碼計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第3頁(yè)!傳統(tǒng)的數(shù)據(jù)加密模型TnbmP725Fig.8-2加密模型(對(duì)稱密鑰)E加密算法D解密算法密鑰源明文P明文P密文C=Ek(P)解密密鑰k另一安全通道入侵者被動(dòng)入侵者只是監(jiān)聽(tīng)主動(dòng)入侵者可能修改加密密鑰k計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第4頁(yè)!密碼學(xué)傳統(tǒng)的數(shù)據(jù)加密替換密碼變位密碼計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第5頁(yè)!替換密碼的再改進(jìn)用對(duì)照表abcdefghijklmnopqrstuvwxyzQWERTYUIOPASDFGHJKLZXCVBNM第二行的26個(gè)字母次序即為密鑰解密要嘗試26!=4x1026種情況,假設(shè)1s測(cè)試一個(gè)密鑰也需1010年但解密方法可用1:分布式計(jì)算 2:用字頻法 3:猜測(cè)字或短語(yǔ)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第6頁(yè)!變位密碼(Transpositioncipher)
每個(gè)碼不變,但位置改變,最常用的是列變位加密例:密鑰為MEGABUCK
明文為:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文為:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB
MEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwoabcdTnbmP729Fig.8-3變位密碼計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第7頁(yè)!對(duì)稱密鑰算法變換盒P盒和替換盒S盒乘積密碼DES數(shù)據(jù)加密AES—高級(jí)加密標(biāo)準(zhǔn)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第8頁(yè)!替換盒:S盒S盒:實(shí)現(xiàn)替換TnbmP737Fig.8-6乘積密碼的基本元素S盒(b)S盒按圖中的替換,如果8個(gè)八進(jìn)制數(shù)01234567一個(gè)接一個(gè)地輸入,那么輸出序列將變?yōu)?4506713,即2替換0,4替換1,注意n個(gè)bit的輸入需要2n條交換線
解碼3~8編碼8~30110000123456701234567計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第9頁(yè)!乘積密碼將一串盒子連接起來(lái),組成乘積密碼P1S1S2S3S4P2S5S6S7S8P3S9S10S11S12P4乘積密碼TnbmP737Fig.8-6乘積密碼的基本元素(c)乘積計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第10頁(yè)!對(duì)稱密鑰算法變換盒P盒和替換盒S盒乘積密碼DES數(shù)據(jù)加密AES—高級(jí)加密標(biāo)準(zhǔn)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第11頁(yè)!DES算法的基本流程初始變換16次迭代,這16站功能相同,但使用密鑰的不同,倒數(shù)第二站將左32bit與右32bit互換最后作初始變換的逆變換64b明文初始變換迭代1迭代2迭代1632b交換反向變向56比特密鑰....64b密文(a)概況Li-1f(Ri-1,Ki)Li-1Ri-132b32bLiRi(b)16次迭代中一次的詳況TnbmP739Fig.8-7數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法的解密密鑰與加密密鑰相同,但解密步驟正好相反計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第12頁(yè)!16輪迭代的乘積變換倒數(shù)第二站將左32bit與右32bit互換,余下的16站功能相同,但使用密鑰的不同函數(shù),解密用的密鑰與加密密鑰相同,只是解密步驟正好相反64b明文初始變換迭代1迭代2迭代1632b交換反向變向56比特密鑰....64b密文(a)概況Li-1f(Ri-1,Ki)Li-1Ri-132b32bLiRi(b)其中一站的詳況TnbmP739Fig.8-7數(shù)據(jù)加密標(biāo)準(zhǔn)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第13頁(yè)!其中函數(shù)f執(zhí)行的步驟1、2根據(jù)一個(gè)固定的變位和復(fù)制規(guī)則把32比特的Ri-1擴(kuò)展成48比特的數(shù)E把E與密鑰Ki異或,并分成8組,每組6比特,分別送入8個(gè)不同的S盒3212345456789891011121312131415161716171819202120212223242524252627282928293031321計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第14頁(yè)!8個(gè)S盒,每個(gè)S盒有4個(gè)輸出,將通過(guò)一個(gè)32輸入的P盒,再進(jìn)行置換運(yùn)算其中函數(shù)f執(zhí)行的步驟4167202129122817115232651831102824143227391913306221142532bit作為P盒的輸入P盒置換后的32bit輸出置換后的32bit輸出將與左邊的32bit異或,作為下一輪迭代的右邊數(shù)字段計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第15頁(yè)!子密鑰產(chǎn)生器Ki的計(jì)算子密鑰產(chǎn)生器框圖置換選擇1循環(huán)左移置換選擇2計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第16頁(yè)!子密鑰產(chǎn)生器Ki的計(jì)算子密鑰產(chǎn)生器框圖置換選擇1循環(huán)左移置換選擇2計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第17頁(yè)!子密鑰產(chǎn)生器Ki的計(jì)算子密鑰產(chǎn)生器框圖置換選擇1循環(huán)左移置換選擇2計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第18頁(yè)!子密鑰產(chǎn)生器Ki的計(jì)算子密鑰產(chǎn)生器框圖置換選擇1循環(huán)左移置換選擇2計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第19頁(yè)!3重DES(TripleDES)解決DES算法中密鑰太短的問(wèn)題,由IBM公司提出具體方法:用兩個(gè)DES密鑰、三個(gè)DES階段來(lái)完成加密,首先,用K1對(duì)明文進(jìn)行DES加密,然后用K2進(jìn)行DES解密,最后再用K1進(jìn)行DES加密,產(chǎn)生最終的密文解密的方法正好相反計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第20頁(yè)!對(duì)稱密鑰算法變換盒P盒和替換盒S盒乘積密碼DES數(shù)據(jù)加密AES—高級(jí)加密標(biāo)準(zhǔn)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第21頁(yè)!AES現(xiàn)有的方案--Rijndael塊長(zhǎng)128位,密鑰長(zhǎng)128,192或256位塊長(zhǎng)和密鑰長(zhǎng)度的選擇是獨(dú)立的,通常有128/128和128/256與DES相同,該算法也由多次的替換和變位組成,迭代的次數(shù)取決于密鑰長(zhǎng)度和塊長(zhǎng),128/128是十次,最多是14次與DES不同的是所有的操作都是施加在所有的字節(jié)上計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第22頁(yè)!對(duì)稱密鑰算法變換盒P盒和替換盒S盒乘積密碼DES數(shù)據(jù)加密AES—高級(jí)加密標(biāo)準(zhǔn)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第23頁(yè)!加密模式2密碼塊連接模式(CipherBlockChainingMode):每個(gè)明文塊在加密以前先與前一個(gè)密文塊異或,塊與一個(gè)隨機(jī)選取的初始向量IV異或,這樣同樣的明文將不再映射到同樣的密文了,初始向量IV(明文)隨密文一起傳輸,如DES鏈就屬于這種加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第24頁(yè)!加密模式4流加密模式(StreamCipherMode):塊加密中,1位傳輸錯(cuò)誤將影響整個(gè)塊,而流加密模式中,1位傳輸錯(cuò)誤只影響1位TnbmP749Fig.8-14流加密模式(a)加密初始向量加密盒密鑰異或明文密文密鑰流計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第25頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第26頁(yè)!公開(kāi)密鑰算法模型公開(kāi)密鑰算法中RSA算法最有代表性RSA算法:基于數(shù)論E加密算法D解密算法密鑰對(duì)產(chǎn)生源明文P明文P密文C=EPk(P)解密密鑰SK加密密鑰PK發(fā)送者接收者計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第27頁(yè)!加密和解密算法把明文看成一個(gè)bit串,并劃分成每塊k個(gè)bit,滿足2k<n,P=2k
對(duì)原始信息P加密:
使用公開(kāi)密鑰為(e、n),計(jì)算密文C=Pe(modn)對(duì)加密信息C解密:
使用私有密鑰為(d、n),計(jì)算明文P=Cd(modn)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第28頁(yè)!加密和解密算法舉例P=2k<33,k=5即用5bit表示一個(gè)信息,有32種表示分別用其中的1–26表示26個(gè)英文字母A-Z如明文為SUZANNE可表示為19212601141405
明文(P)密文(C)解密后符號(hào)數(shù)值P3P3(mod33)C7C7(mod33)符號(hào)S196859281349292851219SU21926121180108854121UZ261757620128000000026ZA011111AN14274457812514NN14274457812514NE051252680318101765E發(fā)送者的計(jì)算接收者的計(jì)算TnbmP754Fig.8-17RSA算法舉例
計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第29頁(yè)!數(shù)字簽名接收方能夠驗(yàn)證發(fā)送方所宣稱的身份發(fā)送方以后不能否認(rèn)報(bào)文是他發(fā)的接收方不能偽造該報(bào)文數(shù)字簽名的目的并非要求將整個(gè)文件加密計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第30頁(yè)!采用公開(kāi)密鑰的數(shù)字簽名對(duì)稱密鑰加密的問(wèn)題:需要有公認(rèn)的信任機(jī)構(gòu),但有時(shí)難以找到這樣的機(jī)構(gòu)公開(kāi)密鑰加密不需要有公認(rèn)的信任機(jī)構(gòu)TnbmP758Fig.8-19公開(kāi)密鑰的數(shù)字簽名PAlice的私鑰DABob的公鑰EBPAlice的公鑰EABob的私鑰DBAlice的計(jì)算機(jī)Bob的計(jì)算機(jī)通信線路DA(P)DA(P)EB(DA(P))計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第31頁(yè)!報(bào)文摘要(續(xù))利用報(bào)文摘要進(jìn)行簽名用對(duì)稱密鑰用非對(duì)稱密鑰簽名后的摘要隨明文一起發(fā)送最常用的報(bào)文摘要是MD5和SHA-1計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第32頁(yè)!公鑰管理公鑰獲取中的安全問(wèn)題證書X.509PKI(公鑰基礎(chǔ)設(shè)施)討論兩個(gè)互不相識(shí)的人如何通過(guò)公鑰機(jī)制來(lái)通信,如何能得到對(duì)方的公鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第33頁(yè)!公鑰管理公鑰獲取中的安全問(wèn)題證書X.509PKI(公鑰基礎(chǔ)設(shè)施)討論兩個(gè)互不相識(shí)的人如何通過(guò)公鑰機(jī)制來(lái)通信,如何能得到對(duì)方的公鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第34頁(yè)!公鑰管理公鑰獲取中的安全問(wèn)題證書X.509PKI(公鑰基礎(chǔ)設(shè)施)討論兩個(gè)互不相識(shí)的人如何通過(guò)公鑰機(jī)制來(lái)通信,如何能得到對(duì)方的公鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第35頁(yè)!公鑰管理公鑰獲取中的安全問(wèn)題證書X.509PKI(公鑰基礎(chǔ)設(shè)施)討論兩個(gè)互不相識(shí)的人如何通過(guò)公鑰機(jī)制來(lái)通信,如何能得到對(duì)方的公鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第36頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第37頁(yè)!IPSec提供多種服務(wù)、多種算法和多種顆粒度的加密框架多種服務(wù)指的是安全、完整和抗重播,所有的這些都是基于對(duì)稱加密多種算法指的是算法是獨(dú)立的,即使某些算法將來(lái)被攻破,IPSec的框架還是保持不變多種顆粒度指的是可以保護(hù)單個(gè)TCP流,也可以保護(hù)一對(duì)主機(jī)間的所有流量或一對(duì)安全路由器間的所有流量計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第38頁(yè)!IPSec的組成用來(lái)攜帶安全標(biāo)識(shí)、完整性控制數(shù)據(jù)和其它信息的兩個(gè)新頭部安全聯(lián)盟和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)用來(lái)處理創(chuàng)建密鑰的工作計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第39頁(yè)!傳輸模式中的AH傳輸模式中的驗(yàn)證頭AH(AuthenticationHeader)用于為IP提供數(shù)據(jù)完整性、數(shù)據(jù)原始身份驗(yàn)證和一些可選的、有限的抗重播服務(wù),但不提供數(shù)據(jù)加密功能IP頭AHTCP頭數(shù)據(jù)下一個(gè)頭負(fù)載長(zhǎng)度(保留)安全參數(shù)索引序列號(hào)認(rèn)證數(shù)據(jù)(HMAC)32bitTnbmP774Fig.8-27在IPv4的傳輸模式中的IPSec認(rèn)證頭計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第40頁(yè)!通信安全I(xiàn)PSec防火墻VPN計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第41頁(yè)!防火墻的作用保障內(nèi)部網(wǎng)絡(luò)的安全,不受攻擊監(jiān)視、記錄進(jìn)出內(nèi)部網(wǎng)的信息,包括流量統(tǒng)計(jì),設(shè)置訪問(wèn)控制表等可以設(shè)置NAT(NetworkAddressTranslate)網(wǎng)絡(luò)地址轉(zhuǎn)換器,用于節(jié)約IP地址,使大量用戶使用少量IP地址,讓用戶僅在出子網(wǎng)時(shí)使用正式的IP地址,否則使用內(nèi)部的IP地址,對(duì)外屏蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)可采用加密技術(shù)對(duì)信息進(jìn)行加密處理計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第42頁(yè)!基于協(xié)議層的防火墻分類包過(guò)濾器:網(wǎng)絡(luò)層應(yīng)用網(wǎng)關(guān):應(yīng)用層在實(shí)際應(yīng)用中,通常防火墻的安裝位置外部網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)包過(guò)濾器包過(guò)濾器應(yīng)用網(wǎng)關(guān)防火墻外部網(wǎng)絡(luò)企業(yè)內(nèi)網(wǎng)路由器防火墻企業(yè)外網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第43頁(yè)!網(wǎng)絡(luò)層防火墻檢查的項(xiàng)目源IP地址目的IP地址TCP/IP協(xié)議及其源、目的端口號(hào)(portnumber)訪問(wèn)控制表(+表示無(wú)限制)
actionsrcportdesportflagmentsallow+>102323telnetallow+>102325SMTPallow>1023119NNTPallow++++ACK回答響應(yīng)blockhackersaddress+++計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第44頁(yè)!防火墻防火墻的作用基于協(xié)議層的防火墻分類網(wǎng)絡(luò)層防火墻應(yīng)用層防火墻內(nèi)部網(wǎng)外部網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第45頁(yè)!通信安全I(xiàn)PSec防火墻VPN計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第46頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第47頁(yè)!基于共享密鑰的雙向認(rèn)證通信雙方A和B事先已通過(guò)安全通道交換了一個(gè)共享密鑰KAB,此時(shí)認(rèn)證可用challenge-response協(xié)議TnbmP787Fig.8-32使用challenge-response協(xié)議雙向認(rèn)證的方法Alice
Bob
ARBKAB(RB)RAKAB(RA)12345計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第48頁(yè)!簡(jiǎn)化的雙向認(rèn)證過(guò)程challenge-response協(xié)議的雙向認(rèn)證過(guò)程可作如下簡(jiǎn)化TnbmP787Fig.8-33雙向認(rèn)證過(guò)程的簡(jiǎn)化其實(shí)此雙向認(rèn)證協(xié)議還是存在漏洞的P788Alice
Bob
A,RARB,KAB(RA)KAB(RB)123計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第49頁(yè)!Diffie-Hellman密鑰交換協(xié)議由發(fā)起者Alice選擇大素?cái)?shù)n和底數(shù)g,并選擇私鑰xBob選擇私鑰yTnbmP791Fig.8-37Diffie-Hellman密鑰交換協(xié)議Alice
Bob
n,g,gxmodngymodn12Alice計(jì)算(gymodn)xmodn=gxymodn=wBob計(jì)算(gxmodn)ymodn=gxymodn=w計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第50頁(yè)!Diffie-Hellman算法舉例Alice選定大素?cái)?shù)n=47,g=3和自己的密鑰x=8;并計(jì)算:gx=38,38
mod47=28;然后將(47,3,28)發(fā)送給Bob;Bob選定自己的密鑰y=10,并收到Alice發(fā)來(lái)的(47,3,28),知道Alice選用的大素?cái)?shù)n=47,g=3,gxmodn=28Bob計(jì)算(gxmodn)y=2810,2810mod47=
4,即為他倆的公鑰,然后Bob計(jì)算gy=310,并把310mod47=17發(fā)給AliceAlice收到Bob發(fā)來(lái)的17,知道Bob的gymodn=17,經(jīng)計(jì)算(gymodn)8=(17)8mod47=4,即為他倆的公鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第51頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第52頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第53頁(yè)!威脅MAN-IN-MIDDLE攻擊:當(dāng)Alice要訪問(wèn)Bob的網(wǎng)頁(yè)時(shí),他的請(qǐng)求被Trudy截取,并偽造網(wǎng)頁(yè)返回給AliceDNS欺騙:修改域名服務(wù)器中的域名-地址對(duì)照表,該修改可以通過(guò)偽造DNS應(yīng)答報(bào)文來(lái)實(shí)現(xiàn),當(dāng)Alice要訪問(wèn)Bob的網(wǎng)頁(yè)時(shí),域名服務(wù)器將返回一個(gè)偽造的地址計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第54頁(yè)!WEB安全安全命名安全連接移動(dòng)代碼的安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第55頁(yè)!安全連接過(guò)程TnbmP815Fig.8-51連接建立過(guò)程AliceBobSSL的版本,支持哪些壓縮和加密算法,RASSL的版本,選擇,RBX.509證書鏈ServerdoneEB(Premasterkey)改變加密器結(jié)束改變加密器結(jié)束143726589計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第56頁(yè)!使用SSL的數(shù)據(jù)傳輸TnbmP816Fig.8-52使用SSL的數(shù)據(jù)傳輸應(yīng)用層發(fā)來(lái)的信息按16KB分段壓縮數(shù)據(jù)MAC加密加密分段頭MAC:消息認(rèn)證碼通過(guò)TCP連接傳送計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第57頁(yè)!移動(dòng)代碼的安全Javaapplet的安全:由于用解釋方法執(zhí)行,可限制某些系統(tǒng)調(diào)用的執(zhí)行ActiveX:是一段二進(jìn)制代碼,無(wú)法逐條檢查,只能選擇執(zhí)行或不執(zhí)行,MS的方法是用數(shù)字簽名,如果是認(rèn)可的代碼則執(zhí)行,否則不執(zhí)行JavaScript:無(wú)通用的解決方法病毒:無(wú)解決方法計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第58頁(yè)!傳統(tǒng)的數(shù)據(jù)加密模型說(shuō)明明文P用加密算法E和加密密鑰K加密,得到密文C=EK(P)在傳送過(guò)程中可能出現(xiàn)密文截取者到了接收端,利用解密算法D和解密密鑰K,解出明文為:DK(C)=DK(EK(P))=P截取者又稱為攻擊者,或入侵者在這里我們假定加密密鑰和解密密鑰都是一樣的,但實(shí)際上它們可以是不一樣的(即使不一樣,這兩個(gè)密鑰也必然有某種相關(guān)性)密鑰通常是由一個(gè)密鑰源提供,當(dāng)密鑰需要向遠(yuǎn)地傳送時(shí),一定要通過(guò)另一個(gè)安全信道Kerckhoff法則:算法是公開(kāi)的,密鑰是保密的計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第59頁(yè)!替換密碼(Substitutioncipher)
凱撒密碼(Caesarcipher)a-D、b-E、c-F、d-G、e-H……s-V……、z-C
eg.明文:accesscontrol
可變?yōu)椋篋FFHVVFRQWURO
密鑰為:移4位
改進(jìn)1:允許移位k位,k為密鑰,解密要嘗試25種可能計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第60頁(yè)!密碼學(xué)傳統(tǒng)的數(shù)據(jù)加密替換密碼變位密碼計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第61頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第62頁(yè)!變換盒:P盒P盒:實(shí)現(xiàn)變位TnbmP737Fig.8-6乘積密碼的基本元素P盒0123456736071245方式:用電路改變輸入線的輸出排列,圖中列出8根線的變位,如這8位從上到下指定為01234567
則該P(yáng)盒的輸出為36071245
(a)P盒計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第63頁(yè)!對(duì)稱密鑰算法變換盒P盒和替換盒S盒乘積密碼DES數(shù)據(jù)加密AES—高級(jí)加密標(biāo)準(zhǔn)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第64頁(yè)!乘積密碼的實(shí)現(xiàn)站對(duì)12根輸入線作變換處理,從理論上講,第二站可以為一個(gè)S盒,它把12個(gè)bit映射為另一個(gè)12個(gè)bit,但是,這樣一個(gè)S盒的中段內(nèi)需要212=4096根跨接線,將12bit的輸入分為4個(gè)3bit組,各組獨(dú)立地進(jìn)行替換處理,盡管這種方法沒(méi)有通用性,但它卻非常有效,在乘積密碼中配置足夠多的站,可以使輸出成為輸入的非常復(fù)雜的函數(shù)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第65頁(yè)!DES數(shù)據(jù)加密DES(DataEncryptionStandard)數(shù)據(jù)加密標(biāo)準(zhǔn)加密算法固定,根據(jù)不同的密鑰產(chǎn)生不同的結(jié)果明文按64bit塊加密,生成64bit的密文,此算法有一個(gè)56bit的密鑰作為參數(shù)(另加8bit的奇偶位)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第66頁(yè)!初始置換即站,將64bit明文作與密鑰無(wú)關(guān)的變換,得到一個(gè)亂序的明文
58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157123……6364明文輸入64bit123……6364置換后的64bit12……3212……32置換后的左32bit置換后的右32bit計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第67頁(yè)!逆初始置換即最后一站是16輪迭代后的64bit組進(jìn)行變換,得到輸出的密文組,是站變換的逆變換
40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725123……6364置換后的64bit123……6364輸出密文的64bit計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第68頁(yè)!每個(gè)S盒的64種可能的輸入,將被映射為4比特的輸出其中函數(shù)f執(zhí)行的步驟38個(gè)S盒中某一個(gè)的6bit輸入映射為4bit的輸出的過(guò)程行列012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511214100613X5X4X3X2X1X0101011X5X0111001計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第69頁(yè)!f函數(shù)的計(jì)算如下Ri-1(32位)擴(kuò)展和變序成48位XORKiS盒(變成32位)P盒f(Ri-1,Ki)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第70頁(yè)!子密鑰產(chǎn)生器框圖Ci-1(28bit)Di-1(28bit)循環(huán)左移ti位循環(huán)左移ti位置換選擇2Ki密鑰(64bit–8bit)置換選擇1計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第71頁(yè)!置換選擇1
64bit中的8、16、24、32、40、48、56、64位為校驗(yàn)位,其余56位為有效位,用于子密鑰的計(jì)算密鑰(64bit–8bit)D0(28bit)C0(28bit)28bit28bit57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第72頁(yè)!循環(huán)左移在各次迭代時(shí),寄存器C和D的循環(huán)左移次數(shù)如下表:第i次迭代12345678910111213141516循環(huán)左移次數(shù)1122222212222221計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第73頁(yè)!置換選擇2
Ci(28bit)Di(28bit)Ki(48bit)置換選擇21417112415328156211023191242681672720132415231374755304051453348444939563453464250362932計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第74頁(yè)!3重DES圖例EEDPCK1K1K2加密過(guò)程EDDPCK1K1K2解密過(guò)程TnbmP741Fig.8-8DES的三重加密和解密計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第75頁(yè)!AES—高級(jí)加密標(biāo)準(zhǔn)
TheAdvancedEncryptionStandard用來(lái)替代DES標(biāo)準(zhǔn),從世界范圍內(nèi)征求方案AES要求:對(duì)稱塊加密設(shè)計(jì)是公開(kāi)的必須支持128,192和256三種密鑰長(zhǎng)度必須可以用軟件和硬件實(shí)現(xiàn)算法必須是公開(kāi)的,對(duì)所有人一視同仁計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第76頁(yè)!Rijndael算法設(shè)明文與密鑰長(zhǎng)度相同,迭代次數(shù)為R,將明文和密鑰看成M行N列的矩陣從原始密鑰產(chǎn)生R+1個(gè)與原始密鑰等長(zhǎng)的子密鑰將第0個(gè)子密鑰與明文作異或運(yùn)算,得到第一次結(jié)果按字節(jié)對(duì)中間結(jié)果用一個(gè)S盒進(jìn)行替換按行進(jìn)行左移操作,第J行左移J個(gè)字節(jié)按列與一個(gè)常量矩陣相乘生成一個(gè)新列將中間結(jié)果與第K個(gè)子密鑰作異或運(yùn)算生成下一個(gè)中間結(jié)果循環(huán)K次計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第77頁(yè)!加密模式1電子代碼本模式(ElectronicCodeBookMode):有一個(gè)明文和密文的對(duì)照本,同一明文總是對(duì)應(yīng)同一密文,如DES,入侵者可以通過(guò)猜測(cè)解密,也可以通過(guò)分塊特性篡改信息。如:Adams,LeslieClerk$10Black,RobinBoss$500,000Collins,KimManager$100,000Davis,BobbieJanitor$516Byte8Byte8Byte姓名職位津貼
TnbmP746Fig.8-11用16個(gè)DES塊加密的明文計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第78頁(yè)!加密模式3密碼反饋模式(CipherFeedbackMode):DES鏈的缺點(diǎn)在于解密前必須完整地收到64位的密文,CFM用于按字節(jié)加密C2C3C4C5C6C7C8C964-BIT移位寄存器TnbmP748Fig.8-13密碼反饋模式(a)加密加密盒選擇最左面的字節(jié)異或密鑰P10C10C10計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第79頁(yè)!加密模式5計(jì)數(shù)器模式(CounterMode):除了電子代碼本模式外,上述的其他模式都有一個(gè)共同的問(wèn)題—不能隨機(jī)訪問(wèn)密文,必須順序訪問(wèn)才能解密,在CM中,初始化向量加上計(jì)數(shù)器的值被加密,然后與明文塊異或,結(jié)果為密文初始向量加密密鑰異或P0C0初始向量+1加密密鑰異或P1C1初始向量+2加密密鑰異或P2C2TnbmP750Fig.8-15計(jì)數(shù)加密模式計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第80頁(yè)!公開(kāi)密鑰算法密鑰是成對(duì)產(chǎn)生的加密密鑰不能用來(lái)解密DSK(EPK(P))=P但DPK(EPK(P))P加密密鑰和算法是公開(kāi)的,解密密鑰是保密的從PK(加密密鑰)導(dǎo)出SK(解密密鑰)極其困難計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第81頁(yè)!密鑰的選取選擇兩個(gè)大質(zhì)數(shù),p和q(典型地為1024bit)計(jì)算n=p*q和z=(p-1)*(q-1)選擇一個(gè)與z互質(zhì)的數(shù)d,(d,n)為解密密鑰找出e,使e*d(modz)=1(e,n)為加密密鑰公開(kāi)密鑰(加密密鑰)為(e、n)私有密鑰(解密密鑰)為(d、n)加密密鑰和解密密鑰可互換n為可編碼的最大數(shù)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第82頁(yè)!加密和解密算法舉例選擇p=3,q=11(實(shí)際中p、q為大質(zhì)數(shù))(TnbmP754)n=p*q=33,z=(p-1)*(q-1)=20因?yàn)?與20互質(zhì),所以選擇d=77e(mod20)=1的數(shù)有21、41、61、81、101……可選e=3對(duì)原始信息P加密:即計(jì)算密文C=P3(mod33)使用的公開(kāi)密鑰為(3、33)對(duì)加密信息C解密:即計(jì)算明文P=C7(mod33)使用的私有密鑰為(7、33)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第83頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第84頁(yè)!采用對(duì)稱密鑰的數(shù)字簽名一個(gè)公認(rèn)的信任機(jī)構(gòu)BB,負(fù)責(zé)給每個(gè)人分配密碼傳輸時(shí),也必須通過(guò)該信任機(jī)構(gòu),如A發(fā)一消息給B,A必須先用自己的密鑰加密后發(fā)給信任機(jī)構(gòu)BB,信任機(jī)構(gòu)BB解密,然后BB用B的密鑰加密后發(fā)給BA,KA(B,RA,t,P)KB(A,RA,t,P,KBB(A,t,P))AliceBBBob明文信息時(shí)間戳隨機(jī)數(shù)RA
Bob的名字Alice的密鑰TnbmP757Fig.8-18
計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第85頁(yè)!報(bào)文摘要(MessageDigest)用于對(duì)文件的認(rèn)證,保證文件的完整性、正確性不需要對(duì)完整的信息進(jìn)行加密報(bào)文摘要(MD)是基于一個(gè)單向的hash函數(shù),從明文中取出任意長(zhǎng)的部分,從中計(jì)算出一個(gè)定長(zhǎng)的bit串報(bào)文摘要的特性給定明文P,很容易就能計(jì)算出MD(P)給定MD(P),不可能推算出P給定P,不可能發(fā)現(xiàn)一個(gè)P’并使得MD(P)=MD(P’)當(dāng)輸入改變時(shí),甚至改變一個(gè)bit,都將產(chǎn)生不同的輸出計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第86頁(yè)!本章將討論:密碼學(xué)對(duì)稱密鑰算法公開(kāi)密鑰算法數(shù)字簽名公鑰管理通信安全認(rèn)證協(xié)議E-mail的安全Web安全計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第87頁(yè)!公鑰獲取中的安全問(wèn)題AliceBob讀Bob的網(wǎng)頁(yè)返回Bob的公鑰用Bob的公鑰加密通信正常情況下的通信有非法者的情況下的通信AliceBob讀Bob的網(wǎng)頁(yè)返回Trudy偽造的公鑰用Trudy的公鑰加密通信Trudy用Bob的公鑰加密通信TnbmP765Fig.8-23Trudy破壞公開(kāi)密鑰加密的一種方法計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第88頁(yè)!證書設(shè)置一個(gè)機(jī)構(gòu)CA(CertificationAuthority)證明某些公鑰是屬于某個(gè)人或某個(gè)機(jī)構(gòu),這個(gè)證明稱作為證書證書用SHA-1做摘要,該摘要用CA的私鑰加密證書的擁有者可將證書放在網(wǎng)上,供希望與他通信的人下載證書可解決偽造者的問(wèn)題如偽造者用自己的證書替換Bob的證書:由于證書中有持有者姓名,Alice馬上就可發(fā)現(xiàn)有人偽造如偽造者用自己的公鑰替換Bob的證書中的公鑰:由于證書是作過(guò)摘要,并用CA的私鑰加密,通過(guò)摘要可檢查出證書被修改計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第89頁(yè)!X.509X.509是ITU制定的證書標(biāo)準(zhǔn),它包括以下字段字段意義版本X.509的版本號(hào)系列號(hào)這個(gè)編號(hào)加上CA的名字唯一確定這個(gè)證書簽名算法用來(lái)簽署這個(gè)證書的算法發(fā)布者CA的X.509名字有效期證書的有效期持有者姓名持有者姓名公鑰持有者的公鑰和所用算法的編號(hào)發(fā)布者ID唯一確定發(fā)布者的編號(hào)持有者ID唯一確定持有者的編號(hào)擴(kuò)展已定義的許多擴(kuò)展簽名證書的簽名(用CA的私鑰簽名)TnbmP768Fig.8-25X509的證書標(biāo)準(zhǔn)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第90頁(yè)!公鑰基礎(chǔ)設(shè)施PKI
(PublicKeyInfrastructure)為了解決認(rèn)證過(guò)程中的一些問(wèn)題,如單個(gè)認(rèn)證中心負(fù)擔(dān)太重,多個(gè)認(rèn)證中心又容易引起證書的泄漏,認(rèn)證中心應(yīng)該由哪個(gè)機(jī)構(gòu)來(lái)運(yùn)作等問(wèn)題PKI的組成:由用戶、CA、證書和目錄組成,PKI提供如何將這些機(jī)構(gòu)組織起來(lái),如何定義各種文件和協(xié)議的標(biāo)準(zhǔn)最簡(jiǎn)單的結(jié)構(gòu)是層次結(jié)構(gòu),有根、RA(區(qū)域機(jī)構(gòu))和CA組成計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第91頁(yè)!通信安全I(xiàn)PSec防火墻VPN計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第92頁(yè)!安全聯(lián)盟SA(SecurityAssociation)雖然IPSec是工作在IP層,但它卻是面向連接的,一個(gè)連接被稱為一個(gè)安全聯(lián)盟SASA是單向的,如要進(jìn)行雙向通信,必須要兩個(gè)SA每個(gè)SA有一個(gè)與之相關(guān)的安全標(biāo)識(shí)符,安全標(biāo)識(shí)符被放入該安全通道中的每個(gè)數(shù)據(jù)包中,用來(lái)檢查密鑰和一些相關(guān)的信息計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第93頁(yè)!IPSec的工作方式原始的IP包傳輸模式隧道模式IP頭TCP頭數(shù)據(jù)IP頭IPSec頭TCP頭數(shù)據(jù)IP頭IPSec頭IP頭TCP頭數(shù)據(jù)驗(yàn)證頭AH,或者封裝安全載荷ESP封裝安全載荷ESPESP的認(rèn)證ESP的認(rèn)證計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第94頁(yè)!傳輸模式和隧道模式中的ESP ESP(EncapsulatingSecurityPayload)屬于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機(jī)密性(未被別人看過(guò))、數(shù)據(jù)的完整性以及對(duì)數(shù)據(jù)源的身份驗(yàn)證,此外,也要負(fù)責(zé)對(duì)重播攻擊的抵抗IP頭ESP頭TCP頭數(shù)據(jù)認(rèn)證(HMAC)這部分內(nèi)容被加密TnbmP775Fig.8-28新IP頭ESP頭老IP頭TCP頭數(shù)據(jù)認(rèn)證(HMAC)這部分內(nèi)容被加密傳輸模式中的ESP隧道模式中的ESP這部分內(nèi)容被認(rèn)證這部分內(nèi)容被認(rèn)證計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第95頁(yè)!防火墻Firewall防火墻的作用基于協(xié)議層的防火墻分類網(wǎng)絡(luò)層防火墻應(yīng)用層防火墻內(nèi)部網(wǎng)外部網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第96頁(yè)!防火墻防火墻的作用基于協(xié)議層的防火墻分類網(wǎng)絡(luò)層防火墻應(yīng)用層防火墻內(nèi)部網(wǎng)外部網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第97頁(yè)!防火墻防火墻的作用基于協(xié)議層的防火墻分類網(wǎng)絡(luò)層防火墻應(yīng)用層防火墻內(nèi)部網(wǎng)外部網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第98頁(yè)!網(wǎng)絡(luò)層防火墻(續(xù))可能存在的漏洞IP地址欺騙:冒充被授權(quán)或被信任的主機(jī)IP分段和重組:IP包的最大長(zhǎng)度為65535Byte,傳輸過(guò)程中允許分段,如重組后的長(zhǎng)度超過(guò)65535,則TCP/IP的協(xié)議棧將崩潰其他安全漏洞net1net2router外部網(wǎng)盜用內(nèi)部IP地址PSTN內(nèi)部網(wǎng)外部網(wǎng)防火墻計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第99頁(yè)!應(yīng)用層防火墻采用代理網(wǎng)關(guān),外部網(wǎng)委托代理執(zhí)行相應(yīng)的操作內(nèi)部網(wǎng)外部網(wǎng)代理代理應(yīng)用層防火墻額外功能:代理可控制一些服務(wù)的子功能,如FTP,可設(shè)置服務(wù)器只提供get不提供put流量、計(jì)費(fèi)等功能檢查傳輸信息本身,如mail對(duì)不同的應(yīng)用,應(yīng)建立不同的應(yīng)用網(wǎng)關(guān),開(kāi)銷較大,所以通常僅開(kāi)放幾個(gè)常用的應(yīng)用計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第100頁(yè)!VPN在公共網(wǎng)絡(luò)中建立專用的數(shù)據(jù)通信網(wǎng)的技術(shù),以取代原來(lái)的專線VPN可建在ATM或幀中繼上,但目前一般指的是建立在Internet上,通過(guò)防火墻和隧道技術(shù)保證安全I(xiàn)nternet防火墻TnbmP779Fig.8-30VPNInternet防火墻計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第101頁(yè)!認(rèn)證協(xié)議驗(yàn)證通信對(duì)方是約定的可信任者而不是入侵者兩種認(rèn)證方法基于公鑰:用PKI的機(jī)制基于對(duì)稱密鑰計(jì)算機(jī)網(wǎng)絡(luò)課件Cha共113頁(yè),您現(xiàn)在瀏覽的是第102頁(yè)!雙向認(rèn)證過(guò)程說(shuō)明
事先A和B已通過(guò)安全通道交換了一個(gè)共享密鑰KAB
Alice向Bob發(fā)送自己的標(biāo)識(shí)A,Bob收到,但無(wú)法斷定此標(biāo)識(shí)A是Alice發(fā)的還是Trudy發(fā)的于是,Bob將已選定的大隨機(jī)數(shù)R,用私有密鑰加密成RB后發(fā)送Alice收到RB,由于事先Alice已與Bob交換了一個(gè)共享密鑰KAB,于是,Alice用KAB對(duì)RB加密后發(fā)還給Bob,Bob在收到KAB(RB)后才確認(rèn)對(duì)方是Alice,因?yàn)門rudy是沒(méi)有KAB的但此時(shí)Alice尚不能斷定和自己通信的是否就是Bob,于是Alice也將已選定的大隨機(jī)數(shù)R用私有密鑰加密成RA后發(fā)送
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高考語(yǔ)文復(fù)習(xí)知識(shí)清單第九章語(yǔ)言文字運(yùn)用專題13圖文轉(zhuǎn)換(學(xué)生版+教師版)
- 自律的課件教學(xué)課件
- 三年級(jí)數(shù)學(xué)(上)計(jì)算題專項(xiàng)練習(xí)附答案
- 網(wǎng)店和解協(xié)議書(2篇)
- 南京航空航天大學(xué)《電力電子理論與方法》2023-2024學(xué)年期末試卷
- 南京工業(yè)大學(xué)浦江學(xué)院《食品工藝學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 農(nóng)業(yè)示范區(qū)景觀工程施工組織設(shè)計(jì)
- 顏公河干流整治工程施工組織設(shè)計(jì)
- 南京工業(yè)大學(xué)浦江學(xué)院《結(jié)構(gòu)力學(xué)》2021-2022學(xué)年第一學(xué)期期末試卷
- 《小數(shù)的性質(zhì)》小學(xué)數(shù)學(xué)說(shuō)課稿
- 地下墻體混凝土澆筑
- 愛(ài)國(guó)主義教育模板下載
- 工業(yè)園區(qū)風(fēng)險(xiǎn)分析
- 重癥醫(yī)學(xué)科主任述職報(bào)告
- 中國(guó)特色社會(huì)主義法律體系課件
- 國(guó)開(kāi)一體化平臺(tái)04633《納稅實(shí)務(wù)》形考任務(wù)(1-4)試題及答案
- 臨城興業(yè)礦產(chǎn)資源有限公司閆家莊鐵礦礦山地質(zhì)環(huán)境保護(hù)與土地復(fù)墾方案
- 【海南康養(yǎng)旅游現(xiàn)狀和對(duì)策探究11000字(論文)】
- (2024版)大學(xué)本科新增專業(yè)《智能視覺(jué)工程》解讀
- 2023寺廟寺院品牌營(yíng)銷全案
- 循環(huán)系統(tǒng)監(jiān)測(cè)-課件
評(píng)論
0/150
提交評(píng)論