第11章 网络安全.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
新编计算机网络 易睿得 主
11.1 网络安全和威胁
先来讨论网络安全的3个目标:保密性、完整性和有效性。 上述3个安全目标可能会受到安全攻击的威胁,图11.1所示为攻击的分类。
新编计算机网络 易睿得 主
11.1 网络安全和威胁
1.威胁保密性的攻击 一般来说,有两种类型的攻击会威胁到信息的保密性:窃取和通信量分析。 2.威胁完整性的攻击 数据的完整性可能会受到多种类型的攻击:更改、伪装、重放和否认。 3.威胁有效性的攻击 拒绝服务(DoS)是一种很常见的攻击。它会使一个系统的服务变得越来越 慢,甚至完全中断服务。
11.5.2 数字签名
2.对报文摘要的签名 图11.11所示为在数字签名系统中对摘要进行签名的过程。
新编计算机网络 易睿得 主
11.5.2 数字签名
3.不可否认性 数字签名可以实现报文鉴别、报文完整性和不可否认性。 一种解决办法是引入彼此都信任的第三方,这个可信的第三方能解决很多与 安全服务和密钥交换相关的问题。如图11.12所示。
新编计算机网络 易睿得 主
11.3 报文保密性:不对称密钥加密法
11.3.1 不对称密钥加密法 不对称密钥加密术使用了两个独立的密钥:一个私钥和一个公钥。
新编计算机网络 易睿得 主
11.3.2 不对称密钥加密系统:RSA
1.RSA公钥算法 B选择两个较大的数p和q,计算:
n=p×q,ф=(p−1)×(q−1) 2.加密解密 任何人(包括A)都可以用Y=Xe mod n来对报文加密,并把密文发送给B。只 有B能够用X=Yd mod n来解密这个报文。
新编计算机网络 易睿得 主
11.3.3 公钥分配
1.认证管理机构 最常见的分配公钥的方式就是建立公钥证书。B希望人们知道他的公钥,同时 又希望没有人会把伪造的公钥当成是他的。 可以采用的方法如图11.7所示。
新编计算机网络 易睿得 主
ቤተ መጻሕፍቲ ባይዱ
11.3.3 公钥分配
2.X.509 X.509是用结构化的形式描述证书的一种方法,它使用了一种熟知的称为 ASN.1(抽象语法记法1)的协议。
新编计算机网络 易睿得 主
11.2 报文保密性:对称密钥密码体制
11.2.1 对称密钥密码体制 所谓对称密钥密码体制,即加密密钥与解密密钥采用相同的密码体制。
新编计算机网络 易睿得 主
11.2.2 DES对称密钥密码体制
DES是一种分组密码。在加密前,先对整个明文进行分组。 每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理, 产生一组64位密文数据。 最后将各组密文串接起来,即得出整个密文。 使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。
新编计算机网络 易睿得 主
11.2.4 密钥分配中心:KDC
把整个世界划分为几个区,每个区都可以有一个或多个KDC,这些KDC可 以分为本地KDC、国家KDC和国际KDC。
图11.4描绘了分级的多KDC的配置。
新编计算机网络 易睿得 主
11.2.5 KDC生成会话密钥
为了建立会话密钥,人们已经提出了多种不同的方法。
2.散列函数 加密散列函数以任意长度的报文作为输入,并产生固定长度的报文摘要。 安全散列算法(SHA)是由美国国家标准和技术学会(NIST)开发的一个标 准,它也经历了多个版本,有一些散列算法是由Ron Rivest设计的,最新版本为 MD5,其中MD代表“报文摘要”。 报文摘要算法MD5可对任意长的报文进行运算,然后得出128位的MD5报文摘 要代码。
新编计算机网络 易睿得 主
11.3.2 不对称密钥加密系统:RSA
【例11.2】 假设B选择7和11作为p和q,并计算n=7×11=77。另一个值 ф(n)= (7−1)(11−1)=60。如果他选择e为13,那么d为37。请注意,(e×d)mod 60=1。现在假设A希望发送明文5给B,他用公钥13作为指数来为5加密。
新编计算机网络 易睿得 主
11.5 报文鉴别:防伪造
11.5.1 报文鉴别码 为了确保报文的完整性以及实现数据来源的鉴别,需要创建报文鉴别码 (MAC)。如图11.9所示。
新编计算机网络 易睿得 主
11.5.2 数字签名
1.数字签名过程 图11.10所示为数字签名的过程。
新编计算机网络 易睿得 主
第11章 网 络 安 全
11.1 网络安全和威胁
11.2 11.3
报文保密性: 对称密钥密码体制
报文保密性: 不对称密钥加密法
11.4 报文完整性: 采用报文摘要
11.5 报文鉴别:防伪造
11.6 实 体 鉴 别 11.7 网络层安全 11.8 运输层安全 11.9 应用层的安全 11.10 防火墙:防止非法接入
新编计算机网络 易睿得 主
11.2.3 对称密钥协商
生成一个对称密钥之前,双方需要选择两个数p和g。 这两个数可以通过因特网发送,是可公开的。
新编计算机网络 易睿得 主
11.2.3 对称密钥协商
【例11.1】假设g=7且p=23(实际情况这个数应当很大),计算对称会话密钥。 步骤如下: (1)A选择一个随机的大数s,让0≤s≤p−l,并计算R1=gs mod p。 (2)A把R1发送给B。 (3)B选择另一个随机的大数t,让0≤t≤p−l,并计算R2=gt mod p。 (4)B把R2发送给A。 (5)A计算K=(R2)s mod p=43 mod 23=18。 B也计算K=(R1)t mod p=216 mod 23=18。 K就是这次会话使用的对称密钥,A和B得出的K值是相同的,因为: A计算K=(R2)s mod p=(gt mod p)s mod p=gst mod p B计算K=(R1)t mod p=(gs mod p)t mod p=gst mod p 而K=gst mod p=73×6 mod 23=18
新编计算机网络 易睿得 主
11.4 报文完整性:采用报文摘要
1.报文摘要 为了保护一个报文的完整性,A对这个报文经过一个称为加密散列函数算法的 处理。这个函数为报文产生一个压缩的印记,称为摘要。 B为了检查报文或文档的完整性,也要运行相同的加密散列函数,产生摘要。
新编计算机网络 易睿得 主
11.4 报文完整性:采用报文摘要