




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、計(jì)算機(jī)網(wǎng)絡(luò)(第 6 版)第 7 章 網(wǎng)絡(luò)安全課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全 7.1 網(wǎng)絡(luò)安全問(wèn)題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 7.1.3 一般的數(shù)據(jù)加密模型7.2 兩類密碼體制 7.2.1 對(duì)稱密鑰密碼體制 7.2.2 公鑰密碼體制課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全(續(xù))7.3 數(shù)字簽名7.4 鑒別 7.4.1 報(bào)文鑒別 7.4.2 實(shí)體鑒別7.5 密鑰分配 7.5.1 對(duì)稱密鑰的分配 7.5,2 公鑰的分配課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全(續(xù))7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 7.6.2 運(yùn)輸層安全協(xié)
2、議 7.6.3 應(yīng)用層的安全協(xié)議破7.7 系統(tǒng)安全:防火墻與入侵檢測(cè) 7.7.1 防火墻 7.7.2 入侵檢測(cè)系統(tǒng)課件制作人:謝希仁7.1 網(wǎng)絡(luò)安全問(wèn)題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下兩大類威脅: 一、被動(dòng)攻擊。主要是截獲,即從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。 二、主動(dòng)攻擊,主要有: (1) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (2) 惡意程序 包括計(jì)算機(jī)病毒、計(jì)算機(jī)蠕蟲(chóng)、特洛伊木馬和邏輯炸彈等。 (3) 拒絕服務(wù)包括分布式拒絕服務(wù)。課件制作人:謝希仁對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊 截獲拒絕服務(wù)被動(dòng)攻擊主 動(dòng) 攻 擊目的站源站源站源站源站目的站目的站目的站篡改惡意程序
3、課件制作人:謝希仁7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì) 訪問(wèn)控制 課件制作人:謝希仁明文 X 截獲密文 Y7.1.3 一般的數(shù)據(jù)加密模型 加密密鑰 K明文 X密文 Y截取者篡改ABE 運(yùn)算加密算法D 運(yùn)算解密算法因特網(wǎng)解密密鑰 K課件制作人:謝希仁一些重要概念 密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無(wú)條件
4、安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。 課件制作人:謝希仁7.2 兩類密碼體制 7.2.1 對(duì)稱密鑰密碼體制 所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。課件制作人:謝希仁數(shù)據(jù)加密標(biāo)準(zhǔn) DES數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為 64 位。然后對(duì)每一個(gè) 64 位 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。最后將各組密文串接起來(lái),即得出整個(gè)的密文。使用的密鑰為 64 位(實(shí)際密鑰長(zhǎng)度為 56 位
5、,有 8 位用于奇偶校驗(yàn))。 課件制作人:謝希仁DES 的保密性DES 的保密性僅取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。目前較為嚴(yán)重的問(wèn)題是 DES 的密鑰的長(zhǎng)度?,F(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜索 DES 密鑰的專用芯片。 課件制作人:謝希仁7.2.2 公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的
6、密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。現(xiàn)有最著名的公鑰密碼體制是RSA 體制,它基于數(shù)論中大數(shù)分解問(wèn)題的體制,由美國(guó)三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。課件制作人:謝希仁加密密鑰與解密密鑰 在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開(kāi)信息,而解密密鑰(即私鑰或秘鑰) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公開(kāi)的。雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。 課件制作人:謝希仁應(yīng)當(dāng)注意 任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公鑰
7、密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公鑰加密算法的開(kāi)銷較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更簡(jiǎn)單。 課件制作人:謝希仁公鑰算法的特點(diǎn) 發(fā)送者 A 用 B 的公鑰 PKB 對(duì)明文 X 加密(E 運(yùn)算)后,在接收者 B 用自己的私鑰 SKB 解密(D 運(yùn)算),即可恢復(fù)出明文: (7-4) 解密密鑰是接收者專用的秘鑰,對(duì)其他人都保密。加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即 (7-5)課件制作人:謝希仁公鑰算法的特點(diǎn)(續(xù))加密和解密的運(yùn)算可以對(duì)調(diào),即 在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK 和 SK。從已知的 P
8、K 實(shí)際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計(jì)算上不可能的”。加密和解密算法都是公開(kāi)的。(7-6)課件制作人:謝希仁公鑰密碼體制 密文Y E 運(yùn)算加密算法D 運(yùn)算解密算法加密解密明文 X明文 X ABB 的私鑰 SKB密文Y 因特網(wǎng)B 的公鑰 PKB課件制作人:謝希仁7.3 數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1) 報(bào)文鑒別接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2) 報(bào)文的完整性發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3) 不可否認(rèn)接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。 課件制作人:謝希仁密文 數(shù)字簽名的實(shí)現(xiàn) D運(yùn)算明文 X明文 X AB
9、A 的私鑰 SKA因特網(wǎng)簽名 核實(shí)簽名E運(yùn)算密文 A 的公鑰 PKA課件制作人:謝希仁數(shù)字簽名的實(shí)現(xiàn)因?yàn)槌?A 外沒(méi)有別人能具有 A 的私鑰,所以除 A 外沒(méi)有別人能產(chǎn)生這個(gè)密文。因此 B 相信報(bào)文 X 是 A 簽名發(fā)送的。若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將明文和對(duì)應(yīng)的密文出示給第三者。第三者很容易用 A 的公鑰去證實(shí) A 確實(shí)發(fā)送 X 給 B。反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示對(duì)應(yīng)的密文。這樣就證明了 B 偽造了報(bào)文。 課件制作人:謝希仁具有保密性的數(shù)字簽名 核實(shí)簽名解密 加密 簽名 E 運(yùn)算D 運(yùn)算明文 X明文 X ABA 的私鑰 SKA因特網(wǎng)E 運(yùn)算B 的
10、私鑰 SKBD 運(yùn)算加密與解密簽名與核實(shí)簽名B 的公鑰 PKBA 的公鑰 PKA密文課件制作人:謝希仁7.4 鑒別在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用鑒別(authentication) 。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍J褂眉用芫涂蛇_(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?課件制作人:謝希仁鑒別與授權(quán)不同鑒別與授權(quán)(authorization)是不同的概念。授權(quán)涉及到的問(wèn)題是:所進(jìn)行的過(guò)程是否被允許(如是否可以對(duì)某文件進(jìn)行讀
11、或?qū)懀?課件制作人:謝希仁7.4.1 報(bào)文鑒別 許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)巍H欢鴮?duì)很長(zhǎng)的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長(zhǎng)時(shí)間的運(yùn)算。當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)?。課件制作人:謝希仁報(bào)文摘要 MD (Message Digest)A 將報(bào)文 X 經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要 H。然后然后用自己的私鑰對(duì) H 進(jìn)行 D 運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。 B 收到報(bào)文后首先把已簽名的 D(H) 和報(bào)文 X 分離。然
12、后再做兩件事。用A的公鑰對(duì) D(H) 進(jìn)行E運(yùn)算,得出報(bào)文摘要 H 。對(duì)報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要 H。如一樣,就能以極高的概率斷定收到的報(bào)文是 A 產(chǎn)生的。否則就不是。 課件制作人:謝希仁報(bào)文摘要的優(yōu)點(diǎn)僅對(duì)短得多的定長(zhǎng)報(bào)文摘要 H 進(jìn)行數(shù)字簽名要比對(duì)整個(gè)長(zhǎng)報(bào)文進(jìn)行數(shù)字簽名要簡(jiǎn)單得多,所耗費(fèi)的計(jì)算資源也小得多。但對(duì)鑒別報(bào)文 X 來(lái)說(shuō),效果是一樣的。也就是說(shuō),報(bào)文 X 和已簽名的報(bào)文摘要 D(H) 合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。 課件制作人:謝希仁報(bào)文摘要算法報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人
13、惡意篡改。 報(bào)文摘要算法是精心選擇的一種單向函數(shù)??梢院苋菀椎赜?jì)算出一個(gè)長(zhǎng)報(bào)文 X 的報(bào)文摘要 H,但要想從報(bào)文摘要 H 反過(guò)來(lái)找到原始的報(bào)文 X,則實(shí)際上是不可能的。若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。 課件制作人:謝希仁報(bào)文摘要的實(shí)現(xiàn) A比較簽名 核實(shí)簽名報(bào)文 XHD 運(yùn)算MACA 的私鑰報(bào)文 XMACB報(bào)文摘要報(bào)文 XMAC發(fā)送 E 運(yùn)算H報(bào)文鑒別碼H報(bào)文摘要運(yùn)算A 的公鑰報(bào)文摘要運(yùn)算報(bào)文摘要報(bào)文摘要因特網(wǎng)報(bào)文鑒別碼課件制作人:謝希仁7.4.2 實(shí)體鑒別 實(shí)體鑒別和報(bào)文鑒別不同。報(bào)文鑒別是對(duì)每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入
14、的全部持續(xù)時(shí)間內(nèi)對(duì)和自己通信的對(duì)方實(shí)體只需驗(yàn)證一次。 課件制作人:謝希仁最簡(jiǎn)單的實(shí)體鑒別過(guò)程 A 發(fā)送給 B 的報(bào)文的被加密,使用的是對(duì)稱密鑰 KAB。B 收到此報(bào)文后,用共享對(duì)稱密鑰 KAB 進(jìn)行解密,因而鑒別了實(shí)體 A 的身份。 ABA, 口令KAB課件制作人:謝希仁明顯的漏洞入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。C 并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由 A 加密的報(bào)文發(fā)送給 B,使 B 誤認(rèn)為 C 就是 A。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。這就叫做重放攻擊(replay attack)。C 甚至還可以截獲 A 的 IP
15、地址,然后把 A 的 IP 地址冒充為自己的 IP 地址(這叫做 IP 欺騙),使 B 更加容易受騙。 課件制作人:謝希仁使用不重?cái)?shù)為了對(duì)付重放攻擊,可以使用不重?cái)?shù)(nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。 課件制作人:謝希仁使用不重?cái)?shù)進(jìn)行鑒別 ABA, RARBKABRARBKAB,時(shí)間課件制作人:謝希仁中間人攻擊 AB我是 A中間人 C我是 ARBRBSKC請(qǐng)把公鑰發(fā)來(lái)PKCRBRBSKA請(qǐng)把公鑰發(fā)來(lái)PKADATAPKCDATAPKA時(shí)間課件制作人:謝希仁中間人攻擊說(shuō)明A 向 B 發(fā)送“我是 A”的報(bào)文,并給出了自己的身份。此報(bào)文被“中間人” C 截獲,C 把此報(bào)
16、文原封不動(dòng)地轉(zhuǎn)發(fā)給 B。B 選擇一個(gè)不重?cái)?shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照樣轉(zhuǎn)發(fā)給 A。中間人 C 用自己的私鑰 SKC 對(duì) RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來(lái)的。A 收到 RB 后也用自己的私鑰 SKA 對(duì) RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。B 向 A 索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。C 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。B 用收到的公鑰 PKC(以為是 A 的)對(duì)數(shù)據(jù)加密發(fā)送給 A。C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對(duì)數(shù)據(jù)加密后發(fā)送
17、給 A。A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。但 A 和 B 卻都不知道。 課件制作人:謝希仁7.5 密鑰分配 密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問(wèn)題。密鑰必須通過(guò)最安全的通路進(jìn)行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過(guò) KDC 來(lái)分配密鑰。 課件制作人:謝希仁7.5.1 對(duì)稱密鑰的分配目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution Center)
18、。KDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶臨時(shí)分配一個(gè)會(huì)話密鑰(僅使用一次)。用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(master key)KA 和 KB。 “主密鑰”可簡(jiǎn)稱為“密鑰”。 課件制作人:謝希仁對(duì)稱密鑰的分配AB密鑰分配中心KDCA, B, KABKB用戶專用主密鑰用戶 主密鑰 A KA B KB A, B, KABKABKBKA,時(shí)間A, B課件制作人:謝希仁ABKerberosAASTGSTKAB, A, KABKBT + 1KABA, KSTKS, B,KTGA, KABKB,B,
19、KABKSKTGKAA, KSKS, 課件制作人:謝希仁7.5.2 公鑰的分配需要有一個(gè)值得信賴的機(jī)構(gòu)即認(rèn)證中心CA (Certification Authority),來(lái)將公鑰與其對(duì)應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行綁定(binding)。認(rèn)證中心一般由政府出資建立。每個(gè)實(shí)體都有CA 發(fā)來(lái)的證書(shū)(certificate),里面有公鑰及其擁有者的標(biāo)識(shí)信息。此證書(shū)被 CA 進(jìn)行了數(shù)字簽名。任何用戶都可從可信的地方獲得認(rèn)證中心 CA 的公鑰,此公鑰用來(lái)驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所擁有。有的大公司也提供認(rèn)證中心服務(wù)。 課件制作人:謝希仁7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 1. IPsec
20、 協(xié)議 網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。 課件制作人:謝希仁IPsec 中最主要的兩個(gè)部分 鑒別首部 AH (Authentication Header): AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。 課件制作人:謝希仁安全關(guān)聯(lián) SA(Security Association) 在使用 AH 或 ESP 之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。 IPsec 就把傳統(tǒng)的因特網(wǎng)
21、無(wú)連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。 課件制作人:謝希仁安全關(guān)聯(lián)的特點(diǎn)安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:(1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識(shí)符(2) 此單向連接的源 IP 地址(3) 一個(gè) 32 位的連接標(biāo)識(shí)符,稱為安全參數(shù)索引 SPI (Security Parameter Index)對(duì)于一個(gè)給定的安全關(guān)聯(lián) SA,每一個(gè) IPsec 數(shù)據(jù)報(bào)都有一個(gè)存放 SPI 的字段。通過(guò)此 SA 的所有數(shù)據(jù)報(bào)都使用同樣的 SPI 值。 課件制作人:謝希仁路由器 R1 到 R2 的安全關(guān)聯(lián) SA 公司總部分公司因特網(wǎng)SAR1R2IPsec 數(shù)據(jù)報(bào)H1H2課件制作人:謝希
22、仁2. IPsec數(shù)據(jù)報(bào)的格式 ESP 首部運(yùn)輸層報(bào)文段或 IP 數(shù)據(jù)報(bào)ESP MACIPsec 首部ESP 尾部協(xié)議 = 50加密的部分鑒別的部分SPI 序號(hào) 填充 填充長(zhǎng)度 下一個(gè)首部IPsec 數(shù)據(jù)報(bào)課件制作人:謝希仁IPsec數(shù)據(jù)報(bào)有以下兩種不同的工作方式 一、運(yùn)輸方式(transport mode):在整個(gè)運(yùn)輸層報(bào)文段的后面和前面分別添加一些控制字段,構(gòu)成 IPsec 數(shù)據(jù)報(bào),把整個(gè)運(yùn)輸層報(bào)文段都保護(hù)起來(lái),很適合于主機(jī)到主機(jī)之間的安全傳送,但這需要使用 IPsec 的主機(jī)都運(yùn)行 IPsec協(xié)議。 二、隧道方式(tunnel mode):在 IP 數(shù)據(jù)報(bào)的后面和前面分別添加一些控制字段
23、,構(gòu)成 IPsec 數(shù)據(jù)報(bào)。 這需要在IPsec 數(shù)據(jù)報(bào)所經(jīng)過(guò)的所有路由器都運(yùn)行 IPsec 協(xié)議。隧道方式常用來(lái)實(shí)現(xiàn)虛擬專用網(wǎng) VPN。課件制作人:謝希仁有效載荷ESP首部 TCP TCP 首部 數(shù)據(jù)部分 ESPMACIPsec首部ESP尾部協(xié)議 = 50下一個(gè)首部= 6ESP首部 IP TCP TCP 首部 首部 數(shù)據(jù)部分ESPMACIPsec首部ESP尾部協(xié)議 = 50下一個(gè)首部= 4(a) 運(yùn)輸方式(b) 隧道方式協(xié)議 = 6有效載荷下一個(gè)首部的作用 課件制作人:謝希仁3. IPsec 的其他構(gòu)件 安全關(guān)聯(lián)數(shù)據(jù)庫(kù) SAD (Security Association Database)
24、。 安全策略數(shù)據(jù)庫(kù) SPD (Security Policy Database) 。因特網(wǎng)密鑰交換 IKE (Internet Key Exchange)協(xié)議 Oakley密鑰生成協(xié)議安全密鑰交換機(jī)制 SKEME (Secure Key Exchange Mechanism) 用于密鑰交換的協(xié)議 因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議 ISAKMP (Internet Secure Association and Key Management Mechanism) 用于實(shí)現(xiàn) IKE 中定義的密鑰交換 課件制作人:謝希仁7.6.2 運(yùn)輸層安全協(xié)議現(xiàn)在廣泛使用的有以下兩個(gè)協(xié)議: 安全套接字層 SSL (Se
25、cure Socket Layer) 運(yùn)輸層安全 TLS (Transport Layer Security) 。 課件制作人:謝希仁SSL/TLS 的位置 在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往 TCP 套接字。在接收方,SSL 從 TCP 套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。 因特網(wǎng)IP應(yīng)用層(HTTP)網(wǎng)絡(luò)接口層TCPSSL/TLSIP應(yīng)用層(HTTP)網(wǎng)絡(luò)接口層TCPSSL/TLS課件制作人:謝希仁SSL安全會(huì)話建立過(guò)程如下瀏覽器 A服務(wù)器 BA 支持的加密算法B 選定的加密算法 B 的數(shù)字證書(shū) 用 B 的公鑰
26、加密的秘密數(shù)會(huì)話密鑰的產(chǎn)生完成數(shù)據(jù)傳輸(用會(huì)話密鑰加密)協(xié)商加密算法用 CA 的公鑰鑒別 B 的證書(shū)產(chǎn)生秘密數(shù)用秘密數(shù)產(chǎn)生會(huì)話密鑰用秘密數(shù)產(chǎn)生會(huì)話密鑰協(xié)商加密算法tt顧客銷售商課件制作人:謝希仁7.6.3 應(yīng)用層的安全協(xié)議 PGP (Pretty Good Privacy) PGP 是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP 并沒(méi)有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。 課件制作人:謝希仁用 PGP 進(jìn)行加密A 的私鑰X散列H加密摘要報(bào)文鑒別碼MACX一次性密鑰加密B 的公鑰加密A郵件發(fā)送A有三個(gè)密鑰: 自己的私鑰、B的公鑰 和自己生成的一次性密鑰。B有兩個(gè)密鑰: 自己的私鑰和A的公鑰。課
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 大理護(hù)理職業(yè)學(xué)院《虛擬空間設(shè)計(jì)與質(zhì)感表現(xiàn)》2023-2024學(xué)年第二學(xué)期期末試卷
- 西藏農(nóng)牧學(xué)院《數(shù)控技術(shù)》2023-2024學(xué)年第二學(xué)期期末試卷
- 重慶第二師范學(xué)院《運(yùn)籌與優(yōu)化》2023-2024學(xué)年第二學(xué)期期末試卷
- 自然河道改造方案
- 滄州螺旋鋼管防腐施工方案
- 天津現(xiàn)代職業(yè)技術(shù)學(xué)院《播音主持語(yǔ)音訓(xùn)練》2023-2024學(xué)年第二學(xué)期期末試卷
- 湘潭理工學(xué)院《電視節(jié)目綜合制作》2023-2024學(xué)年第二學(xué)期期末試卷
- 鄭州信息科技職業(yè)學(xué)院《證券投資學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 河南地礦職業(yè)學(xué)院《地理學(xué)科知識(shí)與能力》2023-2024學(xué)年第二學(xué)期期末試卷
- 池州職業(yè)技術(shù)學(xué)院《中醫(yī)經(jīng)典應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 家政公司服務(wù)員考試題庫(kù)單選題100道及答案解析
- 人工智能:AIGC基礎(chǔ)與應(yīng)用 課件 實(shí)訓(xùn)項(xiàng)目九 使用度加創(chuàng)作工具和剪映進(jìn)行智能化短視頻創(chuàng)作
- 《日影的朝向及長(zhǎng)短》課件
- 中職普通話教師教案模板
- 施工后期的場(chǎng)地恢復(fù)措施
- 七年級(jí)歷史下冊(cè) 第一單元 隋唐時(shí)期繁榮與開(kāi)放的時(shí)代 第1課 隋朝的統(tǒng)一與滅亡說(shuō)課稿1 新人教版
- 智能教育機(jī)器人AI項(xiàng)目策劃創(chuàng)業(yè)計(jì)劃書(shū)
- 《MATLAB編程及應(yīng)用》全套教學(xué)課件
- T-CCSAS 001-2018 危險(xiǎn)與可操作性分析(HAZOP分析)質(zhì)量控制與審查導(dǎo)則
- 2025年春人教版九年級(jí)英語(yǔ)下冊(cè) 2025年中考模擬測(cè)試卷
- 果園軌道運(yùn)輸施工方案
評(píng)論
0/150
提交評(píng)論