计算机通信网 第七章 网络安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.非对称密钥密码体制 (1)用户可以把用于加密的密钥公开地分发 给任何人。但加密后的信息只能用用户的私人 密钥解密。 (2)极大地简化了密钥管理。 (3)公开密钥加密不仅改进了传统加密方法, 还提供了传统加密方法不具备的应用,这就是 数字签名系统。 3.混合加密体制 用公开密钥密码技术在通信双方之间传送解密 密钥,而用解密密钥来对实际传输的数据加密 解密。
1、DES算法
DES算法原是IBM公司为保护产品的机密于1971年至 1972年研制成功的,后被美国国家标准局和国家安全局 选为数据加密标准,并于1977年颁布使用。ISO也已将 DES作为数据加密标准。 DES对64位二进制数据加密(多于此的数据分被为长64 位的多个组),产生64位密文数据。使用的密钥为64位, 实际密钥长度为56位(有8位用于奇偶校验)。解密时 的过程和加密时相似,但密钥的顺序正好相反。 DES的保密性仅取决于对密钥的保密,而算法是公开的。 DES内部的复杂结构是至今没有找到捷径破译方法的根 本原因。它是广泛应用的加密技术,如在ATM取款机上。
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。 (3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
Afllsksoselawaia Toossctclnmomant
Esilyntwrnntsowd
paedobuoeriricxb
9.2.2 现代密码体制
1.对称密钥密码体制 (1)对称密钥密码体制的加密方式 : 序列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密 钥密码系统具有加解密速度快、安全强 度高、使用的加密算法比较简便高效、 密钥简短和破译困难的优点。
凯撒字母方阵 …… … …
GOODBYEGOODBYEG列 WEMUSTATTACKNOW行
CS*XTRE**AFLLSC
2、转换密码方法
该方法不是把原字母映射为其他字母,而 是重新排列原文字顺序,从而隐藏原意。 明文: Pleasetransferonemiliondollarstormyswiss Bankaccountsixtwotwo(请转一百万到瑞士 银行账号622) 密钥:MEGABUCK(一百万) 74512836(密钥的字母顺序)
UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY
计算机网络(第 5 版)
第 7 章 网络安全
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
7.8 防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种 特殊编程的路由器,用来在两个网络之间实 施接入控制策略。接入控制策略是由使用防火 墙的单位自行制订的,为的是可以最适合本单 位的需要。 防火墙内的网络称为“可信赖的网 络”(trusted network),而将外部的因特网称 为“不可信赖的网络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。
常规密钥密码体制
1、替换密码法
ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERTYUIOPASDFGHJKLZXCVBNM
那么attack加密后变为qzzqea,我们的密钥是26 个字母在键盘上的顺序。如果生硬的尝试破译是 难的,但可根据英文字母出现频率和语法单词结 构进行破译则很容易。 于是又出现了以凯撒字母方阵为基础,以单词为 密钥的加密方法,我们选boodbye为密钥,加密 wemustattacknow。
7.5.1 对称密钥的分配
目前常用的密钥分配方式是设立密钥分 配中心 KDC (Key Distribution Center)。 KDC 是大家都信任的机构,其任务就是 给需要进行秘密通信的用户临时分配一 个会话密钥(仅使用一次)。 用户 A 和 B 都是 KDC 的登记用户,并 已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key) KA 和 KB。 “主密钥”可简称为“密 钥”。
两种密码体制的对比
DES由于使用置换迭代的加密方式,算法固定,可对较 多明文加密,并且算法简单有较快的加密速度,但密钥 的传送的安全性,多用户(N)加密数据通信,每个用户 需要的密钥的总数是N。 RSA由于它是单字母(一定长的Bit)代换,即每个明文块 只代表一个密文字符。当n=10E200(664位)时,这个 明文块仅为83字节,比DES加密的数量小得多。同时由 于大数据量的计算,使RAS算法的加密速度太慢了。但 其优点是可以由密钥分配中心KDC统一分配,并且在多 用户(N)加密数据通信所每个用户需密钥的总数是1对, 其它密钥可由公共媒体(KDC)获得。 因此非对称加密技术最大的优点是解密密钥不必通过网 络传送,有较高的安全性。
7.1.2 计算机网络安全的内容
保密性 安全协议的设计 访问控制
7.1.3 一般的数据加密模型
加密密钥 K A E 运算 密文 Y 加密算法 截获 截取者 篡改 解密密钥 K B
明文 X
因特网
密文 Y
D 运算 解密算法
明文 X
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。 如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
左半部分32位
右半部分32位
密钥移位 置换后的密钥48bit
f
+ 异或
新的左半部分 新的右半部分
16次
2、RSA公开密钥密码算法
公开密钥(public key)密码体制出现于1976 年。它最主要的特点就是加密和解密使用不同 的密钥,每个用户保存着一对密钥 ; 公开密 钥PK和秘密密钥SK,因此,这种体制又称为 双钥或非对称密钥密码体制。 公开密钥密码体制的产生主要是因为两个方面 的原因,一是由于常规密钥密码体制的密钥分 配(distribution)问题,另一是由于对数字签名 的需求。
RSA算法的原理
这种算法的要点在于,它可以产生一对密钥,一个人 可以用密钥对中的一个加密消息,另一个人则可以用 密钥对中的另一个解密消息。同时,任何人都无法通 过公钥确定私钥,也没有人能使用加密消息的密钥解 密。只有密钥对中的另一把可以解密消息。 其算法的原理是:根据数论,寻找两个大素数比较容 易,而对两个大素数的乘积分解极为困难。 每个用户有两个密钥:公开密钥PK={n,e},私人密钥 SK={n,d}。其中n为两素数p,q的积( p,q 为100位 以上的十进制),e、d满足一定关系。
数字签名的实现
A 报文 X 报文摘要 运算 A 的私钥 签名 D 运算 D(H) 签名的报文摘要
Biblioteka Baidu
因特网
B
D(H)
报文 X
发送
D(H)
E 运算
报文 X
A 的公钥
H 报文摘要
报文摘要 运算 核实签名 比较 H H 报文摘要 报文摘要
HASH算法
7.5 密钥分配
密钥管理包括:密钥的产生、分配、注 入、验证和使用。本节只讨论密钥的分 配。 密钥分配是密钥管理中最大的问题。密 钥必须通过最安全的通路进行分配。 目前常用的密钥分配方式是设立密钥分 配中心 KDC (Key Distribution),通过 KDC 来分配密钥。
对网络的被动攻击和主动攻击
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主 动 攻 击
伪造
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 拒绝报文服务 伪造连接初始化
对称密钥的分配
密钥 分配中心 KDC 用户专用主密钥 用户 主密钥 A KA B KB
A
B
KA
KB KAB , A, B, KAB KB
A, B, KAB
时间
…
…
A, B
7.5.2 公钥的分配
需要有一个值得信赖的机构——即认证中心 CA (Certification Authority),来将公钥与其对 应的实体(人或机器)进行绑定(binding)。 认证中心一般由政府出资建立。每个实体都有 CA 发来的证书(certificate),里面有公钥及其 拥有者的标识信息。此证书被 CA 进行了数字 签名。任何用户都可从可信的地方获得认证中 心 CA 的公钥,此公钥用来验证某个公钥是否 为某个实体所拥有。有的大公司也提供认证中 心服务。
公钥密码体制
B 的公钥 PKB B 的私钥 SKB
A
加密
E 运算 密文Y
解密 因特网
密文Y
D 运算 解密算法
B 明文 X
明文 X 加密算法
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对 报文的签名; (2) 报文的完整性——发送者事后不能抵赖 对报文的签名; (3) 不可否认——接收者不能伪造对报文的 签名。 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE
M 7 p a e d o b u o
E 4 l n m o m a n t
G 5 e s i l y n t w
A 1 a f l l s k s o
B 2 s e I a w a i a
U 8 e r i r i c x b
C 3 t o o s s c t c
K 6 r n n t s o w d
3.举例
取两个质数p=11,q=13,p和q的乘积为n=p×q=143, 算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120 互质的数(<z-1),例如e=7,则公开密钥=(n,e)= (143,7)。 利用这个值,可以算出私人密钥:解7 × d= 1(mod 120) 得d=103。因为e×d= 7 × 103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)= (143,103)。 设张小姐需要发送机密信息(明文)m=85给李先生,她 已经从公开媒体得到了李先生的公开密钥(n,e)= (143,7),于是她算出加密值:c= me × mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密 密钥计算:m= cd mod n =123103 mod 143=85,所以, 李先生可以得到张小姐发给他的真正的信息m=85,实现 了解密。