计算机网络_自顶向下方法_(中文版课件)第八章_网络安全.TopDownV3-8
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Alice的 IP 地址
加密的 “I’m Alice” 口令
记录并重放 仍然有效!
Alice的 IP地址
OK
Alice的 IP地址
加密的 “I’m Alice” 口令
网络安全
31
鉴别:另一种尝试
目标:避免重放攻击 不重数(Nonce): 数字(R)一生仅用 一次 ap4.0: 为了证实 Alice “活跃”, Bob向Alice发送不重数 。 Alice必须返回 R, 用共享的秘密密钥加密 “I am Alice” R KA-B(R) 实效,缺点?
网络安全
29
鉴别:另一种尝试
协议ap3.1: Alice说 “I am Alice”并发送她的加密 的口令来“证明” 之
Alice的 IP地址
加密的 “I’m Alice” 口令 Alice的 IP地址
OK
实效场合??
网络安全
30
鉴别:另一种尝试
协议ap3.1: Alice说 “I am Alice”并发送她的加密 的口令来“证明” 之
28
鉴别:另一种尝试
协议ap3.0: Alice说 “I am Alice”并发送她的加密 的口令来“证明” 之
Alice的 IP 地址
Alice “I’m Alice” 的口令
重放攻击: Trudy 记录
Alice的 IP地址
OK
Alice的分组并在以后向 Bob播放
Alice的 IP地址
Alice的 “I’m Alice” 口令
(m mod n) d mod n = m edmod n = m
e
ed mod (p-1)(q-1)
1
(using number theory result above)
mod n
= m mod n
(因为我们选择ed(p-1)(q-1) 相除具有余数1 )
= m
网络安全 21
RSA: 另一个重要性质
4. 选择d 使得 ed-1 能够被z整除(换句话说: ed mod z = 1 ). 5. 公钥是(n,e). 私钥是 (n,d). KB
+ KB
网络安全 18
RSA: 加密,解密
0. 给定(n,e)和(n,d)如上面所计算 1. 为加密比特模式, m, 计算
c = m e mod n (即当 me被n相除时的余数)
买) 在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?
网络安全
6
那边有许多坏家伙!
问题: “坏家伙”能干什么? A: 许多事!
窃听: 截取报文
在连接中主动地插入报文 假冒: 能伪造(哄骗)分组中的源地址(或分组中的任 何字段) 劫持: 通过除掉发送方或接收方,将其自己插入其 中,“接管”正在进行的连接 拒绝服务: 防止服务由其他人所用(如通过过载资源)
网络安全
25
鉴别: 另一种尝试
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
Alice的 IP地址
“I am Alice”
实效场合??
网络安全
26
鉴别:另一种尝试
协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”
Alice的 IP 地址
亿年
网络安全
14
公钥密码学
对称密钥密码
需要发送方、接收方知
公钥密码学
根本不同的方法
道共享的秘密密钥 问题:首次如何就密钥取 得一致(特别是如果从没 有“谋面”) ?
[Diffie-Hellman76, RSA78]
发送方,接收方不共享
秘密密钥 公共加密密钥为所有人 所知 秘密解密密钥仅为接收 方所知
网络安全 1
第8章 网络安全
本章目的: 理解网络安全的原则:
密码学及其超越“机密性” 的多种应用 鉴别 报文完整性 密钥分发
实践中的安全: 防火墙 在应用层、运输层、网络层和链路层中的安全性
网络安全
2
第8章 要点
8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性
网络安全世界中众所周知
Bob, Alice (情人!)要“安全地”通信 Trudy (入侵者)可能截取、删除、增加报文
Alice 安全 发送方
信道
数据,控制报文
Bob 安全 接收方
数据
数据
Trudy
网络安全 5
谁是Bob和Alice?
… 当然, 现实生活中的 Bobs和Alices! 用于电子事务的Web浏览器/服务器 (如在线购
网络安全 32
Alice是活跃的,仅 有Alice知道加密不 重数的密钥,因此 这必定是 Alice!
鉴别: ap5.0
ap4.0 要求共享的对称密钥 我们能够用公钥技术鉴别吗? ap5.0: 使用不重数, 公钥密码学
“I am Alice” R
Bob计算 + -
K A (R) KA
+
-
“send me your 公钥”
并知道仅有Alice才具有 密钥,能够加密 R 得到 + K (K (R)) = R A A
网络安全 33
KA(KA (R)) = R
ap5.0: 安全漏洞
“中间人”攻击 : Trudy假装是Alice (对Bob)同时假装 Bob (对Alice)
I am Alice
I am Alice R K (R) T
.
.
钥K B
RSA: Rivest, Shamir, Adelson algorithm
网络安全 17
RSA: 选择密钥
1. 选择两个大的素数 p, q. (如 每个1024比特) 2. 计算 n = pq, z = (p-1)(q-1)
3. 选择e (使 e<n) 使得与Z没有公因子 (e, z 是“互素”
Trudy能够生成一 个哄骗Alice地址的 “I am Alice” 分组
网络安全
27
鉴别:另一种尝试
协议ap3.0: Alice说 “I am Alice”并发送她的秘密口令 来“证明” 之
Alice的 IP地址
Alice的 “I’m Alice” 口令
Alice的 IP地址
OK
实效场合??
网络安全
网络安全 12
对称密钥密码: DES
DES操作
初始置换 16轮相同的功能应 用,每个使用不 同的48比特的密 钥最后的置换
网络安全
13
AES: 先进的加密标准
新的(Nov. 2001)对称密钥NIST标准, 代替DES 以128比特块处理数据 128, 192, 或256比特密钥
对DES强力解密用1秒,对AES则需要用 149 万
A-B
( KA-B(m) )
对称密钥密码: Bob和Alice共享已知的相同(对称)密 A-B 钥: K 如,在单码代替密码中密钥是已知的代替模式 问题: Bob和Alice怎样对密钥值取得一致?
网络安全 11
对称密钥crypto: DES
DES: 数据加密标准
美国加密标准 [NIST 1993] 56-bit 对称密钥, 64-bit 明文输入 DES有多安全?
向我发送你的公钥
R
K (R) A + K A
向我发送你的公钥
+ K T
- + m = K (K (m)) A A
+ K (m) A
Trudy 得到 - + m = K (K (m)) T T 向Alice发送用Alice 公钥加密的m
+ K (m) T
网络安全
34
ap5.0: 安全漏洞
“中间人”攻击 : Trudy假装是Alice (对Bob)同时假装 Bob (对Alice)
后面还有其他情况 ……
网络安全 7
第8章 要点
8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性
网络安全 8
密码学的语言
Alice的加 K 密密钥 A 明文 加密算法 密文 Bob的解密 K 密钥 B 解密算法 明文
481968572106750915091411825223071697
加密:
me
24832
c = me mod n 17 m = cd mod n 12 字母 l
解密:
网络安全
20
RSA: 为什么是这样
m = (m e mod n) d mod n
有用的数论结论: 如果p,q 素数并且 n = pq, 则: y y mod (p-1)(q-1) x mod n = x mod n
网络安全
15
公钥密码学
K
+ Bob的公钥 B - Bob的私钥 B
K
明文 报文, m
加密算法
密文 K (m)
+ B
解密算法
明文 报文 + m = K B(K (m))
B
网络安全
16
公钥加密算法
要求:
1
2
+ 需要 K B ) 和 K - ( ) 使得 ( - + B K (K (m)) = m B B + 给定公钥KB , 不应当能够计算出私
网络安全 23
鉴别
目标:Bob要Alice向他“证明”她的身份
协议ap1.0: Alice说“I am Alice”
“I am Alice” 失效的场合??
网络安全
24
鉴别Baidu Nhomakorabea
目标: Bob要Alice向他“证明”她的身份
协议ap1.0: Alice说“I am Alice”
在网络中,Bob不能“看 见”Alice,因此Trudy 直 接宣称她自己就是Alice “I am Alice”
第8章 网络安全
Network Security
计算机网络:自顶向下方法 (原书第三版) 陈鸣译,机械工业出版社,2005年
Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004.
网络安全 3
什么是网络安全?
机密性: 仅发送方,希望的接收方应当“理解” 报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用
网络安全
4
朋友和敌人: Alice, Bob, Trudy
DES Challenge: 56比特加密的短语加密的短语 (“Strong cryptography makes the world a safer place”)在4个月内被 破译(强力) 无已知的“后门”解密方法 使得DES 更安全: 对每个数据集顺序地使用三次密钥 (3-DES) 使用密码分组链接技术
例如:
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
问题: 破译这种简单的密文有多难? 强力 (多难?) 其他?
网络安全 10
对称密钥密码学
KA-B
明文 message, m 加密算法 K 密文
A-B
KA-B
加密算法 明文
(m)
m=K
对称密钥密码: 发送方,接收方密钥相同 公钥密码: 解密密钥公开,加密密钥秘密(专用)
网络安全 9
对称密钥密码学
代替密码: 用一个东西代替另一个
单码代替密码 : 用一个字母代替另一个 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq
2. 为了解密接收到的比特模式, c, 计算
m = c d mod n (即当 cd被n相除时的余数)
出现魔法!
m = (m e mod n) d mod n
c
网络安全 19
RSA 例子:
Bob选择p=5, q=7. 则n=35, z=24. e=5 (因此 e, z 互素). d=29 (因此ed-1 被z整除 (5*29-1) /24=6 字母 l c 17 m 12 d c
难以检测: Bob接收到了Alice发送的所有东西,反之亦然 。 (例如 ,Bob和Alice一星期后能够会面并回忆交谈内容) 问题是Trudy也接收到所有内容!
下列性质在后面将非常有用: K (K (m))
B B -
+
+ = m = K (K (m)) B B 先使用密钥,然后 再用公钥
先使用公钥,然 后再用密钥
结果是相同的!
网络安全 22
第8章 要点
8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性