网络安全与密码学课件_第1页
网络安全与密码学课件_第2页
网络安全与密码学课件_第3页
网络安全与密码学课件_第4页
网络安全与密码学课件_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CryptographyandNetworkSecurity密码学与网络安全AtulKahate6/6/20231密码学与网络安全要让三个人保住秘密,其中两个人必须死亡!

--本杰明富兰克林6/6/20232密码学与网络安全安全的需求管理工作站分支机构局域网资源子网路由器路由器路由器分支机构局域网公共网络总部路由器路由器暴露于公网上的网络6/6/20233密码学与网络安全安全模型无安全性:根本不实现安全性;隐藏安全:别人不知他的内容和存在;主机安全:每个主机单独实现安全性;网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型;6/6/20234密码学与网络安全安全管理策略经济性;实用性;文化问题;合法性;6/6/20235密码学与网络安全安全原则保密性:要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则6/6/20236密码学与网络安全安全原则鉴别:鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源;我是用户AABC伪造(fabrication)缺乏鉴别机制时可能导致伪造6/6/20237密码学与网络安全安全原则完整性(integrity):消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;ABC修改(modification)修改会失去消息的完整性消息的理想传送线路消息的实际传送线路将100美元转给D将1000美元转给C6/6/20238密码学与网络安全不可抵赖(non-repudiation):有时用户发了消息,又想否认发了这个消息;不可抵赖不允许发消息者拒绝承认发消息安全原则6/6/20239密码学与网络安全访问控制(accesscontrol):原则确定谁能访问什么;角色管理:用户方能做什么;规则管理:什么条件下允许访问什么资源;根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集;访问控制指定和控制谁能访问什么安全原则6/6/202310密码学与网络安全安全原则可用性(availability):原则指定要随时向授权方提供资源(即信息);ABC中断(interruption)中断会破坏可用性原则6/6/202311密码学与网络安全攻击类型理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);被动攻击:被动攻击(截获)消息内容泄露通信量分析被动攻击不对数据进行任何修改6/6/202312密码学与网络安全攻击类型理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);主动攻击:主动攻击中断(伪装)伪造(拒绝服务)修改重放攻击改变消息攻击6/6/202313密码学与网络安全攻击类型实际攻击:应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;网络层攻击:用各种方法减少网络能力;实际攻击应用层攻击网络层攻击安全攻击可能发生在应用层或网络层6/6/202314密码学与网络安全攻击类型实际攻击:病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏;蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞;特洛伊木马(Trojanhorse):使攻击者可以取得计算机和网络的某种保密信息;Applet与ActiveX控件:可能被攻击者利用,造成安全问题;Cookies、JavaScript、VBScript、JScript有时也会产生一定风险;6/6/202315密码学与网络安全特定攻击分组窃听(Packetsniffing):攻击者不干扰会话,只是监视传递的分组。分组伪装(Packetspoofing):使用不正确的源地址发送分组。DNS伪装(DNSspoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec可以防止攻击)。6/6/202316密码学与网络安全密码学的基本概念密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。明文(plaintext):发送人、接受人和任何访问消息的人都能理解的消息。密文(ciphertext):明文消息经过某种编码后,得到密文消息。加密方法:替换法(Substitution)和变换法(Transposition)。6/6/202317密码学与网络安全替换方法凯撒加密法(CaesarCipher):明文消息的字符替换成另一个字符、数字或符号。密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptanalysis)。强力攻击法(Brute-forceattack):通过所有置换与组合攻击密文消息的方法。密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。6/6/202318密码学与网络安全单码加密法字母替换采用随机替换。由于置换和组合量很大,很难破解。使用26个字母的任何置换与组合,达4X1026种可能性。6/6/202319密码学与网络安全同音替换加密法同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。6/6/202320密码学与网络安全块替换加密法块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。6/6/202321密码学与网络安全多码替换加密法使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。6/6/202322密码学与网络安全变换加密技术栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。书加密法/运动密钥加密法6/6/202323密码学与网络安全加密与解密加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。秘钥(key):只有发送方和接收方理解的消息。6/6/202324密码学与网络安全加密与解密每个加密与解密过程都有两个方面-加密与解密的算法与密钥。加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。对称密钥加密(SymmetricKeyCryptography)的加密与解密使用相同密钥。非对称密钥加密(AsymmetricKeyCryptography)的加密与解密使用不同密钥。6/6/202325密码学与网络安全计算机对称密钥加密算法流加密法:一次加密明文中一个位,解密是也是一位一位解密;异或操作的可逆性可以恢复原值,这在加密算法中意义重大;块加密法:一次加密明文中一个块,解密是也是一块一块解密;组元素是每个可能密钥构成的秘闻块。6/6/202326密码学与网络安全计算机对称密钥加密算法混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。扩散(diffusion):使用置换技术,增加明文的冗余度,使其分布在行和列中。6/6/202327密码学与网络安全计算机对称密钥加密算法发送方接收方明文加密解密密文明文公共网络密文用对称密钥用对称密钥6/6/202328密码学与网络安全数据加密标准DES(DataEncryptionStandard)加密解密过程的唯一差别是16轮密钥顺序倒过来。明文(64位)密文(64位)初始置换左明文右明文16轮16轮最终置换密钥密钥6/6/202329密码学与网络安全DES的变形双重DES(DoubleDES):两次DES加密。三重DES(TripleDES):三次DES加密6/6/202330密码学与网络安全其他数据加密算法IDEA--InternationalDataEncryptionAlgorithmRC5—RonRivest5Blowfish–BruceSchneierAES—AdvancedEncryptionStandard6/6/202331密码学与网络安全计算机非对称密钥加密算法1977年,麻省理工学院的RonRivest、AdiShamir和LenAdleman开发了第一个非对称密钥加密系统,称为RSA算法。原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一个是私钥。6/6/202332密码学与网络安全计算机非对称密钥加密算法发送方A接收方B明文密文明文公共网络密文用B的公钥加密用B的私钥解密6/6/202333密码学与网络安全RSA算法选择两个大素数P、Q;计算N=PxQ;选择一个公钥E,使其不是(P-1)与(Q-1)的因子;选择一个私钥D,满足 (DxE)mod(P-1)x(Q-1)=1;加密时,从明文PT计算密文CT如下: CT=PTEmodN将密文CT发送给接收方;解密时,从密文CT计算明文PT如下: PT=CTDmodN6/6/202334密码学与网络安全对称与非对称密钥加密比较特征对称密钥加密非对称密钥加密加/解密密钥相同不同加/解密速度快慢密文长度<=明文长度>明文长度密钥协定与交换大问题没问题所需密钥数与消息交换参与者个数的关系大约为参与者个数的平方,因此伸缩性不好等于参与者个数,因此伸缩性好用法主要用于加/解密,不能用于数字签名可以用于加/解密,和用于数字签名6/6/202335密码学与网络安全对称密钥加密算法加密明文消息发送方A明文密文对称密钥加密算法对称密钥K16/6/202336密码学与网络安全用接收方的公钥包装对称密钥发送方AB的公钥K2对称密钥K1非对称密钥加密算法用B的公钥K2将对称密钥K1加密6/6/202337密码学与网络安全数字信封发送方A密文数字信封用B的公钥K2将对称密钥K1加密6/6/202338密码学与网络安全数字信封通过网络到达B发送方A数字信封接收方B公共网络数字信封6/6/202339密码学与网络安全B用私钥打开数字信封接收方B密文数字信封用B的公钥K2将对称密钥K1加密打开用B的公钥K2将对称密钥K1加密6/6/202340密码学与网络安全取得一次性会话密钥接收方BB的私钥K3非对称密钥加密算法用B的公钥K2将对称密钥K1加密私钥对称密钥K16/6/202341密码学与网络安全用对称密钥取得明文接收方B明文密文对称密钥加密算法对称密钥K16/6/202342密码学与网络安全数字签名发送方A接收方B明文密文明文公共网络密文用A的私钥加密用A的公钥解密鉴别(标识和证明消息是A发来的),不可抵赖6/6/202343密码学与网络安全消息摘要消息摘要(messagedigest):也称散列(hash),是消息的指印(fingerprint)或汇总。类似于纵向冗余校验(LRC,LongitudinalRedundancyCheck)和循环冗余校验(CRC,CyclicRedundancyCheck)。6/6/202344密码学与网络安全消息摘要算法MD5:RonRivest开发的消息摘要算法。安全散列算法(SHA,SecureHashAlgorithm)。美国国家标准与技术学会和NSA开发,后称为SHA-1。消息鉴别码(MAC,MessageAuthenticationCode)6/6/202345密码学与网络安全消息鉴别码消息鉴别码(MAC,MessageAuthenticationCode)与消息摘要相似,但MAC要求发送方与接收方知道共享对称秘密密钥,用其准备MAC。6/6/202346密码学与网络安全MAC的工作原理发送方A接收方B消息MMACH1公共网络B比较MACH1和H2H1=H2接收消息M否则,拒绝消息M消息MMACH1消息MMACH2密钥K密钥K6/6/202347密码学与网络安全基于散列的消息鉴别码基于散列的消息鉴别码(HMAC,Hash-basedMessageAuthenticationCode):HMAC是Internet协议(IP)安全的强制安全实施方法,并在Internet上广泛使用的安全套接层(SSL)协议中使用。HMAC的基本思想是复用MD5与SHA-1之类的现有消息摘要算法,把消息摘要看成黑盒子,用共享秘密密钥加密消息摘要,从而输出MAC。6/6/202348密码学与网络安全HMAC的概念原始消息已有消息摘要算法,如MD5或SHA-1消息摘要加密MAC最终输出密钥K6/6/202349密码学与网络安全数字签名技术数字签名的数字签名标准(DSS,DigitalSignatureStandard),利用SHA-1算法计算原消息的消息摘要,并对消息摘要进行数字签名。数字签名的数字签名算法:DSA,DiditalSignatureAlgorithm。DSA和RSA算法都可以用于数字签名。6/6/202350密码学与网络安全其他密钥加密算法背包算法(Knapsackalgorithm);椭圆曲线加密法(ECC,EllipticCurveCryptography);ElGamaljishu是个公钥算法,可以用于加密和数字签名;6/6/202351密码学与网络安全公钥基础设施公钥基础设施(PKI,PublicKeyInfrastructure),几乎是所有加密系统的必由之路。6/6/202352密码学与网络安全数字证书数字证书(digitalcertificates):其实是一个小的计算机文件。证书机构:可以签发数字证书的信任机构。证书机构是一些著名组织,如邮局、财务机构、软件公司等。世界上最著名的证书机构是VeriSign,Entrust,Satyam。证书机构有权向个人和组织签发数字证书。6/6/202353密码学与网络安全数字证书技术细节X.509国际标准:指定数字证书字段,指定字段对应的标准版本。6/6/202354密码学与网络安全生成数字证书最终用户最终用户最终用户注册机构(RA)证书机构(CA)注册机构:是用户与证书机构之间的中间实体,帮助证书机构完成日常工作。6/6/202355密码学与网络安全数字证书生成步骤密钥生成注册验证证书生成6/6/202356密码学与网络安全主体生成密钥对内容密钥生成保密发送给RA私钥公钥6/6/202357密码学与网络安全注册机构为主体(用户)生成密钥对注册机构(RA)密钥生成用户X的私钥用户X的公钥私钥公钥给用户X6/6/202358密码学与网络安全主体将公钥与证明材料发给

注册机构注册机构(RA)用户X的私钥私钥公钥其他注册信息和证明材料6/6/202359密码学与网络安全证书生成注册机构(RA)公钥其他注册信息和证明材料证书机构(CA)生成X.509标准格式的证书生成X.500标准的证书记录目录支持LDAP访问LDAP,LightweightDirectoryAccessProtocol6/6/202360密码学与网络安全数字证书的可信度保证VersionCertificateSerialNSignatureAlgorithmIssuerNameValidity(NotbeforeSubjectNameSubjectPublicKeyInIssuerUniqueIdentiSubjectUniqueIdenExtensions消息摘要算法消息摘要数字签名算法数字签名私钥证书机构的私钥6/6/202361密码学与网络安全验证CA的数字签名VersionCertificateSerialNSignatureAlgorithmIssuerNameValidity(NotbeforeSubjectNameSubjectPublicKeyInIssuerUniqueIdentiSubjectUniqueIdenExtensionsCADS消息摘要算法消息摘要MD1反签名算法(解密)证书机构的公钥数字签名公钥消息摘要MD2MD1=MD2?是否证书有效,接受证书无效,拒绝6/6/202362密码学与网络安全证书机构(CA)层次根CA二级CA二级CA二级CA三级CA三级CA三级CA三级CA四级CA四级CA四级CA四级CA……6/6/202363密码学与网络安全交叉证书美国根CA二级CA二级CA二级CA三级CA三级CA三级CA三级CA四级CA四级CA四级CA四级CA……日本CA根二级CA二级CA二级CA三级CA三级CA三级CA三级CA四级CA四级CA四级CA四级CA……交叉认证6/6/202364密码学与网络安全CA信任链(chainoftrust)根CA是自签名证书;CA层次构成相同根CA的信任链;交叉证书使不同PKI域的CA和最终用户可以互动,它是CA签发的,建立非层次信任路径;6/6/202365密码学与网络安全证书吊销状态检查机制数字证书吊销检查脱机吊销状态检查联机吊销状态检查证书吊销列表(CRL)联机证书验证协议(OCSP)简单证书验证协议(SCVP)6/6/202366密码学与网络安全联机证书状态协议客户机X.500目录OCSP相应器证书有效否?OCSP请求数字证书6/6/202367密码学与网络安全OCSP证书吊销状态检查客户机X.500目录OCSP相应器证书有效否?OCSP请求数字证书OCSP响应器查询X.500目录6/6/202368密码学与网络安全OSCP响应客户机X.500目录OCSP相应器证书有效否?OCSP请求数字证书OCSP响应器查询X.500目录OCSP响应Good有效Revoked已被吊销Unknown未知6/6/202369密码学与网络安全CA证书类型电子邮件证书;服务器SSL证书;客户端SSL证书;代码签名证书:如Java小程序;漫游证书:将用户数字证书、私钥和用户名和口令一起放在安全服务器数据库中;属性证书:不含用户公钥,用于访问控制;6/6/202370密码学与网络安全私钥管理保护私钥口令;PCMCIA卡;令牌;生物方法;智能卡;多个密钥对:密钥更新;密钥存档;6/6/202371密码学与网络安全PKIX模型PKIX服务:注册、初始化、认证、密钥对恢复、密钥生成、密钥更新、交叉证书、吊销证书;PKIX体系结构模型:X.509吊销表配置文件;操作协议:Http、LDAP、FTP、X.500;策略大纲;时间标注与数据证书服务;6/6/202372密码学与网络安全公钥加密标准PKCS,PublicKeyCryptographyCrStandard公钥加密标准;PKCS#1到PKCS#15;6/6/202373密码学与网络安全XML、PKI与安全可扩展标记语言(XML,eXtensibleMarkupLanguage)XML密钥管理规范(XKMS)XML加密XML数字签名6/6/202374密码学与网络安全Internet安全协议SSL-安全套接层;SHTTP-安全超文本传输协议;TSP-时间戳协议;SET-安全电子事务协议;3D安全协议;PEM-隐私改进邮件协议;PGP-极棒隐私协议;MIME-多用途邮件扩展;WTLS-无线传输层安全;6/6/202375密码学与网络安全SSL安全套接层SSL,SecureSocketLayer协议;握手协议(HandshakeProtocol);记录协议(RecordProtocol);警报协议(AlertProtocol);6/6/202376密码学与网络安全SSL握手协议:建立安全能力WEB服务器WEB浏览器1.Clienthello2.Serverhello6/6/202377密码学与网络安全SSL握手协议:服务器鉴别与密钥交换WEB服务器WEB浏览器3.证书请求4.服务器握手完成2.服务器密钥交换1.证书6/6/202378密码学与网络安全SSL握手协议:客户机鉴别与密钥交换WEB服务器WEB浏览器1.证书2.客户机密钥交换3.证书验证6/6/202379密码学与网络安全SSL握手协议:完成WEB服务器WEB浏览器1.改变加密规范2.完成3.改变加密规范3.完成6/6/202380密码学与网络安全关闭与恢复SSL连接SSL连接中的握手协议相当复杂和费时,使用非对称密钥加密。因此,如果可能,客户机与服务器最好复用或恢复前面的SSL连接,而不是用新握手建立新连接。但是,要达到这个结果,双方要协定复用。如果一方认为复用前面的连接有危险或上次连接之后对方证书已到期,则可以强制对方用新握手建立新连接。根据SSL规范,无论什么情况,任何SSL连接均不得在24小时之后复用。6/6/202381密码学与网络安全SHTTP-安全超文本传输协议SHTTP-(SecureHyperTextTransferProtocol)安全超文本传输协议。很少用。6/6/202382密码学与网络安全TSP-时间戳协议TSP(TimeStampingProtocol)-时间戳协议。可以证明某些数据在特定的时间存在,这个PKI服务是由时间戳机构(TSA,TimeStampingAuthority)提供的。6/6/202383密码学与网络安全SET-安全电子事务协议SET,SecureElectronicTransaction-安全电子事务协议是开放的加密与安全规范,用于保护Internet上的信用卡事务。由MasterCard与Visa主导。SET服务即:在参与电子商务的各方之间提供安全的通信信道;用数字证书提供鉴别;保证保密性,因为只对参与事务的各方提供消息,只在需要时对其提供信息。6/6/202384密码学与网络安全3D安全协议3DSecure安全协议:持卡人参与使用3D安全协议的付款事务时,要向签发银行的注册服务器注册。6/6/202385密码学与网络安全PEM-隐私改进邮件协议PEM-PrivacyEnhancedMail隐私增强邮件协议是电子邮件安全标准。PEM支持加密、不可抵赖和消息完整性三大密码学功能。6/6/202386密码学与网络安全PGP-极棒隐私协议PGP,PrettyGoodPrivacy-极棒隐私协议最有意义的方面是支持加密的基本要求,即简单易用、完全免费,包括文档和源代码。PGP支持的算法:RSA、DSS、Diffie-Hellman进行非对称密钥加密,GAST-128、IDEAheDES-3进行对称密钥加密,用SHA-1求消息摘要。PGP使用非常广泛。6/6/202387密码学与网络安全MIME-多用途邮件扩展MIME,MultipurposeInternetMailExtension-多用途邮件扩展扩展基本电子邮件系统,允许用户发二进制文件。S/MIME的一般功能:DSS进行数字签名;Diffie-Hellman算法加密对称会话密钥;RSA算法进行数字签名或加密对称会话密钥;DES-3加密对称会话密钥;6/6/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论