第10章1网络安全技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
由于凯撒密码的整个密钥空间只有26个密钥,只要知 道圆圈密算法采用的是凯撒密码,对其进行破译就是 轻而易举的事了,因为破译者最多只需尝试25次就可 以知道正确的密钥。
对凯撒密码的一种改进方法是把明文中的字符 换成另一个字符,如将26个字母中的每一个字 母都映射成另一个字母。例如:
明文:a b c d e f g h i j k l m n o p q r s t u v wxyz
(2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利
用安全算法和保密信息来实现特定的安 全服务。
10.1.2 安全威胁
安全威胁是指某个人、物、事件或概念 对某一资源的机密性、完整性、可用性 或合法性所造成的危害。某种攻击就是 某种威胁的具体实现。
安全威胁可分为故意的(如黑客渗透) 和偶然的(如信息被发往错误的地址) 两类。故意威胁又可进一步分为被动和 主动两类。
1.安全攻击
对于计算机或网络安全性的攻击,最好 通过在提供信息时查看计算机系统的功 能来记录其特性。当信息从信源向信宿 流动时,图11-3列出了信息正常流动和 受到各种类型的攻击的情况。
密文:Q B E L C D F H G I A J N M K O P R S ZUT百度文库VYX
这种方法称为单字母表替换,其密钥是对应于 整个字母表的26个字母串。按照此例中的密钥, 明文attack加密后形成的密文是QZZQEA。
采用单字母表替换时,密钥的个数有26! =4×1026个。虽然破译者知道加密的一般原 理,但他并不知道使用的是哪一个密钥。即使 使用1μs试一个密钥的计算机,试遍全部密钥 也要用1013年的时间。
通过网络传播计算机病毒,其破坏性大大高于 单机系统,而且用户很难防范。由于在网络环 境下,计算机病毒有不可估量的威胁性和破坏 力,因此,计算机病毒的防范是网络安全性建 设中重要的一环。网络反病毒技术包括预防病 毒、检测病毒和消毒3种技术。
10.2 加密与认证技术
11.2.1密码学的基本概念 密码学(或称密码术)是保密学的一部
这似乎是一个很安全的系统,但破译者通过统 计所有字母在密文中出现的相对频率,猜测常 用的字母、2字母组、3字母组,了解元音和辅 音的可能形式,破译者就可逐字逐句地破解出 明文。
易位密码(transposition cipher)只对明文字母重新排 序,但不隐藏它们。列易位密码是一种常用的易位密 码,该密码的密钥是一个不含任何重复字母的单词或 词语。
2.基本的威胁
网络安全的基本目标是实现信息的机密性、完 整性、可用性和合法性。4个基本的安全威胁 直接反映了这4个安全目标。一般认为,目前 网络存在的威胁主要表现在:
(1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。
3.主要的可实现的威胁
这些威胁可以使基本威胁成为可能,因 此十分重要。它包括两类:渗入威胁和 植入威胁。
图 11-1 网络安全的组成
通信安全
操作安全
TEM PEST
通信安全
网络安全 物理安全
图 11-1 网络安全的组成
人员安全 计算机安全
工业安全
图11-2网络安全模型
这种通用模型指出了设计特定 安全服务的4个基本任务:
(1)设计执行与安全性相关的转换算法, 该算法必须使对手不能破坏算法以实现 其目的。
图11-3 安全攻击
另外,从网络高层协议的角度,攻击方法可以 概括地分为两大类:服务攻击与非服务攻击。
服务攻击(Application Dependent Attack)是 针对某种特定网络服务的攻击,如针对E-mail 服务,Telnet,FTP,HTTP等服务的专门攻击。
非服务攻击(Application Independent Attack) 不针对某项具体应用服务,而是基于网络层等 低层协议而进行的。TCP/IP协议(尤其是Ipv4) 自身的安全机制不足为攻击者提供了方便之门。
要破译易位密码,破译者首先必须知道密文是用易位 密码写的。通过查看E,T,A,O,I,N等字母的出现 频率,容易知道它们是否满足明文的普通模式,如果 满足,则该密码就是易位密码,因为在这种密码中, 各字母就表示其自身。
(2)按明文的处理方法可分为:分组密 码和序列密码。
(3)按密钥的使用个数可分为:对称密 码体制和非对称密码体制。
1.转换密码和易位密码
在转换密码(substation cipher)中,每个或每组字母 由另一个或另一组伪装字母所替换。最古老的一种置 换密码是Julius Caesar发明的凯撒密码,这种密码算法 对于原始消息(明文)中的每一个字母都用该字母后 的第n个字母来替换,其中n就是密钥。例如使加密字 母向右移3个字母,即a换成D,b换成E,c换成F…z换 成C。
第10章 网络安全技术
10.1 网络安全问题概述
10.1.1网络安全的概念和安全控制模型 网络安全是指网络系统的硬件、软件及
其系统中的数据受到保护,不会由于偶 然或恶意的原因而遭到破坏、更改、泄 露等意外发生。网络安全是一个涉及计 算机科学、网络技术、通信技术、密码 技术、信息安全技术、应用数学、数论 和信息论等多种学科的边缘学科。
分。保密学是研究密码系统或通信安全 的科学,它包含两个分支:密码学和密 码分析学。密码学是对信息进行编码实 现隐蔽信息的一门学问。密码分析学是 研究分析破译密码的学问。两者相互独 立,而又相互促进。
密码系统通常从3个独立的方面 进行分类
(1)按将明文转换成密文的操作类型可 分为:置换密码和易位密码。
(1)主要的渗入威胁有:假冒、旁路控 制、授权侵犯。
(2)主要的植入威胁有:特洛伊木马、 陷门。
4.潜在的威胁
对基本威胁或主要的可实现的威胁进行 分析,可以发现某些特定的潜在威胁, 而任意一种潜在的威胁都可能导致发生 一些更基本的威胁。
5.病毒
病毒是能够通过修改其它程序而“感染”它们 的一种程序,修改后的程序里面包含了病毒程 序的一个副本,这样它们就能够继续感染其它 程序。
相关文档
最新文档