




已閱讀5頁(yè),還剩39頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第10章 計(jì)算機(jī)網(wǎng)絡(luò)的安全,10.1 網(wǎng)絡(luò)安全問(wèn)題概述 10.2 常規(guī)密鑰密碼體制 10.3 公開(kāi)密鑰密碼體制 10.4 報(bào)文鑒別 10.5 密鑰分配 10.7 防 火 墻,退出,10.1 網(wǎng)絡(luò)安全問(wèn)題概述,10.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的4種威脅。 (1)截獲(interception) (2)中斷(interruption) (3)篡改(modification) (4)偽造(fabrication) 上述四種威脅可劃分為兩大類,即被動(dòng)攻擊和主動(dòng)攻擊(如圖10-1所示)。在上述情況中,截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。,主動(dòng)攻擊又可進(jìn)一步劃分為三種,即: (1)更改報(bào)文流 (2)拒絕報(bào)文服務(wù) (3)偽造連接初始化,計(jì)算機(jī)網(wǎng)絡(luò)通信安全的五個(gè)目標(biāo): (1)防止析出報(bào)文內(nèi)容; (2)防止信息量分析; (3)檢測(cè)更改報(bào)文流; (4)檢測(cè)拒絕報(bào)文服務(wù); (5)檢測(cè)偽造初始化連接。,惡意程序種類繁多,對(duì)網(wǎng)絡(luò)安全威脅較大的主要有以下幾種: 計(jì)算機(jī)病毒(computer virus) 計(jì)算機(jī)蠕蟲(chóng)(computer worm) 特洛伊木馬(Trojan horse) 邏輯炸彈(logic bomb),10.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 1保密性 2安全協(xié)議的設(shè)計(jì) 3接入控制,10.1.3 一般的數(shù)據(jù)加密模型 一般的數(shù)據(jù)加密模型如圖10-2所示。明文X用加密算法E和加密密鑰K得到密文YEK (X)。在傳送過(guò)程中可能出現(xiàn)密文截取者。到了收端,利用解密算法D和解密密鑰K,解出明文為DK(Y) DK(EK(X) X。截取者又稱為攻擊者或入侵者。,密碼編碼學(xué)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)。 如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無(wú)條件安全的,或稱為理論上是不可破的。在無(wú)任何限制的條件下,目前幾乎所有實(shí)用的密碼體制均是可破的。因此,人們關(guān)心的是要研制出在計(jì)算上(而不是在理論上)是不可破的密碼體制。如果一個(gè)密碼體制中的密碼不能被可以使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。,美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)和公開(kāi)密鑰密碼體制(public key crypto-system)的出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個(gè)重要里程碑。,10.2 常規(guī)密鑰密碼體制,10.2.1 替代密碼與置換密碼 在早期的常規(guī)密鑰密碼體制中,有兩種常用的密碼,即替代密碼和置換密碼。 替代密碼(substitution cipher)的原理可用一個(gè)例子來(lái)說(shuō)明。如表10-1所示。,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符的順序。 圖10-3給出了序列密碼的框圖。,序列密碼又稱為密鑰流密碼。 目前常使用偽隨機(jī)序列作為密鑰序列。 如: 密鑰 CIPHER 順序 145326(此順序與密鑰等價(jià)) 明文 attack begins at two 以每行5列排好:attack begins at two 密文 abacnwaittettg kso,另一種密碼體制與序列密碼不同。它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼(block cipher)。圖10-4為分組密碼體制的框圖。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。,10.3 公開(kāi)密鑰密碼體制,10.3.1 公開(kāi)密鑰密碼體制的特點(diǎn) 公開(kāi)密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的密碼體制。 公開(kāi)密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。,在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密鑰)PK是公開(kāi)信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開(kāi)的。雖然秘密密鑰SK是由公開(kāi)密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。,公開(kāi)密鑰算法的特點(diǎn)如下所述。 (1)發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X) X (10-5) 解密密鑰是接收者專用的秘密密鑰,對(duì)其他人都保密。 此外,加密和解密的運(yùn)算可以對(duì)調(diào),即 EPK(DSK(X) X。 (2)加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即 DPK(EPK(X) X (10-6),(3)在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK。 (4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。 (5)加密和解密算法都是公開(kāi)的。 上述過(guò)程如圖10-8所示。,10.3.2 RSA公開(kāi)密鑰密碼體制 RSA公開(kāi)密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開(kāi)則極其困難。 (1)加密算法 若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為: 加密:Y Xe mod n (10-7) 解密:X Yd mod n (10-8),(2)密鑰的產(chǎn)生 現(xiàn)在討論RSA公開(kāi)密鑰密碼體制中每個(gè)參數(shù)是如何選擇和計(jì)算的。 計(jì)算n。用戶秘密地選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算出n pq。n稱為RSA算法的模數(shù)。 計(jì)算(n)。用戶再計(jì)算出n的歐拉函數(shù)(n)(p 1)(q 1),(n)定義為不超過(guò)n并與n互素的數(shù)的個(gè)數(shù)。 選擇e。用戶從0, (n) 1中選擇一個(gè)與(n)互素的數(shù)e作為公開(kāi)的加密指數(shù)。, 計(jì)算d。用戶計(jì)算出滿足下式的d ed 1 mod(n) (10-9) 作為解密指數(shù)。 得出所需要的公開(kāi)密鑰和秘密密鑰: 公開(kāi)密鑰(即加密密鑰)PK e, n 秘密密鑰(即解密密鑰)SK d, n,10.3.3 數(shù)字簽名 數(shù)字簽名必須保證以下三點(diǎn): (1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; (2)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名; (3)接收者不能偽造對(duì)報(bào)文的簽名。,發(fā)送者A用其秘密解密密鑰SKA對(duì)報(bào)文X進(jìn)行運(yùn)算,將結(jié)果DSKA(X)傳送給接收者B。B 用已知的A的公開(kāi)加密密鑰得出EPKA(DSKA(X) X。因?yàn)槌鼳外沒(méi)有別人能具有A的解密密鑰SKA,所以除A外沒(méi)有別人能產(chǎn)生密文DSKA(X)。這樣,B就相信報(bào)文X是A簽名發(fā)送的,如圖10-9所示。,若采用圖10-10所示的方法,則可同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名。,10.4 報(bào)文鑒別,在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別(message authentication)的方法。報(bào)文鑒別就是一種過(guò)程,它使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍?近年來(lái),廣泛使用報(bào)文摘要MD (Message Digest)來(lái)進(jìn)行報(bào)文鑒別。 要做到不可偽造,報(bào)文摘要算法必須滿足以下兩個(gè)條件: (1)任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y) = x,則在計(jì)算上是不可行的。 (2)若想找到任意兩個(gè)報(bào)文x和y,使得H(x) = H(y),則在計(jì)算上是不可行的。,MD5的算法大致的過(guò)程如下: (1)先將任意長(zhǎng)的報(bào)文按模264計(jì)算其余數(shù)(64 bit),追加在報(bào)文的后面。這就是說(shuō),最后得出的MD代碼已包含了報(bào)文長(zhǎng)度的信息。 (2)在報(bào)文和余數(shù)之間填充1512 bit,使得填充后的總長(zhǎng)度是512的整數(shù)倍。填充比特的首位是1,后面都是0。 (3)將追加和填充后的報(bào)文分割為一個(gè)個(gè)512 bit的數(shù)據(jù)塊,512 bit的報(bào)文數(shù)據(jù)分成4個(gè)128 bit的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行4輪計(jì)算。每一輪又都按32 bit的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運(yùn)算。一直到最后計(jì)算出MD5報(bào)文摘要代碼。,10.5 密鑰分配,由于密碼算法是公開(kāi)的,網(wǎng)絡(luò)的安全性就完全基于密鑰的安全保護(hù)上。因此在密碼學(xué)中出現(xiàn)了一個(gè)重要的分支密鑰管理。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。,隨著用戶的增多和通信量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠),派信使的辦法將不再適用。這時(shí)應(yīng)采用網(wǎng)內(nèi)分配方式,即對(duì)密鑰自動(dòng)分配。 目前,常用的密鑰分配方式是設(shè)立密鑰分配中心KDC (Key Distribution),通過(guò)KDC來(lái)分配密鑰。圖10-11為一種對(duì)常規(guī)密鑰進(jìn)行分配的方法。,10.6 鏈路加密與端到端加密,10.6.1 鏈路加密 在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰,如圖10-12所示。,10.6.2 端到端加密 端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對(duì)傳送的PDU進(jìn)行加密和解密,其過(guò)程如圖10-13所示。可以看出,報(bào)文的安全性不會(huì)因中間結(jié)點(diǎn)的不可靠而受到影響。,10.7 防 火 墻,防火墻是從內(nèi)聯(lián)網(wǎng)(intranet)的角度來(lái)解決網(wǎng)絡(luò)的安全問(wèn)題。 采用因特網(wǎng)技術(shù)的單位內(nèi)部網(wǎng)絡(luò)稱為內(nèi)聯(lián)網(wǎng)。 內(nèi)聯(lián)網(wǎng)通常采用一定的安全措施與企業(yè)或機(jī)構(gòu)外部的因特網(wǎng)用戶相隔離,這個(gè)安全措施就是防火墻(firewall)。 在內(nèi)聯(lián)網(wǎng)出現(xiàn)后,又有了另一種網(wǎng)絡(luò)叫做外聯(lián)網(wǎng)(extranet)。 圖10-14是防火墻在互連的網(wǎng)絡(luò)中的位置。一般都將防火墻內(nèi)的網(wǎng)絡(luò)稱為“可信賴的網(wǎng)絡(luò)”(trusted network),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡(luò)”(
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 中級(jí)收入建筑合同范本
- 公司運(yùn)輸貨物合同范本
- 保過(guò)合同范本
- 出資入股協(xié)議合同范本
- 買(mǎi)賣(mài)合同非住宅類合同范本
- 中介買(mǎi)房糾紛合同范本
- 倉(cāng)房買(mǎi)賣(mài)合同范本
- 加工玉米采購(gòu)合同范本
- 別墅購(gòu)買(mǎi)合同范本
- 出租嬰兒服裝合同范本
- 2025年佳木斯職業(yè)學(xué)院?jiǎn)握新殬I(yè)傾向性測(cè)試題庫(kù)完整
- 醫(yī)學(xué)影像檢查技術(shù)復(fù)習(xí)題(含參考答案)
- 2025年湖北省技能高考(建筑技術(shù)類)《建筑構(gòu)造》模擬練習(xí)試題庫(kù)(含答案)
- 撤銷(xiāo)失信名單申請(qǐng)書(shū)
- 2025年度養(yǎng)老服務(wù)機(jī)構(gòu)場(chǎng)地租賃合同及養(yǎng)老服務(wù)協(xié)議
- 貴州省情知識(shí)考試題庫(kù)500題(含答案)
- 大學(xué)生家長(zhǎng)陪讀承諾書(shū)
- 安全生產(chǎn)事故調(diào)查與案例分析(第3版)課件 呂淑然 第5章 事故案例評(píng)析
- 2024年泰州職業(yè)技術(shù)學(xué)院高職單招數(shù)學(xué)歷年參考題庫(kù)含答案解析
- 勞動(dòng)法培訓(xùn)課件
- 2024-2025學(xué)年成都市成華區(qū)七年級(jí)上英語(yǔ)期末考試題(含答案)
評(píng)論
0/150
提交評(píng)論