计算机网络管理与安全《书稿第四章》_第1页
计算机网络管理与安全《书稿第四章》_第2页
计算机网络管理与安全《书稿第四章》_第3页
计算机网络管理与安全《书稿第四章》_第4页
计算机网络管理与安全《书稿第四章》_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章

信息安全1学习要点了解信息安全和加密技术的基本概念和简单的密码技术;了解DES和RSA密码体制;理解数字签名的基本原理;了解加密技术在电子商务中的应用。重点掌握加密算法的种类、密钥分配与管理方法及数字签名的实现过程。

2计算机网络管理与安全网络安全概论1加密技术

数字签名和报文鉴别

信息安全技术在电子商务中的应用

234主要内容5实训:数字证书的申请与应用

3计算机网络管理与安全4.1网络安全概论网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的理论都属于网络安全的研究领域。(1)保密性:信息不泄露给非授权用户。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和不被丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时能否的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。4计算机网络管理与安全4.1网络安全概论网络安全内涵

网络安全包括物理安全、系统安全、信息安全、文化安全,网络安全层次图如图4-1所示。物理安全是指保护计算机系统的物理设备、网络联接设备、存储介质及其他媒体。危险行为:通信干扰、危害信息的侵入、信号辐射、信号替换、恶劣的操作环境。防范措施:抗干扰系统、防辐射系统、隐身系统、加固系统、数据备份。系统安全存在的威胁主要表现为对计算机网络与计算机系统可用性与可控性进行攻击,导致网络及计算机不能正常运行。危险行为:网络被阻塞、非法使用资源、计算机病毒等使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:安装杀毒软件、防止入侵、检测入侵、攻击反应、系统恢复信息安全是指对计算机存储介质上存放的数据及在网络中传输的数据的安全保护危险行为:窃取信息、篡改信息、冒充信息、信息抵赖。防范措施:加密、完整性技术、认证、数字签名。文化安全是指防止有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面,防止和控制非法、有害的信息进行传播,避免公用通信网络上大量自由传输的信息失控。危险行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置网关,监测、控管;5计算机网络管理与安全4.1网络安全概论网络系统安全领域存在的威胁(1)操作系统太脆弱,容易受攻击。(2)系统被攻击时很难及时发现和制止。(3)有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势。(4)在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况。6计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(1)加密技术..........加密是提供信息保密的最核心、最有效的方法。通常按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。加密算法除了实现信息的保密性之外,还可以和其他技术结合,例如hash函数,实现信息的完整性的检验。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏。例如,应用程序利用一些加壳软件加上一个外壳,让软件不能被轻易盗版或复制。7计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(2)访问控制技术..........访问控制机制是控制进入系统的用户对系统资源的使用范围和访问形式,可以防止未经授权的用户非法使用系统资源,这种访问控制机制不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过检查访问者的有关信息来限制或禁止访问者使用资源的技术,分为低层访问控制和高层访问控制。低层访问控制是指通过对通信协议中的某些特征信息的识别和判断,来禁止或允许用户访问的措施。例如,在路由器上设置过滤规则对数据包过滤就属于低层访问控制。高层访问控制包括身份认证和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。8计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(3)数据完整性鉴别技术..........数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态。鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求。一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护。这种鉴别技术主要应用于数据库管理系统中,因为企业经营的重要数据都需要保存在一个可靠的系统中,所以保护好企业数据库的安全是非常重要的工作。数据库系统可以根据不同用户设置不同的访问权限,并对其身份及权限的完整性进行严格识别。9计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(4)身份验证技术..........身份验证是系统验证用户是否是合法身份的过程。身份验证包括两种:数字签名机制和Kerberos系统。①数字签名机制数字签名机制一般采用不对称加密技术(后面会详细介绍)。②Kerberos系统Kerberos系统是美国麻省理工学院为分布式计算机环境提供的一种对用户双方进行身份验证的方法。Kerberos系统的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如果是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问,其身份是建立在对称加密的基础上的。10计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(5)网络防病毒技术..........在网络开放的环境下,计算机病毒发展越来越快,并且病毒种类越来越多,也越来越高级复杂,对计算机和网络构成了巨大的威胁。例如,著名的CIH病毒一时间让全世界近六千万台计算机崩溃,由它直接或间接造成的损失达数亿美元,给社会造成灾难性的后果,因此要重视计算机病毒的防治。网络防病毒技术主要包括预防病毒、检测病毒和清除病毒,具体实现的方法包括对网络服务器中的文件进行频繁地扫描和监测,在工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。11计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(6)防火墙技术..........防火墙是用一个或一组网络设备,包括硬件和软件,在两个或多个网络间保护一个网络不被另一个网络攻击的安全技术。防火墙通常位于内部网或Web站点与Internet之间的一个路由器或一台计算机上。防火墙如同一个防盗门,保证门内的系统安全。在Internet上,通过防火墙来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,仅让安全、核准的信息进入,抵制对企业构成威胁的数据进入。防火墙的主要技术包括数据包过滤和应用代理服务。虽然防火墙技术能在内部网络和外部网络之间建立一道安全屏障,但也存在一定的局限性:不能完全防范外部刻意的人为攻击,不能防范内部用户攻击,不能防止病毒或受病毒感染的文件的传输。12计算机网络管理与安全4.1网络安全概论网络安全中的主要技术

.....(7)入侵检测技术..........入侵检测(IDS)通过对计算机网络或计算机系统中若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测是防火墙的补充。作为网络安全核心技术之一,入侵检测技术可以缓解访问隐患,弥补防火墙的不足,将网络安全的各个环节有机结合起来,实现对用户网络安全的保护。13计算机网络管理与安全4.2加密技术4.2.1数据加密基本概念

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法处理,使之成为一些晦涩难懂的、不能很轻易明白其真正含意的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。图4-2数据加密、解密过程示意图14计算机网络管理与安全4.2加密技术4.2.1数据加密基本概念

(1)明文(Plaintext,记为P):信息的原始形式,也就是加密前的原始信息。明文可以是文本、数字化语音流或数字化视频信息等等。(2)密文(Ciphertext,记为C):通过数据加密的手段,将明文变换成的晦涩难懂的信息称为密文。(3)加密过程(Encryption,记为E):将明文转变成密文的过程。用于加密的这种数据变换称为加密算法。(4)解密过程(Dryption,记为D):加密的逆过程,即将密文转变成明文的过程。(5)加密过程和解密过程需要遵循的一个重要原则是:明文与密文的相互变换是可逆变换.并且只存在惟一的、无误差的可逆变换。加密和解密是两个相反的数学变换过程,都是用一定的算法实现的。(6)密码体制:加密和解密过程都是通过特定的算法来实现的,这一算法称为密码体制。(7)密钥(Key):由使用密码体制的用户随机选取的、惟一能控制明文与密文之间变换的关键参数。密钥通常是一随机字符串。15计算机网络管理与安全4.2加密技术4.2.2对称数据加密技术

根据数据加密的方式,可以将密码技术分为对称数据加密技术和非对称数据加密技术。对称加密,又称为密钥加密,是指加密和解密过程均采用同一把秘密钥匙,通信时双方都必须具备这把钥匙,并保证这把钥匙不被泄漏。一旦密钥泄漏,只要获得密钥的人就可以利用这把钥匙加密或解密,原来加密过的密文就不具有任何保密性了。所以对称密钥加密技术的关键就是要保存好密钥。通信双方采用对称加密技术进行通信前,双方必须先商定一个密钥,这种商定密钥的过程称为分发密钥。发送方使用这一密钥,并采用合适的加密算法将所要发送的明文转变为密文,然后在网络中传送给接收方,密文到达接收方后,接收方用解密算法(通常是发送方所使用的加密算法的逆运算),利用双方约定的密钥将密文转变为与发送方一致的明文。16计算机网络管理与安全4.2加密技术4.2.2对称数据加密技术

17计算机网络管理与安全4.2加密技术1.传统的加密技术

(1)替换密码技术替换密码技术是将明文字母表中的每个字符替换为密文字母表中的字符,以达到隐藏明文的目的。发送者将明文中每一个字符按照一定规律替换成密文中的另外一个字符。接收者对接收到的密文进行逆替换得到明文。下面介绍两种常用的替换密码算法:单表替换密码和多表替换密码。①单表替换技术如果在替换的过程中明文的一个字符用固定的一个密文字符代替,就称为单表替换技术。最古老的单表替换密码大约出现在公元前50年,由罗马皇帝朱利叶.凯撒发明的一种用于战时秘密通信的方法,这种被称为凯撒密码的技术将字母按字母表的顺序排列,并将最后一个字母和第一个字母相连起来构成一个循环字母表序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,由此形成密文。这种密码也称为循环移位密码。18计算机网络管理与安全4.2加密技术1.传统的加密技术

①单表替换技术这种映射关系可以用如下函数来表示:其中:P表示明文字母;

n表示字符集中字母个数;

k表示密钥0例如,明文P=HOWAREYOU,k=3,则有:F(H)=(8+3)mod26=11=K;F(O)=(15+3)mod26=18=R;……F(U)=(21+3)mod26=24=X;可以得到的密文为:KRZDUHBRX。对于凯撒密码,解密的方法非常简单,只要依据表中的密文字母和明文字母的对应关系,从密文字母找出相应的明文字母即可。因此这种凯撒密码是很容易被破解的,最多进行25次尝试就可以得到破解后的明文。由此可见,这种加密算法的安全性很差。19计算机网络管理与安全4.2加密技术1.传统的加密技术

②多表替换技术多表替换技术是由多个简单代替表组成。周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vignere)密码,这种替代密码是循环地使用有限个字母来实现替代的一种方法。若明文信息为p1p2p3…pn,采用m个字母的序列k1k2k3…km,来实现替换,那么,p1将根据字母k1的特性来替换,p2将根据字母k2的特性来替换……pn+1又将根据字母k1的特性来替换,pn+2将根据字母k2的特性来替换,可用函数表示为:其中,字母序列k1k2k3…km就是加密的密钥。这种加密技术的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成26×26的方阵,该方阵被称为维吉尼亚表。20计算机网络管理与安全4.2加密技术1.传统的加密技术

列行ABCDEFGHIJKLMNOPQRSTUVWXYZ列行ABCDEFGHIJKLMNOPQRSTUVWXYZAABCDEFGHIJKLMNOPQRSTUVWXYZNNOPQRSTUVWXYZABCDEFGHIJKLMBBCDEFGHIJKLMNOPQRSTUVWXYZAOOPQRSTUVWXYZABCDEFGHIJKLMNCCDEFGHIJKLMNOPQRSTUVWXYZABPPQRSTUVWXYZABCDEFGHIJKLMNODDEFGHIJKLMNOPQRSTUVWXYZABCQQRSTUVWXYZABCDEFGHIJKLMNOPEEFGHIJKLMNOPQRSTUVWXYZABCDRRSTUVWXYZABCDEFGHIJKLMNOPQFFGHIJKLMNOPQRSTUVWXYZABCDESSTUVWXYZABCDEFGHIJKLMNOPQRGGHIJKLMNOPQRSTUVWXYZABCDEFTTUVWXYZABCDEFGHIJKLMNOPQRSHHIJKLMNOPQRSTUVWXYZABCDEFGUUVWXYZABCDEFGHIJKLMNOPQRSTIIJKLMNOPQRSTUVWXYZABCDEFGHVVWXYZABCDEFGHIJKLMNOPQRSTUJJKLMNOPQRSTUVWXYZABCDEFGHIWWXYZABCDEFGHIJKLMNOPQRSTUVKKLMNOPQRSTUVWXYZABCDEFGHIJSXYZABCDEFGHIJKLMNOPQRSTUVWLLMNOPQRSTUVWXYZABCDEFGHIJKYYZABCDEFGHIJKLMNOPQRSTUVWSMMNOPQRSTUVWXYZABCDEFGHIJKLZZABCDEFGHIJKLMNOPQRSTUVWSY维吉尼亚表21计算机网络管理与安全4.2加密技术1.传统的加密技术

②多表替换技术例如,使用维吉尼亚密码加密明文HOWAREYOU,使用的密钥为KEY,加密过程如下:给一个信息加密时,只要把密钥反复写在明文下面,每个明文字母下面对应的密钥字母就说明该明文字母应该用维吉尼亚表的哪一行进行加密。明文:HOWAREYOU密钥:KEYKEYKEY密文:RSUKVCISS解密时,以密钥字母选择哪一行,从这一行中找到密文字母,那么密文字母所在的列对应的就是明文字母了。多表替换密码技术解决了单表替换密码技术中的不安全性。对于同一个明文字母,由于对应的密钥字母不同,将得到不同的密文字母,这样就在密文中消除了明文字母出现频率的规率了。但多表替换密码也不是万无一失的,只要密码分析员拥有足够数量的密文样本,这个算法还是可以破译的,通常可以增加密钥的长度来增加破译的难度。22计算机网络管理与安全4.2加密技术1.传统的加密技术

(2)置换密码技术替换密码技术是通过替换明文中的字母来达到隐藏真实信息的目的。换位密码技术是通过改变明文字母的排列次序来达到加密的目的,它把明文中的字母重新排列,字母本身不变,但位置变了。例如:把明文中字母的顺序倒过来写,然后以固定长度的字母组发送或记录。明文:HOWAREYOU密文:UOYERAWOH最常用的换位密码是列换位密码。下面来详细说明列换位密码的工作原理。列换位加密算法中,将明文按行排列到一个矩阵中(矩阵的列数等于密钥字母的个数,行数以够用为准,如果最后一行不全可以用不常使用的字符如X等填满),然后再按照密钥各个字母大小的顺序排出列号,以列的顺序将矩阵中的字母读出,就构成了密文。密钥:4312567明文:CANYOUUNDERSTAND23计算机网络管理与安全4.2加密技术1.传统的加密技术

上述明文的列换位加密演示如表4-3所示。表4-3列换位加密算法演示从上面的矩阵中,按照密钥4312567的列顺序,按列写出该矩阵中的字母。先从第1列中得到NEX,从第2列中得到YRX,以此类推,得到的密文为:NEXYRXADDCNNOSXUTXUAX。密钥4312567明文CANYOUUNDERSTANDXXXXX24计算机网络管理与安全4.2加密技术1.传统的加密技术

通过执行多次置换,置换密码的安全性能够有较大改观,其结果是使用更为复杂的排列,它不容易被重构。因此,如果前述消息使用相同的算法重加密,则如表4-4所示。表4-4二次列换位加密算法演示密文:XCTYNXEDUNDXRNUXOAASX密钥4312567明文CANYOUUNDERSTANDXXXXX25计算机网络管理与安全4.2加密技术1.传统的加密技术

为了观察这种双重置换的结果,用原明文消息中的字母所在的位置来指定该字母。在该消息中有21个字母CANYOUUNDERSTANDXXXX,传输的字母顺序是:01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

在进行第一次置换后,得到:NEXYRXADDCNNOSXUTXUAX03

10

17

04

11

18

02

09

16

01

08

15

05

12

19

06

13

20

07

14

21

它仍有某些规律的结构。但在第二次变换后,得到:XCTYNXEDUNDXRNUXOAASX17

04

10

03

11

18

02

01

08

16

09

15

05

12

13

20

06

19

07

14

21

此时结构性的排列少得多,密码分析也难得多26计算机网络管理与安全4.2加密技术2.现代对称加密算法DES.....(1)DES算法及其基本原理传统的加密方法都要求加密算法和密钥严格保密,这不利于用计算机来实现对信息的加密,因为对每个加密算法都需要编写处理程序,并且该程序必须保密,为此提出了数据加密处理算法标准化的问题。数据加密标准(DataEncryptionStandard,DES)是美国国家标准局研究的除国防部以外的其他部门的计算机系统的数据加密标准。虽然从DES出现后又产生了许多加密算法,但DES仍然是对称加密算法中最为广泛使用和流行的一种加密算法。与传统的密码技术相比,它们的基本原理一样,其密钥是保密的,但加密算法是可以公开的。传统的技术一般采用简单的算法并依靠长密钥,而现代的加密技术其密码算法十分复杂,即使破译者得到算法没有密钥也几乎不能破译。DES是一个分组加密算法,采用两种基本加密组块替代和换位这些技术,通过反复依次应用来提高加密算法的安全性,经过总共16轮的替代和换位后,使密码分析者无法获得该算法一般特性以外更多的信息。27计算机网络管理与安全4.2加密技术2.现代对称加密算法DES.....DES加密算法如图4-4所示,64位数据经初始变换后被置换。64位密钥去掉其第8、16、24、…、64位后压缩至56位(去掉的那些位被视为奇偶校验位,不含密钥信息),然后就开始各轮运算。64位数据经过初始置换后被分为左、右各32位两部分。56位的密钥经过左移若干位和置换后取出48位密钥子集供不同的加密迭代使用,用作加密的密钥子集记为K(1)、K(2)、…、K(16)。在每一轮迭代过程中,先通过重复某些位将32位的右半部分数据扩展为48位,然后与密钥子集中的一个子密钥K(i)与数据的右半部分进行异或运算,得到的48位的结果通过S盒压缩为32位。然后再与数据的左半部分的32位相异或,其结果作为这一轮迭代的输出数据的右半部分;结合前的右半部分作为这一轮迭代的输出数据的左半部分。这一轮输出的64位数据结果作为下一轮的待加密数据,这种迭代要重复16次。但最后一轮加密迭代之后,进行逆初始置换运算,它是初始置换的逆运算,最后得到64位密文。64位明文初始置换16轮迭代变换末置换64位密文图4-4DES加密算法算法28计算机网络管理与安全4.2加密技术2.现代对称加密算法DES.....(2)DES解密DES算法的解密算法与加密算法可使用相同的算法,二者的惟一不同之处是密钥的次序相反。如果各轮加密密钥分别是K1、K2、K3…、K16,那么解密密钥就是K16、K15、K14…、K1。为各轮产生密钥的算法也是循环的。(3)DES算法的安全性分析DES算法是公开的,其安全性完全取决于密钥的安全性。在该算法中,由于经过了16轮的代替、置换、异或和循环移动后,使得密码的分析者无法通过密文获得该算法的一般特性以外的更多信息。对于这种算法,破解的惟一办法是尝试所有可能的密钥。对于56位长度的密钥,可能的组合达到种,用穷举法来确定某一个密钥的机会是很小的。可见,对于DES算法的破解是比较困难的。为了更进一步提高DES算法的安全性,可以采用加长密钥的方法。例如IDEA(InternationalDataEncryptionAlgorithm)算法将密钥的长度加大到128位,每次对64位的数据组块进行加密,提高了算法的安全性。29计算机网络管理与安全4.2加密技术4.2.3非对称加密技术.....非对称加密技术,也就是公开密钥算法很好地解决了传送和保管密钥这个问题。它的加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥算法,就是因为其公开密钥(Public

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论