原理課件計(jì)算機(jī)網(wǎng)絡(luò)第七章_第1頁
原理課件計(jì)算機(jī)網(wǎng)絡(luò)第七章_第2頁
原理課件計(jì)算機(jī)網(wǎng)絡(luò)第七章_第3頁
原理課件計(jì)算機(jī)網(wǎng)絡(luò)第七章_第4頁
原理課件計(jì)算機(jī)網(wǎng)絡(luò)第七章_第5頁
已閱讀5頁,還剩77頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第7章計(jì)算機(jī)網(wǎng)絡(luò)的安全Network

Security四川師范大學(xué)計(jì)算機(jī)科學(xué)學(xué)院College

of

Computer

ScienceSichuanNormalUniversity李貴洋本章主要內(nèi)容7.1

網(wǎng)絡(luò)安全問題概述7.2

兩類密碼體制7.3

數(shù)字簽名7.4

鑒別7.5

密鑰分配7.6

因特網(wǎng)使用的安全協(xié)議7.7

鏈路加密與端到端的加密7.1

網(wǎng)絡(luò)安全問題概述計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的4種威脅。截獲(interception)中斷(interruption)篡改(modification)偽造(fabrication)上述四種威脅可劃分為兩大類,即被動(dòng)攻擊和主動(dòng)攻擊。在上述情況中,截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。主動(dòng)攻擊又可進(jìn)一步劃分為三種,即:(1)更改報(bào)文流(2)拒絕報(bào)文服務(wù)(3)偽造連接初始化計(jì)算機(jī)網(wǎng)絡(luò)通信安全的五個(gè)目標(biāo):防止析出報(bào)文內(nèi)容;防止信息量分析;檢測(cè)更改報(bào)文流;檢測(cè)拒絕報(bào)文服務(wù);檢測(cè)偽造初始化連接。惡意程序種類繁多,對(duì)網(wǎng)絡(luò)安全威脅較大的主要有以下幾種:計(jì)算機(jī)病毒(computer

virus)計(jì)算機(jī)蠕蟲(computer

worm)特洛伊木馬(Trojan

horse)邏輯炸彈(logic

bomb)計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì)接入控制一般的數(shù)據(jù)加密模型一般的數(shù)據(jù)加密模型如下圖所示。明文X用加密算法E和加密密鑰K得到密文Y,

EK

(X)。在傳送過程中可能出現(xiàn)密文截取者。到了收端,利用解密算法D和解密密鑰K,解出明文為DK(Y)=

DK(EK(X))=

X。截取者又稱為攻擊者或入侵者。密碼編碼學(xué)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。在無任何限制的條件下,目前幾乎所有實(shí)用的密碼體制均是可破的。因此,人們關(guān)心的是要研制出在計(jì)算上(而不是在理論上)是不可破的密碼體制。如果一個(gè)密碼體制中的密碼不能被可以使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data

EncryptionStandard)和公開密鑰密碼體制(public

keycrypto-system)的出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個(gè)重要里程碑。7.2

兩類密碼體制1、常規(guī)密碼體制替代密碼與置換密碼在早期的常規(guī)密鑰密碼體制中,有兩種常用的密碼,即替代密碼和置換密碼。替代密碼(substitution

cipher)的原理可用一個(gè)例子來說明。表10-1字母a、b、c、等與D、E、F、等相對(duì)應(yīng)abcdefghijklmnopqrstuywxyzDEFGHIJKLMNOPQRSTUVWXYZABC移位代換密碼:最簡(jiǎn)單的一類代換密碼,以凱撒大帝命名的凱撒密碼(CaesarCipher)最著名:明文字母用密文中對(duì)應(yīng)字母代替,例:明文字母表P={p0,p1,…,pn-1}密文字母表C={c0,c1,…,cn-1}密鑰為正整數(shù)k,加密:i+k

≡j

(mod

n)解密:j-k

≡i

(mod

n)Caesar

Cipher:加密:C=E(p)=(p+k)mod26解密:p=D(C)=(C-k)

mod26,0-A;1-B;…;25-Z字母轉(zhuǎn)換對(duì)應(yīng)關(guān)系:Plain:

abcdefghijklmnopqrstuvwxyzCipher:

DEFGHIJKLMNOPQRSTUVWXYZABCExample:明文m=Caesar

cipher

is

a

shift

substitution密文c=E(m)=FDHVDU

FLSKHU

LV

D

VKLIW

VXEVWLWXWLRQ置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符的順序。–

下圖給出了序列密碼的框圖。置換密碼的核心是一個(gè)僅有發(fā)方和收方知道的秘密置換和逆置換CANYOUUNDERSTAND明文:can

you

understand密文:codtaueanurnynsd二維變換-圖形轉(zhuǎn)置置換技術(shù)(Transposition

or

permutation)改變明文內(nèi)容元素的相對(duì)位置,明文和密文中所含的元素是相同的,即將明文中的元素重新排列一維變換-矩陣轉(zhuǎn)置輸入輸出D密文T

A

NN

D

E

R

SC

A N

Y O

U

U明文密文:dnsuaruteodynnac明文:can

you

understand從得到的密文序列的結(jié)構(gòu)來劃分,有序列密碼與分組密碼兩種不同的密碼體制。序列密碼又稱為密鑰流密碼。目前常使用偽隨機(jī)序列作為密鑰序列。另一種密碼體制與序列密碼不同。它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼(block

cipher)。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。2、對(duì)稱密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制。它由IBM公司研制出,于1977年被美國(guó)定為聯(lián)邦信息標(biāo)準(zhǔn)后,在國(guó)際上引起了極大的重視。ISO曾將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。明文

IPL0R0fK1R1

=

L0f

(R0

,k1,)L1=

R0fK2R2

=

L1f

(R1,k2,)L2=

R2L15=

R14R15

=

L14f

(R14,k15,)fK16R16

=L15f

(R15,k16,)L16

=

R15IP-1密文

32bit32bit第16次的迭代結(jié)果不再交換DES

算法一輪迭代的過程48采用加密分組鏈接的方法。DES的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。一種叫做三重DES(TripleDES)是Tuchman提出的,并在1985年成為美國(guó)的一個(gè)商用加密標(biāo)準(zhǔn)[RFC2420]。三重DES使用兩個(gè)密鑰或三個(gè)密鑰,執(zhí)行三次DES算法。兩個(gè)密鑰的三重DES–使用加密-解密-加密的序列C=EK1[DK2[EK1[P]]],窮舉攻擊的代價(jià)為2112。三個(gè)密鑰的三重DES–

使用加密-解密-加密的序列C=EK3[DK2[EK1[P]]],窮舉攻擊的代價(jià)為2168。3DES目前已被廣泛使用3、公開密鑰密碼體制公開密鑰密碼體制的特點(diǎn)公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的密碼體制。公開密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問題,另一是由于對(duì)數(shù)字簽名的需求。在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。公開密鑰算法的特點(diǎn)如下所述。(1)發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK(EPK(X))=

X解密密鑰是接收者專用的秘密密鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即EPK(DSK(X))=X。(2)加密密鑰是公開的,但不能用它來解密,即DPK(EPK(X))?

X(3)在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。(5)加密和解密算法都是公開的。RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開則極其困難。(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為:加密:Y=Xe

mod

n解密:X=Yd

mod

n(2)密鑰的產(chǎn)生現(xiàn)在討論RSA公開密鑰密碼體制中每個(gè)參數(shù)是如何選擇和計(jì)算的。①計(jì)算n。用戶秘密地選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算出n=pq。n稱為RSA算法的模數(shù)。②計(jì)算φ(n)。用戶再計(jì)算出n的歐拉函數(shù)φ(n)=(p

-1)(q

-1),φ(n)定義為不超過n并與n互素的數(shù)的個(gè)數(shù)。③選擇e。用戶從[0,φ(n)-1]中選擇一個(gè)與φ(n)互素的數(shù)e作為公開的加密指數(shù)。–

④計(jì)算d。用戶計(jì)算出滿足下式的ded

=

1

modφ(n)作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK

={e,n}秘密密鑰(即解密密鑰)SK

={d,n}e=5,n=119d=77,n=119Example數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3)接收者不能偽造對(duì)報(bào)文的簽名。發(fā)送者A用其秘密解密密鑰SKA對(duì)報(bào)文X進(jìn)行運(yùn)算,將結(jié)果DSKA(X)傳送給接收者B。B

用已知的A的公

開加密密鑰得出EPKA(DSKA(X))

=

X。因?yàn)槌鼳外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產(chǎn)生密文DSKA(X)。這樣,B就相信報(bào)文X是

A簽名發(fā)送的。同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名7.3

數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):報(bào)文鑒別——接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;報(bào)文的完整性——發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;不可否認(rèn)——接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。密文A(X

)DSK數(shù)字簽名的實(shí)現(xiàn)D運(yùn)算明文X明文XABA

的私鑰SKA因特網(wǎng)簽名核實(shí)簽名E運(yùn)算密文A(X

)DSKA

的公鑰PKA數(shù)字簽名的實(shí)現(xiàn)因?yàn)槌鼳外沒有別人能具有A

的私鑰,所以除A外沒有別人能產(chǎn)生這個(gè)密文。因此B相信報(bào)文X是A簽名發(fā)送的。若A要抵賴曾發(fā)送報(bào)文給B,B可將明文和對(duì)應(yīng)的密文出示給第三者。第三者很容易用

A的公鑰去證實(shí)A

確實(shí)發(fā)送X給B。反之,若B

將X

偽造成X‘,則B不能在第三者前出示對(duì)應(yīng)的密文。這樣就證明了B偽造了報(bào)文。具有保密性的數(shù)字簽名A(

X

)DSKA(

X

)DSK核實(shí)簽名解密加密簽名E

運(yùn)算D

運(yùn)算明文X明文XABA

的私鑰SKA因特網(wǎng)E

運(yùn)算B

的私鑰SKBD

運(yùn)算加密與解密簽名與核實(shí)簽名AB(DSK

(

X

))EPKB

的公鑰PKBA

的公鑰PKA密文7.4

鑒別在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用鑒別(authentication)

。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的

報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)?。鑒別與授權(quán)不同鑒別與授權(quán)(authorization)是不同的概念。授權(quán)涉及到的問題是:所進(jìn)行的過程是否被允許(如是否可以對(duì)某文件進(jìn)行讀或

寫)。7.4.1

報(bào)文鑒別許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)巍H欢鴮?duì)很長(zhǎng)的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長(zhǎng)時(shí)間的運(yùn)算。當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)?。?bào)文摘要MD

(MessageDigest)A將報(bào)文X經(jīng)過報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要H。然后然后用自己的私鑰對(duì)H

進(jìn)行

D

運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要D(H)后,并將其追加在報(bào)文X

后面發(fā)送給B。B收到報(bào)文后首先把已簽名的D(H)和報(bào)文X分離。然后再做兩件事。用A的公鑰對(duì)D(H)進(jìn)行E運(yùn)算,得出報(bào)文摘要H

。對(duì)報(bào)文X

進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要H。如一樣,就能以極高的概率斷定收到的報(bào)文是A

產(chǎn)生的。否則就不是。報(bào)文摘要的優(yōu)點(diǎn)僅對(duì)短得多的定長(zhǎng)報(bào)文摘要H進(jìn)行數(shù)字簽名要比對(duì)整個(gè)長(zhǎng)報(bào)文進(jìn)行數(shù)字簽名要簡(jiǎn)單得多,所耗費(fèi)的計(jì)算資源也小得多。但對(duì)鑒別報(bào)文X來說,效果是一樣的。也就是說,報(bào)文X和已簽名的報(bào)文摘要D(H)合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。報(bào)文摘要算法報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。報(bào)文摘要算法是精心選擇的一種單向函數(shù)。可以很容易地計(jì)算出一個(gè)長(zhǎng)報(bào)文X

的報(bào)文摘要

H,但要想從報(bào)文摘要H

反過來找到原始的報(bào)文X,則實(shí)際上是不可能的。若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。報(bào)文摘要的實(shí)現(xiàn)A簽名報(bào)文XˉD

運(yùn)算A

的私鑰D(H)

報(bào)文XBH報(bào)文摘要D(H)

報(bào)文X發(fā)送D(H)簽名的報(bào)文摘要報(bào)文摘要運(yùn)算A

的公鑰E

運(yùn)算核實(shí)簽名H報(bào)文摘要報(bào)文摘要運(yùn)算比較H報(bào)文摘要因特網(wǎng)7.4.2

實(shí)體鑒別實(shí)體鑒別和報(bào)文鑒別不同。報(bào)文鑒別是對(duì)每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對(duì)和自己通信的對(duì)方實(shí)體只需驗(yàn)證一次。最簡(jiǎn)單的實(shí)體鑒別過程A發(fā)送給B的報(bào)文的被加密,使用的是對(duì)稱密鑰KAB。B收到此報(bào)文后,用共享對(duì)稱密鑰KAB進(jìn)行解密,因而鑒別了實(shí)體A

的身份。ABKABA,

口令明顯的漏洞入侵者C可以從網(wǎng)絡(luò)上截獲A發(fā)給B的報(bào)文。C并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)

間)而可以直接把這個(gè)由A加密的報(bào)文發(fā)送給B,使B

誤認(rèn)為C

就是A。然后B

就向偽裝是A

的C

發(fā)送應(yīng)發(fā)給A

的報(bào)文。這就叫做重放攻擊(replay

attack)。C甚至還可以截獲A

的IP

地址,然后把A

的IP

地址冒充為自己的IP

地址(這叫做IP

欺騙),使B

更加容易受騙。使用不重?cái)?shù)為了對(duì)付重放攻擊,可以使用不重?cái)?shù)

(nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。使用不重?cái)?shù)進(jìn)行鑒別ABRBKABRAA,

RAKABRB

,時(shí)間中間人攻擊AB我是A中間人C我是ARBRBSKC請(qǐng)把公鑰發(fā)來PKCRBRBSKA請(qǐng)把公鑰發(fā)來PKADATAPKCDATAPKA時(shí)間中間人攻擊說明A

向B

發(fā)送“我是A”的報(bào)文,并給出了自己的身份。此報(bào)文被

“中間人”C截獲,C

把此報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給B。B選擇一個(gè)不重?cái)?shù)RB

發(fā)送給A,但同樣被C

截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰SKC對(duì)RB加密后發(fā)回給B,使B

誤以為是A發(fā)來的。A

收到RB后也用自己的私鑰SKA對(duì)RB加密后發(fā)回給B,中途被C截獲并丟棄。B

向A索取其公鑰,此報(bào)文被C截獲后轉(zhuǎn)發(fā)給A。C把自己的公鑰PKC冒充是A的發(fā)送給B,而C也截獲到A發(fā)送給B

的公鑰PKA。B用收到的公鑰PKC(以為是A

的)對(duì)數(shù)據(jù)加密發(fā)送給A。C截獲后用自己的私鑰SKC

解密,復(fù)制一份留下,再用A

的公鑰

PKA對(duì)數(shù)據(jù)加密后發(fā)送給A。A

收到數(shù)據(jù)后,用自己的私鑰SKA解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人C

截獲并解密了一份。但A

和B

卻都不知道。7.3報(bào)文鑒別在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別(message

authentication)的方法。報(bào)文鑒別就是一種過程,它使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。近年來,廣泛使用報(bào)文摘要MD

(Message

Digest)來進(jìn)行報(bào)文鑒別。MD5曾經(jīng)是使用最普遍的安全散列算法,但從密碼分析和強(qiáng)力攻擊的角度來看,MD5也是易受攻擊的。出于上述原因,目前已有兩個(gè)散列碼長(zhǎng)度為160比特的散列函數(shù)SHA-1和RIPEMD-160,它們具有更長(zhǎng)的散列碼和更能抗擊已知密碼分析的攻擊。要做到不可偽造,報(bào)文摘要算法必須滿足以下兩個(gè)條件:(1)任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y)=x,則在計(jì)算上是不可行的。(2)若想找到任意兩個(gè)報(bào)文x和y,使得H(x)=H(y),則在計(jì)算上是不可行的。MD5的算法大致的過程如下:(1)先將任意長(zhǎng)的報(bào)文按模264計(jì)算其余數(shù)(64

bit),追加在報(bào)文的后面。這就是說,最后得出的MD代碼已包含了報(bào)文長(zhǎng)度的信息。(2)在報(bào)文和余數(shù)之間填充1~512bit,使得填充后的總長(zhǎng)度是512的整數(shù)倍。填充比特的首位是1,后面都是0。(3)將追加和填充后的報(bào)文分割為一個(gè)個(gè)512bit的數(shù)據(jù)塊,512bit的報(bào)文數(shù)據(jù)分成4個(gè)128bit的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行4輪計(jì)算。每一輪又都按32bit的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運(yùn)算。一直到最后計(jì)算出MD5報(bào)文摘要代碼。7.5

密鑰分配由于密碼算法是公開的,網(wǎng)絡(luò)的安全性就

完全基于密鑰的安全保護(hù)上。因此在密碼

學(xué)中出現(xiàn)了一個(gè)重要的分支——密鑰管理。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。隨著用戶的增多和通信量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠),派信使的辦法將不再適用。這時(shí)應(yīng)采用網(wǎng)內(nèi)分配方式,即對(duì)密鑰自動(dòng)分配。目前,常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。7.6

鏈路加密與端到端加密鏈路加密在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰。端到端加密端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對(duì)傳送的

PDU進(jìn)行加密和解密??梢钥闯觯瑘?bào)文的安全性不會(huì)因中間結(jié)點(diǎn)的不可靠而受到影響。7.6

因特網(wǎng)使用的安全協(xié)議7.6.1

網(wǎng)絡(luò)層安全協(xié)議1.

IPsec

與安全關(guān)聯(lián)SA網(wǎng)絡(luò)層保密是指所有在IP數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。IPsec

中最主要的兩個(gè)部分鑒別首部AH(Authentication

Header):AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷ESP

(EncapsulationSecurity

Payload):ESP

比AH

復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。安全關(guān)聯(lián)SA(Security

Association)在使用AH或ESP之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián)SA。

IPsec就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。安全關(guān)聯(lián)的特點(diǎn)安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:安全協(xié)議(使用AH

或ESP)的標(biāo)識(shí)符此單向連接的源IP

地址一個(gè)32

位的連接標(biāo)識(shí)符,稱為安全參數(shù)索引SPI

(Security

Parameter

Index)對(duì)于一個(gè)給定的安全關(guān)聯(lián)SA,每一個(gè)IPsec數(shù)據(jù)報(bào)都有一個(gè)存放SPI的字段。通過此SA的所有數(shù)據(jù)報(bào)都使用同樣的SPI

值。2.

鑒別首部協(xié)議AH在使用鑒別首部協(xié)議AH時(shí),把AH首部插在原數(shù)據(jù)報(bào)數(shù)據(jù)部分的前面,同時(shí)把IP首部中的協(xié)議字段置為51。在傳輸過程中,中間的路由器都不查看AH

首部。當(dāng)數(shù)據(jù)報(bào)到達(dá)終點(diǎn)時(shí),目的主機(jī)才處理AH

字段,以鑒別源點(diǎn)和檢查數(shù)據(jù)報(bào)的完整性。IP

首部AH

首部TCP/UDP

報(bào)文段協(xié)議=513.

封裝安全有效載荷ESP使用ESP時(shí),IP數(shù)據(jù)報(bào)首部的協(xié)議字段置為50。當(dāng)IP首部檢查到協(xié)議字段是50時(shí),就知道在IP

首部后面緊接著的是

ESP

首部,同時(shí)在原IP

數(shù)據(jù)報(bào)后面增加了兩個(gè)字段,即ESP

尾部和ESP

數(shù)據(jù)。在ESP首部中有標(biāo)識(shí)一個(gè)安全關(guān)聯(lián)的安全參數(shù)索引SPI

(32

位),和序號(hào)(32

位)。在ESP尾部中有下一個(gè)首部(8

位,作用和AH

首部的一樣)。ESP

尾部和原來數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無法得知所使用的運(yùn)輸層協(xié)議。ESP鑒別和AH中的鑒別數(shù)據(jù)是一樣的。因此,用ESP封裝的數(shù)據(jù)報(bào)既有鑒別源站和檢查數(shù)據(jù)報(bào)完整性的功能,又能提供保密。在IP

數(shù)據(jù)報(bào)中的ESP

的各字段使用ESP

的IP

數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分IP

首部ESP

首部TCP/UDP

報(bào)文段ESP

尾部ESP

鑒別鑒別的部分加密的部分協(xié)議=507.6.2

運(yùn)輸層安全協(xié)議1.安全套接層SSL

SSL是安全套接層(SecureSocketLayer),可對(duì)萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。SSL在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會(huì)話密鑰。SSL不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議TLS

(Transport

LayerSecurity)的基礎(chǔ)。SSL

的位置TCP應(yīng)用層SSL運(yùn)輸層HTTP

IMAPSSL

功能標(biāo)準(zhǔn)套接字在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往TCP

套接字。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。SSL

提供以下三個(gè)功能SSL

服務(wù)器鑒別 允許用戶證實(shí)服務(wù)器的身份。具有

SSL功能的瀏覽器維持一個(gè)表,上面有一些可信賴的認(rèn)證中心

CA

(CertificateAuthority)和它們的公鑰。加密的

SSL

會(huì)話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。SSL

客戶鑒別 允許服務(wù)器證實(shí)客戶的身份。2.

安全電子交易SET(Secure

Electronic

Transaction)安全電子交易SET是專為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。SET

的主要特點(diǎn)是:SET

是專為與支付有關(guān)的報(bào)文進(jìn)行加密的。SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號(hào)碼。7.6.3

應(yīng)用層的安全協(xié)議PGP

(Pretty

Good

Privacy)PGP是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP

并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA

等綜合在一起而已。雖然PGP已被廣泛使用,但PGP并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。7.7

鏈路加密與端到端加密D1

E2D2

E3DnE17.7.1

鏈路加密在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰。用戶A

結(jié)點(diǎn)

1

結(jié)點(diǎn)

2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論