网络工程概论第5章 网 络 安 全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.1.2
网络攻击的类型
(1)被动攻击 (2)主动攻击 (3)物理临近攻击 (4)内部人员攻击 (5)病毒 (6)特洛伊木马
5.1.3
网络安全技术分类
(1)访问控制 (2)数据加密 (3)身份认证 (4)数据完整性认证
(5)数字签名 (6)安全审计 (7)防火墙 (8)内容过滤
5.2 数 据 加 密
• CRL必须由该CA签字,然后存放于目录 中以供查询。
• CRL中的数据域包括发行者CA的名称、 建立CRL的日期、计划公布下一CRL的日 期以及每一个被吊销的证书数据域(该证 书的序列号和被吊销的日期)。
5.4.4
密钥管理
• 密钥是加密算法中的可变部分,在采用加 密技术保护的信息系统中,其安全性取决于 对密钥的保护,而不是对算法或硬件的保护。
C P KS ( K )
• 解密过程则是用密钥流与密文C进行“异 或”运算,产生明文P
P C KS ( K )
6.公钥加密算法
• 设P为明文,C为密文,E为公钥控制的加 密算法, D 为私钥控制的解密算法,这些 参数满足下列3个条件。
(1)D(E(P))=P; (2)不能由E导出D; (3)选择明文攻击不能破解E。 加密时计算C=E(P),解密时计算 P=D(C)。
1.基于密钥的数字签名
2.基于公钥的数字签名
5.3.4
报文摘要
1.MD5算法
• 思想就是用足够复杂的方法把报文比特充 分“弄乱”,使得每一个输出比特都受到每 一个输入比特的影响。
(1)分组和填充 (2)附加 (3)初始化 (4)处理
2.安全散列算法
• 这种算法接受的输入报文小于264位,产生 160位的报文摘要。 • 该算法设计的目标是使得找出一个能够匹 配给定的散列值的文本实际是不可能计算的。
wenku.baidu.com
• 数字证书中还包括密钥的有效时间、发证 机构的名称、证书的序列号等信息。
• 数字证书的格式遵循ITU-T X.509国际标准。
5.4.2
数字证书的获取
• CA为用户产生的证书,具有以下特性。
(1)只要得到CA的公钥,就能由此 得到CA为用户签署的公钥。 (2)除CA外,其他人不能以不被察 觉的方式修改证书的内容。
5.2.1 经典加密技术
(1)替换加密(substitution) (2)换位加密(transposition) (3)一次性填充(one-time pad)
5.2.2
信息加密原理
• 现代加密技术主要依赖于加密算法和密钥 这两个要素。
• 一般的保密通信模型如图5-2所示。
• 在发送端,把明文P用加密算法E和密钥K 加密,变换成密文C,即 C = E(K, P)
5.3 认 证 技 术
5.3.1 基于共享密钥的认证
5.3.2
基于公钥算法的认证
5.3.3
数字签名
• 与人们手写签名的作用一样,数字签名系 统向通信双方提供服务,使得A向B发送签 名的消息P,以便实现以下目的。
(1)B可以验证消息P确实来源于A; (2)A以后不能否认发送过P; (3)B不能编造或改变消息P。
• 在接收端利用解密算法D和密钥K对C解 密得到明文P,即 P = D(K, C)
• 各种加密方法的核心思想都是利用替换和 换位机制把原来表示信息的明文充分弄乱, 使得第三者无法理解。
5.2.3
现代加密技术
1.DES
2.三重DES
• 假设两个密钥分别是K1和K2,其算法的 步骤如下: ① 用密钥K1进行DES加密; ② 用K2对步骤1的结果进行DES解密; ③ 对步骤2的结果使用密钥K1进行DES加密。
3.IDEA
• 这种算法使用128位的密钥,把明文分成 64位的块,进行8轮迭代加密。
4.高级加密标准AES
5.流加密算法和RC4
• 所谓流加密就是将数据流与密钥生成的二 进制比特流进行异或运算的加密过程。
① 利用密钥K生成一个密钥流KS(伪随机 序列); ② 用密钥流KS与明文P进行“异或”运算, 产生密文C。
对密钥的威胁有: 私钥的泄露; 私钥或公钥的真实性(Authenticity)丧失; 私钥或公钥未经授权使用,例如使用失效的 密钥或违例使用密钥。
( 1 ) A 从目录中获取由 X1 签署的 X2 的证书 X1《X2》,因为 A知道 X1的公 开密钥,所以能验证X2的证书,并从 中得到X2的公开密钥。 (2)A再从目录中获取由X2签署的B 的证书 X2《B》,并通过 X2 的公开密 钥对此加以验证,然后从中得到 B 的 公开密钥。
5.4.3
• 设用户A从证书发放机构X1处获取了证书, 用户B从X2处获取了证书。 • 如果A不知X2的公钥,他虽然能读取B的 证书,但却无法验证用户B证书中X2的签 名,因此B的证书对A是没有用处的。
• 然而,如果两个证书发放机构X1和X2彼 此间已经安全地交换了公开密钥,则A可 通过以下过程获取B的公开密钥。
数字证书的吊销
• 从证书格式上可以看到,每一证书都有一 个有效期,然而有些证书还未到截止日期 就会被发放该证书的CA吊销,这可能是由 于用户的私钥已被泄露,或者该用户不再 由该CA来认证,或者CA为该用户签署证 书的私钥已经泄露。
• 为此,每个CA还必须维护一个证书吊销 列表CRL(Certificate Revocation List), 其中存放所有未到期而被提前吊销的证书。
第5章 网 络 安 全
5.1 5.2
网络安全的基本概念 数据加密 认证技术 数字证书与密钥管理
5.3
5.4
5.5 5.6 5.7 5.8
虚拟专用网 防 火 墙
病毒防护
可信任系统
5.1 网络安全的基本概念
5.1.1 网络安全威胁
(1)窃听 (2)假冒 (3)重放
(4)流量分析 (5)破坏数据完整性 (6)拒绝服务 (7)资源的非授权访问
5.4 数字证书与密钥管理
5.4.1 X.509数字证书
• 数字证书是各类终端实体和最终用户在网 上进行信息交流及商务活动的身份证明, 在电子交易的各个环节,交易的各方都需 验证对方数字证书的有效性,从而取得互 相信任。
• 数字证书采用公钥体制。每个用户具有一 个仅为本人所知的私钥,用它进行解密和 签名,同时具有一个公钥,并通过数字证 书公开发布,为一组用户所共享,用于加 密和认证。