第七章网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对
报文的签名; (2) 报文的完整性——接收者确信收到的数
据没有被篡改过 (3) 不可否认——发送者事后不能抵赖对报
文的签名;
现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
课件制作人:邓小鸿
数字签名的实现
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
课件制作人:邓小鸿
important
在理论上不可破的密码体制是几乎不存 在的。
A 的私钥 SKA
A
签名
D
明文 X 运算
密文 DSKA ( X )
因特网
A 的公钥 PKA
核实签名
B
密文
DSKA ( X )
E
运算 明文 X
EPKA DSKA ( X ) XΒιβλιοθήκη Baidu
课件制作人:邓小鸿
数字签名的实现
除 A 外没有别人能具有 A 的私钥,所以除 A 外 没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。报文鉴别
第 7 章 网络安全
邓小鸿
课件制作人:邓小鸿
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
我们追求的只是在计算上安全的密码体 制,也就是说攻击者在有限的时间和计 算机资源内是无法破译密码的。
课件制作人:邓小鸿
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
课件制作人:邓小鸿
数据加密标准 DES
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
Y EK (X )
截取者 因特网
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
DK (Y ) DK (EK ( X )) X
课件制作人:邓小鸿
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的 情况下从密文推演出明文或密钥的技术。密码学 (cryptology) =密码编码学+密码分析学。
防火墙在互连网络中的位置
防火墙
不可信赖的网络
因特网
分组过滤 应用网关 路由器 R
G
分组过滤 路由器 R
外局域网 内局域网
可信赖的网络
内联网
课件制作人:邓小鸿
防火墙的功能
防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通
过防火墙(从外部网络到内部网络,或 反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。 不过在大多数情况下防火墙的主要功能 是“阻止”。
课件制作人:邓小鸿
加密密钥与解密密钥
在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。
加密算法 E 和解密算法 D 也都是公开的。 虽然秘钥 SK 是由公钥 PK 决定的,但却
不能根据 PK 计算出 SK。不可逆的
课件制作人:邓小鸿
应当注意
公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。
公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。
现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
DPKB (EPKB ( X )) X
(7-5)
课件制作人:邓小鸿
公钥算法的特点(续)
加密和解密的运算可以对调,即
EPKB (DSKB ( X )) DSKB (EPK B ( X )) X (7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即
课件制作人:邓小鸿
信息安全解决方案 加密encrypt 水印watermark 胎记birthmark 混淆confusion 防篡改proof-tamper
课件制作人:邓小鸿
7.8 防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种 特殊编程的路由器,用来在两个网络之间实
课件制作人:邓小鸿
具有保密性的数字签名
A 的私钥 SKA B 的公钥 PKB
B 的私钥 SKB A 的公钥 PKA
A 签名
加密
明文 X
D
运算
DSKA
(
X
) E
运算
因特网
密文 EPKB (DSKA ( X ))
解密
B 核实签名
D 运算
DSKA
(
X
) E
运算
明文 X
加密与解密 签名与核实签名
课件制作人:邓小鸿
从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
课件制作人:邓小鸿
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密 E 运算 密文Y
明文 X 加密算法
EPKB ( X ) Y
因特网
解密
B
密文Y D 运算 解密算法 明文 X
DSKB (Y ) X
课件制作人:邓小鸿
任何加密方法的安全性取决于密钥的长 度,以及攻破密文所需的计算量。在这 方面,公钥密码体制并不具有比传统加 密体制更加优越之处。
由于目前公钥加密算法的开销较大,在 可见的将来还看不出来要放弃传统的加 密方法。公钥还需要密钥分配协议,具 体的分配过程并不比采用传统加密方法 时更简单。
课件制作人:邓小鸿
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。千年虫
课件制作人:邓小鸿
7.1.2 计算机网络安全的内容
保密性 为用户提供安全可靠 的保密通信是计算机网络安全 最为重要的内容。
安全协议的设计 努力的目标 访问控制 常用方法
课件制作人:邓小鸿
7.1.3 一般的数据加密模型
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。
在加密前,先对整个明文进行分组。每一个组 长为 64 位。
然后对每一个 64 位 二进制数据进行加密处理, 产生一组 64 位密文数据。
最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,
有 8 位用于奇偶校验)。
课件制作人:邓小鸿
Question?
你能用六个字概括DES算法的过程吗? 分组 加密 串接
课件制作人:邓小鸿
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算 法是公开的。尽管人们在破译 DES 方面取得 了许多进展,但至今仍未能找到比穷举搜索密 钥更有效的方法。
DES 是世界上第一个公认的实用密码算法标 准,它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。
课件制作人:邓小鸿
要点
所有的加密解密算法是公开的,密钥是 保密的
加密与解密相辅相成,互相促进
课件制作人:邓小鸿
7.2.2 公钥密码体制
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 报文的真实性、完整性和有序 性的攻击
拒绝报文服务 DoS 伪造连接初始化
课件制作人:邓小鸿
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
密 密码学分为密码编码学和密码分析学
课件制作人:邓小鸿
注意
任何密码体制都是理论上可破的,我们 研究的是计算上安全的密码体制,就是 如果要破解这个密码,在有最好技术支 持的条件下仍然需要好长的时间则是计 算安全。密钥越长越安全
任何加密算法都是公开的,保密的是加 密或者是解密的密钥。
课件制作人:邓小鸿
数字签名
三大功能: 报文鉴别:是谁发的? 报文完整性:中间有没有被修改? 不可否认:如果发了就不能抵赖。 实现过程,A将数字文档用自己的私钥加
密后发给B,B收到后用A的公钥解密, 得到原文。
课件制作人:邓小鸿
网络信息安全对抗策略
网络安全解决方案 IDS HONEY FIRWALL
公钥算法的特点
发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解 密(D 运算),即可恢复出明文:
DSKB (Y ) DSKB (EPKB ( X )) X (7-4)
解密密钥是接收者专用的秘钥,对其他人都保 密。
加密密钥是公开的,但不能用它来解密,即
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
课件制作人:邓小鸿
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
课件制作人:邓小鸿
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
课件制作人:邓小鸿
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。盗号木马
课件制作人:邓小鸿
生活中的辛苦阻挠不了我对生活的热 爱。20.12.820.12.8Tuesday, December 08, 2020
人生得意须尽欢,莫使金樽空对月。18:40:5518:40:5518:4012/8/2020 6:40:55 PM
做一枚螺丝钉,那里需要那里上。20.12.818:40:5518:40Dec -208-D ec-20
课件制作人:邓小鸿
防火墙技术一般分为两类
(1) 网络级防火墙——用来防止整个网络出现外来 非法的入侵。属于这类的有分组过滤和授权服 务器。前者检查所有流入本网络的信息,然后 拒绝不符合事先制订好的一套准则的数据,而 后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。 通常使用应用网关或代理服务器来区分各种应 用。例如,可以只允许通过访问万维网的应用, 而阻止 FTP 应用的通过。
施接入控制策略。接入控制策略是由使用防火 墙的单位自行制订的,为的是可以最适合本单 位的需要。 防火墙内的网络称为“可信赖的网 络”(trusted network),而将外部的因特网称 为“不可信赖的网络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。
课件制作人:邓小鸿
若 A 要抵赖曾发送报文给 B,B 可将明文和对应 的密文出示给第三者。第三者很容易用 A 的公钥 去证实 A 确实发送 X 给 B。不可否认
反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者 前出示对应的密文。这样就证明了 B 伪造了报文。
课件制作人:邓小鸿
Question?
数字签名的还有一个功能怎么实现的? 即报文的完整性
上节课内容回顾
计算机网络面临的四种威胁? 截获,中断,篡改,伪造 哪些是被动攻击,哪些是主动攻击?被
动和主动的区别是什么?
课件制作人:邓小鸿
常见的计算机恶意程序
病毒 蠕虫 木马 逻辑炸弹
课件制作人:邓小鸿
两类密码体制
按照加密/解密时采用的密钥是否相同分 为两种
对称密钥体制 DES 公钥密码体制 RSA 公钥加密,私钥解
日复一日的努力只为成就美好的明天 。18:40:5518:40:5518:40Tues day, December 08, 2020
安全放在第一位,防微杜渐。20.12.820.12.818:40:5518:40:55December 8, 2020
加强自身建设,增强个人的休养。2020年12月8日下 午6时40分20.12.820.12.8
相关文档
最新文档