版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機網(wǎng)絡(luò)第7章網(wǎng)絡(luò)安全計算機網(wǎng)絡(luò)第7章網(wǎng)絡(luò)安全2022/12/24ComputerNetworksLingChuanfan2第7章網(wǎng)絡(luò)安全
7.1網(wǎng)絡(luò)安全問題概述
7.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅
7.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容
7.1.3一般的數(shù)據(jù)加密模型7.2兩類密碼體制
7.2.1對稱密鑰密碼體制
7.2.2公鑰密碼體制2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan3第7章網(wǎng)絡(luò)安全(續(xù))7.3數(shù)字簽名7.4鑒別
7.4.1報文鑒別
7.4.2實體鑒別7.5密鑰分配
7.5.1對稱密鑰的分配
7.5.2公鑰的分配2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan4第7章網(wǎng)絡(luò)安全(續(xù))7.6因特網(wǎng)使用的安全協(xié)議
7.6.1網(wǎng)絡(luò)層安全協(xié)議
7.6.2運輸層安全協(xié)議
7.6.3應用層的安全協(xié)議破7.7鏈路加密與端到端加密
7.7.1鏈路加密
7.7.2端到端加密7.8防火墻2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan57.1網(wǎng)絡(luò)安全問題概述
7.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅
計算機網(wǎng)絡(luò)上的通信面臨以下的四種威脅:
(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。
(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。
(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。
(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan6對網(wǎng)絡(luò)的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan7被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。更改報文流拒絕報文服務(wù)偽造連接初始化
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan8(1)防止析出報文內(nèi)容;(2)防止通信量分析;(3)檢測更改報文流;(4)檢測拒絕報文服務(wù);(5)檢測偽造初始化連接。計算機網(wǎng)絡(luò)通信安全的目標2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan9(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan107.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計訪問控制2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan11明文X
截獲密文Y7.1.3一般的數(shù)據(jù)加密模型加密密鑰K明文X密文Y截取者篡改ABE
運算加密算法D運算解密算法因特網(wǎng)解密密鑰K2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan12替代密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan139.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan149.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan15一些重要概念密碼編碼學(cryptography)是密碼體制的設(shè)計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan167.2兩類密碼體制
7.2.1對稱密鑰密碼體制
所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan17數(shù)據(jù)加密標準DES數(shù)據(jù)加密標準DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位。然后對每一個64位二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。2022/12/21ComputerNetworks2022/12/2418DES加密標準L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊
(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)2022/12/2118DES加密標準L0R0L1=2022/12/24ComputerNetworksLingChuanfan19DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發(fā)展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度?,F(xiàn)在已經(jīng)設(shè)計出來搜索DES密鑰的專用芯片。
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan207.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求?,F(xiàn)有最著名的公鑰密碼體制是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan21加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)PK
是公開信息,而解密密鑰(即私鑰或秘鑰)SK
是需要保密的。加密算法E
和解密算法D
也都是公開的。雖然秘鑰SK
是由公鑰PK
決定的,但卻不能根據(jù)PK
計算出SK。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan22應當注意任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更簡單。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan23公鑰算法的特點發(fā)送者A用B的公鑰PKB
對明文X
加密(E
運算)后,在接收者B用自己的私鑰SKB
解密(D
運算),即可恢復出明文:
(7-4)解密密鑰是接收者專用的秘鑰,對其他人都保密。加密密鑰是公開的,但不能用它來解密,即
(7-5)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan24公鑰算法的特點(續(xù))加密和解密的運算可以對調(diào),即
在計算機上可容易地產(chǎn)生成對的PK
和
SK。從已知的
PK
實際上不可能推導出SK,即從PK
到SK
是“計算上不可能的”。加密和解密算法都是公開的。(7-6)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan25公鑰密碼體制密文Y
E
運算加密算法D運算解密算法加密解密明文X明文X
ABB的私鑰SKB密文Y
因特網(wǎng)B的公鑰PKB2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan26RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。每個用戶有兩個密鑰:加密密鑰PK{e,n}和解密密鑰SK{d,n}。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的d則保密。N為兩個大素數(shù)p和q之積(素數(shù)p和q一般為100位以上的十進數(shù)),e和d滿足一定的關(guān)系。當敵手已知e和n時并不能求出d。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan27(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為:加密:YXemodn
解密:XYdmodn
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan28(2)密鑰的產(chǎn)生①計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n
pq。n稱為RSA算法的模數(shù)。明文必須能夠用小于n的數(shù)來表示。實際上n是幾百比特長的數(shù)。②計算(n)。用戶再計算出n的歐拉函數(shù)(n)(p
1)(q
1)(n)定義為不超過n并與n互素的數(shù)的個數(shù)。③選擇e。用戶從[0,(n)1]中選擇一個與(n)互素的數(shù)e作為公開的加密指數(shù)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan29(2)密鑰的產(chǎn)生(續(xù))④計算d。用戶計算出滿足下式的d
edmod(n)
1
作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK{e,n}
秘密密鑰(即解密密鑰)SK{d,n}2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan30(3)正確性的例子說明設(shè)選擇了兩個素數(shù),p
7,q
17。計算出n
pq
717119。計算出(n)(p
1)(q
1)96。從[0,95]中選擇一個與96互素的數(shù)e。選e
5。然后根據(jù)(9-10)式,
5dmod961解出d。不難得出,d
77,因為ed
5773854961,即385mod961。于是,公開密鑰PK(e,n){5,119},
秘密密鑰SK{77,119}。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan31(3)正確性的例子說明(續(xù))
對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設(shè)明文X19。用公開密鑰加密時,先計算
Xe
195
2476099。再除以119,得出商為20807,余數(shù)為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK{77,119}進行解密時,先計算
Yd
6677
1.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應得出的明文X。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan32(3)正確性的例子說明(續(xù))
對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設(shè)明文X19。用公開密鑰加密時,先計算
Xe
195
2476099。再除以119,得出商為20807,余數(shù)為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK{77,119}進行解密時,先計算
Yd
6677
1.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應得出的明文X。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan33RSA算法舉例明文
1919==20807公開密鑰={5,119}加密52476099119及余數(shù)
66密文
6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)
19
明文
191401382022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan347.3數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;(2)報文的完整性——發(fā)送者事后不能抵賴對報文的簽名;(3)不可否認——接收者不能偽造對報文的簽名。現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實現(xiàn)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan35密文數(shù)字簽名的實現(xiàn)D運算明文X明文
X
ABA的私鑰
SKA因特網(wǎng)簽名核實簽名E運算密文A的公鑰PKA2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan36數(shù)字簽名的實現(xiàn)因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產(chǎn)生這個密文。因此B相信報文X
是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發(fā)送X給B。反之,若B將X
偽造成X‘,則B不能在第三者前出示對應的密文。這樣就證明了B偽造了報文。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan37具有保密性的數(shù)字簽名核實簽名解密加密簽名E
運算D運算明文X明文X
ABA的私鑰SKA因特網(wǎng)E
運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan387.4鑒別在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)
。報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)巍J褂眉用芫涂蛇_到報文鑒別的目的。但在網(wǎng)絡(luò)的應用中,許多報文并不需要加密。應當使接收者能用很簡單的方法鑒別報文的真?zhèn)巍?022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan39鑒別與授權(quán)不同鑒別與授權(quán)(authorization)是不同的概念。授權(quán)涉及到的問題是:所進行的過程是否被允許(如是否可以對某文件進行讀或?qū)懀?022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan407.4.1報文鑒別許多報文并不需要加密但卻需要數(shù)字簽名,以便讓報文的接收者能夠鑒別報文的真?zhèn)巍H欢鴮荛L的報文進行數(shù)字簽名會使計算機增加很大的負擔(需要進行很長時間的運算。當我們傳送不需要加密的報文時,應當使接收者能用很簡單的方法鑒別報文的真?zhèn)巍?022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan41報文摘要MD
(MessageDigest)A將報文X
經(jīng)過報文摘要算法運算后得出很短的報文摘要H。然后然后用自己的私鑰對H進行D運算,即進行數(shù)字簽名。得出已簽名的報文摘要D(H)后,并將其追加在報文X后面發(fā)送給B。
B收到報文后首先把已簽名的D(H)和報文X分離。然后再做兩件事。用A的公鑰對D(H)進行E運算,得出報文摘要H。對報文X進行報文摘要運算,看是否能夠得出同樣的報文摘要H。如一樣,就能以極高的概率斷定收到的報文是A產(chǎn)生的。否則就不是。
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan42報文摘要的優(yōu)點僅對短得多的定長報文摘要H進行數(shù)字簽名要比對整個長報文進行數(shù)字簽名要簡單得多,所耗費的計算資源也小得多。但對鑒別報文X來說,效果是一樣的。也就是說,報文X和已簽名的報文摘要D(H)合在一起是不可偽造的,是可檢驗的和不可否認的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan43報文摘要算法報文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗和。報文摘要算法是防止報文被人惡意篡改。報文摘要算法是精心選擇的一種單向函數(shù)??梢院苋菀椎赜嬎愠鲆粋€長報文X的報文摘要H,但要想從報文摘要H反過來找到原始的報文X,則實際上是不可能的。若想找到任意兩個報文,使得它們具有相同的報文摘要,那么實際上也是不可能的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan44報文摘要的實現(xiàn)A比較簽名核實簽名報文XHD
運算D(H)A的私鑰報文XD(H)B報文摘要報文XD(H)發(fā)送E
運算H簽名的報文摘要H報文摘要運算A的公鑰報文摘要運算報文摘要報文摘要因特網(wǎng)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan457.4.2實體鑒別實體鑒別和報文鑒別不同。報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內(nèi)對和自己通信的對方實體只需驗證一次。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan46最簡單的實體鑒別過程A發(fā)送給B的報文的被加密,使用的是對稱密鑰KAB。B收到此報文后,用共享對稱密鑰KAB進行解密,因而鑒別了實體A的身份。ABA,口令KAB2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan47明顯的漏洞入侵者C可以從網(wǎng)絡(luò)上截獲A發(fā)給B的報文。C并不需要破譯這個報文(因為這可能很花很多時間)而可以直接把這個由A加密的報文發(fā)送給B,使B誤認為C就是A。然后B就向偽裝是A的C發(fā)送應發(fā)給A的報文。這就叫做重放攻擊(replayattack)。C甚至還可以截獲A的IP地址,然后把A的IP地址冒充為自己的IP地址(這叫做IP欺騙),使B更加容易受騙。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan48使用不重數(shù)為了對付重放攻擊,可以使用不重數(shù)(nonce)。不重數(shù)就是一個不重復使用的大隨機數(shù),即“一次一數(shù)”。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan49使用不重數(shù)進行鑒別ABA,RARBKABRARBKAB,時間2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan507.5密鑰分配密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan517.5.1對稱密鑰的分配目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的機構(gòu),其任務(wù)就是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。用戶A和B都是KDC的登記用戶,并已經(jīng)在KDC的服務(wù)器上安裝了各自和KDC進行通信的主密鑰(masterkey)KA和KB?!爸髅荑€”可簡稱為“密鑰”。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan52對稱密鑰的分配AB密鑰分配中心KDCA,B,KABKB……用戶專用主密鑰用戶主密鑰
A
KAB
KB
A,B,KABKABKBKA,時間A,B2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan537.5.2公鑰的分配需要有一個值得信賴的機構(gòu)——即認證中心CA(CertificationAuthority),來將公鑰與其對應的實體(人或機器)進行綁定(binding)。認證中心一般由政府出資建立。每個實體都有CA發(fā)來的證書(certificate),里面有公鑰及其擁有者的標識信息。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有。有的大公司也提供認證中心服務(wù)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan547.7鏈路加密與端到端加密
7.7.1鏈路加密
在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。
D1E2明文X結(jié)點1D2E3明文X結(jié)點2Dn明文X用戶BE1明文X用戶A
E1(X)鏈路1
E2(X)鏈路2
En(X)鏈路n
E3(X)密文密文密文密文相鄰結(jié)點之間具有相同的密鑰,因而密鑰管理易于實現(xiàn)。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan55鏈路加密由于報文是以明文形式在各結(jié)點內(nèi)加密的,所以結(jié)點本身必須是安全的。所有的中間結(jié)點(包括可能經(jīng)過的路由器)未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點是在中間結(jié)點暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實現(xiàn)通信安全的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan567.7.2端到端加密端到端加密是在源結(jié)點和目的結(jié)點中對傳送的PDU進行加密和解密,報文的安全性不會因中間結(jié)點的不可靠而受到影響。結(jié)點1結(jié)點2DK明文X結(jié)點nEK明文X結(jié)點0
EK(X)鏈路1
EK(X)鏈路2
EK(X)
鏈路n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU的控制信息部分(如源結(jié)點地址、目的結(jié)點地址、路由信息等)不能被加密,否則中間結(jié)點就不能正確選擇路由。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan577.8防火墻(firewall)防火墻是由軟件、硬件構(gòu)成的系統(tǒng),是一種特殊編程的路由器,用來在兩個網(wǎng)絡(luò)之間實施接入控制策略。接入控制策略是由使用防火墻的單位自行制訂的,為的是可以最適合本單位的需要。防火墻內(nèi)的網(wǎng)絡(luò)稱為“可信賴的網(wǎng)絡(luò)”(trustednetwork),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡(luò)”(untrustednetwork)。防火墻可用來解決內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)的安全問題。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan58防火墻在互連網(wǎng)絡(luò)中的位置G內(nèi)聯(lián)網(wǎng)可信賴的網(wǎng)絡(luò)不可信賴的網(wǎng)絡(luò)分組過濾路由器
R分組過濾路由器
R應用網(wǎng)關(guān)外局域網(wǎng)內(nèi)局域網(wǎng)防火墻因特網(wǎng)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan59防火墻的功能防火墻的功能有兩個:阻止和允許?!白柚埂本褪亲柚鼓撤N類型的通信量通過防火墻(從外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò),或反過來)。“允許”的功能與“阻止”恰好相反。防火墻必須能夠識別通信量的各種類型。不過在大多數(shù)情況下防火墻的主要功能是“阻止”。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan60防火墻技術(shù)一般分為兩類(1)網(wǎng)絡(luò)級防火墻——用來防止整個網(wǎng)絡(luò)出現(xiàn)外來非法的入侵。屬于這類的有分組過濾和授權(quán)服務(wù)器。前者檢查所有流入本網(wǎng)絡(luò)的信息,然后拒絕不符合事先制訂好的一套準則的數(shù)據(jù),而后者則是檢查用戶的登錄是否合法。(2)應用級防火墻——從應用程序來進行接入控制。通常使用應用網(wǎng)關(guān)或代理服務(wù)器來區(qū)分各種應用。例如,可以只允許通過訪問萬維網(wǎng)的應用,而阻止FTP應用的通過。2022/12/21ComputerNetworks計算機網(wǎng)絡(luò)第7章網(wǎng)絡(luò)安全計算機網(wǎng)絡(luò)第7章網(wǎng)絡(luò)安全2022/12/24ComputerNetworksLingChuanfan62第7章網(wǎng)絡(luò)安全
7.1網(wǎng)絡(luò)安全問題概述
7.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅
7.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容
7.1.3一般的數(shù)據(jù)加密模型7.2兩類密碼體制
7.2.1對稱密鑰密碼體制
7.2.2公鑰密碼體制2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan63第7章網(wǎng)絡(luò)安全(續(xù))7.3數(shù)字簽名7.4鑒別
7.4.1報文鑒別
7.4.2實體鑒別7.5密鑰分配
7.5.1對稱密鑰的分配
7.5.2公鑰的分配2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan64第7章網(wǎng)絡(luò)安全(續(xù))7.6因特網(wǎng)使用的安全協(xié)議
7.6.1網(wǎng)絡(luò)層安全協(xié)議
7.6.2運輸層安全協(xié)議
7.6.3應用層的安全協(xié)議破7.7鏈路加密與端到端加密
7.7.1鏈路加密
7.7.2端到端加密7.8防火墻2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan657.1網(wǎng)絡(luò)安全問題概述
7.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅
計算機網(wǎng)絡(luò)上的通信面臨以下的四種威脅:
(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。
(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。
(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。
(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan66對網(wǎng)絡(luò)的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan67被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。更改報文流拒絕報文服務(wù)偽造連接初始化
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan68(1)防止析出報文內(nèi)容;(2)防止通信量分析;(3)檢測更改報文流;(4)檢測拒絕報文服務(wù);(5)檢測偽造初始化連接。計算機網(wǎng)絡(luò)通信安全的目標2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan69(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan707.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計訪問控制2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan71明文X
截獲密文Y7.1.3一般的數(shù)據(jù)加密模型加密密鑰K明文X密文Y截取者篡改ABE
運算加密算法D運算解密算法因特網(wǎng)解密密鑰K2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan72替代密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan739.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan749.2.1替代密碼與置換密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan75一些重要概念密碼編碼學(cryptography)是密碼體制的設(shè)計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan767.2兩類密碼體制
7.2.1對稱密鑰密碼體制
所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan77數(shù)據(jù)加密標準DES數(shù)據(jù)加密標準DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位。然后對每一個64位二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。2022/12/21ComputerNetworks2022/12/2478DES加密標準L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊
(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)2022/12/2118DES加密標準L0R0L1=2022/12/24ComputerNetworksLingChuanfan79DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發(fā)展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度。現(xiàn)在已經(jīng)設(shè)計出來搜索DES密鑰的專用芯片。
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan807.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求?,F(xiàn)有最著名的公鑰密碼體制是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan81加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)PK
是公開信息,而解密密鑰(即私鑰或秘鑰)SK
是需要保密的。加密算法E
和解密算法D
也都是公開的。雖然秘鑰SK
是由公鑰PK
決定的,但卻不能根據(jù)PK
計算出SK。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan82應當注意任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更簡單。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan83公鑰算法的特點發(fā)送者A用B的公鑰PKB
對明文X
加密(E
運算)后,在接收者B用自己的私鑰SKB
解密(D
運算),即可恢復出明文:
(7-4)解密密鑰是接收者專用的秘鑰,對其他人都保密。加密密鑰是公開的,但不能用它來解密,即
(7-5)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan84公鑰算法的特點(續(xù))加密和解密的運算可以對調(diào),即
在計算機上可容易地產(chǎn)生成對的PK
和
SK。從已知的
PK
實際上不可能推導出SK,即從PK
到SK
是“計算上不可能的”。加密和解密算法都是公開的。(7-6)2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan85公鑰密碼體制密文Y
E
運算加密算法D運算解密算法加密解密明文X明文X
ABB的私鑰SKB密文Y
因特網(wǎng)B的公鑰PKB2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan86RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。每個用戶有兩個密鑰:加密密鑰PK{e,n}和解密密鑰SK{d,n}。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的d則保密。N為兩個大素數(shù)p和q之積(素數(shù)p和q一般為100位以上的十進數(shù)),e和d滿足一定的關(guān)系。當敵手已知e和n時并不能求出d。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan87(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為:加密:YXemodn
解密:XYdmodn
2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan88(2)密鑰的產(chǎn)生①計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n
pq。n稱為RSA算法的模數(shù)。明文必須能夠用小于n的數(shù)來表示。實際上n是幾百比特長的數(shù)。②計算(n)。用戶再計算出n的歐拉函數(shù)(n)(p
1)(q
1)(n)定義為不超過n并與n互素的數(shù)的個數(shù)。③選擇e。用戶從[0,(n)1]中選擇一個與(n)互素的數(shù)e作為公開的加密指數(shù)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan89(2)密鑰的產(chǎn)生(續(xù))④計算d。用戶計算出滿足下式的d
edmod(n)
1
作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK{e,n}
秘密密鑰(即解密密鑰)SK{d,n}2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan90(3)正確性的例子說明設(shè)選擇了兩個素數(shù),p
7,q
17。計算出n
pq
717119。計算出(n)(p
1)(q
1)96。從[0,95]中選擇一個與96互素的數(shù)e。選e
5。然后根據(jù)(9-10)式,
5dmod961解出d。不難得出,d
77,因為ed
5773854961,即385mod961。于是,公開密鑰PK(e,n){5,119},
秘密密鑰SK{77,119}。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan91(3)正確性的例子說明(續(xù))
對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設(shè)明文X19。用公開密鑰加密時,先計算
Xe
195
2476099。再除以119,得出商為20807,余數(shù)為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK{77,119}進行解密時,先計算
Yd
6677
1.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應得出的明文X。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan92(3)正確性的例子說明(續(xù))
對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設(shè)明文X19。用公開密鑰加密時,先計算
Xe
195
2476099。再除以119,得出商為20807,余數(shù)為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK{77,119}進行解密時,先計算
Yd
6677
1.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應得出的明文X。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan93RSA算法舉例明文
1919==20807公開密鑰={5,119}加密52476099119及余數(shù)
66密文
6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)
19
明文
191401382022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan947.3數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;(2)報文的完整性——發(fā)送者事后不能抵賴對報文的簽名;(3)不可否認——接收者不能偽造對報文的簽名?,F(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實現(xiàn)。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan95密文數(shù)字簽名的實現(xiàn)D運算明文X明文
X
ABA的私鑰
SKA因特網(wǎng)簽名核實簽名E運算密文A的公鑰PKA2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan96數(shù)字簽名的實現(xiàn)因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產(chǎn)生這個密文。因此B相信報文X
是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發(fā)送X給B。反之,若B將X
偽造成X‘,則B不能在第三者前出示對應的密文。這樣就證明了B偽造了報文。2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan97具有保密性的數(shù)字簽名核實簽名解密加密簽名E
運算D運算明文X明文X
ABA的私鑰SKA因特網(wǎng)E
運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文2022/12/21ComputerNetworks2022/12/24ComputerNetworksLingChuanfan987.4鑒別在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)
。報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年度綜合金融服務(wù)合同
- 2024年度員工福利費用共享協(xié)議
- 關(guān)于2022學生頂崗實習心得范文大全
- 傳統(tǒng)節(jié)日演講稿范文
- 2024年商場美食廣場招商合同
- 2024年度坂田二期公交車消防設(shè)備升級及安裝合同
- 2024年工程項目合作框架協(xié)議
- 2024年度玻璃購銷協(xié)議
- 語法副詞課件教學課件
- 2024年度網(wǎng)絡(luò)文化傳播合同
- 2024年上海市普通高中學業(yè)水平等級性考試(物理)附試卷分析
- 服務(wù)營銷《(第6版)》 課件 第5章 服務(wù)產(chǎn)品與服務(wù)品牌
- 甘肅省慶陽市2023-2024學年六年級上學期語文期中試卷(含答案)
- 廣州中醫(yī)藥大學-中藥學模擬試題
- 2024年高考政治考試題海南卷及參考答案
- 食品供應商遴選制度(一)
- 吉林旅游外宣翻譯策略探析
- 六年級語文小課題研究
- 廣告宣傳物料投標方案(技術(shù)方案)
- 天津市一中2024-2025學年高一語文上學期期中試題含解析
- 小紅書種草營銷師認證考試題附有答案
評論
0/150
提交評論