




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
7网络安全问题概计算机网络面临的安全7网络安全问题概计算机网络面临的安全性计算机网络安全的内一般的数据加密模两类密码体对称密钥密码体公钥密码7网络安全(续数字签鉴报文鉴实体7网络安全(续数字签鉴报文鉴实体鉴密钥分对称密钥的公钥的7网络安全(续因特网使用的安全协网络层安7网络安全(续因特网使用的安全协网络层安全运输层安全应用层的安全协议链路加密与端到端加链路加端到端防火7.17.1.1计算机网络上的通信面临以下的7.17.1.1计算机网络上的通信面临以下的四截获——从网络上窃听他人的通信中断——有意中断他人在网络上的篡改——故意篡改网络上传送的报伪造——伪造信息在网络�截获信息的攻击称为被动攻击,而更改信息和拒�对网络的被动攻击和主动攻源 目的截源 目的源对网络的被动攻击和主动攻源 目的截源 目的源 目的源 目的伪中篡被动攻 在被动攻击中,攻击者只是观察 在被动攻击中,攻击者只是观察和分某一个协议数据单元流 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。�更改报�拒绝报文服�伪造连而不干扰防止析出报文内容防止通信量防止析出报文内容防止通信量分析检测更改报文流检测拒绝报文服务检测伪造初始化连接恶意程序(rogue恶意程序(rogue保密� 安全协议的�访问保密� 安全协议的�访问篡截取K解密密AB因特明X篡截取K解密密AB因特明X密码编码学(cryptography)密码编码学(cryptography)这一密码体制称为无条件安全的,或称为理论上破译,则这一密码体制称为在计算上是安全的���7.2对称密钥密码体所谓常规密钥密7.2对称密钥密码体所谓常规密钥密码体制,即加密密钥与密密钥是相同的密码体制这种加密系统又称为对称密钥系统���数据加密标准DES属于常规密钥密码�数据加密标准DES属于常规密钥密码体制,一种分组密码长为64位。 然后对每一个64进制数据进行加密处理,产生一组64位密文数据。�最后将各组密文串接起来,即得出整个的密��使用的密钥为64位(实际密钥长568位用于奇偶校验)DES�DES的保密性仅取决于DES�DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了�DES是世界上第一个公认的实用密码算法标�目前较为严重的问题是DES的密钥的长�现在已经设计出来搜索DES密钥的专公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分现有最著名的公钥密码体制是RSA体制,它基于数论中大数分解问题的体制,由美国位科学家Rivest,ShamirAdleman1976年提出并在1978年正式发表的����在公钥密码体制中,加密密�在公钥密码体制中,加密密钥(即公钥)钥)SK是需要保密的。 加密算E和解密算D也都是公开�虽然秘钥SK是由公钥PK决定的,但却不能根据PK计算出SK。�任何加密方法的安全性取决�任何加密方法的安全性取决于密钥的长面,公钥密码体制并不具有比传统加密�由于目前公钥加密算法的开销较大,在分配过程并不比采用传统加密方法时更简单对明X加密�AB的公钥SKB运算)后,在接收者B用自己的私钥对明X加密�AB的公钥SKB运算)后,在接收者B用自己的私钥密(D运算),即可恢复出明文:(Y)(EPK (X))(7-BBB�解密密钥是接收者专用的秘钥,对其他人都保�加密密钥是公开的,但不能用它来(EPK (X))(7-BB公钥算法的特点(续�加密和解密的运算可以对 公钥算法的特点(续�加密和解密的运算可以对 (X)) (EPK (X))(7-在计算机上可容易地产生成对的PK和SK��从已知的PK实际上不可能推SK,即从PK到SK是“计算上不可能的”。�加密和解密算法都是公开BBABBBAB 数字签名必须保证以下三点 数字签名必须保证以下三点现在已有多种实现各种数字签名的方法但采用公钥算法更容易实现�AAABD(XD(XD运AAABD(XD(XD运因为A外没有别人能具A的私因为A外没有别人能具A的私钥,所以除A外没有别人能产生这个密文。因此B相信报文XA签名发送的。A要抵赖曾发送报文给B,B可将明文A的公钥去证实A确实发送XB。���反之,若BX伪造成X‘,则B不能在第三者前出示对应的密文。这样就证明了B伪造了报文ABX(X (XABAXDDSKAABX(X (XABAXDDSKA�在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻�在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪要用鉴别(authentication)�报文鉴别使得通信的接收方能够验证所收到的�使用加密就可达到报文鉴别的目的。但在网络�鉴别与授权(authorization)是不同的概授权涉�鉴别与授权(authorization)是不同的概授权涉及到的问题是:所进行的过�许多报文并不需要加密但却需要数许多报文并不需要加密但却需要数� 间的运算�当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的(Message�A将报文X经过报文摘要(Message�A将报文X经过报文摘要算法运算后得出很短报文摘要H。然后然后用自己的私钥H进D运算,即进行数字签名。得出已签名的报文要D(H)后,并将其追加在报文X后面发送给B B收到报文后首先把已签D(H)和报文X分用AD(H进行EH��X进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,就能以极高的概率断定收到的报文是A产生的。否则就不是。�仅对短得多的定长报文摘进行签�仅对短得多的定长报文摘进行签名要比对整个长报文进行数字签名�但对鉴别报文X来说,效果是一样的。也就是说,报文X和已签名的报合在一起是不可伪造的,是的和不可否认的报文摘要算法就是一种散列函数。这种散列报文摘要算法就是一种散列函数。这种散列可以很容易地计算出一个长报文X的报文摘要���H,但要想从报文摘H反过来找到原始文X,则实际上是不�ABAAABAA 实体鉴别和报文鉴别不同 实体鉴别和报文鉴别不同 A发送给B的报文的被加密,使用的�对称密B收到此报文后,用共享对A发送给B的报文的被加密,使用的�对称密B收到此报文后,用共享对称密�A进行解密,因而鉴别了实的身ABA,�入侵者C可以从网络上�入侵者C可以从网络上AB的报文。C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由A加密的报文发送给B,使B误认为C就是A。然后B就向伪装是AC发送应发给A的报文。 这就叫做重放攻击(replayattack)。C甚至还可以截获AIP地址,然AIP地址冒充为自IP地址(这IP欺骗),使B更加容�为了对付重放攻击,可以使用�为了对付重放攻击,可以使用不重数ABABABAABAAB发送“我是A”的报文,并AB发送“我是A”的报文,并给出了自己的身份。此报文被“中间人”C截获,C把此报文原封不动地转发给B。B选择一个不重RB发送给A,但同样被C截获后也照样转发给A。中间人C用自己的私钥SKCRB加密后发回给B,使B误以为是A发来的。ARB后也用自己的私钥SKARB加密后发回给B,中途被C截获并丢弃。BA索取其公钥,此报文被C截获后转发给A。C把自己的公钥PKC冒充是A的发送给B,而C也截获到A发送给B的公钥PKA。B用收到的公钥PKC(以为是A的)对数据加密发送给A。C截对数据加密后发送给A。A收到数据后,用自己的私钥SKA解中间人C截获并解密了一份。但AB却都不知道。�����密钥管理包括:密钥的产生、�密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分�密钥分配是密钥管理中最大的问题。密�目前常用的密钥分配方式是设立密钥分配中心KDCKeyDistribution),通过KDC来分配密钥。�目前常用的密钥分配方式是设立密�目前常用的密钥分配方式是设立密钥分配中心KDCKeyDistributionCenter)。�是大家都信任的机构,其任务个会话密钥(仅使用一次)�用户AB都是KDC的登记用户,并已经在KDC的服务器上安装了各自和KAKB“主密钥”可简称为“密钥”。AB�A,��A,B,时……KAB A,B,用户专用主密用主密ABAB�A,��A,B,时……KAB A,B,用户专用主密用主密ABBA�A��TA,,⌧B,A,,␛ A,�T+KSA,BA�A��TA,,⌧B,A,,␛ A,�T+KSA,CA(CertificationAuthority),来将公CA(CertificationAuthority),来将公钥与其对CA发来的证书(certificate),里面有公钥及其拥有者的标识信息。此证CA进行了数字心CA的公钥,此公钥用来验证某个公钥是否心服务��网络层安全协与安全关网络层保密网络层安全协与安全关网络层保密是指所有据都是加密的数据报中IPsec�鉴别首部AHAuthenticationHeader)IPsec�鉴别首部AHAuthenticationHeader):SecurityPayload):ESPAH复杂得安全关(Security�在使用AH安全关(Security�在使用AHESP之前,先要从源主机逻辑连接叫做安全关联SA。 安全协议(使用AH或ESP)的标此单向连接的源IP一个32位的连接标识符,称为安全参SPI(SecurityParameter�对于一个给定的安全关联SA,每一数据报都有一个存放SPI的字段。通过此的所有数据报都使用同样的SPI值鉴别首部协议�在使用鉴别首部AH时,鉴别首部协议�在使用鉴别首部AH时,把AH首部插在原数据报数据部分的前面,同时把IP首部中的协议字段置为51。�在传输过程中,中间的路由器都不AH首部。当数据报到达终点时,目的主机才处理AH字段,以鉴别源点和检查数据报的完=IPAHTCP/UDPAHAH下一个首部的类型(如TCPUDP)。长度,以32位字为单位。(3安全参数索位)。标志安全关联(5)保留位)。为今后(6鉴别数据(可变)。为32位字的整数倍,用来鉴别源主机和检数据报的完整性 使用时数据报首部的协议字 使用时数据报首部的协议字时,就知道在IP首部后面紧接着的是ESP首部,同时在原IP数据报后面增加了两个字段,即ESP尾部和ESP数据。�ESP首部中有标识一个安全关联的安全参数索引SPI(32位),和序号(32位)。用和AH首部的一样)。ESP尾部和�ESP鉴别和AH中的鉴别数据是一样的。因此,用ESP封装的数据报既有鉴别源供保密IPESP鉴别的部加密的部协议原数据报的IPESP鉴别的部加密的部协议原数据报的数据部使用ESPIP数据IP首ESP首TCP/UDP报文ESP尾�SSL是安全套接层�SSL是安全套接层(SecureSocketLayer),�SSL在双方的联络阶段协商将使用的加密算�SSL不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议TLS(TransportLayerSecurity)的基础�SSL的位SSL功能标准套接SSL的位SSL功能标准套接SSL提供以下三个功(1)SSL服务器允许用户证实服SSL提供以下三个功(1)SSL服务器允许用户证实服L功能的浏览器维一个表,上面有一些可信赖的认证Authority)和它们的公(2)加密的SSL客户和服务器交(3SSL客户鉴别允许服务器证实客(SecureElectronic 安全电子交易SET是专(SecureElectronic 安全电子交易SET是专为在因特网上进行安全支�SET的主要特点(1)是专为与支付有关的报文进行加密SET协议涉及到三方,即顾客、商家和商业银行SET要求这三方都有证书。在SET交易中,商PGP(PrettyGood�PGP是一个完PGP(PrettyGood�PGP是一个完整的电子邮件安全软件包,包 PGP并没有使用什么新的概念,它只是将现有MD5,RSAIDEA等综 虽然PGP已被广泛使用,但PGP并不是因特(PrivacyEnhanced(PrivacyEnhanced四个RFC文档来描述:1421:报1422:基(3)RFC1423:PEM的算法、工作方式标识(4)1424:密PEMPGPRFC822的电子邮件进行加密PEMPEMPGPRFC822的电子邮件进行加密PEMPGP�包括用认证中心秘钥签了名的MD5散在采用链路加密的网络中,每条通信链路
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园教师专业发展基金使用合同协议
- 二零二五年度下水管道维修与社区环境改善合同
- 年租房合同(二零二五年度)-民宿旅游经营租赁
- 国企首都机场集团有限公司内蒙古地区招聘笔试参考题库附带答案详解
- 2025第一师农业生产资料有限公司招聘(2人)笔试参考题库附带答案详解
- 物权法律知识培训课件
- 矫治社会工作知到智慧树章节测试课后答案2024年秋广西师范大学
- 2025年济南轨道交通集团运营有限公司应届毕业生招聘(914人)笔试参考题库附带答案详解
- 产品工艺知识培训课件
- 2025包头市热力(集团)有限责任公司招聘工作人员7人笔试参考题库附带答案详解
- 化工过程安全管理导则
- 建设工程管理毕业论文
- 人格心理学导论- 课件全套 第1-8章-人格心理学概述-人格研究方法与应用
- 养成好习惯完整版PPT
- 《国歌法》、《国旗法》主题班会
- 新一代智能变电站二次系统技术问答
- 索膜结构施工方案
- 首诊负责制度课件
- 完整版老旧小区改造工程施工组织设计方案-3
- 知识库构建与应用PPT
- 模具部危险源辨识评价
评论
0/150
提交评论