版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
单击此处计编算辑机母网版络标题样式第单击7章此处计编算辑机母网版络副的标安题全样式1第7章计算机网络的安全学习内容及要求:常规加密体制公开密钥体制防火墙
了解计算机网络面临的安全问题,攻击类型及特点,掌握对称密钥体制和公开密钥体制的主要特点,理解防火墙的功能。7.1网络安全问题概述7.1.1计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:截获——从网络上窃听他人的通信内容。中断——有意中断他人在网络上的通信。篡改——故意篡改网络上传送的报文。伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站目的站 源站目的站 源站目的站 源站计算机病毒——会“传染”其他程序的程序,
“传染”是通过修改其他程序来把自身或其变种复制进去完成的。计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。特洛伊木马——一种程序,它执行的功能超出所声称的功能。逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。恶意程序(rogue
program)7.1.3
一般的数据加密模型E加密算法D解密算法加密密钥K解密密钥K明文X明文X密文Y=EK(X)截取者截获篡改安全信道密钥源7.1.4密码不神秘:小游戏藏头诗拉大旗来作虎皮,登徒小子和珅戾,死于非命是忠臣,于是帝王看吾戏。劳者多得民生计,动摇民心官为己,节俭清廉难再有,时不我待看天气!古代藏头诗《水浒传》中梁山为了拉卢俊义入伙,“智多
星”吴用和宋江便生出一段“吴用智赚玉麒麟”的故事来,利用卢俊义正为躲避“血光之灾”
的惶恐心理,口占四句卦歌:■芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。暗藏“卢俊义反”四字,广为传播。结果,成了官府治罪的证据,终于把卢俊义“逼”上了梁山。爱情藏头诗庐剧《无双缘》中,双写也以藏头诗表明心志:“早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。7.2
常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。7.2.1替代密码与置换密码
替代密码(substitution
cipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesar
cipher
FDHVDU
FLSKHU明文c变成了密文F密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密钥CIPHER顺序145326attack明文beginsatfour置换密码
置换密码(transposition
cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。密文的得出密钥CIPHER顺序145326attack明文beginsatfour接收端收到密文后按列写下顺序145326attack明文beginsatfour先写下第1列密文aba收到的密文:abacnuaiotettgfksr密钥CIPHER接收端收到密文后按列写下顺序145326attack明文beginsatfour最后写下第6列密文ksr收到的密文:abacnuaiotettgfksr密钥CIPHER接收端从密文解出明文顺序145326attack明文beginsatfour最后按行读出明文收到的密文:abacnuaiotettgfksr密钥CIPHER得出明文:attackbeginsatfour序列密码与分组密码
序列码体制是将明文X看成是连续的比特流(或字符流)x1x2…,并且用密钥序列K k1k2…中的第i个元素ki
对明文中的
xi
进行加密,即分组密码体制输入输出加密算法密钥明文输入输出解密算法密钥明文n
bitn
bitn
bitn
bit密文密文7.2.2数据加密标准DES
数据加密标准DES属于常规密钥密码体制,是一种分组密码。
在加密前,先对整个明文进行分组。每一个组长为64
bit。
然后对每一个64
bit二进制数据进行加密处理,产生一组64
bit密文数据。最后将各组密文串接起来,即得出整个的密文。
使用的密钥为64
bit(实际密钥长度为56
bit,有8
bit用于奇偶校验)。DES加密标准L1
=
R0L2
=
R1L15
=
R14R1
=
L0R2
=
L1f
(R1,
K2)R15
=
L14f
(R14,
K15)L16
=
R15R16
=
L15f
(R15,
K16)ff
fIP输出密文Y
(64
bit)明文X
(64
bit)输入IPK16
(48
bit)f
(R0,
K1)K2
(48
bit)X0
的左半边
(32
bit)L0X0
(64
bit)X0
的右半边
(32
bit)R0K1
(48
bit)R16L16
(64
bit)17.3公开密钥密码体制7.3.1公开密钥密码体制的特点
公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。
现有三种公开密钥密码体制,其中最著名的是
RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,
Shamir和Adleman于
1976年提出并在1978年正式发表的。公开密钥密码体制接收者发送者E加密算法D解密算法加密密钥
PK解密密钥
SK明文
X密文
Y=EPK(X)密钥对产生源明文
X=DSK(EPK(X))RSA举例计算出
n
pq
7计算出
(n)
(p设选择了两个素数,p
7,
q
17。17 119。1)(q
1)96。从[0,
95]中选择一个与
96
互素的数e。选
e
5。然后根据(9-10)式,5d
1
mod
96解出d。不难得出,d77,
因为
ed
5
77
384
96
1 1
mod
96。(e,
n){5,
119},于是,公开密钥PK秘密密钥SK{77,
119}。(3)正确性的例子说明(续)对明文进行加密。先把明文划分为分组,使每个明文分组的二进制值不超过n,即不超过119。设明文X 19。用公开密钥加密时,先计算Xe
195
2476099。再除以119,得出商为20807,余数为66。这就是对应于明文19的密文Y的值。在用秘密密钥SK {77,
119}进行解密时,先计算Yd
66771.27...10140。再除以
119,得出商为
1.06... 10138,余数为
19。此余数即解密后应得出的明文X。RSA算法举例明文1919
=公开密钥={5,119}加密52476099119=
20807及余数66密文6666
=秘密密钥={77,119}解密771.27...119及余数19明文191410
0=
1.06
101387.3.3数字签名数字签名必须保证以下三点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥
算法更容易实现。数字签名的实现DSKPK用公开密钥核实签名用秘密密钥进行签名X发送者
A 接收者
BDSK(X)XE数字签名的实现
B用已知的A的公开加密密钥得出EPKA(DSKA(X))X。因为除A外没有别人能具有A的解密密钥
SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B相信报文X是A签名发送的。
若A要抵赖曾发送报文给B,B可将X及DSKA(X)出示给第三者。第三者很容易用PKA去证实A确实发送X给B。反之,若B将X伪造成X‘,则B不能在第三者前出示DSKA
(X’)。这样就证明了B伪造了报文。具有保密性的数字签名DSKAPKA用公开密钥核实签名用秘密密钥签名X发送者
A接收者
BDSKA(X)XEEPKB用公开密钥加密DSKB用秘密密钥解密DSKA(X)密文EPKB(DSKA(X))7.4报文鉴别(message
authentication)
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报文鉴别。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。报文摘要MD(Message
Digest)
发送端将报文
m经过报文摘要算法运算后得出固定长度的报文摘要
H(m)。然后对
H(m)进行加密,得出EK(H(m)),并将其追加在报文
m后面发送出去。
接收端将
EK(H(m))解密还原为
H(m),再将收到的报文进行报文摘要运算,看得出的是否为此
H(m)。如不一样,则可断定收到的报文不是发送端产生的。
报文摘要的优点就是:仅对短得多的定长报文摘要
H(m)进行加密比对整个长报文
m进行加密要简单得多。
M和EK(H(m))合在一起是不可伪造的,是可检验的和不可抵赖的。报文摘要算法必须满足以下两个条件
任给一个报文摘要值x,若想找到一个报文y使得H(y)=x,则在计算上是不可行的。若想找到任意两个报文x和y,使得H(x)=H(y),则在计算上是不可行的。报文摘要的实现明文MMD经过报文摘要运算
H密钥KMDH比较(是否一致?)发送明文M明文M得出报文摘要加密的报文摘要附加在明文后面加密的报文摘要密钥K得出解密的报文摘要发端收端收端算出的报文摘要7.5
密钥分配
密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。
密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。
目前常用的密钥分配方式是设立密钥分配中心KDC(Key
Distribution),通过
KDC来分配密钥。常规密钥分配协议用户B…
…KDC用户私有主密钥文件用户主密钥A
KA
B
KB
用户AA和B用密钥
R1
通信③
EKB(A,
R1)B知道了密钥
R1①
EKA(A,
B)②
EKA
(R1,
EKB(A,
R1))A知道了密钥
R17.6电子邮件的加密7.6.1
PGP
(Pretty
Good
Privacy)
PGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。
PGP并没有使用什么新的概念,它只是将现有的一些算法如MD5,RSA,以及IDEA等综合在一起而已。
虽然PGP已被广泛使用,但PGP并不是因特网的正式标准。PGP的加密过程MD5RSAZIPIDEAbase64RSAA的明文
PPP1P1.ZKMASCII文本至因特网B的RSA公开密钥
EBKM:IDEA的加密密钥(一次一密):拼接P与H拼接H压缩后的
P1用密钥
K加密后的
P1.Z与M用密钥
EB
加密后的
KM
拼接A的RSA秘密密钥
DA7.6.2
PEM(Privacy
Enhanced
Mail)
PEM是因特网的邮件加密建议标准,由四个RFC文档来描述:RFC
1421:报文加密与鉴别过程RFC
1422:基于证书的密钥管理RFC
1423:PEM的算法、工作方式和标识符RFC
1424:密钥证书和相关的服务PEM的主要特点
PEM的功能和PGP的差不多,都是对基于[RFC
822]的电子邮件进行加密和鉴别。
每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。对密钥还必须加密。可以使用RSA或三重DES。PEM有比PGP更完善的密钥管理机制。由证书管理机构(Certificate
Authority)发布证书。7.7链路加密与端到端加密7.7.1链路加密
在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。1D
E2结点
1明文
X2D
E3结点
2明文
XDn用户
B明文
XE1用户
A明文
XE1(X)链路
1E2(X)链路
2En(X)链路
nE3(X)密文 密文 密文 密文相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加密的功能是由通信子网提供的。链路加密
由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。
所有的中间结点(包括可能经过的路由器)未必都是安全的。因此必须采取有效措施。
链路加密的最大缺点是在中间结点暴露了信息的内容。
在网络互连的情况下,仅采用链路加密是不能实现通信安全的。7.7.2端到端加密
端到端加密是在源结点和目的结点中对传送的
PDU进行加密和解密,报文的安全性不会因
中间结点的不可靠而受到影响。结点
1 结点
2DK结点
n明文
XEK结点
0明文
XEK(X)链路
1EK(X)链路
2EK(X)链路
n端到端链路传送的都是密文在端到端加密的情况下,PDU的控制信息部分(如源
结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。7.8因特网商务中的加密7.8.1安全插口层SSL
SSL又称为安全套接层(Secure
Socket
Layer),可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议TLS
(TransportLayer
Security)的基础。安全插口层SSL的位置TCP应用层安全插口层运输层HTTP
IMAPSSL功能标准插口在发送方,SSL接收应用层的数据(如HTTP或IMAP报文),对数据进行加密,然后将加了密的数据送往TCP插口。在接收方,SSL从TCP插口读取数据,解密后将数据交给应用层。SSL提供以下三个功能SSL
服务器鉴别 允许用户证实服务器的身份。具有
SS
L功能的浏览器维持一个表,上面有一些可信赖的认证中心
CA
(CertificateAuthority)和它们的公开密钥。加密的
SSL
会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。SSL
客户鉴别 允许服务器证实客户的身份。7.8.2安全电子交易SET(Secure
Electronic
Transaction)
安全电子交易SET是专为在因特网上进行安全支付卡交易的协议。SET的主要特点是:SET是专为与支付有关的报文进行加密的。SET协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。SET要求这三方都有证书。在SET交易中,商家看不见顾客传送给商业银行的信用卡号码。7.9因特网的网络层安全协议族IPsec1.
IPsec与安全关联SA
IPsec就是“IP安全(Security
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铁路建设挖机驾驶员聘用协议
- 成都游艇租赁合同范本
- 文化创意用地招投标居间协议
- 2024年度专业健身私教服务合同3篇
- 临时红色教育基地租赁合同
- 道路交通标志设计与制作合同
- 港口码头施工人员劳动合同
- 珠宝行业资料员聘用合同范本
- 防灾减灾合同施工承诺书
- 2024年简化版担保合同范本版B版
- SEER数据库的申请及数据提取方法与流程
- 湖北省新中考语文现代文阅读技巧讲解与备考
- 幼儿园故事课件:《胸有成竹》
- (完整版)康复科管理制度
- 深度千分尺校准记录表
- GB/T 10000-2023中国成年人人体尺寸
- 电工安全用具课件
- 北师大版四年级数学上册《不确定性》评课稿
- 模板销售合同模板
- 对越自卫反击战专题培训课件
- 小学生简笔画社团活动记录
评论
0/150
提交评论