計(jì)算機(jī)網(wǎng)絡(luò)安全教材_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教材_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教材_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教材_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教材_第5頁(yè)
已閱讀5頁(yè),還剩134頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

計(jì)算機(jī)網(wǎng)絡(luò)安全教材第

1章網(wǎng)絡(luò)安全概論1.1網(wǎng)絡(luò)安全面臨的威脅1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.3PDRR網(wǎng)絡(luò)安全模型1.4網(wǎng)絡(luò)安全基本原則

1.1網(wǎng)絡(luò)安全面臨的威脅

物理安全威脅、操作系統(tǒng)的安全缺陷、網(wǎng)絡(luò)協(xié)議的安全缺陷、應(yīng)用軟件的實(shí)現(xiàn)缺陷、用戶使用的缺陷和惡意程序等6個(gè)方面的安全威脅。物理安全威脅1.物理安全問題的重要性

信息安全首先要保障信息的物理安全。物理安全是指在物理介質(zhì)層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒌陌踩Wo(hù)。物理安全是信息安全的最基本保障,是不可缺少和忽視的組成部分。2.主要的物理安全威脅物理安全威脅,即直接威脅網(wǎng)絡(luò)設(shè)備。目前主要的物理安全威脅包括以下3大類。

自然災(zāi)害。特點(diǎn)是突發(fā)性、自然因素性、非針對(duì)性。這種安全威脅只破壞信息的完整性和可用性,無(wú)損信息的秘密性。

電磁輻射。這種安全威脅只破壞信息的秘密性,無(wú)損信息的完整性和可用性。

操作失誤和意外疏忽(例如,系統(tǒng)掉電、操作系統(tǒng)死機(jī)等系統(tǒng)崩潰)。特點(diǎn)是人為實(shí)施的無(wú)意性和非針對(duì)性。這種安全威脅只破壞信息的完整性和可用性,無(wú)損信息的秘密性。(1)外部終端的物理安全(2)通信線路的物理安全操作系統(tǒng)的安全缺陷

操作系統(tǒng)是用戶和硬件設(shè)備的中間層,是任何計(jì)算機(jī)在使用前都必須安裝的。目前,人們使用的操作系統(tǒng)分為兩大類:UNIX/Linux系列和Windows系列。下面分別舉例說明這兩大類操作系統(tǒng)中存在的安全缺陷。1.公共缺陷檢索(CommonVulnerabilitiesandExposures,CVE)

大多數(shù)信息安全工具都包含一個(gè)信息安全缺陷的數(shù)據(jù)庫(kù),但是,這些數(shù)據(jù)庫(kù)對(duì)信息安全缺陷的描述格式各不相同。

CVE是信息安全確認(rèn)的一個(gè)列表或者詞典。它對(duì)不同信息安全缺陷的數(shù)據(jù)庫(kù)之間提供一種公共的索引,是信息共享的關(guān)鍵。有了CVE檢索之后,一個(gè)缺陷就有了一個(gè)公共的名字,從而可以通過CVE的條款檢索到包含該缺陷的所有數(shù)據(jù)庫(kù)。CVE有如下幾個(gè)特點(diǎn):①每一種缺陷都有惟一的命名;②每一種缺陷都有惟一的標(biāo)準(zhǔn)描述;③CVE不是一個(gè)數(shù)據(jù)庫(kù)而是一種檢索詞典;④CVE為多個(gè)不同的數(shù)據(jù)庫(kù)提供一種交流的共同語(yǔ)言;⑤CVE是評(píng)價(jià)信息安全數(shù)據(jù)庫(kù)的一個(gè)基礎(chǔ);⑥CVE可以通過因特網(wǎng)閱讀和下載;⑦CVE的會(huì)員可以給CVE提供自己數(shù)據(jù)庫(kù)的索引信息及其修改信息。2.UNIX操作系統(tǒng)的安全缺陷(1)遠(yuǎn)程過程調(diào)用(RemoteProcedureCalls,RPC)

遠(yuǎn)程過程調(diào)用允許一臺(tái)機(jī)器上的程序執(zhí)行另一臺(tái)機(jī)器上的程序。它們被廣泛地用于提供網(wǎng)絡(luò)服務(wù),如NFS文件共享和NIS。很多UNIX操作系統(tǒng)的RPC軟件包中包含具有緩沖區(qū)溢出缺陷的程序。以下的程序具有緩沖區(qū)溢出的缺陷。①rpc.yppasswdd:②rpc.espd:③rpcsd:④rpc.ttdbserver:⑤rpc.bind:

如果系統(tǒng)運(yùn)行上述程序之一,那么系統(tǒng)就很可能受到RPC服務(wù)緩沖區(qū)溢出的攻擊。值得注意的是,UNIX的絕大部分版本都具有這個(gè)缺陷。解決這個(gè)問題的最好方案是全部刪除這些服務(wù)。在必須運(yùn)行該服務(wù)的地方,安裝最新的補(bǔ)丁。

(2)Sendmail

Sendmail是在UNIX和Linux操作系統(tǒng)中用得最多的發(fā)送、接收和轉(zhuǎn)發(fā)電子郵件的程序。Sendmail在因特網(wǎng)上的廣泛應(yīng)用使它成為攻擊者的主要目標(biāo),過去的幾年里曾發(fā)現(xiàn)了若干個(gè)缺陷。

Sendmail有很多易受攻擊的弱點(diǎn),必須定期地更新和打補(bǔ)丁。

3.Windows系列操作系統(tǒng)的安全缺陷(1)UnicodeUnicode是ISO發(fā)布的統(tǒng)一全球文字符號(hào)的國(guó)際標(biāo)準(zhǔn)編碼。它是一種雙字節(jié)的編碼。通過向IIS(InternetInformationServer)服務(wù)器發(fā)出一個(gè)包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務(wù)器逐字“進(jìn)入或退出”目錄并執(zhí)行任意腳本,這種攻擊稱為目錄轉(zhuǎn)換(DirectoryTraversal)攻擊。(2)ISAPI緩沖區(qū)溢出

MicrosoftIIS(InternetInformationServer)是在大多數(shù)MicrosoftWindowsNT和Windows2000服務(wù)器上使用的服務(wù)器軟件。在安裝IIS的時(shí)候,多個(gè)ISAPI(InternetServicesApplicationProgrammingInterface)被自動(dòng)安裝。ISAPI允許開發(fā)人員使用多種動(dòng)態(tài)鏈接庫(kù)DLLs來(lái)擴(kuò)展IIS服務(wù)器的性能。一些動(dòng)態(tài)鏈接庫(kù),例如idq.dll,有編程錯(cuò)誤,使得它們進(jìn)行不正確的邊界檢查。特別是,它們不阻塞超長(zhǎng)字符串。攻擊者可以利用這一點(diǎn)向DLL發(fā)送數(shù)據(jù),造成緩沖區(qū)溢出,進(jìn)而控制IIS服務(wù)器。

解決上述問題的方案是如果發(fā)現(xiàn)系統(tǒng)具有這種缺陷,則安裝最新的Microsoft補(bǔ)丁。同時(shí),應(yīng)檢查并取消所有不需要的ISAPI擴(kuò)展。經(jīng)常檢查這些擴(kuò)展是否被恢復(fù)。還要記住最小權(quán)限規(guī)則,系統(tǒng)應(yīng)運(yùn)行系統(tǒng)正常工作所需的最少服務(wù)。

網(wǎng)絡(luò)協(xié)議的安全缺陷

TCP/IP是目前Internet使用的協(xié)議。

TCP/IP也存在著一系列的安全缺陷。有的缺陷是由于源地址的認(rèn)證問題造成的,有的缺陷則來(lái)自網(wǎng)絡(luò)控制機(jī)制和路由協(xié)議等。這些缺陷,是所有使用TCP/IP的系統(tǒng)所共有的,以下將討論這些安全隱患。1.TCP/IP概述(1)TCP/IP基本結(jié)構(gòu)

TCP/IP是一組Internet協(xié)議,不但包括TCP和IP兩個(gè)關(guān)鍵協(xié)議,還包括其他協(xié)議,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的設(shè)計(jì)目標(biāo)是使不同的網(wǎng)絡(luò)互相連接,即實(shí)現(xiàn)互聯(lián)網(wǎng)。

圖1.1TCP/IP基本邏輯結(jié)構(gòu)

IPv4的地址是32bit,目前正在推出IPv6,其地址為128bit。以太網(wǎng)MAC地址是48bit。

TCP/IP層次結(jié)構(gòu)有兩個(gè)重要原則:①在同一端點(diǎn),每一層只和鄰接層打交道,例如,應(yīng)用程序根本不關(guān)心網(wǎng)絡(luò)層是怎么轉(zhuǎn)發(fā)包以及數(shù)據(jù)在哪些網(wǎng)絡(luò)上傳輸;②不同端點(diǎn)之間的同一層有對(duì)等關(guān)系,對(duì)等層之間可以進(jìn)行通信,如應(yīng)用程序之間的通信,TCP模塊之間的通信等。(2)TCP/IP通信模型通信模型是TCP/IP最基本的模型之一,它描述了端和端之間怎樣傳輸數(shù)據(jù)。如在圖1.1中,各層模塊之間的連接表示數(shù)據(jù)流的路線。

TCP/IP提供兩個(gè)主要的傳輸協(xié)議:TCP和UDP。TCP是一個(gè)面向連接的協(xié)議,它通過發(fā)送和確認(rèn)機(jī)制,保證數(shù)據(jù)無(wú)錯(cuò)誤傳輸。UDP是無(wú)連接的,它只管發(fā)送和接收所有的包,不保證數(shù)據(jù)是否到達(dá)。(3)TCP/IP網(wǎng)絡(luò)互連模型

TCP/IP的另一個(gè)主要功能是實(shí)現(xiàn)不同網(wǎng)絡(luò)之間的互連。網(wǎng)絡(luò)互連功能在網(wǎng)絡(luò)層實(shí)現(xiàn),即一個(gè)IP模塊連接到兩個(gè)不同的物理鏈路層可以實(shí)現(xiàn)這兩個(gè)網(wǎng)絡(luò)之間的互連,如圖1.2所示。圖1.2

一個(gè)IP模塊連接兩個(gè)網(wǎng)絡(luò)

2.TCP序列號(hào)預(yù)計(jì)

TCP序列號(hào)預(yù)計(jì)由莫里斯首先提出,是網(wǎng)絡(luò)安全領(lǐng)域中最有名的缺陷之一。這種攻擊的實(shí)質(zhì),是在不能接到目的主機(jī)應(yīng)答確認(rèn)時(shí),通過預(yù)計(jì)序列號(hào)來(lái)建立連接。這樣,入侵者可以偽裝成信任主機(jī)與目的主機(jī)通話。正常的TCP連接建立過程是一個(gè)三次握手的過程,客戶方取一初始序列號(hào)ISNc并發(fā)出第一個(gè)SYN包,服務(wù)方確認(rèn)這一包并設(shè)自己一方的初始序列號(hào)為ISNs,客戶方確認(rèn)后這一連接即建立。一旦連接建立成功,客戶方和服務(wù)方之間即可以開始傳輸數(shù)據(jù)。連接建立過程可以被描述如下:TCP連接建立過程客戶方→服務(wù)方:SYN(ISNc)服務(wù)方→客戶方:ACK(ISNc),SYN(ISNs)客戶方→服務(wù)方:ACK(ISNs)客戶方→服務(wù)方:數(shù)據(jù)和/或者服務(wù)方→客戶方:數(shù)據(jù)3.路由協(xié)議缺陷(1)源路由選項(xiàng)的使用在IP包頭中的源路由選項(xiàng)用于該IP包的路由選擇,這樣,一個(gè)IP包可以按照預(yù)告指定的路由到達(dá)目的主機(jī)。

但這樣也給入侵者創(chuàng)造了良機(jī),當(dāng)預(yù)先知道某一主機(jī)有一個(gè)信任主機(jī)時(shí),即可利用源路由選項(xiàng)偽裝成受信任主機(jī),從而攻擊系統(tǒng),這相當(dāng)于使主機(jī)可能遭到來(lái)自所有其他主機(jī)的攻擊。(2)偽造ARP包偽造ARP包是一種很復(fù)雜的技術(shù),涉及到TCP/IP及以太網(wǎng)特性的很多方面,在此歸入ARP的安全問題不是很合適。偽造ARP包的主要過程是,以目的主機(jī)的IP地址和以太網(wǎng)地址為源地址發(fā)一ARP包,這樣即可造成另一種IPspoof。

這種攻擊主要見于交換式以太網(wǎng)中,在交換式以太網(wǎng)中,交換集線器在收到每一ARP包時(shí)更新Cache。不停發(fā)spoofARP包可使送往目的主機(jī)的包均送到入侵者處,這樣,交換式以太網(wǎng)也可被監(jiān)聽。解決上述問題的方法是:將交換集線器設(shè)為靜態(tài)綁定。另一可行的方法是當(dāng)發(fā)現(xiàn)主機(jī)運(yùn)行不正常時(shí)(網(wǎng)速慢,IP包丟失率較高),反映給網(wǎng)絡(luò)管理員。(3)RIP的攻擊

RIP(RoutingInformationProtocol)是用于自治系統(tǒng)(AutonomousSystem,AS)內(nèi)部的一種內(nèi)部路由協(xié)議(InternalGatewayProtocol,IGP)。RIP用于在自治系統(tǒng)內(nèi)部的路由器之間交換路由信息。RIP使用的路由算法是距離向量算法。該算法的主要思想就是每個(gè)路由器給相鄰路由器宣布可以通過它達(dá)到的路由器及其距離。一個(gè)入侵者有可能向目的主機(jī)以及沿途的各網(wǎng)關(guān)發(fā)出偽造的路由信息。(4)OSPF的攻擊

OSPF(OpenShortestPathFirst)協(xié)議是用于自治域內(nèi)部的另一種路由協(xié)議。OSPF協(xié)議使用的路由算法是鏈路狀態(tài)(Link-State)算法。在該算法中,每個(gè)路由器給相鄰路由器宣布的信息是一個(gè)完整的路由狀態(tài),包括可到達(dá)的路由器,連接類型和其他相關(guān)信息。

LSA(LinkStateAdvertisement)是OSPF協(xié)議中路由器之間要交換的信息。一個(gè)LSA頭格式如圖1.3所示。

LS序列號(hào)為32bit,用來(lái)指示該LSA的更新程度。LS序列號(hào)是一個(gè)有符號(hào)整數(shù),大小介于0x80000001(負(fù)值)和0x7fffffff之間。

圖1.3LSA頭格式4.網(wǎng)絡(luò)監(jiān)聽以太網(wǎng)(Ethernet)是網(wǎng)絡(luò)結(jié)構(gòu)中,鏈路層和物理層的主要連網(wǎng)方式。由于以太網(wǎng)的工作方式,網(wǎng)絡(luò)請(qǐng)求在網(wǎng)上一般以廣播的方式傳送,這個(gè)廣播是非驗(yàn)證的,也就是同網(wǎng)段的每個(gè)計(jì)算機(jī)都可以收到,除了目標(biāo)接受者會(huì)應(yīng)答這個(gè)信息外,其他的接受者會(huì)忽略這個(gè)廣播。如果有一個(gè)網(wǎng)絡(luò)設(shè)備專門收集廣播而決不應(yīng)答,那么,它就可以看到本網(wǎng)的任何計(jì)算機(jī)在網(wǎng)上傳輸?shù)臄?shù)據(jù)。如果數(shù)據(jù)沒有經(jīng)過加密,那么它就可以看到所有的內(nèi)容。Sniffer就是一個(gè)在以太網(wǎng)上進(jìn)行監(jiān)聽的專用軟件。監(jiān)聽這個(gè)現(xiàn)象對(duì)網(wǎng)絡(luò)的安全威脅是相當(dāng)大的,因?yàn)樗梢宰龅揭韵聨c(diǎn)。(1)抓到正在傳輸?shù)拿艽a。(2)抓到別人的秘密(信用卡號(hào))或不想共享的資料。(3)暴露網(wǎng)絡(luò)信息。

5.TCP/UDP應(yīng)用層服務(wù)(1)finger的信息暴露這是由于以下幾點(diǎn)原因。①finger沒有任何認(rèn)證機(jī)制。任何人都可利用finger來(lái)獲得目的主機(jī)的有關(guān)信息。②finger所提供的信息包括用戶名,用戶來(lái)自于何處等,這些信息可以用于口令的猜測(cè)攻擊,以及信任主機(jī)被假冒的攻擊,具有很大的潛在危險(xiǎn)。③finger沒有認(rèn)證,這使得無(wú)法辨別一個(gè)主機(jī)是否在基于“正當(dāng)?shù)摹蹦康氖褂胒inger,這使得用戶即使被攻擊,也無(wú)法辨明finger在其中起了多大作用。 解決上述問題的方法是:關(guān)掉finger服務(wù),如果有充分理由打開finger服務(wù)的話,不妨將finger設(shè)為:/bin/cat/etc/something(2)FTP的信息暴露

FTP本身并無(wú)安全問題,但幾乎所有的實(shí)現(xiàn)都存在如下問題。①FTP一般用戶的口令與登錄口令相同,而且采用明文傳輸。②

一些網(wǎng)點(diǎn)上的匿名FTP提供了另一攻擊途徑。(3)Telnet的安全問題

Telnet本身也并沒有安全問題。它的安全隱患類似FTP的①,只不過要更嚴(yán)重一些。由于Telnet是用明文傳輸?shù)?,因此不僅是用戶口令,而且用戶的所有操作及其回答,都將是透明的。

(4)POP3的安全問題

由于POP3的口令與賬號(hào)的口令相同,在此它存在著類似FTP①的問題,解決方法也是類似的。(5)tftp/bootp的安全問題

tftp允許不經(jīng)認(rèn)證就能讀主機(jī)的那些被設(shè)置成所有人可讀的文件。這將可能暴露系統(tǒng)的賬號(hào)、工作目錄等重要信息。

應(yīng)用軟件的實(shí)現(xiàn)缺陷

軟件實(shí)現(xiàn)缺陷是由于程序員在編程的時(shí)候沒有考慮周全而造成的。軟件缺陷一般可以分為以下幾種類型:

輸入確認(rèn)錯(cuò)誤;

訪問確認(rèn)錯(cuò)誤;

特殊條件錯(cuò)誤;

設(shè)計(jì)錯(cuò)誤;

配置錯(cuò)誤;

競(jìng)爭(zhēng)條件錯(cuò)誤;

其他。1.輸入確認(rèn)錯(cuò)誤

在輸入確認(rèn)錯(cuò)誤的程序中,由用戶輸入的字符串沒有經(jīng)過適當(dāng)?shù)臋z查,使得黑客可以通過輸入一個(gè)特殊的字符串造成程序運(yùn)行錯(cuò)誤。輸入確認(rèn)錯(cuò)誤的另一個(gè)子集就是邊界條件溢出。邊界條件溢出指的是程序中的一個(gè)變量值超過它自己邊界條件時(shí)的程序運(yùn)行錯(cuò)誤。

2.訪問確認(rèn)錯(cuò)誤

訪問確認(rèn)錯(cuò)誤指的是系統(tǒng)的訪問控制機(jī)制出現(xiàn)錯(cuò)誤。錯(cuò)誤并不在于用戶可控制的配置部分,而在系統(tǒng)的控制機(jī)制本身。所以,這樣的缺陷有可能使得系統(tǒng)運(yùn)行不穩(wěn)定,但是基本上不能被利用去攻擊系統(tǒng),因?yàn)樗倪\(yùn)行錯(cuò)誤不受用戶的控制。用戶使用的缺陷用戶使用的缺陷體現(xiàn)在以下幾個(gè)方面:

密碼易于被破解;

軟件使用的錯(cuò)誤;

系統(tǒng)備份不完整。1.密碼易于被破解(1)缺省密碼(2)密碼與個(gè)人信息有關(guān)(3)密碼為詞典中的詞語(yǔ)(4)過短密碼(5)永久密碼2.軟件使用的錯(cuò)誤除了軟件自身的缺陷以外,軟件的使用錯(cuò)誤還體現(xiàn)在以下幾個(gè)方面。(1)大量打開端口(2)危險(xiǎn)缺省腳本(3)軟件運(yùn)行權(quán)限選擇不當(dāng)3.系統(tǒng)備份不完整

系統(tǒng)是否有備份?

備份間隔是可接受的嗎?

系統(tǒng)是按規(guī)定進(jìn)行備份的嗎?

是否確認(rèn)備份介質(zhì)正確地保存了數(shù)據(jù)?

備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù)?

是否在另一處還有操作系統(tǒng)和存儲(chǔ)設(shè)施的備份(包括必要的licensekey)?

存儲(chǔ)過程是否被測(cè)試及確認(rèn)?惡意代碼

惡意代碼是這幾年比較新的概念??梢哉f,這些代碼是攻擊、病毒和特洛伊木馬的結(jié)合。惡意代碼不但破壞計(jì)算機(jī)系統(tǒng)(像計(jì)算機(jī)病毒),給黑客留出后門(像特洛伊木馬),它還能夠主動(dòng)去攻擊并感染別的機(jī)器。1.計(jì)算機(jī)病毒

計(jì)算機(jī)病毒是一種計(jì)算機(jī)程序,它可以寄生在一定的載體上,具有隱蔽性、傳染性和破壞性。計(jì)算機(jī)病毒的影響對(duì)象就是計(jì)算機(jī),也就是這個(gè)定義中提到的載體,隱蔽性、傳染性和破壞性都是針對(duì)計(jì)算機(jī)而言。2.特洛伊木馬

網(wǎng)絡(luò)安全的另一種威脅是特洛伊木馬。與計(jì)算機(jī)病毒一樣,特洛伊木馬并不是利用系統(tǒng)本身留下的缺陷而是設(shè)計(jì)者故意創(chuàng)造出來(lái)的,用來(lái)對(duì)系統(tǒng)進(jìn)行攻擊的一種工具。特洛伊木馬與病毒的不同點(diǎn)在于,病毒的設(shè)計(jì)目標(biāo)是破壞系統(tǒng),而特洛伊木馬的設(shè)計(jì)目標(biāo)是遠(yuǎn)程控制受害系統(tǒng)。這樣,特洛伊木馬可以直接影響信息的機(jī)密性、完整性和可用性。3.惡意代碼

惡意代碼是一種計(jì)算機(jī)程序,它既有利用系統(tǒng)缺陷的攻擊特性,又有計(jì)算機(jī)病毒和特洛伊木馬的特性。下面分別討論這3種特性。(1)攻擊特性(2)計(jì)算機(jī)病毒特性(3)特洛伊木馬特性1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)網(wǎng)絡(luò)安全總體框架

可以把信息安全看成一個(gè)由多個(gè)安全單元組成的集合,其中每一個(gè)安全單元都是一個(gè)整體,包含了多個(gè)特性。一般來(lái)說,人們都從3個(gè)主要特性去理解一個(gè)安全單元,就是安全特性、結(jié)構(gòu)層次和系統(tǒng)單元。安全單元集合可以用一個(gè)三維的安全空間去描述它,如圖1.6所示。圖1.6信息安全空間

OSI安全體系結(jié)構(gòu)主要包括三部分內(nèi)容,即安全服務(wù)、安全機(jī)制和安全管理。

安全控制安全控制是指在微機(jī)操作系統(tǒng)和網(wǎng)絡(luò)通信設(shè)備上對(duì)存儲(chǔ)和傳輸?shù)男畔⒌牟僮骱瓦M(jìn)程進(jìn)行控制和管理,主要是在信息處理層次上對(duì)信息進(jìn)行的初步的安全保護(hù),可以分為以下3個(gè)層次。(1)微機(jī)操作系統(tǒng)的安全控制。(2)網(wǎng)絡(luò)接口模塊的安全控制。(3)網(wǎng)絡(luò)互連設(shè)備的安全控制。

安全服務(wù)

OSI安全體系結(jié)構(gòu)定義了一組安全服務(wù),主要包括認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和抗抵賴服務(wù)。1.認(rèn)證服務(wù)認(rèn)證服務(wù)提供某個(gè)實(shí)體的身份保證。認(rèn)證服務(wù)有對(duì)等實(shí)體認(rèn)證和數(shù)據(jù)起源認(rèn)證兩種類型,現(xiàn)分述如下。(1)對(duì)等實(shí)體認(rèn)證對(duì)等實(shí)體認(rèn)證服務(wù)就是,在一個(gè)實(shí)體與實(shí)體的連接中,每一方確認(rèn)對(duì)方的身份。

(2)數(shù)據(jù)起源認(rèn)證數(shù)據(jù)起源認(rèn)證服務(wù)就是,在通信的某個(gè)環(huán)節(jié)中,需要確認(rèn)某個(gè)數(shù)據(jù)是由某個(gè)發(fā)送者發(fā)送的。

2.訪問控制服務(wù)訪問控制服務(wù)就是對(duì)某些確知身份限制對(duì)某些資源的訪問。

訪問控制服務(wù)直接支持保密性、完整性、可用性和認(rèn)證的安全性能,其中對(duì)保密性、完整性和認(rèn)證所起的作用十分明顯。

圖1.7

訪問控制服務(wù)一般模型

3.?dāng)?shù)據(jù)保密性服務(wù)(1)連接保密性數(shù)據(jù)保密性服務(wù)要保證數(shù)據(jù)在傳輸過程中的保密性。(2)無(wú)連接保密性無(wú)連接保密性服務(wù)保證數(shù)據(jù)在無(wú)連接的一次通信中的保密性。(3)選擇字段保密性(4)業(yè)務(wù)流保密性

業(yè)務(wù)流保密性服務(wù)保證數(shù)據(jù)不能通過其流量特征而推斷出其中的保密信息。4.?dāng)?shù)據(jù)完整性服務(wù)(1)可恢復(fù)的連接完整性(2)不可恢復(fù)的連接完整性(3)選擇字段的連接完整性(4)無(wú)連接完整性(5)選擇字段的無(wú)連接完整性數(shù)據(jù)完整性服務(wù)直接保證數(shù)據(jù)的完整性。

5.抗抵賴服務(wù)抗抵賴服務(wù)與其他安全服務(wù)有根本的不同。它主要保護(hù)通信系統(tǒng)不會(huì)遭到來(lái)自系統(tǒng)中其他合法用戶的威脅,而不是來(lái)自未知攻擊者的威脅。抗抵賴服務(wù)包括如下兩種形式。(1)數(shù)據(jù)起源的抗抵賴(2)傳遞過程的抗抵賴安全需求1.保密性

廣義的保密性是指保守國(guó)家機(jī)密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權(quán)人員。狹義的保密性則指利用密碼技術(shù)對(duì)信息進(jìn)行加密處理,以防止信息泄漏和保護(hù)信息不為非授權(quán)用戶掌握。

2.安全性 安全性標(biāo)志著一個(gè)信息系統(tǒng)的程序和數(shù)據(jù)的安全保密程度,即防止非法使用和訪問的程度,可分為內(nèi)部安全和外部安全。內(nèi)部安全是由計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)部實(shí)現(xiàn)的;而外部安全是在計(jì)算機(jī)網(wǎng)絡(luò)之間實(shí)現(xiàn)的。

3.完整性 完整性就是數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過程中保持不被修改、破壞和丟失的特性。4.服務(wù)可用性服務(wù)可用性是一種可被授權(quán)實(shí)體訪問并按需求使用的特性,即當(dāng)需要時(shí)被授權(quán)實(shí)體能否存取所需的信息。

5.可控性可控性是一種對(duì)信息的傳播及內(nèi)容具有控制能力的特性。

6.信息流保護(hù)1.3PDRR網(wǎng)絡(luò)安全模型

一個(gè)最常見的安全模型就是PDRR模型。PDRR由4個(gè)英文單詞的頭一個(gè)字符組成:Protection(防護(hù))、Detection(檢測(cè))、Response(響應(yīng))和Recovery(恢復(fù))。這4個(gè)部分組成了一個(gè)動(dòng)態(tài)的信息安全周期,如圖1.8所示。安全策略的每一部分包括一組安全單元來(lái)實(shí)施一定的安全功能。圖1.8信息安全策略防護(hù)1.風(fēng)險(xiǎn)評(píng)估——缺陷掃描風(fēng)險(xiǎn)評(píng)估屬于網(wǎng)絡(luò)安全防護(hù)類型。風(fēng)險(xiǎn)評(píng)估就是發(fā)現(xiàn)并修補(bǔ)系統(tǒng)和網(wǎng)絡(luò)存在的安全缺陷。安全缺陷可以分為兩種,允許遠(yuǎn)程攻擊的缺陷和只允許本地攻擊的缺陷。對(duì)于允許遠(yuǎn)程攻擊的安全缺陷,可以使用網(wǎng)絡(luò)缺陷掃描工具去發(fā)現(xiàn)。2.訪問控制及防火墻訪問控制技術(shù)屬于網(wǎng)絡(luò)安全防護(hù)類型。3.防病毒軟件與個(gè)人防火墻4.?dāng)?shù)據(jù)備份和歸檔5.?dāng)?shù)據(jù)加密數(shù)據(jù)加密技術(shù)是信息安全防護(hù)的重要技術(shù)。6.鑒別技術(shù)鑒別技術(shù)也是信息安全防護(hù)的重要技術(shù)。7.使用安全通信8.系統(tǒng)安全評(píng)估標(biāo)準(zhǔn)檢測(cè)

PDRR模型的第二個(gè)環(huán)節(jié)是檢測(cè)(D)。

檢測(cè)和防護(hù)有根本性的區(qū)別。如果防護(hù)和黑客的關(guān)系是:“防護(hù)在明,黑客在暗”,那么檢測(cè)和黑客的關(guān)系就是“黑客在明,檢測(cè)在暗”。

在PDRR模型中,防護(hù)(P)和檢測(cè)(D)之間有互補(bǔ)關(guān)系。

IDS是一個(gè)硬件系統(tǒng)或軟件程序,它的功能是檢測(cè)出正在發(fā)生或者已經(jīng)發(fā)生的入侵事件,這些入侵已經(jīng)成功地穿過防護(hù)戰(zhàn)線。一個(gè)入侵檢測(cè)系統(tǒng)有很多特征,其主要特征為:檢測(cè)環(huán)境和檢測(cè)算法。根據(jù)不同的特征,入侵檢測(cè)系統(tǒng)可以分為不同的類型。響應(yīng)

PDRR模型中的第三個(gè)環(huán)節(jié)是響應(yīng)(R)。響應(yīng)就是已知一個(gè)攻擊(入侵)事件發(fā)生之后,進(jìn)行處理?;謴?fù)恢復(fù)(R)是PDRR模型中的最后一個(gè)環(huán)節(jié)。1.4網(wǎng)絡(luò)安全基本原則普遍參與 為了使安全機(jī)制更有效,絕大部分安全保護(hù)系統(tǒng)要求站點(diǎn)人員普遍參與(或至少?zèng)]有反對(duì)者)。縱深防御 縱深防御也是一種基本的安全原則,而且不光是針對(duì)網(wǎng)絡(luò)系統(tǒng)而言的??v深防御是指不能只依賴單一安全機(jī)制,應(yīng)該建立多種機(jī)制。防御多樣化系統(tǒng)可以通過使用大量的不同系統(tǒng)提供縱深防御而獲得額外的安全保護(hù)。

阻塞點(diǎn)所謂阻塞點(diǎn)就是設(shè)置一個(gè)窄通道,在那里可以對(duì)攻擊者進(jìn)行監(jiān)視和控制。

最薄弱鏈接安全保護(hù)的基本原則是鏈的強(qiáng)度取決它的最薄弱鏈接,墻的堅(jiān)固取決于它的最弱點(diǎn)。

失效保護(hù)狀態(tài)

安全保護(hù)的另一個(gè)基本原則就是,在某種程度上系統(tǒng)應(yīng)該可以做到失效保護(hù)。就是說如果系統(tǒng)運(yùn)行錯(cuò)誤,那么它們發(fā)生故障時(shí)會(huì)拒絕侵襲者訪問,更不用說讓侵襲者侵入了。

(1)默認(rèn)拒絕狀態(tài)。(2)默認(rèn)許可狀態(tài)。

最小特權(quán)

最小特權(quán)原則是指一個(gè)對(duì)象(程序、人、路由器或者任何事物)應(yīng)該只擁有為執(zhí)行其分配的任務(wù)所必要的最小特權(quán)并且絕不超越此限。

簡(jiǎn)單化簡(jiǎn)單化作為一個(gè)安全保護(hù)策略有兩個(gè)原因:第一,讓事情簡(jiǎn)單使它們易于理解,如果不了解某事,就不能真正了解它是否安全;第二,復(fù)雜化會(huì)為所有類型的事情提供隱藏的角落和縫隙。計(jì)算機(jī)網(wǎng)絡(luò)安全數(shù)據(jù)安全技術(shù)知識(shí)點(diǎn)數(shù)據(jù)加密基本概念和基本加密技術(shù)數(shù)據(jù)壓縮與數(shù)據(jù)壓縮工具的使用4/21/202581難點(diǎn)

DES加密標(biāo)準(zhǔn)公開密鑰密碼體制數(shù)據(jù)加密方法的工作原理4/21/202582要求熟練掌握以下內(nèi)容:傳統(tǒng)和現(xiàn)代的數(shù)據(jù)加密技術(shù)及其基本概念典型的壓縮工具的使用WinZip和WinRAR的使用了解以下內(nèi)容:數(shù)據(jù)壓縮的基本原理4/21/202583存放在計(jì)算機(jī)系統(tǒng)中的數(shù)據(jù)的安全,每時(shí)每刻都受到來(lái)自各方面的威脅,這些威脅會(huì)破壞數(shù)據(jù)的完整性和不可用性,數(shù)據(jù)加密是保護(hù)數(shù)據(jù)的最主要的手段。通過數(shù)據(jù)加密使原本清晰的數(shù)據(jù)變得晦澀的難懂,從而實(shí)現(xiàn)對(duì)數(shù)據(jù)的保護(hù)。4/21/2025841.1數(shù)據(jù)加密數(shù)據(jù)加密基本概念數(shù)據(jù)加密技術(shù)典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼數(shù)據(jù)加密標(biāo)準(zhǔn)DES公開密鑰密碼體制——RSA算法RSA算法的應(yīng)用4/21/2025854.1.1數(shù)據(jù)加密基本概念1.數(shù)據(jù)加密技術(shù)的歷史起源數(shù)據(jù)加密技術(shù)是一項(xiàng)相當(dāng)古老的技術(shù),很多考古發(fā)現(xiàn)都表明古人會(huì)很多奇妙的方法進(jìn)行加密,早在公元前2000多年前,埃及人就開始使用特別的象形文字作為信息編碼來(lái)保護(hù)他們的密碼文件;而始于公元前17世紀(jì)由克里特島發(fā)明的費(fèi)斯托斯圓盤更是被譽(yù)為世界上最難解的十大密碼之一,至今無(wú)人能解。早在4000年前,古埃及就開始使用密碼傳遞信息,歷代重大戰(zhàn)爭(zhēng)更是促進(jìn)了加密技術(shù)的發(fā)展,1949年,香農(nóng)發(fā)表了《保密系統(tǒng)通信理論》為密碼學(xué)奠定了理論基礎(chǔ),使密碼學(xué)成為一門真正的學(xué)科。4/21/2025864.1.1數(shù)據(jù)加密基本概念2.數(shù)據(jù)加密的基本概念明文P(Plaintext):可以理解的信息原文。加密E(Encryption):用某種方法偽裝明文以隱藏它的內(nèi)容的過程。密文C(Ciphertext):經(jīng)過加密后將明文變換成不容易理解的信息。解密D(Decryption):將密文恢復(fù)成明文的過程。算法(algorithm):就是用于加密或解密的方法,在現(xiàn)代密碼學(xué)中算法就是一個(gè)用于加密和解密的數(shù)學(xué)函數(shù)。密鑰K(key):是用來(lái)控制加密和解密算法的實(shí)現(xiàn)。4/21/2025874.1.1數(shù)據(jù)加密基本概念如果將加密過程看成是一個(gè)數(shù)學(xué)函數(shù)F的話,則密文C可以表示為:C=F(P,K)這個(gè)函數(shù)具有兩個(gè)自變量P和K,在函數(shù)F的作用下得到密文。在已知密鑰K1、K2、加密算法E和解密算法D時(shí),則加密和解密過程可以表示如下:EK1(P)=CDK2(C)=P顯然為使明文加密后能被解密必須有:P=DK2(EK1(P)),在實(shí)際加密和解密時(shí),根據(jù)加密算法的特點(diǎn),K1與K2的值可以不同,也可以相同。

4/21/2025884.1.2數(shù)據(jù)加密技術(shù)1.對(duì)稱密鑰加密技術(shù)對(duì)稱密鑰加密又稱密鑰加密,加密和解密過程均采用同一把秘密“鑰匙”(密鑰),通信雙方都必須具備這把“鑰匙”,并保證這把“鑰匙”不被泄露。典型代表是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、IDEA(國(guó)際數(shù)據(jù)加密算法)、AES(高級(jí)加密標(biāo)準(zhǔn))等算法。對(duì)稱加密算法,有時(shí)又叫傳統(tǒng)密碼算法,它的典型特點(diǎn)是:1).采用的解密算法就是加密算法的逆運(yùn)算,或者解密算法與加密算法完全相同;2).加密密鑰和解密密鑰相同,或者加密密鑰能夠從解密密鑰中推算出來(lái),反過來(lái)也成立。

4/21/2025894.1.2數(shù)據(jù)加密技術(shù)2.非對(duì)稱密鑰加密技術(shù)非對(duì)稱密鑰加密算法又叫公開密鑰加密算法,其典型代表是RSA、橢圓曲線加密、NTRU算法等。公開密鑰加密算法中對(duì)數(shù)據(jù)進(jìn)行加密和解密使用的是一個(gè)密鑰對(duì)。其中一個(gè)用于加密,而另一個(gè)用于解密。用于加密的密鑰不同于用作于密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)(至少在合理假定的長(zhǎng)時(shí)間內(nèi)),所以加密密鑰能夠公開,每個(gè)人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。解密密鑰必須嚴(yán)格保管。在公開密鑰算法系統(tǒng)中,加密密鑰叫做公開密鑰(簡(jiǎn)稱公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡(jiǎn)稱私鑰)。4/21/2025904.1.2數(shù)據(jù)加密技術(shù)下面舉一個(gè)典型的使用公鑰密碼體制進(jìn)行數(shù)據(jù)傳輸?shù)膶?shí)例如圖4-3所示。Bob要想從Alice那里接受數(shù)據(jù),為了保障數(shù)據(jù)傳輸?shù)陌踩?,他決定采用公鑰密碼體制進(jìn)行傳輸。他首先用一定算法產(chǎn)生一對(duì)密鑰(公鑰和私鑰),然后把公鑰傳送出去。Alice收到Bob的公鑰后,用這一公鑰對(duì)將要傳送給Bob的數(shù)據(jù)加密,然后通過網(wǎng)絡(luò)傳送給Bob。Bob從網(wǎng)絡(luò)上接收到Alice傳過來(lái)的加密數(shù)據(jù)后,用他的私鑰進(jìn)行解密。最終得到Alice傳送過來(lái)的原始明文數(shù)據(jù)。由于網(wǎng)絡(luò)上傳輸?shù)募用軘?shù)據(jù)只有Bob能夠用私鑰解密,如果確保Bob的私鑰不被泄露,那么用公鑰密碼體制就能夠保證數(shù)據(jù)傳輸?shù)陌踩浴lice用Bob的公鑰加密信息Bob用自己的私鑰解密信息加密信息在網(wǎng)絡(luò)中傳輸?shù)陌踩浴?/p>

Alice用Bob的公鑰加密信息Bob用自己的私鑰解密信息加密信息在網(wǎng)絡(luò)中傳輸4/21/2025914.1.2數(shù)據(jù)加密技術(shù)3.對(duì)稱加密體制與公開密鑰體制比較

1)對(duì)稱加密體制(1)在對(duì)稱加密算法體制中,如果有N個(gè)成員,就需要N(N-1)/2個(gè)密鑰,這巨大的密鑰量給密鑰的分配和安全管理帶來(lái)了困難。(2)在對(duì)稱加密算法體制中,知道了加密過程可以很容易推導(dǎo)出解密過程,知道了加密密鑰就等于知道了解密密鑰,可以用簡(jiǎn)單的方法隨機(jī)產(chǎn)生密鑰。(3)多數(shù)對(duì)稱加密算法不是建立在嚴(yán)格意義的數(shù)學(xué)問題上,而是基于多種“規(guī)則”和可“選擇”假設(shè)上。(4)用對(duì)稱加密算法傳送信息時(shí),通信雙方在開始通信之前必須約定使用同一密鑰,這就帶來(lái)密鑰在傳遞過程中的安全問題,所以必須建立受保護(hù)的通道來(lái)傳遞密鑰。(5)對(duì)稱加密算法不能提供法律證據(jù),不具備數(shù)字簽名功能。(6)對(duì)稱加密算法加密速度快,這也是對(duì)稱加密算法唯一的重要優(yōu)點(diǎn),通常用對(duì)稱算法加密大量的明文。

4/21/2025924.1.2數(shù)據(jù)加密技術(shù)對(duì)稱加密體制與公開密鑰體制比較

2)公開密鑰體制(1)在公開密鑰體制中,每個(gè)成員都有一對(duì)密鑰(pk、sk)。如果有N個(gè)成員,只需要2N個(gè)密鑰,需要的密鑰少,密鑰的分配和安全管理相對(duì)要容易一些。(2)知道加密過程不能推導(dǎo)出解密過程,不能從pk推導(dǎo)出sk,或從sk推導(dǎo)出pk?;蛘哒f如果能推導(dǎo)出來(lái)也是很難的,要花很長(zhǎng)的時(shí)間和代價(jià)。(3)容易用數(shù)學(xué)語(yǔ)言描述,算法的安全性建立在已知數(shù)學(xué)問題求解困難的假設(shè)上。(4)需要一個(gè)有效的計(jì)算方法求解一對(duì)密鑰pk、sk,以確保不能從pk、sk中相互推導(dǎo)。(5)用公開密鑰算法傳送信息時(shí),無(wú)需在通信雙方傳遞密鑰。也就不需要建立受保護(hù)的信息通道。這是公開密鑰算法最大的優(yōu)勢(shì),使得數(shù)字簽名和數(shù)字認(rèn)證成為可能。公開密鑰算法有著更廣闊的應(yīng)用范圍。(6)就目前來(lái)看,公開密鑰算法加密的速度要比對(duì)稱算法慢的多。一般只用公開密鑰算法加密安全要求高,信息量不大的場(chǎng)合。4/21/2025934.1.2數(shù)據(jù)加密技術(shù)對(duì)稱加密體制與公開密鑰體制比較

2)公開密鑰體制(1)在公開密鑰體制中,每個(gè)成員都有一對(duì)密鑰(pk、sk)。如果有N個(gè)成員,只需要2N個(gè)密鑰,需要的密鑰少,密鑰的分配和安全管理相對(duì)要容易一些。(2)知道加密過程不能推導(dǎo)出解密過程,不能從pk推導(dǎo)出sk,或從sk推導(dǎo)出pk?;蛘哒f如果能推導(dǎo)出來(lái)也是很難的,要花很長(zhǎng)的時(shí)間和代價(jià)。(3)容易用數(shù)學(xué)語(yǔ)言描述,算法的安全性建立在已知數(shù)學(xué)問題求解困難的假設(shè)上。(4)需要一個(gè)有效的計(jì)算方法求解一對(duì)密鑰pk、sk,以確保不能從pk、sk中相互推導(dǎo)。(5)用公開密鑰算法傳送信息時(shí),無(wú)需在通信雙方傳遞密鑰。也就不需要建立受保護(hù)的信息通道。這是公開密鑰算法最大的優(yōu)勢(shì),使得數(shù)字簽名和數(shù)字認(rèn)證成為可能。公開密鑰算法有著更廣闊的應(yīng)用范圍。(6)就目前來(lái)看,公開密鑰算法加密的速度要比對(duì)稱算法慢的多。一般只用公開密鑰算法加密安全要求高,信息量不大的場(chǎng)合。4/21/2025944.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼1.替代密碼替代密碼又稱替換密碼,就是按照一定要求,將明文中的每個(gè)字符替換成另一個(gè)字符,明文中字符的位置保持不變,但其本身改變了。包括移位密碼、單表代換密碼和多表帶換密碼。1)、移位密碼凱撒(Caeser)密碼是對(duì)英文26個(gè)字母進(jìn)行移位代換的密碼,其q=26。例如,選擇密鑰k=5,則有代換表如表4-2所示。4/21/2025954.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼1.替代密碼替代密碼又稱替換密碼,就是按照一定要求,將明文中的每個(gè)字符替換成另一個(gè)字符,明文中字符的位置保持不變,但其本身改變了。包括移位密碼、單表代換密碼和多表帶換密碼。1)、移位密碼凱撒(Caeser)密碼是對(duì)英文26個(gè)字母進(jìn)行移位代換的密碼,其q=26。例如,選擇密鑰k=5,則有代換表如表4-2所示。4/21/2025964.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼【例4-1】明文:m=Casearcipherisashiftsubstitution密文:c=E(m)=hfxjfwhnumjwnxfxmnkyxzgxynyzynts解密運(yùn)算為D5=E21,用密鑰k=21的加密表加密就可恢復(fù)明文。2)、單表代換密碼:明文中的一個(gè)字符用相應(yīng)的一個(gè)密文代替。Abcdefghijklmnopqrstuvwxyzkhwtxysgbpejazmlnofcidvur【例4-2】設(shè)明文為:Iamagoodstudent則密文為:bkjklzztofctxaf4/21/2025974.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼2.換位密碼換位密碼(permutationcipher),又稱置換密碼(transpositioncipher),明文的字母保持相同,但順序被打亂了。當(dāng)矩陣變換密碼的變換矩陣為一置換陣時(shí),相應(yīng)密碼就是置換密碼,亦稱換位密碼(TranspositionCipher),PermutationCipher是對(duì)明文L長(zhǎng)字母組中的字母位置進(jìn)行重新排列,而每個(gè)字母本身并不改變。【例4-4】對(duì)明文shesellsseashellsbytheseashore進(jìn)行加密解:對(duì)明文shesellsseashellsbytheseashore進(jìn)行分組加密shesellsseashellsbytheseashore然后將每6個(gè)字母重新進(jìn)行排序得到密文EESLSHSALSESLSHBLEHSYEETHRAEOS再用逆置換解密得到明文。4/21/2025984.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼3)、多表替換密碼:又稱維吉尼亞密碼,這是一種以移位代換為基礎(chǔ)的周期代換密碼,M個(gè)移位代換表由m個(gè)字母組成的密鑰字確定?!纠?-3】明文:wearediscoveredsaveyourself密鑰:deceptivedeceptivedeceptive密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ其中,密鑰字母a,b,c,y,z對(duì)應(yīng)數(shù)字0,1,2,………24,25。密鑰字母d對(duì)應(yīng)數(shù)字3,因而明文字母w在密鑰字母d的作用下向后移動(dòng)3,得到密文字母Z;明文字母e在密鑰字母e的作用下向后移動(dòng)4,得到密文字母i,以此類推。解密時(shí),密文字母在密鑰字母的作用下前移。但是該算法有沒有缺點(diǎn)呢?因?yàn)槿藗冊(cè)谑褂妹荑€時(shí)通常都是用一個(gè)熟悉的單詞、一個(gè)句子或一段文字。仍然能夠通過統(tǒng)計(jì)技術(shù)進(jìn)行分析。當(dāng)然這又出現(xiàn)了更高級(jí)的多字母代換密碼和輪轉(zhuǎn)密碼。4/21/2025994.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES的發(fā)展歷程DES(DataEncryptionStandard)是美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(AmericanNationalStandardInstitution,ANSI)制定的數(shù)據(jù)加密算法(dataencryptionalgorithm,DEA)。與此相應(yīng)的國(guó)際標(biāo)準(zhǔn)化組織(InternationalStandardOrganization,ISO)制定的數(shù)據(jù)加密算法是DEA-1.DES作為一個(gè)世界范圍內(nèi)的標(biāo)準(zhǔn)已經(jīng)存在了20多年了,盡管它帶有過去的時(shí)代特征,但它很好地抵制住了多年的密碼分析,除了可能的最強(qiáng)有力的攻擊外,其他攻擊仍然是安全的。美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開始研究除國(guó)防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。1977年1月,美國(guó)政府頒布:采納IBM公司設(shè)計(jì)的方案作為非機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn)(DESDataEncryptionStandard)。DES是密碼學(xué)歷史上的一大進(jìn)步,首次形成了密碼體制。DES用途很廣Linux中使用了DES算法,xp系統(tǒng)中使用3DES。4/21/20251004/21/20251014.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES的發(fā)展歷程DES(DataEncryptionStandard)是美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(AmericanNationalStandardInstitution,ANSI)制定的數(shù)據(jù)加密算法(dataencryptionalgorithm,DEA)。與此相應(yīng)的國(guó)際標(biāo)準(zhǔn)化組織(InternationalStandardOrganization,ISO)制定的數(shù)據(jù)加密算法是DEA-1.DES作為一個(gè)世界范圍內(nèi)的標(biāo)準(zhǔn)已經(jīng)存在了20多年了,盡管它帶有過去的時(shí)代特征,但它很好地抵制住了多年的密碼分析,除了可能的最強(qiáng)有力的攻擊外,其他攻擊仍然是安全的。美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開始研究除國(guó)防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。1977年1月,美國(guó)政府頒布:采納IBM公司設(shè)計(jì)的方案作為非機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn)(DESDataEncryptionStandard)。DES是密碼學(xué)歷史上的一大進(jìn)步,首次形成了密碼體制。DES用途很廣Linux中使用了DES算法,xp系統(tǒng)中使用3DES。4/21/20251024.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES算法描述DES是分組加密算法,它以64位(二進(jìn)制)為一組,對(duì)稱數(shù)據(jù)加密,64位明文輸入,64位密文輸出。DES是一個(gè)對(duì)稱算法:加密和解密用的是同一種算法。但是加密和解密是采取的密鑰并不相同。密鑰長(zhǎng)度為56位,但密鑰通常表示為64位,并分為8組,每組第8位作為奇偶校驗(yàn)位,以確保密鑰的正確性,這樣對(duì)用戶來(lái)說每組密鑰仍是56位。利用密鑰,通過傳統(tǒng)的換位、替換和異或等變換,實(shí)現(xiàn)二進(jìn)制明文的加密與解密。DES所采取的算法比較簡(jiǎn)單,只是用了算術(shù)和邏輯運(yùn)算,而且算法所用的數(shù)也最多只有64位。因此用70年代末期的硬件技術(shù)很容易實(shí)現(xiàn)。4/21/20251034.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES4/21/20251044.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES算法概要對(duì)輸入的明文從右向左按順序每64位分為一組(不足64位時(shí),在高位補(bǔ)0),并按組進(jìn)行加密或解密。進(jìn)行初始換位。將換位后的明文分成左、右兩個(gè)部分,每部分為32位長(zhǎng)。進(jìn)行16輪相同的變換,包括密鑰變換。DES算法一輪的細(xì)節(jié)如圖4-5所示。將變換后左右兩部分合并在一起。逆初始變換,輸出64位密文。

4/21/20251054.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES4.DES算法加密過程初始置換:就是對(duì)輸入的64位二進(jìn)制明文按照IP的規(guī)則,改變明文P的順序。在第一輪前出現(xiàn)對(duì)明文比特移位,例如第58比特位移位至第一位,第50比特位移位至第二位,第7為移至最后一位等等。初始值換表如圖4-3所示。初始置換并不影響DES的安全性,變換完后,原來(lái)二進(jìn)制順序變成了P=P58P50……P7。初始置換表中共有8行8列,64個(gè)元素。把上面4行和下面4行分成左L和右R2組。4/21/20251064.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-3初始置換58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157

4/21/20251074.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES明文分組:將置換后的明文,即新的64位二進(jìn)制序列,按順序分為左、右兩組L0,R0,每組都是32位。密鑰置換:密鑰置換就是按照表4-4的規(guī)則改變密鑰的順序,密鑰置換規(guī)則和前面的初始置換規(guī)則完全相同,即將原密鑰的第57位換到第1位的位置,將原密鑰第49位換到第2位的位置,第4位換到第56位的位置。置換表中共有56個(gè)元素,去掉了原64位密鑰中的奇偶校驗(yàn)位8、16、32、40、48、56、64這些數(shù)。4/21/20251084.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-4密鑰置換574941332517915850423426181025951433527191136052443663554739312315762544638302214661534537292113528201244/21/20251094.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-5每輪密鑰循環(huán)左移位數(shù)

迭代次數(shù)12345678910111213141516左移位數(shù)1122222212222221產(chǎn)生子密鑰:合并后的密鑰一方面用于產(chǎn)生子密鑰,另一方面為下次迭代運(yùn)算作準(zhǔn)備。按照密鑰壓縮置換表4-6從56位產(chǎn)生48位子密鑰。實(shí)現(xiàn)了密鑰的壓縮。4/21/20251104.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-6密鑰壓縮置換14171124153281562110231912426816727201324152313747553040514533484449395634534642503629324/21/20251114.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES壓縮置換表中共有48位元素。原密鑰的14位,在子密鑰中就是第1位,原密鑰的17位在子密鑰中就是第2位。擴(kuò)展壓縮:將明文數(shù)據(jù)的右半部分R從32位擴(kuò)展成48位,擴(kuò)展置換按照擴(kuò)展置換表4-7規(guī)則進(jìn)行。從表4-7中可以看出元數(shù)據(jù)的第32位被擴(kuò)展成第1位和第47位,原數(shù)據(jù)第一位被擴(kuò)展成第2位和第48位。共有16位進(jìn)行了擴(kuò)展,這樣原數(shù)據(jù)的32位擴(kuò)展成48位。4/21/20251124.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-7密鑰置換32123454567898910111213121314151617161718192021202122232425242526272829282930313214/21/20251134.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(1)14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S(2)15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S(3)10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,4/21/20251144.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(4)7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S(5)2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S(6)12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,4/21/20251154.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(7)4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S(8)13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,114/21/20251164.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES【例4-5】S1盒的輸入101110則第一個(gè)和最后一個(gè)決定行號(hào)(行號(hào)從0開始):二進(jìn)制10對(duì)應(yīng)2,b1b6=(10)=2行;中間的數(shù)字決定列號(hào)(列號(hào)從0開始):二進(jìn)制0111對(duì)應(yīng)7,b2b3b4b5=(0111)=7列;對(duì)應(yīng)S盒的(2,7)元素為11,將11轉(zhuǎn)換為二進(jìn)制數(shù)1011。所以,當(dāng)S盒的輸入為101110時(shí),S盒的輸出為1011。

S盒代替是DES算法的核心部分,整個(gè)變換過程是非線性的(而DES算法的其他變換都是線性的),提供很好的混亂數(shù)據(jù)效果,比DES算法的其他步驟都提供了更好的安全性。4/21/20251174.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES9)P盒置換:將S盒輸出的32位二進(jìn)制數(shù)據(jù)按P盒置換表4-9進(jìn)行置換。將S盒輸出的第16位變換成第1位,第1位變成第9位。表4-9P盒置換表167202129122817115232651831102824143227391913306221142510)P盒輸出與原64位數(shù)據(jù)進(jìn)行異或運(yùn)算:將p盒輸出的32位二進(jìn)制數(shù)與原64位數(shù)據(jù)分組的左半部分L進(jìn)行異或運(yùn)算,得到分組的右半部分Ri11)交換Ri-1到Li:將原分組的右半部分Ri-1作為分組的左半部分12)重復(fù):循環(huán)操作16輪4/21/20251184.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES13)初始逆置換

表4-10逆初始置換40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725將16輪的DES運(yùn)算后,將輸出的L16和R16合并起來(lái),形成64位的二進(jìn)制數(shù),最后按照初始逆置換表進(jìn)行逆置換,就可以得到密文。4/21/20251194.1.5公開密鑰密碼體制——RSA算法

1.RSA算法數(shù)學(xué)基礎(chǔ)定義1:對(duì)一個(gè)自然數(shù)P,如果P只能被1和自身除盡時(shí),則稱P為素?cái)?shù)(或質(zhì)數(shù)),否則為合數(shù)。定義2:如果整數(shù)a與整數(shù)b的最大公約數(shù)是1,則稱a與b是互為質(zhì)數(shù)?!纠?-6】2和3,7和11等都是互為質(zhì)數(shù)。定義3:歐拉函數(shù)定義為:φ=r(1-1/P)(1-1/P)···(1-1/P)P、P···P是r的質(zhì)因子,即公約數(shù)。歐拉函數(shù)是用來(lái)計(jì)算1、2、3、···、r中有多個(gè)數(shù)與r互為質(zhì)數(shù)的。4/21/20251204.1.5公開密鑰密碼體制——RSA算法例4-7】:當(dāng)r=20時(shí),由于r=2×2×5,即20的公約數(shù)是2和5所以:=20×(1-1/2)×(1-1/5)=8即在1~20個(gè)整數(shù)中有8個(gè)與20互質(zhì)的數(shù),它們是1,3,7,9,11,13,17,19。定義4:兩個(gè)整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對(duì)模m是同余的,記作:a≡b(modm)4/21/20251214.1.5公開密鑰密碼體制——RSA算法

2.RSA算法基礎(chǔ)1).產(chǎn)生素?cái)?shù)產(chǎn)生素?cái)?shù)的方法很多,這里介紹的方法是:除2以外所有素?cái)?shù)為奇數(shù),由素?cái)?shù)的定義決定算法。判斷1~N個(gè)數(shù)中的n是否為素?cái)?shù)時(shí)具體算法是:令n從3開始(3是素?cái)?shù));每次增加2,n=n+2(排除了偶數(shù));n被所有小于等于的素?cái)?shù)整除若不存在被整除的數(shù),則n為素?cái)?shù)4/21/20251224.1.5公開密鑰密碼體制——RSA算法

2.RSA算法基礎(chǔ)2).求最大公約數(shù)算法設(shè)b、c為整數(shù),b>0,c>0,b>c(使用這個(gè)條件不影響算法,但可避免符號(hào)問題),b、c的最大公約數(shù)記為gcd(b、c)。我們可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法求最大公約數(shù)。歐幾里德算法:每次的余數(shù)為除數(shù),除上一次的除數(shù),直到余數(shù)為0時(shí)為止,則上次余數(shù)為最大公約數(shù)??梢韵仍O(shè)b為上次的除數(shù),c為余數(shù),按歐幾里德算法求出gcd(b、c)4/21/20251234.1.5公開密鑰密碼體制——RSA算法

2.RSA算法基礎(chǔ)3)求乘逆算法設(shè)已知a,求b,稱求a對(duì)于模r的乘逆b,并稱a與b對(duì)r互為乘逆。也可以寫成:b=a-1modr求乘逆時(shí)也可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法。但與求最大公約數(shù)不同,即每次的余數(shù)為除數(shù),除上次除數(shù),直到余數(shù)為1時(shí)為止。4/21/20251244.1.5公開密鑰密碼體制——RSA算法3.RSA算法過程建立一個(gè)RSA密碼體制過程如下:選擇兩個(gè)隨機(jī)大素?cái)?shù)p和q;計(jì)算模數(shù)N=pq和Ф(n)=(p-1)(q-1);選擇一個(gè)大于1小于Ф(n)隨機(jī)加密密鑰e<N,gcd(e,Ф(N))=1;解同余方程ed=1modФ(n),求解密密鑰d(0<d<N)對(duì)每一個(gè)密鑰k=(n,p,q,d,e),定義加密變換為Ek(x)=xemodn,解密變換為Dk(x)=ydmodn;公開加密密鑰PK={e,N},保存其解密密鑰SK={d,p,q}

4/21/20251254.1.5公開密鑰密碼體制——RSA算法【例4-8】RSA算法舉例:1.選素?cái)?shù)p=47和q=71,得n=3337,((n)=46×70=3220;2.選擇e=79,求得私鑰d=e-1(1019mod32203.公開n=3337和e=79.4.現(xiàn)要發(fā)送明文688,計(jì)算:68879(mod3337)=15705.收到密文1570后,用私鑰d=1019進(jìn)行解密:15701019(mod3337)=6884/21/20251264.1.5公開密鑰密碼體制——RSA算法4.RSA算法安全性RSA體制的加密強(qiáng)度依賴于大數(shù)分解的困難程度。采用窮舉法,對(duì)于兩個(gè)100位的十進(jìn)制大素?cái)?shù),破譯它大約需要1023步,若使用100萬(wàn)步/秒的計(jì)算機(jī)資源對(duì)其進(jìn)行破密,約需要1000年。但是,人類的計(jì)算能力也在不斷提高,原來(lái)一些被認(rèn)為不可能分解的大數(shù),現(xiàn)在已經(jīng)被成功分解。例如,RSA-129(即n為129位的十進(jìn)制數(shù),約428比特),歷時(shí)8個(gè)月,已經(jīng)于1994年4月被成功分解。而且有報(bào)道,國(guó)外科學(xué)家正在用量子方法對(duì)大

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論