計算機網絡及計算機網絡的安全_第1頁
計算機網絡及計算機網絡的安全_第2頁
計算機網絡及計算機網絡的安全_第3頁
計算機網絡及計算機網絡的安全_第4頁
計算機網絡及計算機網絡的安全_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

單擊此處計編算輯機母網版絡標題樣式第單擊7章此處計編算輯機母網版絡副的標安題全樣式1第7章計算機網絡的安全學習內容及要求:常規(guī)加密體制公開密鑰體制防火墻

了解計算機網絡面臨的安全問題,攻擊類型及特點,掌握對稱密鑰體制和公開密鑰體制的主要特點,理解防火墻的功能。7.1網絡安全問題概述7.1.1計算機網絡面臨的安全性威脅計算機網絡上的通信面臨以下的四種威脅:截獲——從網絡上竊聽他人的通信內容。中斷——有意中斷他人在網絡上的通信。篡改——故意篡改網絡上傳送的報文。偽造——偽造信息在網絡上傳送。

截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。對網絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站目的站 源站目的站 源站目的站 源站計算機病毒——會“傳染”其他程序的程序,

“傳染”是通過修改其他程序來把自身或其變種復制進去完成的。計算機蠕蟲——通過網絡的通信功能將自身從一個結點發(fā)送到另一個結點并啟動運行的程序。特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。邏輯炸彈——一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rogue

program)7.1.3

一般的數據加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改安全信道密鑰源7.1.4密碼不神秘:小游戲藏頭詩拉大旗來作虎皮,登徒小子和珅戾,死于非命是忠臣,于是帝王看吾戲。勞者多得民生計,動搖民心官為己,節(jié)儉清廉難再有,時不我待看天氣!古代藏頭詩《水滸傳》中梁山為了拉盧俊義入伙,“智多

星”吳用和宋江便生出一段“吳用智賺玉麒麟”的故事來,利用盧俊義正為躲避“血光之災”

的惶恐心理,口占四句卦歌:■蘆花叢中一扁舟,俊杰俄從此地游。義士若能知此理,反躬難逃可無憂。暗藏“盧俊義反”四字,廣為傳播。結果,成了官府治罪的證據,終于把盧俊義“逼”上了梁山。愛情藏頭詩廬劇《無雙緣》中,雙寫也以藏頭詩表明心志:“早妝未罷暗凝眉,迎戶愁看紫燕飛,無力回天春已老,雙棲畫棟不如歸。7.2

常規(guī)密鑰密碼體制

所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。

這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。7.2.1替代密碼與置換密碼

替代密碼(substitution

cipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesar

cipher

FDHVDU

FLSKHU明文c變成了密文F密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密鑰CIPHER順序145326attack明文beginsatfour置換密碼

置換密碼(transposition

cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。根據英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。密文的得出密鑰CIPHER順序145326attack明文beginsatfour接收端收到密文后按列寫下順序145326attack明文beginsatfour先寫下第1列密文aba收到的密文:abacnuaiotettgfksr密鑰CIPHER接收端收到密文后按列寫下順序145326attack明文beginsatfour最后寫下第6列密文ksr收到的密文:abacnuaiotettgfksr密鑰CIPHER接收端從密文解出明文順序145326attack明文beginsatfour最后按行讀出明文收到的密文:abacnuaiotettgfksr密鑰CIPHER得出明文:attackbeginsatfour序列密碼與分組密碼

序列碼體制是將明文X看成是連續(xù)的比特流(或字符流)x1x2…,并且用密鑰序列K k1k2…中的第i個元素ki

對明文中的

xi

進行加密,即分組密碼體制輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文n

bitn

bitn

bitn

bit密文密文7.2.2數據加密標準DES

數據加密標準DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。

在加密前,先對整個明文進行分組。每一個組長為64

bit。

然后對每一個64

bit二進制數據進行加密處理,產生一組64

bit密文數據。最后將各組密文串接起來,即得出整個的密文。

使用的密鑰為64

bit(實際密鑰長度為56

bit,有8

bit用于奇偶校驗)。DES加密標準L1

=

R0L2

=

R1L15

=

R14R1

=

L0R2

=

L1f

(R1,

K2)R15

=

L14f

(R14,

K15)L16

=

R15R16

=

L15f

(R15,

K16)ff

fIP輸出密文Y

(64

bit)明文X

(64

bit)輸入IPK16

(48

bit)f

(R0,

K1)K2

(48

bit)X0

的左半邊

(32

bit)L0X0

(64

bit)X0

的右半邊

(32

bit)R0K1

(48

bit)R16L16

(64

bit)17.3公開密鑰密碼體制7.3.1公開密鑰密碼體制的特點

公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。

公開密鑰密碼體制的產生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數字簽名的需求。

現有三種公開密鑰密碼體制,其中最著名的是

RSA體制,它基于數論中大數分解問題的體制,由美國三位科學家Rivest,

Shamir和Adleman于

1976年提出并在1978年正式發(fā)表的。公開密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰

PK解密密鑰

SK明文

X密文

Y=EPK(X)密鑰對產生源明文

X=DSK(EPK(X))RSA舉例計算出

n

pq

7計算出

(n)

(p設選擇了兩個素數,p

7,

q

17。17 119。1)(q

1)96。從[0,

95]中選擇一個與

96

互素的數e。選

e

5。然后根據(9-10)式,5d

1

mod

96解出d。不難得出,d77,

因為

ed

5

77

384

96

1 1

mod

96。(e,

n){5,

119},于是,公開密鑰PK秘密密鑰SK{77,

119}。(3)正確性的例子說明(續(xù))對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設明文X 19。用公開密鑰加密時,先計算Xe

195

2476099。再除以119,得出商為20807,余數為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK {77,

119}進行解密時,先計算Yd

66771.27...10140。再除以

119,得出商為

1.06... 10138,余數為

19。此余數即解密后應得出的明文X。RSA算法舉例明文1919

=公開密鑰={5,119}加密52476099119=

20807及余數66密文6666

=秘密密鑰={77,119}解密771.27...119及余數19明文191410

0=

1.06

101387.3.3數字簽名數字簽名必須保證以下三點:接收者能夠核實發(fā)送者對報文的簽名;發(fā)送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰

算法更容易實現。數字簽名的實現DSKPK用公開密鑰核實簽名用秘密密鑰進行簽名X發(fā)送者

A 接收者

BDSK(X)XE數字簽名的實現

B用已知的A的公開加密密鑰得出EPKA(DSKA(X))X。因為除A外沒有別人能具有A的解密密鑰

SKA,所以除A外沒有別人能產生密文DSKA(X)。這樣,B相信報文X是A簽名發(fā)送的。

若A要抵賴曾發(fā)送報文給B,B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實A確實發(fā)送X給B。反之,若B將X偽造成X‘,則B不能在第三者前出示DSKA

(X’)。這樣就證明了B偽造了報文。具有保密性的數字簽名DSKAPKA用公開密鑰核實簽名用秘密密鑰簽名X發(fā)送者

A接收者

BDSKA(X)XEEPKB用公開密鑰加密DSKB用秘密密鑰解密DSKA(X)密文EPKB(DSKA(X))7.4報文鑒別(message

authentication)

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內容、發(fā)送時間、序列等)的真?zhèn)巍?/p>

使用加密就可達到報文鑒別的目的。但在網絡的應用中,許多報文并不需要加密。應當使接收者能用很簡單的方法鑒別報文的真?zhèn)?。報文摘要MD(Message

Digest)

發(fā)送端將報文

m經過報文摘要算法運算后得出固定長度的報文摘要

H(m)。然后對

H(m)進行加密,得出EK(H(m)),并將其追加在報文

m后面發(fā)送出去。

接收端將

EK(H(m))解密還原為

H(m),再將收到的報文進行報文摘要運算,看得出的是否為此

H(m)。如不一樣,則可斷定收到的報文不是發(fā)送端產生的。

報文摘要的優(yōu)點就是:僅對短得多的定長報文摘要

H(m)進行加密比對整個長報文

m進行加密要簡單得多。

M和EK(H(m))合在一起是不可偽造的,是可檢驗的和不可抵賴的。報文摘要算法必須滿足以下兩個條件

任給一個報文摘要值x,若想找到一個報文y使得H(y)=x,則在計算上是不可行的。若想找到任意兩個報文x和y,使得H(x)=H(y),則在計算上是不可行的。報文摘要的實現明文MMD經過報文摘要運算

H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出報文摘要加密的報文摘要附加在明文后面加密的報文摘要密鑰K得出解密的報文摘要發(fā)端收端收端算出的報文摘要7.5

密鑰分配

密鑰管理包括:密鑰的產生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。

密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。

目前常用的密鑰分配方式是設立密鑰分配中心KDC(Key

Distribution),通過

KDC來分配密鑰。常規(guī)密鑰分配協議用戶B…

…KDC用戶私有主密鑰文件用戶主密鑰A

KA

B

KB

用戶AA和B用密鑰

R1

通信③

EKB(A,

R1)B知道了密鑰

R1①

EKA(A,

B)②

EKA

(R1,

EKB(A,

R1))A知道了密鑰

R17.6電子郵件的加密7.6.1

PGP

(Pretty

Good

Privacy)

PGP是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術。

PGP并沒有使用什么新的概念,它只是將現有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。

雖然PGP已被廣泛使用,但PGP并不是因特網的正式標準。PGP的加密過程MD5RSAZIPIDEAbase64RSAA的明文

PPP1P1.ZKMASCII文本至因特網B的RSA公開密鑰

EBKM:IDEA的加密密鑰(一次一密):拼接P與H拼接H壓縮后的

P1用密鑰

K加密后的

P1.Z與M用密鑰

EB

加密后的

KM

拼接A的RSA秘密密鑰

DA7.6.2

PEM(Privacy

Enhanced

Mail)

PEM是因特網的郵件加密建議標準,由四個RFC文檔來描述:RFC

1421:報文加密與鑒別過程RFC

1422:基于證書的密鑰管理RFC

1423:PEM的算法、工作方式和標識符RFC

1424:密鑰證書和相關的服務PEM的主要特點

PEM的功能和PGP的差不多,都是對基于[RFC

822]的電子郵件進行加密和鑒別。

每個報文都是使用一次一密的方法進行加密,并且密鑰也是放在報文中一起在網絡上傳送。對密鑰還必須加密。可以使用RSA或三重DES。PEM有比PGP更完善的密鑰管理機制。由證書管理機構(Certificate

Authority)發(fā)布證書。7.7鏈路加密與端到端加密7.7.1鏈路加密

在采用鏈路加密的網絡中,每條通信鏈路上的加密是獨立實現的。通常對每條鏈路使用不同的加密密鑰。1D

E2結點

1明文

X2D

E3結點

2明文

XDn用戶

B明文

XE1用戶

A明文

XE1(X)鏈路

1E2(X)鏈路

2En(X)鏈路

nE3(X)密文 密文 密文 密文相鄰結點之間具有相同的密鑰,因而密鑰管理易于實現。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網提供的。鏈路加密

由于報文是以明文形式在各結點內加密的,所以結點本身必須是安全的。

所有的中間結點(包括可能經過的路由器)未必都是安全的。因此必須采取有效措施。

鏈路加密的最大缺點是在中間結點暴露了信息的內容。

在網絡互連的情況下,僅采用鏈路加密是不能實現通信安全的。7.7.2端到端加密

端到端加密是在源結點和目的結點中對傳送的

PDU進行加密和解密,報文的安全性不會因

中間結點的不可靠而受到影響。結點

1 結點

2DK結點

n明文

XEK結點

0明文

XEK(X)鏈路

1EK(X)鏈路

2EK(X)鏈路

n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU的控制信息部分(如源

結點地址、目的結點地址、路由信息等)不能被加密,否則中間結點就不能正確選擇路由。7.8因特網商務中的加密7.8.1安全插口層SSL

SSL又稱為安全套接層(Secure

Socket

Layer),可對萬維網客戶與服務器之間傳送的數據進行加密和鑒別。

SSL在雙方的聯絡階段協商將使用的加密算法和密鑰,以及客戶與服務器之間的鑒別。

在聯絡階段完成之后,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL不僅被所有常用的瀏覽器和萬維網服務器所支持,而且也是運輸層安全協議TLS

(TransportLayer

Security)的基礎。安全插口層SSL的位置TCP應用層安全插口層運輸層HTTP

IMAPSSL功能標準插口在發(fā)送方,SSL接收應用層的數據(如HTTP或IMAP報文),對數據進行加密,然后將加了密的數據送往TCP插口。在接收方,SSL從TCP插口讀取數據,解密后將數據交給應用層。SSL提供以下三個功能SSL

服務器鑒別 允許用戶證實服務器的身份。具有

SS

L功能的瀏覽器維持一個表,上面有一些可信賴的認證中心

CA

(CertificateAuthority)和它們的公開密鑰。加密的

SSL

會話 客戶和服務器交互的所有數據都在發(fā)送方加密,在接收方解密。SSL

客戶鑒別 允許服務器證實客戶的身份。7.8.2安全電子交易SET(Secure

Electronic

Transaction)

安全電子交易SET是專為在因特網上進行安全支付卡交易的協議。SET的主要特點是:SET是專為與支付有關的報文進行加密的。SET協議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。7.9因特網的網絡層安全協議族IPsec1.

IPsec與安全關聯SA

IPsec就是“IP安全(Security

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論