网络安全教程

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 蠕虫:它是利用网络进行复 制和传播,传染途径是通过 网络和电子邮件。 • 木马:通过将自身伪装吸引 用户下载执行,向施种木马 者提供打开被种者电脑的门 户,使施种者可以任意毁坏、 窃取被种者的文件,甚至远 程操控被种者的电脑。
• • • • • •
解决措施: 系统补丁; 访问控制; 更新病毒库; 定期备份; 严格规章制度.
DES加密过程动画
• 对称加密算法是应用较早的加密算法,技术成熟。
• 在对称加密算法中,数据发信方将明文(原始数据) 和加密密钥一起经过特殊加密算法处理后,使其变 成复杂的加密密文发送出去。收信方收到密文后, 若想解读原文,则需要使用加密用过的密钥及相同 算法的逆算法对密文进行解密,才能使其恢复成可 读明文。 • 在对称加密算法中,使用的密钥只有一个,发收信 双方都使用这个密钥对数据进行加密和解密,这就 要求解密方事先必须知道加密密钥。 • 对称加密算法在分布式网络系统上使用较为困难, 主要是因为密钥管理困难,使用成本较高 。
• 2.3 数据安全 • 本地数据安全:本地数据被人删除、篡改,外人 非法进入系统。 • 网络数据安全:数据在传输过程中被人窃听、篡 改。如数据在通信线路上传输时被人搭线窃取, 数据在中继结点机上被人篡改、伪造、删除等。
安全威胁主要来自下面几个方面: 合法用户 篡改
合法用户 否认收取
否认发送
窃取
2.1 网络系统的安全 • 网络操作系统的安全性;来自外部的安全威胁; 来自内部用户的安全威胁;通信协议软件本身 缺乏安全性;病毒感染;应用服务的安全等。 • 计算机病毒:是指编制或在计算机中程序中插入 的破坏计算机功能或毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或程序代 码。
• 特征: 1.非授权可执行性 2.隐蔽性 3.传染性 4.潜伏性 5.表现性或破坏性 6.可触发性
1. p=47 q=59 2. n=p*q=2773; z=(p-1)*(q-1)=2668 3. e=63,满足e*d%z ==1的数d:847 4. 最终我们获得关键的 n=2773 d=847 e=63 5. 取消息M=244我们看看
加密: c=Md%n = 244847%2773 即用d对M加密后获得加密信息c=465 解密: 我们可以用e来对加密后的c进行解密,还原M: m=ce%n=46563%2773 : 即用e对c解密后获得m=244 , 该值和原始信息M相等。
网络安全
主要内容: 防火墙,加密解密、数字签名、认证技术、反拒认 和抗抵赖、完整性控制。 学习目的: 1. 了解网络安全的重要性 2. 熟悉常用的网络安全措施 3. 掌握防火墙的功能和常用防火墙的应用。 4. 掌握常用的几种数据安全技术的工作原理和应 用。
信息需要共享 信息需要保密
2 网络非安全因素和采取的措施
• 2.2 局域网安全
• 广播方式 ; • 解决措施: 进行局域网网络分段,将非法用户与网络资源相互 隔离,从而达到限制用户非法访问的目的。 将整个网络分成若干个虚拟网段(IP子网),各子 网之间无法直接通信,必须通过路由器、路由交换机、 网关等设备进行连接,可利用这些中间设备的安全机 制来控制各子网间的访问。
DES算法的安全问题: 主密钥选择空间很大(256),如果攻击者试图用穷举法来进行攻 击,即使每微秒攻击一个密钥,也要耗费约相当长的时间。 有可能用高性能计算机破译64位密钥的DES算法,提出了加长 密钥(如密钥长度增加到128位)的应对措施。 特点: (1)算法公开较简单、计算量小、加密/解密速度快。 (2)每对用户每次使用对称加密算法时,都需要使用其他人不知 道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数 增长,密钥管理成为用户的负担。 (3)通信双方维护相同的密钥;因此如何保证密钥的一致性,以 及如何维护密钥的安全性成为确保DES算法有效的关键技术,而这 一点通常由用户自行决定 。
Eb(M)
用户B
网络
Eb(M)
Db(Eb(M)) =M
公开密钥存储区
3. 典型算法:RSA算法
(1) 选择两个大质数:p和q(应大于10100) (2) n = p q 和z = (p-1) (q-1) (3) 选择一个和z互为质数的d (4)找出e,使得 e d mod z =1 (5)将明文P划分为明文段p,每段Kb,K满足2K<n的最大整数。 (6)对每Kb的明文段p加密,密文段C = p e ( mod n ) 公钥为 (e,n)。 解密: p = Cd ( mod n ) ,私有密钥为(d,n) (7)给别人发送的信息使用e加密,只要别人能用d解开就证明信 息是由你发送的,构成了签名机制。 别人给你发送信息时使用d加密,这样只有拥有e的你能够对 其解密。
3 数据加密、解密技术
原理:利用某种变换技术,将原文(明文)变换为一般用 户无法识别的密文,数据以密文的形式在网络上传输; 加密:明文到密文的过程 解密:密文还原为明文的过程; 密钥:一串参与加密的字符串,算法在密钥的控制下进行操作, 对应不同的密钥,相同的算法和相同的明文可以产生完全不同 的密文。密钥是加密/解码的核心。
选p=3,q=11(为简单明了,不考虑10100 ) N=3*11=33;z=(3-1)*(11-1)=20 选d=7(与20无关的因子); 找e=3(确定3*7mod 20=1 ); 明文段的位长K=5(满足2k<33的最大整数K=5); 公开密钥为(3,33)对位长为5的明文p进行加密。 密文段c=p3 (mod 33),p=11010b=26, c=263mod 33=20=10100b 7. 私钥为(7,33),明文段p=c7 mod 33,当 c=10100b=20时, p=207 mod 33=26 1. 2. 3. 4. 5. 6.
3 .1 传统加密算法 • 传统加密技术: • (1) 替换密码:用一个(或一组)字符代 替另一个(或一组)字符。把明文的字符替 换为密文的字符可以依靠字母频率统计来破 译。 (2) 变位密码:依靠密钥,对明文的字母重 新排序。
对称加密和非对称加密技术
1. 对称加密和非对称加密技术
2.对称加密是常规的以口令为基础的技术,加密运算与解密 运算使用同样的密钥。 3.非对称加密,在非对称加密体系中,密钥被分解为一对(即公 开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密 钥(加密密钥)通过非保密方式向他人公开,而另一把作为私 有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥 用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥 可广泛公布,但它只对应于生成密钥的交换方。 4. 非对称加密方式可以使通信双方无须事先交换密钥就可以建 立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 非对称加密体系一般是建立在某些已知的数学难题之上,是计 算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密 码体制。 常用算法:DES RSA
3.3 公开密钥加密体系: (非对称密钥加密体制) 公开密钥加密体系: 1976年,提出了一种新的加密体制-公开密钥加密体制。即 加密的密钥是公开的,而解密的密钥是保密的。 1、基本思想: 设计一种新的加密算法,该算法拥有一对不同 的加密密钥E和解密密钥D。使得E和D之间具有如下性质: (1)D(E(M))=M,即对数据M用E加密后再用D解密, 应当可以还原为M; (2)E和D都是易于计算的; (3)从E难以推导出D的结构。 公开密钥加密体制 :加密密钥可以公开;私秘密钥保密; 加解密算法公开; 无法从公钥推出私钥
• 以上计算的难点在于大数因式分解。用一 微秒一条指令的计算速度为例,对200位数 的因式分解要40亿年。
6 数字签名
• 目前的数字签名是建立在公共密钥体制基础上,它是公 用密钥加密技术的另一类应用。 • 它的主要方式是: • 报文的发送方从报文文本中生成一个128位的散列值 (或报文摘要)。发送方用自己的私人密钥对这个散列 值进行加密来形成发送方的数字签名。这个数字签名将 作为报文的附件和报文一起发送给报文的接收方。 • 报文的接收方首先从接收到的原始报文中计算出128位 的散列值(或报文摘要),接着再用发送方的公用密钥 来对报文附加的数字签名进行解密。 • 如果两个散列值相同、那么接收方就能确认该数字签名 是发送方的。通过数字签名能够实现对原始报文的鉴 别。
2、工作原理 (1)每个用户可以选择一对E和D,并将E公开(称为公开密 钥),存入其他用户都可访问的公共存储区,将D(称为秘 密密钥)严格保密。 (2)如果A用户希望向B用户发送数据(M),A首先从公 共存储区中取得B的加密密钥Eb,并用Eb对数据进行加密, 产生Eb(M)传输给B (3)B可对接收的密文用Db进行解密获得明文数据M。B以 外的所有用户都不掌握Db,并且无法从公开的Eb中推导出 Db,所以即使攻击者获得了密文,也无法解出相应的明文。 用户A
加密密钥K 应用系统1 明文M 加密模块 密文X 网络传输 解码密钥P 明文M 解密模块 应用系统2
DP(X) EK(M) 习惯记法:明文M、密文X、加密密钥K和解密密钥P,有: EK(M)—用密钥K对明文M进行加密,形成密文; DP(X)—用密钥P对密文X进行解密,还原明文; 针对上面的模型有: M = DP(EK(M))
3.2
秘密密钥加密体系(对称密钥加密体制)
对称密钥体制:解密密钥与加密密钥相同,或可以由加密密钥导出。 即通信双方共享一个密钥(K=P),M=DK(EK(M))。
典型算法:DES算法 基本思想:首先将整个明文分块:每64位(8个字节)一块; 然后用64位的密钥对每个64位的明文块进行加密,形成若干 个64位的密文块; 最后串接所有的密文块形成整个密文。 加密过程:由16个独立的加密循环所组成,每个循环均使用一个 密钥和一种加密算法(包括移位和置换); 每一循环使用的密 钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密 钥)进行处理得到的结果。 每个循环产生的密文(中间密文) 均作为下一循环的输入而进行进一步的加密。 •从根本上讲,就是64位二进制位串的替换法,即64位的二进制经 过密钥K变成另一个64位二进制的位串,而56位的密钥有256种。
冒充
非法用户
非法用户
截取(窃取):非法截取网络信息,窃取其中的机密; 篡改:对截取的数据进行部分/全部篡改,再送到目的地; 冒充:冒充合法用户进行网络操作,嫁祸于人;
重播/插播:干扰用户的正常操作;
发方否认:否认已向接受者发送过数据; 收方否认:否认已收取过发送方发送的数据。
数据安全服务
安全服务 内容保密 内容完整性 序列完整性 实体鉴别 抗发方否认 抗收方否认 功能描述 防止报文内容被未授权地阅读,防窃取; 保证被交换的报文未被篡改,防篡改; 防止数据的重播和丢失,防重播和插播; 鉴别数据的来源和通信实体的身份,防冒充; 防御发送方否认曾经发送过报文; 防御接收方否认曾经收取过报文。
注:所有的服务只能保证出现的攻击可以被识别, 并不能防止攻击的发生。 安全服务的基础:密码学—数据加密技术
解决措施:
加密/解密技术: 为提高信息系统及数据的安全性和保密性, 使得 数据以密文的方式进行传输和存储,防止数据在传输过程中被别 人窃听、篡改。数据加密是所有数据安全技术的核心。 密钥管理:在加密过程中,加密算法和密钥是两个关键的部分, 但现在倾向于把算法公开,让所有的秘密包含在密钥中,密钥管 理涉及密钥的整个生存周期,包括密钥的生成、验证、传递、保 管、使用、销毁。 数字签名:数字签名与传统的签名具有类似的功能,可以防止伪 造与抵赖。数据完整性技术主要是用来保证数据在传输过程中不 被篡改。 认证技术:认证是用来防止入侵者进行假冒、篡改等。通常人们 利用认证技术作为保护网络安全的第一道防线。
数字签名
防止当事人事后抵赖
普通数字签名 • 具有保密性的数字签名 • 消息摘要

发送者A X D
接收者B Dsk(X)
E
X
SK 用秘密密钥进 行签名
相关文档
最新文档