网络安全理论及技术1_第1页
网络安全理论及技术1_第2页
网络安全理论及技术1_第3页
网络安全理论及技术1_第4页
网络安全理论及技术1_第5页
已阅读5页,还剩265页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全理论与技术

东华大学信息科学与技术学院白恩健baiej@@baienjian企业对信息安全的需求经历了两个重要变革:

计算机安全—用来保护数据的工具

internet安全—用来保护数据传输internet安全?@baienjian密码学基础

东华大学信息科学与技术学院白恩健baiej@@baienjian为什么需要密码信息的存储:在公开的地方信息的交换:使用非隐秘介质信息的传输:通过不安全信道@baienjian密码学密码学是一门研究秘密信息的隐写技术的学科,是研究信息系统安全保密的科学。密码学技术可以使消息的内容对(除发送者和接收者以外的)所有人保密;可以使接收者验证消息的正确性;是解决计算机与通信安全问题的重要技术。@baienjian玛丽女王@baienjian巴宾顿密码@baienjian@baienjian齐默尔曼电报@baienjian@baienjianEnigma@baienjian

第一节密码学的基本概念一、密码学与密码密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。密码技术已经从早期的军事和外交领域逐步延伸到金融、交通、经济、科学、技术、信息、社会生活等各个方面,成为现代社会中保护信息的重要方法。@baienjian密码编码学(Cryptography):主要研究对信息进行编码(压缩、保密和纠错),实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。@baienjian几个术语:明文(plaintext):需要被隐蔽的消息密文(cipertext):明文经变换形成的隐蔽形式加密

(encryption)

从明文到密文的变换过程解密(decryption):从密文恢复到明文的过程@baienjian密钥(key):变换函数所用的一个控制参数加密和解密的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。密码分析(cryptanalysis):密钥未知情况下进行的解密推演过程@baienjian

“魔高一尺,道高一丈”明文P密文C加密过程加密密钥解密过程解密密钥密码分析加密与解密@baienjian密钥分类:①会话密钥(sessionkey):两个用户在一次通话或交换数据时采用的密钥,例如:数据加密密钥、文件加密密钥等。②数据加密密钥

:对数据进行加密。③密钥加密密钥(keyencryptingkey):对密钥进行加密时采用的密钥。@baienjian二、密码体制一个密码体制是满足以下条件的五元组(P,C,K,E,D):P表示明文空间;C表示密文空间;K表示密钥空间;E和D分别表示加密与解密变换,且满足对任意的k∈K,都存在加密算法Ek∈E和解密算法Dk∈D,对任意的明文p∈P,均有:Dk(Ek(p))=p。@baienjian对密码体制的评价取决于以下几个方面:保密强度密钥长度算法复杂度差错传播加密后信息长度的增加程度@baienjian密码体制分类密码体制分为单钥密码和双钥密码体制

单钥密码体制也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。它具有两种加密方式:@baienjian流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文。即对明文按字符逐位加密

序列密码是手工和机械密码时代的主流设计简单,密钥单一,加密效率高,特别适合点对点通信传输的数据加密。但其密钥的管理(如密钥产生、分配、存储、销毁等)工作比较复杂。@baienjian分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。@baienjian

双钥密码体制也称非对称密码体制,其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制(publickeysystem)。@baienjian如何评价密码体制的安全性?无条件安全如果密码分析者具有无限的计算能力,密码体制也不能被攻破。计算安全如果攻破一个密码体制的最好算法用现在或将来可得到的资源都不能在足够长的时间内破译。可证明安全把密码体制的安全性归约为某数学难题。@baienjian采用了密码体制的系统称为密码系统,密码系统是各种攻击的目标。非授权者、恶意攻击者通过各种办法来窃取机密信息。例如:网络侦察、数据流分析、软件跟踪、搭线窃听、电磁窃听等。三、密码系统@baienjian没有一种密码系统是无懈可击的,仅仅是一个时间/空间复杂性问题。有多种密码体制,每一种体制又派生出多种算法,需要针对性折衷。加密程度可以根据应用安全的级别来定,一个系统可以有多种加密方式。加密程度越高,算法越复杂,会降低系统性能,需要实际性折衷。几个概念:@baienjian四、密码分析对密码进行分析的尝试称为攻击。在一定的情况下,不知道密钥,仍然可能入侵密码系统。对一个密码系统采取截获密文,经过分析推断出明文的攻击称为被动攻击。而主动向系统串扰,采用删除、增添、更改、伪造等手段向系统注入假信息的攻击称为主动攻击。@baienjian基本假设(A.Kerchoffs)加密算法是公开的,保密的只是密钥。《军事密码学》:密码系统中的算法即使为密码分析者所知,也应该无助于用来推导出明文和密钥。@baienjian•密码破译的原则:遵循观察与经验;•方法:采用归纳与演绎;•步骤:分析、假设、推测和证实;•三大要素:–语言的频率特征:e–连接特征:q…u,Iex,–重复特征:th,tion,tious@baienjian常用的密码分析唯密文攻击(ciphertextonlyattacks)密码分析者可以得到一些密文已知明文攻击(knownplaintextattacks)密码分析者可以得到密文及其对应的明文选择明文攻击(chosenplaintextattacks)密码分析者可以选择被加密的明文及其密文选择密文攻击(chosenciphertextattacks)密码分析者可以选择密文并构造出相应明文@baienjian五、密码协议定义:使用密码学完成某项特定任务并满足安全需求的协议。又称安全协议。消息认证协议、数字签名协议、密钥建立协议等。@baienjian第二节古典密码学三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学DES@baienjian密码学的起源与发展1949年之前:古典密码(classicalcryptography)

密码学还不是科学,而是艺术。

出现一些密码算法和加密设备。

密码算法的基本手段(substitution&permutation)出现,针对的是字符。

简单的密码分析手段出现。@baienjian密码学起源与发展CaesarCipher,c.50B.C.

ABCDEFG……XYZ

DEFGHIJ……ABC

用布或羊皮纸缠在竿上写字、奴隶的头剃光,将消息刺在头上,等头发长好后上路等等。@baienjian密码学起源与发展1948—1975,密码学成为科学Shannon:《AMathematicalTheoryofCommunication》1948《CommunicationTheoryofSecrecySystems》1949@baienjian明文中的每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。单表密码:将明文中的字母或符号用另一种字母或符号来代替,这种代替是一一对应的。明文与密文之间只有一种对应关系。多表密码:代替不是一一对应的。一、代换密码(SubstitutionCipher)@baienjian单表密码—凯撤(Cacsar)密码一种移位密码,以查码表方式进行一对一替换。收发双方采用同一码表。凯撤密码加密变换:C=P+3(mod26)凯撤密码解密变换:P=C-3(mod26)密钥:3@baienjian若明文m=Casearcipherisashiftsubstitution则密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ@baienjian密码分析(1)加解密算法已知(2)可能尝试的密钥只有25个通过强力攻击得到明文(唯密文攻击)PHHWPHDIWHUWKHWRJDSDUWBmeetmeafterthetogaparty@baienjian多表密码—维吉尼亚密码一种以移位代换为基础的周期代换密码,为1858年法国密码学家维吉尼亚提出。首先构造一个维吉尼亚方阵:它的基本阵列是26行26列的方阵.方阵的第一行是按正常顺序排列的字母表,第二行是第一行左移循环1位得到的,依此类推,得到其余各行.然后在基本方阵的最上方附加一行,最左侧附加一列,分别依序写上a到z26个字母,表的第一行与与附加列上的的字母a相对应,表的第二行与附加列上的字母b相对应..最后一行与附加列上的字母z相对应.如果把上面的附加行看作是明文序列,则下面的26行就分别构成了左移0位,1位,2位…,25位的26个单表代换加同余密码的密文序列。加密时,按照密钥字的指示,决定采用哪一个单表。@baienjian@baienjian维吉尼亚密码密钥字encryptionencryptione明文:publickeydistribution密文:thdcgrdmmqmfvrgqnbwbr由于密钥字比明文短,所以要重复书写密钥字,以得与明文等长的密钥序列。@baienjian二、置换密码(Transposition)也称换位密码或转置密码。加密方式与密文形式不同于代换密码体制。不改变组成明文消息的符号本身,只对符号进行重新排列。可以分类为:倒序密码:颠倒明文书写顺序。栅栏密码:明文交替书写排列。行列转置:明文行列转置书写。@baienjian例:行变换密码按行写出字母以密钥给出的顺序按行读出密文(总是有一个密钥对)@baienjianPlain:THESIMPLESTPOSSIBLETRANSPOSITIONSXXKey(R): 25413Key(W): 41532 THESI STIEH MPLES EMSLP TPOSS STSOP IBLET EITLB RANSP SRPNA OSITI TOIIS ONSXX XOXSNCipher:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN@baienjian三、一次一密密码一次一密密码,由AT&T公司的GilbertVernam在1917年提出。发方和收方各保存一份一次一密乱码本,它是一个大的不重复的真随机密钥字母集。发方用乱码本中的某一页密钥加密明文。加密方法:明文字符和乱码本密钥字符的模26加法。每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁乱码本中用过的一页。收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符,然后销毁乱码本中用过的一页。@baienjian第三节分组密码分组密码的一般设计原理分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。@baienjian分组密码设计准则混乱:通过非线性部件使得明文与密文之间的统计关系尽可能复杂,无法从数学上直观描述或从统计上难以分析。扩散:将明文的统计特性尽可能的散布到密文中,使明文的每一位影响密文中多位的值;将密钥的每位数字尽可能散布到更多个密文数字中去。好的分组密码应设计成明文的每个比特与密钥的每个比特对密文的每个比特都产生影响。@baienjian代换-置换网络SPN

(substitution-permutationnetwork)SPN是一类特殊的迭代型密码。典型的迭代型密码需要定义一个轮函数和一个密钥编排的方案,对明文的加密经过多轮迭代。每一轮的输出作为下一轮的输入。SPN的轮函数包括:代换(S-盒)、置换和密钥混合。P23图2-3@baienjianFeistel网络结构@baienjian@baienjianDES密码是一种数据加密标准,1977年正式公布,供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。DES密码在过去20年被正式作为国际标准采用,但业界认为其56位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。数据加密标准

DES(DataEncryptionStandard)@baienjian

目前,DES密码体制已经从56位单一DES,发展为112位的DoubleDES,以及TripleDES和更多重的DES,使加密程度和密码本身安全性得以大大提高。@baienjianDES是一种对二进制数据进行加密的算法。数据分组长为64位,使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。经过16轮的迭代、乘积变换、压缩变换等,输出密文也为64位。DES算法的安全性完全依赖于其所用的密钥。@baienjian明文64bit码初始变换IP16轮乘积变换逆初始变换IP-1密文64bit码输出DES算法@baienjian(1)初始变换将64位数据按下表变换(IP)取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)InitialPermutation(IP)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157@baienjianL[0]、R[0]是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L[0]=D58D50...D8;R[0]=D57D49...D7。

@baienjianDES轮结构•安全性•速度•灵活性:能在多种平台实现@baienjian(2)扩展置换将32位的R[I-1]按下表(E)扩展为48位的E[I-1]

扩展置换E,输入32位数据,产生48位输出.Expansion(E)32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312131415161716171819202120 21 22 232425242526 27 282928 29 30 31 32 1@baienjian轮密钥取得64位的密钥,每个第8位作为奇偶校验位。舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。

•设计目标:子密钥的统计独立性和灵活性•实现简单•速度•不存在简单关系:•种子密钥的所有比特对每个子密钥比特的影响大致相同•从一些子密钥比特获得其他的子密钥比特在计算上是难的•没有弱密钥@baienjianPermutedChoice1(PC-1)57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124@baienjian将变换后的密钥分为两个部分:开始的28位称为C[0],最后的28位称为D[0]。@baienjian生成16个子密钥同时将C[I]、D[I]左移1位或2位,根据I值决定循环左移的位数。见下表I:12345678910111213141516左移位数:1122222212222221@baienjian将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I]PermutedChoice2(PC-2)1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932@baienjian(3)使用密钥用16个子密钥加密数据。异或E[I-1]和K[I],将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。@baienjian(4)S-盒替代S1、S2….S8为选择函数,其功能是将6bit数据变为4bit数据•S-盒是许多密码算法的唯一非线性部件,它的密码强度决定了整个算法的安全强度。•提供了密码算法所必须的混乱作用。•如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题。@baienjianSubstitutionBox1(S[1])1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613@baienjianS[2]1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149@baienjian按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。用S[J][M][N]来取代B[J]。@baienjian例:以S1为例说明在S1中,共有4行数据,0、1、2、3每行有16列,0、1、…14、15列现输入D=101100,则列=0110,行=10,坐标为(2,6)查表S1为2,以4位二进制表示为:0010@baienjian(5)P盒替换将B[1]到B[8]组合32位,按下表(P)变换,得到P.1672021291228171152326518311028241432273919133062211425P置换的目的是提供雪崩效应(明文或密钥的一点小的变动都引起密文的较大变化)@baienjian(6)每轮输出异或P和L[I-1]结果放在R[I],即R[I]=PXORL[I-1]。L[I]=R[I-1]直到K[16]被变换完成。@baienjian(7)逆初始变换IP-1组合变换后的R[16]L[16](注意:R作为开始的32位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725

@baienjianFFFFinputoutputk1k2k15k16LE0LE1LE14LE15LE16RE0RE1RE14RE15RE16LE2RE2LE16RE16FFFFoutputinputk1k2k15k16LE0LE1LE14LE15LE0RE0RE1RE14RE15RE0LE2RE2LE16RE16@baienjian密码分析在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。@baienjian1997年开始,RSA公司发起了一个称作“向DES挑战”的竞技赛。1997年1月,用了96天时间,成功地破解了用DES加密的一段信息;一年之后,在第二届赛事上,这一记录41天;1998年7月,“第2-2届DES挑战赛(DESChallengeII-2)”把破解DES的时间缩短到了只需56个小时;“第三届DES挑战赛(DESChallengeIII)”把破解DES的时间缩短到了只需22.5小时。@baienjian分组密码典型分析方法a)最可靠的攻击办法:强力攻击。b)最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特。c)线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统。d)插值攻击方法e)密钥相关攻击@baienjian三重DES

解决其密钥长度问题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤:1.用密钥K1进行DES加密。2.用K2对步骤1的结果进行DES解密。3.用步骤2的结果使用密钥K1进行DES加密缺点:花费原来三倍时间优点:112位密钥长度,很“强壮”的加密方式@baienjian@baienjian其它分组算法

IDEARIJNDAEL•1997年4月15日,(美国)国家标准技术研究所(NIST)发起征集高级加密标准(AdvancedEncryptionStandard)AES的活动。•1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。•1998年8月12日,在首届AES会议上指定了15个候选算法。•1999年3月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。•2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。•2000年10月2日,NIST宣布了获胜者—Rijndael算法,2001年11月出版了最终标准FIPSPUB197。@baienjian分组密码工作模式电子密码本模式ECB(ElectronicCodebookMode)每个明文组独立的以同一密钥加密,用于传送短数据。密码分组链模式CBC(CipherBlockChainingMode)加密算法的输入是当前明文组与前一密文组的异或。用于传送数据分组。@baienjian密码反馈模式CFB(CipherFeedbackMode)每次只处理输入的j比特,将上一次的密文用作加密算法的输入以产生伪随机输出,该输出再与当前明文异或产生当前的密文。用于传送数据流。输出反馈模式OFB(OutputFeedbackMode)与CFB类似,不同的是本次加密算法的输入为前一次加密算法的输出。用于有扰信道上传送数据流。计数模式CTR@baienjianECBDESEncryptTime1KeyC1P1DESdecryptKeyP1C1DESEncryptTime2KeyC2P2DESEncryptTimeNKeyCNPNDESdecryptKeyP2C2DESdecryptKeyPNCN…………EncryptionDecryption1)

简单和有效2)

可以并行实现3)

不能隐藏明文的模式信息–相同明文→相同密文–同样信息多次出现造成泄漏@baienjianCBCTime=1KeyC1P1DESdecryptKeyP1C1Time2KeyC2P2TimeNKeyCNPNKeyP2C2KeyPNCN…………EncryptionDecryptionDESdecryptDESdecryptDESencryptDESencryptDESencryptIVCN-1C1IVCN-11)没有已知的并行实现算法2)能隐藏明文的模式信息–需要共同的初始化向量IV–相同明文→不同密文–初始化向量IV可以用来改变第一块3)安全性好于ECB4)适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec@baienjianCFBEncryption1)分组密码→流密码2)没有已知的并行实现算法3)隐藏了明文模式4)需要共同的移位寄存器初始值IV5)误差传递:一个单元损坏影响多个单元@baienjianDecryption@baienjianOFBEncryption……1)OFB:分组密码→流密码;2)没有已知的并行实现算法;3)隐藏了明文模式;4)需要共同的移位寄存器初始值IV;5)误差传递:一个单元损坏只影响对应单元;6)安全性较CFB差。@baienjian……Decryption@baienjianCTR@baienjian第四节序列密码将明文划分成字符(如单个字母),或其编码的基本单元(如0、1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。@baienjianA5/1@baienjianR1:x18+x17+x16+x13R2:x21+x20R3:x22+x21+x20+x7移位寄存器的移位遵循“多数为主”的原则@baienjian第五节单向散列函数又称哈希函数或杂凑函数。对任意的输入x,得到固定长度的输出h。H称为x的Hash值或称消息摘要。记为h=H(x)。为防止传输和存储的消息被有意或无意的篡改,采用散列函数对消息运算生成消息摘要,附在消息后发出。@baienjian散列函数必须满足的几个要求对任意的输入产生固定长度的输出;满足单向性;抗碰撞性:弱碰撞:对给定的消息x,找到消息y满足H(x)=H(y)在计算上是不可行的。强碰撞:要找到两条任意的消息x和y满足H(x)=H(y)在计算上是不可行的。@baienjianMessageBlock1compressionIVFunctionvaluecompressioncompressionMessageBlock2MessageBlocknPadding@baienjianHASH函数应用@baienjian@baienjian@baienjianMD5以一个任意长度消息作为输入,按512位的分组进行处理,消息摘要长度为128位。算法步骤:消息分组与填充。最后一个分组的后64bit表示消息的长度,前448bit为消息m的尾部加上填充值。填充值最高位为1,其余位为0。@baienjian初始化缓冲区。Hash函数的中间结果与最终结果保存在128bit的缓冲区A、B、C、D中。A、B、C、D均为32bit,初始值为:A=67452301,B=EFCDAB89,C=98BADCEF,D=10325476。主循环。每次循环处理一个512分组,循环次数为分组数。@baienjian每次循环为一个压缩函数,由四轮运算组成,每轮逻辑函数不同,分别表示为F、G、H、I。每轮的输入是当前要处理的512分组、128bit缓冲区的内容和常量表T中的1/4常数。第四轮的输出与与第一轮的输入相加得到压缩函数的输出。每轮要进行16步迭代运算。@baienjian@baienjian单个512比特分组主循环@baienjian单轮操作@baienjian第六节公钥密码加密与解密由不同的密钥完成 加密:XY:Y=EKU(X) 解密:YX:X=DKR(Y)=DKR(EKU(X))知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的) X=DKR(EKU(X))=EKU(DKR(X))@baienjian一、公钥密码的原理

公钥密码基于单向陷门函数。单向函数:已知x,易于计算f(x);反之则是困难的。如:大整数因子分解、离散对数、椭圆曲线离散对数问题等。单向陷门函数:有陷门的单向函数。已知x,易于计算f(x);已知f(x)和一些陷门信息y,易于计算x。在公钥密码中,计算f(x)相当于加密;陷门y相当于私钥;利用陷门y求f(x)中的x相当于解密。@baienjian二、公钥密码的应用

通信保密:公钥作为加密密钥,私钥作为解密密钥,通信双方不需交换密钥即可实现保密通信。数字签名:将私钥作为加密密钥,公钥作为解密密钥。密钥交换:通信双方交换会话密钥。@baienjian通信保密应用@baienjian数字签名应用@baienjian三、RSA算法RSA密码是由Rivest,Shamir和Adleman三位学者于1977年联合提出的双密钥(公钥)密码系统,RSA是由他们的名字的首字母命名。是迄今理论上最为成熟完善的一种公钥密码体制。RSA密码基于计算复杂性原理获得加密强度,但其缺点是系统的安全取决于所用的两个大素数,如果能找出一种快速方法分解这两个大素数,系统很容易被攻破。@baienjian

RSA算法描述公开密钥n(两素数p和q的乘积)(推荐p,q等长)e(与(p-1)(q-1)互素)ed1(mod(p-1)(q-1))私人密钥d(e-1mod(p-1)(q-1))

加密c=memodn解密m=cdmodn@baienjian用户首先选择一对不同的素数p,q,计算n=pq,f(n)=(p-1)(q-1).并找一个与f(n)互素的数d,并计算其逆a,即da=1modf(n)。则密钥空间K=(n,p,q,a,d)。加密过程为mamodn=c,解密过程为cdmodn=m。其中m,c分别为明文和密文.n和a公开,而p,q,d是保密的。@baienjian举例取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数d=(p-1)×(q-1)=120;再选取一个与d=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:a=103。因为e×a=7×103=721,满足e×amodd=1;即721mod120=1成立。则秘密密钥=(p,q,a)=(11,13,103)。@baienjian设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并发送给李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=camodn=123103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。@baienjianRSA的安全性就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。@baienjianPGP加密软件是美国NetworkAssociateInc.出产的Internet免费软件,可用它对文件、邮件进行加密,还可和同样装有PGP软件的朋友互相传递加密文件。PGP在上可以下载免费版本,是基于RSA的公钥加密体制。基于RSA的PGP加密软件@baienjianPGP功能身份鉴别保密性保密与鉴别同时运用@baienjianKs:sessionkeyKRa:用户A的私钥KUa:用户A的公钥EP:公钥加密DP:公钥解密EC:常规加密DC:常规加密H:散列函数||:连接Z:用ZIP算法数据压缩R64:用radix64转换到ASCII格式@baienjian软件用法:首先生成一个密钥(同时生成)一个公钥,你可以把它分发给你的朋友们,用来加密文件,另一个私钥,自己保存,解密文件的。打开“开始”中“PGP”的“PGPKEYS”,点击图标或者用菜单key>newkey开始生成密钥。@baienjianPGPKeys窗口@baienjian密钥(公钥、私钥)的产生@baienjian公钥以.asc或.txt文件保存,并发送对方,用于加密。@baienjian文件加密@baienjian注意选择加密的密钥@baienjian注意选择适当的公钥进行加密@baienjian四、Diffie-Hellman密钥交换Diffile-Hellman算法是第一个年公开密钥算法,用于密钥分配,但不能用于加密或解密信息。Diffile-Hellman算法的安全性基于有限域上计算离散对数的困难性。@baienjianaa@baienjian中间人攻击Alice发送a和p给Bob,攻击者Carol截获这些值并把自己产生的公开值发送给Bob。Bob发送公开值给Alice,Carol截获并把自己产生的公开值发送给Alice。Alice和Carol计算出共享密钥k1。Bob和Carol计算出共享密钥k2。原因是Diffie-Hellman密钥交换没有认证功能。数字签名可以解决之。@baienjian认证的Diffie-Hellman密钥交换Alice产生随机数x,发送给Bob;Bob产生随机数y计算共享密钥k,对x,y签名并用k加密签名,把签名与y发送给Alice;Alice计算k,解密签名并验证。之后对x,y签名用k加密后发送给Bob;Bob解密签名并验证签名。@baienjian五、数字签名数字签名技术是实现交易安全的核心技术之一。数字签名能够实现电子文档的辨认和验证。数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。@baienjian假设A要发送电子文件给B,可通过如下步骤:签名—A用其私钥加密文件;A将加密的文件送到B;验证签名—B用A的公钥解密文件。数字签名实现的原理@baienjian数字签名方案一般包括三个过程:系统的初始化过程、签名产生过程和签名验证过程。在系统的初始化过程中要产生的数字签名方案中用到的一切参数,有公开的,也有秘密的。在签名产生的过程中用户利用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开。在签名验证过程中,验证者利用公开验证方法对给定消息的签名进行验证,得出签名的有效性。@baienjian数字签名的五个特征:可验证:签字是可以被确认的防抵赖:发送者事后不承认发送报文并签名;防假冒:攻击者冒充发送者向收方发送文件;防篡改:收方对收到的文件进行篡改;防伪造:收方伪造对报文的签名。签名对安全、防伪、速度要求比加密更高。

@baienjian数字签名分类以方式分直接数字签名directdigitalsignature仲裁数字签名arbitrateddigitalsignature以安全性分无条件安全的数字签名计算上安全的数字签名以可签名次数分一次性的数字签名多次性的数字签名@baienjian直接数字签名A用其私钥加密文件,这便是签名过程;A将加密的文件送到B;B用A的公钥解开A送来的文件。@baienjian直接数字签名的缺点验证模式依赖于发送方的保密密钥,发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名应晚于或等于时间T的时间戳。@baienjian直接数字签名的应用例子现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:@baienjianAlice准备好要传送的数字信息(明文)。Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。Alice用自己的私钥(SK)对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。@baienjianAlice用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。@baienjianBob用Alice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。@baienjian数字签名算法DSA用于数字签名标准DSS@baienjianRSA签名@baienjian@baienjian第七节消息认证

消息认证就是验证消息的完整性.当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。@baienjian保密和认证同时是信息系统安全的两个方面,但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。@baienjian认证则主要是为了防止第三方的主动攻击。认证系统的目的有两个:第一,信源识别,即验证发信人确实不是冒充的;第二,检验发送信息的完整性,也就是说,即使信息确实是经过授权的信源发送者发送的,也要验证在传送过程中是否被篡改,重放或延迟。在认证理论中一般将信源识别和发送信息的完整性检验两者作为一个整体进行讨论。@baienjian利用函数f和密钥k,对要发送的明文x或密文y变换成rbit的消息认证码f(k,x)(或f(k,y)),将其称为认证符附加在x(或y)之后发出,x//As(或y//As)表示,其中“//”符号表示数字的链接。接收者收到发送的消息序列后,按发方同样的方法对接收的数据(或解密后)进行计算,应得到相应的rbit数据作比较。消息认证的一般方法@baienjian认证函数可用来做认证的函数分为三类(1)信息加密函数(Messageencryption)用完整信息的密文作为对信息的认证(2)消息认证码MAC(MessageAuthenticationCode)是对信源消息的一个编码函数(3)散列函数(HashFunction)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息@baienjian信息加密函数作认证信息加密函数分二种:一种是常规的对称密钥加密函数;另一种是公开密钥的双密钥加密函数。@baienjian消息认证码(MAC)消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值。需要通信双方A、B共享一密钥K。A首先计算MAC=CK(M),CK是密钥控制的公开函数。然后向B发送M||MAC。B收到后做与A相同的计算,求得新的MAC,并与收到的MAC值比较。@baienjian@baienjian若仅收发双方知道K,且B计算得到的MAC与收到的MAC相同,则该系统实现了以下功能:接收方相信发来的消息未被篡改;接收方相信发方不是冒充的;如果消息中有序列号(如TCP中的消息),由于发方不能篡改序列号,接收者相信所发消息中的序列号。@baienjian数据认证算法最广泛使用的消息认证码ANSIX9.17标准算法基于CBC模式的DES算法。初始向量为零向量,认证数据被分成64比特长的分组D1、D2、…、DN,不足时填充零。@baienjianO1=EK(D1)O2=EK(D1+O1)…ON=EK(DN+ON-1)其中E为DES算法,K为密钥。数据认证码或者取为ON,或者取为ON的最左M个比特,16<M<64。@baienjian散列函数为防止传输和存储的消息被有意或无意的篡改,采用散列函数对消息运算生成消息摘要,附在消息后发出。@baienjianHMACIP安全协议强制实现,在RFC2104定义@baienjianHMACStructureK0=Kpaddedwithzerosontheleftipad=00110110repeatedb/8timesopad=01011010repeatedb/8times@baienjian消息认证与数字签名的区别:前者能验证消息来源及完整性,防范第三者;后者在收发双方产生利害冲突时,解决纠纷。@baienjian第八节密钥管理密钥是加密解密算法中的可变部分,采用密码技术保护的系统,其安全性在很大程度上取决于对密钥的保护,而不仅仅是对算法和硬件本身的保护。因此,密钥的保密和密钥的安全管理在信息系统、通信系统等现代系统安全中是极其重要的。密钥管理包含了密钥自产生到最终销毁的整个过程中的各种安全问题。如:密钥的产生、存储、装入、分配、保护、遗忘、丢失和销毁。

@baienjian密钥安全的几个关键步骤:密钥生成

密钥长度足够长、避免弱密钥等。密钥分配

密钥交换协议密钥验证密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来.更新密钥如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥.

@baienjian密钥安全的几个关键步骤:密钥生成

密钥长度足够长、避免弱密钥等。密钥分配

密钥交换协议密钥验证密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来.更新密钥如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥.

@baienjian密钥存储备份密钥密钥托管、秘密分割、秘密共享密钥有效期

不同的密钥具有不同的有效期密钥销毁公开密钥的密钥管理@baienjian第九节网络通信加密一、开放系统互联开放系统互联OSI参考模型描述信息如何从一台计算机的应用层软件通过网络媒体传输另一台计算机的应用层软件中。由7层协议组成,每一层说明特定的网络功能。每一层协议分别执行一个任务,各层间相互独立,互不影响。@baienjian高层论述的是应用问题,用软件实现;低层负责处理传输问题,物理层和链路层由硬件和软件共同实现。@baienjianOSI模型系统间的通信信息从一个计算机系统的应用层软件传输到另一个计算机系统的应用层软件,必须经过OSI参考模型的每一层。如系统A的应用层软件将信息传送到系统B的应用层软件,A的应用程序先将信息传送到应用层,再到表示层,依次下去直到物理层。在物理层信息放置在网络物理介质上,通过介质发送到系统B。系统B的物@baienjian层从介质上获取信息,然后把信息从物理层传送到链路层,依次上去直到信息传送到系统B的应用层。最后B的应用层将信息传送到接收应用程序中,完成整个通信过程。@baienjian易受攻击的位置1、第一个易受攻击的地方局域网(雇员的窃听),窃听者可以监视LAN的通信量;2、第二个易受攻击的地方是接线盒。打开盒子,搭线窃听;3、通信链路。@baienjian1、链路加密时每一个易受攻击的通信链路两端都装备一个加密设备,保证链路中的通信量是安全的;但是报文每进入一台分组交换机时都需要解密一次,因为要知道其首部中的地址,找路由,此时易受攻击;2、端到端加密后用户数据是安全的,但通信量的模式并不安全,因为首部是未经加密传输的。@baienjian二、网络通信加密方式链路加密不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在。因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。节点1节点2节点n解密加密密文密文明文@baienjian链路加密存在的问题:1)要求链路两端加密设备同步,频繁同步给网络性能及管理带来负作用。2)加密小部分数据也需要使得所有传输数据被加密,增加了开销。3)保证每一个节点的安全性开销高。4)由于加解密钥相同,密钥需秘密保存。密钥分配在链路加密系统中就成了一个问题。@baienjian节点加密在操作方式上节点加密与链路加密是类似的。但它不允许消息在节点中以明文存在,用另外的密钥在节点的安全模块中对消息进行加密。节点加密要求报头和路由信息以明文形式传输,以便节点能够处理信息。节点1节点2节点n解密加密密文密文安全模块用另外的密钥对消息进行加密形成密文消息报头、路由明文密文@baienjian端-端加密仅在一对用户通信线路的两端进行加密。因此数据是以加密的方式通过网络由源节点传送到目标节点。目标节点与源节点共享一个密钥。因此端-端加密可防止对网络上链路和交换机的攻击。缺点是传送数据时只能加密用户数据部分@baienjian原因是数据以数据报的形式在网络上传输,数据报由报头和用户数据组成。因为只有目标节点能对加密结果解密,所以如果对整个数据报加密,则分组交换节点收到加密结果后无法读取报头,从而无法选择路由。因此,报头以明文形式传送,易受业务流量分析的攻击。@baienjian为提高安全性,可将两种方式结合起来。源节点与目标节点之间用端-端加密密钥加密数据报中用户数据部分。用链路加密密钥对整个数据报在再加密一次。节点1节点2节点n解密加密密文消息报头、路由密文密文明文密文@baienjian加密方式比较End-to-Endencryption•源主机对数据进行加密;•目的主机解密数据;•分组首部是以未加密方式传输的;•用户的数据是安全的;•通信量模式并不安全;•两个端系统共享一个加密密钥;•提供用户鉴别;•在较高的网络层次上实现;Linkencryption•在发送主机上报文是暴露的;•在中间结点上报文是暴露的;•分组首部是不安全的;•

通信量模式并不安全;•

每对主机和中间结点之间和每项对中间结点之间都需要一个密钥;•

提供主机鉴别•在较低的网络层次上实现@baienjian基于NDIS的网络链路加密NDIS(网络驱动程序接口规范-NetworkDriverInterfaceSpecification)规范了网络驱动程序间的标准接口,维护着网络驱动程序的参数和状态信息,包括指向函数的指针、句柄和链接参数块的指针,以及其它系统参数。它使不同的传输可以采用一种通用的方式来访问由不同厂商制造的网卡。@baienjian根据其作用不同,NDIS支持下列几种网络驱动程序形式:(1)微端口驱动程序(Miniportdrivers)(2)中间驱动程序(Intermediatedrivers)(3)协议驱动程序(Protocoldrivers)网卡驱动程序网络接口卡HardwareAbstractLayer,硬件抽象层@baienjian链路加密的设计思想数据数据数据数据@baienjian思考与练习密码体制的分类有哪些?简单的定义?分组密码设计的两个基本准则及含义。分组密码的工作模式及含义。网络通信加密有哪些方式?熟悉DES算法、MD5与RSA算法的工作流程。@baienjian消息认证的一般方法。散列函数的概念及要求。数字签名的一般原理。@baienjian有关安全问题的几个例子用户A向B传送文件,该文件包含不能泄露的敏感信息,如工资单,用户C无权读取该文件,但能够监视传输过程并截获该文件。网络管理员D向计算机E传送一条消息,命令E更新权限文件以允许新用户访问E。用户F截获并修改该消息,如增加或删除一些用户,然后将消息转发给E,E误以为是D发来的消息并更新权限文件。@baienjian有关安全问题的几个例子用户F不截获消息而是根据自己的意愿构造消息并发给E,同样E误以为是D发来的消息并更新权限文件。顾客向股票经纪人发送消息请求完成各种交易。后来这些投资失败而顾客否认发送过该消息。@baienjian密码学基础对称密码学单向散列函数公钥密码系统网络安全应用IPSecSSL

系统安全性身份认证访问控制防火墙入侵检测网络病毒@baienjian

解决网络信息安全与保密问题刻不容缓

斯诺登棱镜门

为什么要讨论网络安全?美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。@baienjian信息安全的重要性信息社会:集成芯片—细胞计算平台—大脑通信网络—神经信息资源—血液信息安全—免疫系统@baienjian“第33次中国互联网络发展状况统计报告”显示:截至2013年12月31日,内地上网用户总人数为6.18亿,互联网普及率45.8%。其中手机上网用户数:5亿,占比81%。学生网民是最大群体,占比25.5%。互联网应用:即时通信、电子商务类应用、网络购物用户规模、手机视频和手机游戏快速发展。A:高速发展的信息化进程@baienjianB:信息化与国家安全—政治2013年6月5日,美国前中情局(CIA)职员爱德华·斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。2013年几乎被称为“中国黑客年”,中国黑客成为争论的焦点。@baienjianC、信息化与国家安全—经济99年4月26日,台湾人编制的CIH病毒大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。@baienjianD、信息化与国家安全—社会稳定互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。

99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。@baienjian“谁掌握了信息,控制了网络,谁将拥有整个世界。”

(美国著名未来学家阿尔温托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”

(美国总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”

(美国前陆军参谋长沙利文上将)E、信息化与国家安全—信息战@baienjian信息战重要实例1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.@baienjian在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。信息战重要实例@baienjianF、信息安全的严峻形势黑客攻击搅得全球不安计算机病毒几年来网上肆虐白领犯罪造成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和平@baienjian信息网络中存在的威胁非授权访问没有经过预先同意,就使用网络或计算机资源被看作非授权访问。信息泄露与丢失敏感数据在有意或无意中泄露出去或丢失。@baienjian破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重复发某些重要信息,以取得有益于攻击者的响应。恶意添加、修改数据,以干扰用户的正常使用。@baienjian拒绝服务攻击(DoS)不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。@baienjian利用网络传播病毒通过计算机网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。@baienjian威胁的表现形式假冒未授权访问拒绝服务抵赖窃听篡改复制与重放业务流量、流向分析隐蔽信道人为失误自然灾害与人为破坏逻辑炸弹陷门恶意代码不良信息@baienjian网络的安全层次层次一:物理环境的安全性层次二:操作系统的安全性层次三:网络的安全性层次四:应用的安全性层次五:管理的安全性@baienjian应用数据安全应用平台安全性操作系统平台安全性网络安全数据链路安全安全管理安全评估物理安全安全策略网络安全的层次架构@baienjian网络信息安全的内容技术方面:针对外部威胁管理方面:防范内部破坏安全问题的解决:法律、管理机制、和技术保障—体系化@baienjian信息安全的基本要素可审查性可控性可用性完整性机密性对出现的网络安全问题提供依据和手段可以控制授权范围内的信息流向及行为方式确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改得到授权的实体在需要时可以访问数据,既攻击者不能占用所有资源而阻碍授权者的工作@baienjian安全工作的目的安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用技术与安全管理措施,完成以下任务:使用访问控制机制,即“进不来”,阻止非授权用户进入网络,保证网络可用。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。@baienjian安全工作目的使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。@baienjianOSI安全框架为了有效评价一个机构的安全需求,以及对安全产品和政策进行评估和选择,负责安全的管理员需要某种系统的方法来定义对安全的要求并刻画满足这些要求的措施。国际电信联盟ITU推荐方案X.800即定义了这样一种系统方法。该框架主要关注安全服务、机制和攻击。@baienjian安全服务:为通信开放系统协议层提供的服务,保证系统或数据传输有足够的安全性。X.800将这些服务分为5类共14个特定服务。认证:保证通信的实体是它所声称的实体。同等实体认证:用于逻辑连接时为连接的实体的身份提供可信性。数据源认证:在无连接传输时保证收到的信息来源是声称的来源。@baienjian存取控制:阻止对资源的非授权使用。数据保密性:保护数据免于非授权泄露。连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息@baienjian数据完整性:保证收到的数据确是授权实体发出的数据。具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性,检测整个数据序列内存在的修改、插入、删除或重放且试图恢复之。无恢复的连接完整性选择域连接完整性无连接完整性选择域无连接完整性@baienjian不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为。源不可否认性:证明消息是由特定方发出的宿不可否认性:证明消息被特定方收到@baienjian安全机制:分为两类,一类在特定协议层实现的机制;一类不属于任何的协议层或安全服务。特定安全机制:可以嵌入合适的协议层以提供OSI安全服务。加密数字签名存取控制数据完整性认证交换流量填充路由控制公证@baienjian普遍的安全机制:不局限于任何OSI服务或协议层的机制。可信功能安全标签事件检测安全审计跟踪安全恢复@baienjian安全性攻击:被动攻击和主动攻击被动攻击:对传输进行窃听和监测,攻击者的目标是获得传输的信息。主动攻击:对数据流进行篡改或伪造数据流。伪装重放消息篡改拒绝服务@baienjian网络安全模型@baienjian@baienjian思考与练习信息安全的基本要素有哪些?各代表什么含义?信息安全工作的目的是什么?@baienjian网络安全应用

东华大学信息科学与技术学院白恩健baiej@@baienjian因特网与TCP/IP安全IPSecSSL和TLS无线通信安全@baienjian第一节因特网与TCP/IP安全TCP/IP协议体系结构IP协议安全TCP协议安全UDP协议安全ARP/RARP协议ICMP协议网络服务@baienjianISO/OSI&TCP/IPPROTOCOLRM@baienjianTCP/IPPROTOCOLSUITE@baienjianPROTOCOLENCAPSULATION@baienjianIP协议安全@baienjianpingofdeath基于单个包的长度超过IP协议规定包长度ping-l65510your.host.ip.address这种攻击方式是利用IP分片,在IP协议中规定了一个IP包的最大尺寸,而大多数的包处理程序又假设了包的长度,超过这个最大尺寸这种是不会出现的,因此,包的重组代码所分配的内存区域也最大不超过这个最大的尺寸,这样,一但超大的包出现,包当中的额外

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论