[工学]网络安全与密码学
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 病毒(virus):可以修复,可以用良好的备份 与恢复过程控制其破坏;
– 蠕虫(worm):不进行任何破坏性操作,只是 耗尽系统资源,使其停滞;
– 特洛伊木马(Trojan horse):使攻击者可以 取得计算机和网络的某种保密信息;
– Applet与ActiveX控件:可能被攻击者利用, 造成安全问题;
• 密文(cipher text):明文消息经过某种 编码后,得到密文消息。
• 加密方法:替换法(Substitution)和变换 法(Transposition)。
2019/5/12
密码学与网络安全
32/17
替换方法
• 凯撒加密法(Caesar Cipher):明文消息 的字符替换成另一个字符、数字或符号。
安全原则
• 鉴别:
– 鉴别机制可以建立身份证明。 – 鉴别过程保证正确标识电子消息或文档来源;
我是
用户A
A
B
C
伪造(fabrication)
缺乏鉴别机制时可能导致伪造
2019/5/12
密码学与网络安全
32/7
安全原则
• 完整性(integrity):
– 消息内容在发送方发出后和到达所要接收方 之前发生改变时,就会失去消息的完整性;
• DNS伪装(DNS spoofing):使用假的IP 地址更换电脑中存的ISP的正确地址。 (DNSsec 可以防止攻击)。
2019/5/12
密码学与网络安全
32/16
密码学的基本概念
• 密码学(cryptography)的目的是通过将 信息编码使其不可读,从而达到安全性。
• 明文(plain text):发送人、接受人和任 何访问消息的人都能理解的消息。
• 密码分析员(cryptanalyst):是从密文消 息求出明文消息的人,这个求解过程称 为密码分析(cryptanalysis)。
• 强力攻击法(Brute-force attack): 通过 所有置换与组合攻击密文消息的方法。
• 密码分析员进行强力攻击时,通过各种 可能从密文消息求出明文消息。
Cryptography and Network Security
密码学与网络安全
Atul Kahate
要让三个人保住秘密, 其中两个人必须死亡!
--本杰明 富兰克林
2019/5/12
密码学与网络安全
32/2
安全的需求
资源子网
总部
• 暴露于公网上的网络
路由器
管理工作站
路由器
路由器
公共网络
路由器
路由器
消息的理想传送线路
A
B
消息的实际传送线路
将100美元 转给D
将1000美元 转给C
C
修改(modification)
修改会失去消息的完整性
2019/5/12
密码学与网络安全
32/8
安全原则
• 不可抵赖(non-repudiation):
– 有时用户发了消息,又想否认发了这个消息;
不可抵赖不允许发消息者拒绝承认发消息
2019/5/12
密码学与网络安全
32/9
安全原则
• 访问控制(access control):
– 原则确定谁能访问什么;
• 角色管理:用户方能做什么; • 规则管理:什么条件下允许访问什么资源;
– 根据所采用的决策,可以建立访问控制矩阵, 列出用户及其可以访问的项目,访问控制表 (ACL)是访问控制矩阵的子集;
2019/5/12
分支机构 局域网
密码学与网络安全
分支机构 局域网
32/3
安全模型
• 无安全性:根本不实现安全性; • 隐藏安全:别人不知他的内容和存在; • 主机安全:每个主机单独实现安全性; • 网络安全:控制各个主机及其服务的网络访问,
是有效且可伸缩的模型;
2019/5/12
密码学与网络安全
2019/5/12
密码学与网络安全
32/20
块替换加密法
• 块替换加密是把一块字母换成另一块字 母,而不是把一个字母换成另一个字母。
2019/5/12
密码学与网络安全
32/21
多码替换加密法
• 使用多个单码秘钥,每个秘钥加密一个 明文字符。用完所有秘钥后,再循环使 用。所有秘钥数量称为密文周期。
32/4
安全管理策略
• 经济性; • 实用性; • 文化问题; • 合法性;
2019/5/12
密码学与网络安全
32/5
安全原则
• 保密性:
– 要求做到只有发送人和所有接收人才能访问 消息内容;
保密
A
B
C
截获破坏了保密性原则
截获(interception)
2019/5/12
密码学与网络安全
32/6
– 被动攻击:
被动攻击(截获)
消息内容泄露
通信量分析
被动攻击不对数据进行任何修改
2019/5/12
密码学与网络安全
32/12
攻击类型
• 理论概念:
– 截获、伪造(拒绝服务)、修改(重放和改变 消息)、中断(伪装);
– 主动攻击:
主动攻击
中断(伪装)
修改
伪造(拒绝服务)
重放攻击
改变消息攻击
2019/5/12
密码学与网络安全
32/13
攻击类型
• 实际攻击:
– 应用层攻击:攻击者访问、修改和防止访问 特定的应用程序的信息或该应用程序本身;
– 网络层攻击:用各种方法减少网络能力;
实际攻击
应用层攻击
网络层攻击
安全攻击可能发生在应用层或网络层
2019/5/12
密码学与网络安全
32/14
攻击类型
• 实际攻击:
2019/5/12
密码学来自百度文库网络安全
32/18
单码加密法
• 字母替换采用随机替换。 • 由于置换和组合量很大,很难破解。 • 使用26个字母的任何置换与组合,达
4X1026种可能性。
2019/5/12
密码学与网络安全
32/19
同音替换加密法
• 同音替换加密法:也是一次把一个明文 字母换成一个密文字母,但密文字母可 以是所选集合中的任何一个字母。
访问控制指定和控制谁能访问什么
2019/5/12
密码学与网络安全
32/10
安全原则
• 可用性(availability):
– 原则指定要随时向授权方提供资源(即信息);
A
B
C
中断会破坏可用性原则
中断(interruption)
2019/5/12
密码学与网络安全
32/11
攻击类型
• 理论概念:
– 截获、伪造(拒绝服务)、修改(重放和改变消息)、 中断(伪装);
– Cookies、JavaScript、VBScript、 JScript有时也会产生一定风险;
2019/5/12
密码学与网络安全
32/15
特定攻击
• 分组窃听(Packet sniffing):攻击者不干 扰会话,只是监视传递的分组。
• 分组伪装(Packet spoofing):使用不正确 的源地址发送分组。