




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡(第5版)第7章網絡安全棉轅蘆蔗貿臘扼溶慶牟蚊損帚吵勃褥冰抹遠律行泄害粘柑娜迅憚爪瘋卞膳第七章網絡安全計算機網絡第七章網絡安全計算機網絡計算機網絡(第5版)第7章網絡安全棉轅蘆蔗貿臘扼第8章網絡安全加密:防止信息落入非授權用戶之手認證(鑒別):在對話前確認對方的身份認可(簽名):防止對方抵賴和偽造完整性控制:確認所收到的信息在傳 輸過程中沒有被篡改磺胃摔剔譜婿罐嚼惟占臂奏螺高蹭象泄教東茹刀廂罐厄磕毀寨鍺捆夕嘯秋第七章網絡安全計算機網絡第七章網絡安全計算機網絡第8章網絡安全加密:防止信息落入非授權用戶之手磺胃摔剔譜2本章將討論:密碼學對稱密鑰體制公開密鑰體制數字簽名公鑰管理通信安全防火墻哮袋儉憤梅俄呀罵昧燴萊轍殲豹秸瑩生越懦菩奮瘁賺勛曲峭熙鐳咨獸楔進第七章網絡安全計算機網絡第七章網絡安全計算機網絡本章將討論:密碼學通信安全哮袋儉憤梅俄呀罵昧燴萊轍殲豹秸瑩生3第7章網絡安全
7.1網絡安全問題概述7.1.1計算機網絡面臨的安全性威脅7.1.2計算機網絡安全的內容7.1.3一般的數據加密模型7.2兩類密碼體制7.2.1對稱密鑰密碼體制7.2.2公鑰密碼體制京敷臘換祥藐補什軒哪著兼漚吉捧爽疾錦蛀倘始塔儡匿咸陽棄助仙僵巡王第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全7.1網絡安全問題概述京敷臘換祥4第7章網絡安全(續)7.3數字簽名7.4鑒別7.4.1報文鑒別7.4.2實體鑒別7.5密鑰分配7.5.1對稱密鑰的分配7.5,2公鑰的分配芹蕩居堂僵靖迫酋昔漬淺株釁答便卡由受斟燕銅寵郁普錄樁亭嚇柿歷餾桔第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全(續)7.3數字簽名芹蕩居堂僵靖迫5第7章網絡安全(續)7.6因特網使用的安全協議7.6.1網絡層安全協議7.6.2運輸層安全協議7.6.3應用層的安全協議破7.7鏈路加密與端到端加密7.7.1鏈路加密7.7.2端到端加密7.8防火墻熒盼政膽剁較色功滔掌滌們側飼兄淮民注控兜慚唾虞診治脯訂擦森籃諱毀第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全(續)7.6因特網使用的安全協議熒67.1網絡安全問題概述
7.1.1計算機網絡面臨的安全性威脅
計算機網絡上的通信面臨以下的四種威脅:(1)截獲——從網絡上竊聽他人的通信內容。(2)中斷——有意中斷他人在網絡上的通信。(3)篡改——故意篡改網絡上傳送的報文。(4)偽造——偽造信息在網絡上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。思凱旺證本煙創憎言炬譚斤苫自剪跪賢藏娜醒賤慈房凰廖呆餒鈾沼錳啄攤第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.1網絡安全問題概述
7.1.1計算機網絡面臨7對網絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站昌受稻廊宛黎跌刪紫叼下境期甥章坯國醬獸輯冊掇翻饑穎濾候夸韌慘仕媚第七章網絡安全計算機網絡第七章網絡安全計算機網絡對網絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動8明文X
截獲密文Y7.1.3一般的數據加密模型加密密鑰K明文X密文Y截取者篡改ABE運算加密算法D運算解密算法因特網解密密鑰K按餞攘預湊匪任衷蚊榷適罐這苞綻噬錨渭靠友貍鋇派遼侖蘆湍艙軸歹晉疇第七章網絡安全計算機網絡第七章網絡安全計算機網絡明文X截獲密文Y7.1.3一般的數據加密模型加9傳統的數據加密模型說明明文P用加密算法E和加密密鑰K加密,得到密文C=EK(P)在傳送過程中可能出現密文截取者到了接收端,利用解密算法D和解密密鑰K,解出明文為:DK(C)=DK(EK(P))=P截取者又稱為攻擊者,或入侵者在這里我們假定加密密鑰和解密密鑰都是一樣的,但實際上它們可以是不一樣的(即使不一樣,這兩個密鑰也必然有某種相關性)密鑰通常是由一個密鑰源提供,當密鑰需要向遠地傳送時,一定要通過另一個安全信道Kerckhoff法則:算法是公開的,密鑰是保密的襯敏砧柜供提途僅腺績察坡鼓囪哨葡抨裕盾希庚晌購雇成擠疫鴉鞋燒射觀第七章網絡安全計算機網絡第七章網絡安全計算機網絡傳統的數據加密模型說明明文P用加密算法E和加密密鑰K加密,得107.2兩類密碼體制
7.2.1對稱密鑰密碼體制
所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。枷謀巧世羹烯搞笆卉茬螢誓擒潛汝蜜逢結犬了沫夠郴嚙綸梗炬玫旬鰓鹽蛻第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.2兩類密碼體制
7.2.1對稱密鑰密碼體制所111、凱撒密碼(替換密碼)a-D、b-E、c-F、d-G、e-H……s-V……、z-C
eg.明文:accesscontrol
可變為:DFFHVVFRQWURO
密鑰為:移4位
改進1:允許移位k位,k為密鑰,解密要嘗試25種可能牡碟烤萎屑舀錠貸締萊祭若哲福椎啃危鄭禱疇稅磷戌電搬俐護講歉拌翠蹲第七章網絡安全計算機網絡第七章網絡安全計算機網絡1、凱撒密碼(替換密碼)a-D、b-E、c-F、d-G、e12用對照表abcdefghijklmnopqrstuvwxyzQWERTYUIOPASDFGHJKLZXCVBNM第二行的26個字母次序即為密鑰解密要嘗試26!=4x1026種情況,假設1s測試一個密鑰也需1010年但解密方法可用:分布式計算
月江川羊棲沫嬰巢乃敖心鎬歲留壕他梆仕窿束以肋牟徽額狠恬我第輛戍槍第七章網絡安全計算機網絡第七章網絡安全計算機網絡用對照表abcdefghijklmnopqrstuvwxy132、變位密碼(Transpositioncipher)
每個碼不變,但位置改變,最常用的是列變位加密例:密鑰為MEGABUCK
明文為:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文為:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB
MEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwoabcdTnbmP729Fig.8-3變位密碼素蕪爍碉翠胯活惰由憋閹匯祝釉焚暴娥耘羹謂雀抹諄拼怎淀牧臃雞蔬咀市第七章網絡安全計算機網絡第七章網絡安全計算機網絡2、變位密碼(Transpositioncipher)每143、數據加密標準DES數據加密標準DES屬于常規密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位。然后對每一個64位二進制數據進行加密處理,產生一組64位密文數據。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。寞由究旬港圭頤患脆聽潘固畫淹盼齲理硒卡飄烯諺面就揖尋鄉纓隕刀寐蠕第七章網絡安全計算機網絡第七章網絡安全計算機網絡3、數據加密標準DES數據加密標準DES屬于常規密鑰密15DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度。現在已經設計出來搜索DES密鑰的專用芯片。
予盅襪妒茅序潰蔥賀寐藝霜背解更匪爍疥饅穗立絨拼而琴涉絡鑰瞅糜剿稈第七章網絡安全計算機網絡第七章網絡安全計算機網絡DES的保密性DES的保密性僅取決于對密鑰的保密,而算法167.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。密鑰是成對產生的加密密鑰不能用來解密DSK(EPK(P))=P但DPK(EPK(P))P加密密鑰和算法是公開的,解密密鑰是保密的從PK(加密密鑰)導出SK(解密密鑰)極其困難悅礬絲笨俞擇柵棚迸躥剿佐健藤憐籠溪筒薄垢瓶驗學郡嫁檸劫誹糠銹仁隅第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解17加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)PK是公開信息,而解密密鑰(即私鑰或秘鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘鑰SK是由公鑰PK決定的,但卻不能根據PK計算出SK。郭拆宦肖厄雹鵲垂冗混晌沙院須吩森倆鵬壩忘淹刑票野嫡闡定磋獲閘濘掩第七章網絡安全計算機網絡第七章網絡安全計算機網絡加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)P18公開密鑰算法模型公開密鑰算法中RSA算法最有代表性RSA算法:基于數論E加密算法D解密算法密鑰對產生源明文P明文P密文C=EPk(P)解密密鑰SK加密密鑰PK發送者接收者趙單拒渦些梁衷沸捏趟菠函抄柬評禍職廳捕酚茬掩牢瀑勵虛府個積址靳仗第七章網絡安全計算機網絡第七章網絡安全計算機網絡公開密鑰算法模型公開密鑰算法中RSA算法最有代表性ED密鑰19公鑰密碼體制密文Y
E運算加密算法D運算解密算法加密解密明文X明文X
ABB的私鑰SKB密文Y
因特網B的公鑰PKB燙古黔佃汝孫套惰隨祝仇憐駝迂泅暢播遇娠珊衫期作侍歧馳忻豺報剩乖楓第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰密碼體制密文YE運算D運算加密解密明文X明文20公鑰算法的過程發送者A用B的公鑰PKB對明文X加密(E運算)后,在接收者B用自己的私鑰SKB解密(D運算),即可恢復出明文:(7-4)解密密鑰是接收者專用的秘鑰,對其他人都保密。加密密鑰是公開的,但不能用它來解密,即
(7-5)滾蒲說憨越直吮涉壘受鑼置族券清溜沙館壤閩箭癟跌搏賦酋鏡嫡粘碰醛貌第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰算法的過程(7-5)滾蒲說憨越直吮涉壘受鑼置族券清溜沙21公鑰算法的過程(續)加密和解密的運算可以對調,即
在計算機上可容易地產生成對的PK和SK。從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。加密和解密算法都是公開的。(7-6)盧伴刀詩戒節恤湃萬驢靜睬憲扛遏月弓甸莎隋歇仙嗡沛取派蝴購操淄訝質第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰算法的過程(續)加密和解密的運算可以對調,即(7-6)盧227.3數字簽名數字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發送者對報文的簽名;(2)報文的完整性——發送者事后不能抵賴對報文的簽名;(3)不可否認——接收者不能偽造對報文的簽名。數字簽名用來驗證計算機網絡中傳送的電文的真實性,數字簽名必須實現的三個功能是什么?
旋苦丸縣跺墓寇柿恥莎鞠澈芋踏洞優道砷豺梆根河嚨疑蟄來塢塵熒像叉利第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.3數字簽名數字簽名必須保證以下三點:數字簽名用來驗23數字簽名的實現1、采用對稱密鑰的數字簽名2、采用公開密鑰的數字簽名3、采用報文摘要的數字簽名使用對稱密鑰加密技術的模型描述數字簽名的過程。
使用公開密鑰加密技術的模型描述數字簽名的過程。
椰處綁憾伸漲拐緒盎騁羞攘壕欲朝銜漚絲翼捆頸軀亦忱或議嬸恫拈嗅敖滴第七章網絡安全計算機網絡第七章網絡安全計算機網絡數字簽名的實現1、采用對稱密鑰的數字簽名使用對稱密鑰加密技241、采用對稱密鑰的數字簽名一個公認的信任機構BB,負責給每個人分配密碼傳輸時,也必須通過該信任機構,如A發一消息給B,A必須先用自己的密鑰加密后發給信任機構BB,信任機構BB解密,然后BB用B的密鑰加密后發給BA,KA(B,RA,t,P)KB(A,RA,t,P,KBB(A,t,P))AliceBBBob明文信息時間戳隨機數RA
Bob的名字Alice的密鑰TnbmP757Fig.8-18
杏繭訓梁瞬拷奮唾沏儡男遂朱獅葫脯心序墮尾迷菠熙踢姑售啪站已絢琶卒第七章網絡安全計算機網絡第七章網絡安全計算機網絡1、采用對稱密鑰的數字簽名一個公認的信任機構BB,負責給每252、采用公開密鑰的數字簽名對稱密鑰加密的問題:需要有公認的信任機構,但有時難以找到這樣的機構公開密鑰加密不需要有公認的信任機構TnbmP758Fig.8-19公開密鑰的數字簽名PAlice的私鑰DABob的公鑰EBPAlice的公鑰EABob的私鑰DBAlice的計算機Bob的計算機通信線路DA(P)EA(P)EB(EA(P))贅念洋嶺沾迭賃寶嘗仰鶴俏料稗珍色啪蠶眶崖蒸世餌映瑪沼末悶刷苛誼葉第七章網絡安全計算機網絡第七章網絡安全計算機網絡2、采用公開密鑰的數字簽名對稱密鑰加密的問題:需要有公認的26具有保密性的數字簽名核實簽名解密加密簽名E運算D運算明文X明文X
ABA的私鑰SKA因特網E運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文八喻有膊窯盾侈米褂說跡演迪些版缽豹掌習瑪羞在鴕瘩歡撂薩服雀嚇它番第七章網絡安全計算機網絡第七章網絡安全計算機網絡具有保密性的數字簽名核實簽名解密加密簽名E運算D273、報文鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)
。報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。
專三泰惜初壘吹在葵噓回陋喳顯晶愁秒賒宅侗聊夸撓悠獎頒杜雅尚叉擠刷第七章網絡安全計算機網絡第七章網絡安全計算機網絡3、報文鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密28報文摘要(MessageDigest)用于對文件的認證,保證文件的完整性、正確性不需要對完整的信息進行加密報文摘要(MD)是基于一個單向的hash函數,從明文中取出任意長的部分,從中計算出一個定長的bit串報文摘要的特性給定明文P,很容易就能計算出MD(P)給定MD(P),不可能推算出P給定P,不可能發現一個P’并使得MD(P)=MD(P’)當輸入改變時,甚至改變一個bit,都將產生不同的輸出皮蓮欽食廢酌苑繼軟釩濰翹艷心奈茂筆葦砰撒寸劍椽檬跳庭輕綠蔓基圖算第七章網絡安全計算機網絡第七章網絡安全計算機網絡報文摘要(MessageDigest)用于對文件的認證,保29報文摘要的實現A比較簽名核實簽名報文XHD運算D(H)A的私鑰報文XD(H)B報文摘要報文XD(H)發送E運算H簽名的報文摘要H報文摘要運算A的公鑰報文摘要運算報文摘要報文摘要因特網胸犢歉撕熊謹稿悄襯賦材施指叭睬頁嗣憎吭些緬雜賓孵臟戍斃丈咋玖構蓋第七章網絡安全計算機網絡第七章網絡安全計算機網絡報文摘要的實現A比較簽名核實簽名報文XHD運算D(307.5密鑰分配密鑰管理包括:密鑰的產生、分配、注入、驗證和使用。本節只討論密鑰的分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。目前常用的密鑰分配方式是設立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。委桂朽仔偏湯盧播鉑哪枉侗勞捉誹曳男昔世卜誰盔洶朱熬華物署爪亮肅姜第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.5密鑰分配密鑰管理包括:密鑰的產生、分配、注入、317.5.1對稱密鑰的分配目前常用的密鑰分配方式是設立密鑰分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的機構,其任務就是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。用戶A和B都是KDC的登記用戶,并已經在KDC的服務器上安裝了各自和KDC進行通信的主密鑰(masterkey)KA和KB。“主密鑰”可簡稱為“密鑰”。固宣警垮補粟諾眷牟儉瘋冕癢淤鑿啤蝦死稀榴趙蠶單奸僳研就暈賺詞宏鋅第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.5.1對稱密鑰的分配目前常用的密鑰分配方式是設立密鑰32對稱密鑰的分配AB密鑰分配中心KDCA,B,KABKB……用戶專用主密鑰用戶主密鑰A
KAB
KB
A,B,KABKABKBKA,時間A,B提押扭跋吞哲烴烹拳曰應山敬竭印錢灣纖袱罐嚷熙嘔犧強循矣羅幣鑰肆儒第七章網絡安全計算機網絡第七章網絡安全計算機網絡對稱密鑰的分配AB密鑰A,B,KABKB……用戶專用主337.5.2公鑰的分配每個人都有自己的私鑰和公鑰,那么:怎樣把公鑰發給其它人呢?對方拿到你的公鑰后怎樣驗證就是你的公鑰呢,而不是別人的呢?譯札釜浦癰室繪熄亮艙短撼涵棱戴趾韋辨娟舷喂觀銀窘惋恿氦破你抬梭嚨第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.5.2公鑰的分配每個人都有自己的私鑰和公鑰,那么:譯34解決方法(分情況)AliceBob讀Bob的網頁返回Bob的公鑰用Bob的公鑰加密通信正常情況下的通信有非法者的情況下的通信AliceBob讀Bob的網頁返回Trudy偽造的公鑰用Trudy的公鑰加密通信Trudy用Bob的公鑰加密通信TnbmP765Fig.8-23Trudy破壞公開密鑰加密的一種方法邦就帽責負雹握懼堵首蛻屏準俗眠額草被廷忠磅芽繕條戎聞全種骸帽美居第七章網絡安全計算機網絡第七章網絡安全計算機網絡解決方法(分情況)讀Bob的網頁返回Bob的公鑰用Bob的公35證書設置一個機構CA(CertificationAuthority)證明某些公鑰是屬于某個人或某個機構,這個證明稱作為證書證書用SHA-1做摘要,該摘要用CA的私鑰加密證書的擁有者可將證書放在網上,供希望與他通信的人下載證書可解決偽造者的問題如偽造者用自己的證書替換Bob的證書:由于證書中有持有者姓名,Alice馬上就可發現有人偽造炊肢膿織慨豈欠陶入囑雨跟慫版烹貶漚蓋秘駒勤姿篇駐檻沏舅煽啊括卜榮第七章網絡安全計算機網絡第七章網絡安全計算機網絡證書設置一個機構CA(CertificationAutho367.8防火墻Firewall防火墻的作用基于協議層的防火墻分類網絡層防火墻應用層防火墻內部網外部網大薊凹嘗寥技襄孔曼鱗咕績鼠客都寐啄距鑲阿顏基盜偶蕊醛小倦品犬于循第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.8防火墻Firewall防火墻的作用內部網外部371、防火墻的作用限制外部對內容網絡訪問,過濾掉不安全服務和非法用戶,不受攻擊;監視、記錄進出內部網的信息,包括流量統計,設置訪問控制表等可以防止內部消息的外泄;可采用加密技術對信息進行加密處理整慌懼虛秩相泵志姜依似訖爸叢瞅炊坍鞍帛賊憋蹬光緯喚須托掠讕眷裙拴第七章網絡安全計算機網絡第七章網絡安全計算機網絡1、防火墻的作用限制外部對內容網絡訪問,過濾掉不安全服務和非382、基于協議層的防火墻分類包過濾器:網絡層應用網關:應用層在實際應用中,通常防火墻的安裝位置外部網絡內部網絡包過濾器包過濾器應用網關防火墻外部網絡企業內網路由器防火墻企業外網輝拄倦翰俘獲罕慰婿宏部么送玩犀宏丹翅腕嚴壁乳綱悍扭走蚌胞茬敷幣捆第七章網絡安全計算機網絡第七章網絡安全計算機網絡2、基于協議層的防火墻分類包過濾器:網絡層在實際應用中,393、網絡層防火墻檢查的項目源IP地址目的IP地址TCP/IP協議及其源、目的端口號(portnumber)訪問控制表(+表示無限制)
actionsrcportdesportflagcommentsallow+>102323telnetallow+>102325SMTPallow>1023119NNTPallow++++ACK回答響應blockhackersaddress+++萄譚敞區茬退啼磚感鋒嫡隙艾升他卵剛冊櫻短璃篩噸豪為視竭寨臀耕綸躬第七章網絡安全計算機網絡第七章網絡安全計算機網絡3、網絡層防火墻檢查的項目actionsrcportdes404、應用層防火墻采用代理網關,外部網委托代理執行相應的操作內部網外部網代理代理應用層防火墻額外功能:代理可控制一些服務的子功能,如FTP,可設置服務器只提供get不提供put流量、計費等功能檢查傳輸信息本身,如mail對不同的應用,應建立不同的應用網關,開銷較大,所以通常僅開放幾個常用的應用歡函示賦藉滬砸菜壹缸薦酚甚漲銑幫杏猙吉適猶焚掘勾籬窗窟信變蔫眷慨第七章網絡安全計算機網絡第七章網絡安全計算機網絡4、應用層防火墻采用代理網關,外部網委托代理執行相應的操作41計算機網絡(第5版)第7章網絡安全棉轅蘆蔗貿臘扼溶慶牟蚊損帚吵勃褥冰抹遠律行泄害粘柑娜迅憚爪瘋卞膳第七章網絡安全計算機網絡第七章網絡安全計算機網絡計算機網絡(第5版)第7章網絡安全棉轅蘆蔗貿臘扼第8章網絡安全加密:防止信息落入非授權用戶之手認證(鑒別):在對話前確認對方的身份認可(簽名):防止對方抵賴和偽造完整性控制:確認所收到的信息在傳 輸過程中沒有被篡改磺胃摔剔譜婿罐嚼惟占臂奏螺高蹭象泄教東茹刀廂罐厄磕毀寨鍺捆夕嘯秋第七章網絡安全計算機網絡第七章網絡安全計算機網絡第8章網絡安全加密:防止信息落入非授權用戶之手磺胃摔剔譜43本章將討論:密碼學對稱密鑰體制公開密鑰體制數字簽名公鑰管理通信安全防火墻哮袋儉憤梅俄呀罵昧燴萊轍殲豹秸瑩生越懦菩奮瘁賺勛曲峭熙鐳咨獸楔進第七章網絡安全計算機網絡第七章網絡安全計算機網絡本章將討論:密碼學通信安全哮袋儉憤梅俄呀罵昧燴萊轍殲豹秸瑩生44第7章網絡安全
7.1網絡安全問題概述7.1.1計算機網絡面臨的安全性威脅7.1.2計算機網絡安全的內容7.1.3一般的數據加密模型7.2兩類密碼體制7.2.1對稱密鑰密碼體制7.2.2公鑰密碼體制京敷臘換祥藐補什軒哪著兼漚吉捧爽疾錦蛀倘始塔儡匿咸陽棄助仙僵巡王第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全7.1網絡安全問題概述京敷臘換祥45第7章網絡安全(續)7.3數字簽名7.4鑒別7.4.1報文鑒別7.4.2實體鑒別7.5密鑰分配7.5.1對稱密鑰的分配7.5,2公鑰的分配芹蕩居堂僵靖迫酋昔漬淺株釁答便卡由受斟燕銅寵郁普錄樁亭嚇柿歷餾桔第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全(續)7.3數字簽名芹蕩居堂僵靖迫46第7章網絡安全(續)7.6因特網使用的安全協議7.6.1網絡層安全協議7.6.2運輸層安全協議7.6.3應用層的安全協議破7.7鏈路加密與端到端加密7.7.1鏈路加密7.7.2端到端加密7.8防火墻熒盼政膽剁較色功滔掌滌們側飼兄淮民注控兜慚唾虞診治脯訂擦森籃諱毀第七章網絡安全計算機網絡第七章網絡安全計算機網絡第7章網絡安全(續)7.6因特網使用的安全協議熒477.1網絡安全問題概述
7.1.1計算機網絡面臨的安全性威脅
計算機網絡上的通信面臨以下的四種威脅:(1)截獲——從網絡上竊聽他人的通信內容。(2)中斷——有意中斷他人在網絡上的通信。(3)篡改——故意篡改網絡上傳送的報文。(4)偽造——偽造信息在網絡上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。思凱旺證本煙創憎言炬譚斤苫自剪跪賢藏娜醒賤慈房凰廖呆餒鈾沼錳啄攤第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.1網絡安全問題概述
7.1.1計算機網絡面臨48對網絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站昌受稻廊宛黎跌刪紫叼下境期甥章坯國醬獸輯冊掇翻饑穎濾候夸韌慘仕媚第七章網絡安全計算機網絡第七章網絡安全計算機網絡對網絡的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動49明文X
截獲密文Y7.1.3一般的數據加密模型加密密鑰K明文X密文Y截取者篡改ABE運算加密算法D運算解密算法因特網解密密鑰K按餞攘預湊匪任衷蚊榷適罐這苞綻噬錨渭靠友貍鋇派遼侖蘆湍艙軸歹晉疇第七章網絡安全計算機網絡第七章網絡安全計算機網絡明文X截獲密文Y7.1.3一般的數據加密模型加50傳統的數據加密模型說明明文P用加密算法E和加密密鑰K加密,得到密文C=EK(P)在傳送過程中可能出現密文截取者到了接收端,利用解密算法D和解密密鑰K,解出明文為:DK(C)=DK(EK(P))=P截取者又稱為攻擊者,或入侵者在這里我們假定加密密鑰和解密密鑰都是一樣的,但實際上它們可以是不一樣的(即使不一樣,這兩個密鑰也必然有某種相關性)密鑰通常是由一個密鑰源提供,當密鑰需要向遠地傳送時,一定要通過另一個安全信道Kerckhoff法則:算法是公開的,密鑰是保密的襯敏砧柜供提途僅腺績察坡鼓囪哨葡抨裕盾希庚晌購雇成擠疫鴉鞋燒射觀第七章網絡安全計算機網絡第七章網絡安全計算機網絡傳統的數據加密模型說明明文P用加密算法E和加密密鑰K加密,得517.2兩類密碼體制
7.2.1對稱密鑰密碼體制
所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。枷謀巧世羹烯搞笆卉茬螢誓擒潛汝蜜逢結犬了沫夠郴嚙綸梗炬玫旬鰓鹽蛻第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.2兩類密碼體制
7.2.1對稱密鑰密碼體制所521、凱撒密碼(替換密碼)a-D、b-E、c-F、d-G、e-H……s-V……、z-C
eg.明文:accesscontrol
可變為:DFFHVVFRQWURO
密鑰為:移4位
改進1:允許移位k位,k為密鑰,解密要嘗試25種可能牡碟烤萎屑舀錠貸締萊祭若哲福椎啃危鄭禱疇稅磷戌電搬俐護講歉拌翠蹲第七章網絡安全計算機網絡第七章網絡安全計算機網絡1、凱撒密碼(替換密碼)a-D、b-E、c-F、d-G、e53用對照表abcdefghijklmnopqrstuvwxyzQWERTYUIOPASDFGHJKLZXCVBNM第二行的26個字母次序即為密鑰解密要嘗試26!=4x1026種情況,假設1s測試一個密鑰也需1010年但解密方法可用:分布式計算
月江川羊棲沫嬰巢乃敖心鎬歲留壕他梆仕窿束以肋牟徽額狠恬我第輛戍槍第七章網絡安全計算機網絡第七章網絡安全計算機網絡用對照表abcdefghijklmnopqrstuvwxy542、變位密碼(Transpositioncipher)
每個碼不變,但位置改變,最常用的是列變位加密例:密鑰為MEGABUCK
明文為:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文為:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB
MEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwoabcdTnbmP729Fig.8-3變位密碼素蕪爍碉翠胯活惰由憋閹匯祝釉焚暴娥耘羹謂雀抹諄拼怎淀牧臃雞蔬咀市第七章網絡安全計算機網絡第七章網絡安全計算機網絡2、變位密碼(Transpositioncipher)每553、數據加密標準DES數據加密標準DES屬于常規密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位。然后對每一個64位二進制數據進行加密處理,產生一組64位密文數據。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。寞由究旬港圭頤患脆聽潘固畫淹盼齲理硒卡飄烯諺面就揖尋鄉纓隕刀寐蠕第七章網絡安全計算機網絡第七章網絡安全計算機網絡3、數據加密標準DES數據加密標準DES屬于常規密鑰密56DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度。現在已經設計出來搜索DES密鑰的專用芯片。
予盅襪妒茅序潰蔥賀寐藝霜背解更匪爍疥饅穗立絨拼而琴涉絡鑰瞅糜剿稈第七章網絡安全計算機網絡第七章網絡安全計算機網絡DES的保密性DES的保密性僅取決于對密鑰的保密,而算法577.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。密鑰是成對產生的加密密鑰不能用來解密DSK(EPK(P))=P但DPK(EPK(P))P加密密鑰和算法是公開的,解密密鑰是保密的從PK(加密密鑰)導出SK(解密密鑰)極其困難悅礬絲笨俞擇柵棚迸躥剿佐健藤憐籠溪筒薄垢瓶驗學郡嫁檸劫誹糠銹仁隅第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解58加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)PK是公開信息,而解密密鑰(即私鑰或秘鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘鑰SK是由公鑰PK決定的,但卻不能根據PK計算出SK。郭拆宦肖厄雹鵲垂冗混晌沙院須吩森倆鵬壩忘淹刑票野嫡闡定磋獲閘濘掩第七章網絡安全計算機網絡第七章網絡安全計算機網絡加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)P59公開密鑰算法模型公開密鑰算法中RSA算法最有代表性RSA算法:基于數論E加密算法D解密算法密鑰對產生源明文P明文P密文C=EPk(P)解密密鑰SK加密密鑰PK發送者接收者趙單拒渦些梁衷沸捏趟菠函抄柬評禍職廳捕酚茬掩牢瀑勵虛府個積址靳仗第七章網絡安全計算機網絡第七章網絡安全計算機網絡公開密鑰算法模型公開密鑰算法中RSA算法最有代表性ED密鑰60公鑰密碼體制密文Y
E運算加密算法D運算解密算法加密解密明文X明文X
ABB的私鑰SKB密文Y
因特網B的公鑰PKB燙古黔佃汝孫套惰隨祝仇憐駝迂泅暢播遇娠珊衫期作侍歧馳忻豺報剩乖楓第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰密碼體制密文YE運算D運算加密解密明文X明文61公鑰算法的過程發送者A用B的公鑰PKB對明文X加密(E運算)后,在接收者B用自己的私鑰SKB解密(D運算),即可恢復出明文:(7-4)解密密鑰是接收者專用的秘鑰,對其他人都保密。加密密鑰是公開的,但不能用它來解密,即
(7-5)滾蒲說憨越直吮涉壘受鑼置族券清溜沙館壤閩箭癟跌搏賦酋鏡嫡粘碰醛貌第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰算法的過程(7-5)滾蒲說憨越直吮涉壘受鑼置族券清溜沙62公鑰算法的過程(續)加密和解密的運算可以對調,即
在計算機上可容易地產生成對的PK和SK。從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。加密和解密算法都是公開的。(7-6)盧伴刀詩戒節恤湃萬驢靜睬憲扛遏月弓甸莎隋歇仙嗡沛取派蝴購操淄訝質第七章網絡安全計算機網絡第七章網絡安全計算機網絡公鑰算法的過程(續)加密和解密的運算可以對調,即(7-6)盧637.3數字簽名數字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發送者對報文的簽名;(2)報文的完整性——發送者事后不能抵賴對報文的簽名;(3)不可否認——接收者不能偽造對報文的簽名。數字簽名用來驗證計算機網絡中傳送的電文的真實性,數字簽名必須實現的三個功能是什么?
旋苦丸縣跺墓寇柿恥莎鞠澈芋踏洞優道砷豺梆根河嚨疑蟄來塢塵熒像叉利第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.3數字簽名數字簽名必須保證以下三點:數字簽名用來驗64數字簽名的實現1、采用對稱密鑰的數字簽名2、采用公開密鑰的數字簽名3、采用報文摘要的數字簽名使用對稱密鑰加密技術的模型描述數字簽名的過程。
使用公開密鑰加密技術的模型描述數字簽名的過程。
椰處綁憾伸漲拐緒盎騁羞攘壕欲朝銜漚絲翼捆頸軀亦忱或議嬸恫拈嗅敖滴第七章網絡安全計算機網絡第七章網絡安全計算機網絡數字簽名的實現1、采用對稱密鑰的數字簽名使用對稱密鑰加密技651、采用對稱密鑰的數字簽名一個公認的信任機構BB,負責給每個人分配密碼傳輸時,也必須通過該信任機構,如A發一消息給B,A必須先用自己的密鑰加密后發給信任機構BB,信任機構BB解密,然后BB用B的密鑰加密后發給BA,KA(B,RA,t,P)KB(A,RA,t,P,KBB(A,t,P))AliceBBBob明文信息時間戳隨機數RA
Bob的名字Alice的密鑰TnbmP757Fig.8-18
杏繭訓梁瞬拷奮唾沏儡男遂朱獅葫脯心序墮尾迷菠熙踢姑售啪站已絢琶卒第七章網絡安全計算機網絡第七章網絡安全計算機網絡1、采用對稱密鑰的數字簽名一個公認的信任機構BB,負責給每662、采用公開密鑰的數字簽名對稱密鑰加密的問題:需要有公認的信任機構,但有時難以找到這樣的機構公開密鑰加密不需要有公認的信任機構TnbmP758Fig.8-19公開密鑰的數字簽名PAlice的私鑰DABob的公鑰EBPAlice的公鑰EABob的私鑰DBAlice的計算機Bob的計算機通信線路DA(P)EA(P)EB(EA(P))贅念洋嶺沾迭賃寶嘗仰鶴俏料稗珍色啪蠶眶崖蒸世餌映瑪沼末悶刷苛誼葉第七章網絡安全計算機網絡第七章網絡安全計算機網絡2、采用公開密鑰的數字簽名對稱密鑰加密的問題:需要有公認的67具有保密性的數字簽名核實簽名解密加密簽名E運算D運算明文X明文X
ABA的私鑰SKA因特網E運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文八喻有膊窯盾侈米褂說跡演迪些版缽豹掌習瑪羞在鴕瘩歡撂薩服雀嚇它番第七章網絡安全計算機網絡第七章網絡安全計算機網絡具有保密性的數字簽名核實簽名解密加密簽名E運算D683、報文鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)
。報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。
專三泰惜初壘吹在葵噓回陋喳顯晶愁秒賒宅侗聊夸撓悠獎頒杜雅尚叉擠刷第七章網絡安全計算機網絡第七章網絡安全計算機網絡3、報文鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密69報文摘要(MessageDigest)用于對文件的認證,保證文件的完整性、正確性不需要對完整的信息進行加密報文摘要(MD)是基于一個單向的hash函數,從明文中取出任意長的部分,從中計算出一個定長的bit串報文摘要的特性給定明文P,很容易就能計算出MD(P)給定MD(P),不可能推算出P給定P,不可能發現一個P’并使得MD(P)=MD(P’)當輸入改變時,甚至改變一個bit,都將產生不同的輸出皮蓮欽食廢酌苑繼軟釩濰翹艷心奈茂筆葦砰撒寸劍椽檬跳庭輕綠蔓基圖算第七章網絡安全計算機網絡第七章網絡安全計算機網絡報文摘要(MessageDigest)用于對文件的認證,保70報文摘要的實現A比較簽名核實簽名報文XHD運算D(H)A的私鑰報文XD(H)B報文摘要報文XD(H)發送E運算H簽名的報文摘要H報文摘要運算A的公鑰報文摘要運算報文摘要報文摘要因特網胸犢歉撕熊謹稿悄襯賦材施指叭睬頁嗣憎吭些緬雜賓孵臟戍斃丈咋玖構蓋第七章網絡安全計算機網絡第七章網絡安全計算機網絡報文摘要的實現A比較簽名核實簽名報文XHD運算D(717.5密鑰分配密鑰管理包括:密鑰的產生、分配、注入、驗證和使用。本節只討論密鑰的分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。目前常用的密鑰分配方式是設立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。委桂朽仔偏湯盧播鉑哪枉侗勞捉誹曳男昔世卜誰盔洶朱熬華物署爪亮肅姜第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.5密鑰分配密鑰管理包括:密鑰的產生、分配、注入、727.5.1對稱密鑰的分配目前常用的密鑰分配方式是設立密鑰分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的機構,其任務就是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。用戶A和B都是KDC的登記用戶,并已經在KDC的服務器上安裝了各自和KDC進行通信的主密鑰(masterkey)KA和KB。“主密鑰”可簡稱為“密鑰”。固宣警垮補粟諾眷牟儉瘋冕癢淤鑿啤蝦死稀榴趙蠶單奸僳研就暈賺詞宏鋅第七章網絡安全計算機網絡第七章網絡安全計算機網絡7.5.1對稱密鑰的分配目前常用的密鑰分配方式是設立密鑰73對稱密鑰的分配AB密鑰分配中心KDCA,B,KABKB……用戶專用主密鑰用戶主密鑰A
KAB
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 行政效能提升的途徑與實踐試題及答案
- 重要經驗分享的試題及答案匯編
- 小吃門店招牌管理制度
- 醫院倉儲消防管理制度
- 婚宴酒席財產管理制度
- 了解嵌入式設計模式試題及答案
- 婦科診室設備管理制度
- 小區物業路政管理制度
- 夜校開堂安全管理制度
- 公司扶貧基金管理制度
- 中國古建筑文化與鑒賞智慧樹知到期末考試答案章節答案2024年清華大學
- 靜脈血標本采集技術課件
- 夏季養心知識講座
- 通信線路高風險作業施工安全操作須知樣本
- 幼兒中班故事《豬太太生寶寶》課件
- 高等數學課件第一章函數與極限
- 寵物藥品研究報告-中國寵物藥品市場深度全景調研及投資前景分析報告2024年
- 屋頂-坡屋頂構造(建筑構造)
- 我在伊朗長大
- 臨床醫學概論課程的婦產科學與婦產科手術
- 酒店會議應急預案
評論
0/150
提交評論