《計算機(jī)網(wǎng)絡(luò)的安全》PPT課件.ppt_第1頁
《計算機(jī)網(wǎng)絡(luò)的安全》PPT課件.ppt_第2頁
《計算機(jī)網(wǎng)絡(luò)的安全》PPT課件.ppt_第3頁
《計算機(jī)網(wǎng)絡(luò)的安全》PPT課件.ppt_第4頁
《計算機(jī)網(wǎng)絡(luò)的安全》PPT課件.ppt_第5頁
已閱讀5頁,還剩39頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第10章 計算機(jī)網(wǎng)絡(luò)的安全,10.1 網(wǎng)絡(luò)安全問題概述 10.2 常規(guī)密鑰密碼體制 10.3 公開密鑰密碼體制 10.4 報文鑒別 10.5 密鑰分配 10.7 防 火 墻,退出,10.1 網(wǎng)絡(luò)安全問題概述,10.1.1 計算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 計算機(jī)網(wǎng)絡(luò)上的通信面臨以下的4種威脅。 (1)截獲(interception) (2)中斷(interruption) (3)篡改(modification) (4)偽造(fabrication) 上述四種威脅可劃分為兩大類,即被動攻擊和主動攻擊(如圖10-1所示)。在上述情況中,截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。,主動攻擊又可進(jìn)一步劃分為三種,即: (1)更改報文流 (2)拒絕報文服務(wù) (3)偽造連接初始化,計算機(jī)網(wǎng)絡(luò)通信安全的五個目標(biāo): (1)防止析出報文內(nèi)容; (2)防止信息量分析; (3)檢測更改報文流; (4)檢測拒絕報文服務(wù); (5)檢測偽造初始化連接。,惡意程序種類繁多,對網(wǎng)絡(luò)安全威脅較大的主要有以下幾種: 計算機(jī)病毒(computer virus) 計算機(jī)蠕蟲(computer worm) 特洛伊木馬(Trojan horse) 邏輯炸彈(logic bomb),10.1.2 計算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 1保密性 2安全協(xié)議的設(shè)計 3接入控制,10.1.3 一般的數(shù)據(jù)加密模型 一般的數(shù)據(jù)加密模型如圖10-2所示。明文X用加密算法E和加密密鑰K得到密文YEK (X)。在傳送過程中可能出現(xiàn)密文截取者。到了收端,利用解密算法D和解密密鑰K,解出明文為DK(Y) DK(EK(X) X。截取者又稱為攻擊者或入侵者。,密碼編碼學(xué)是密碼體制的設(shè)計學(xué),而密碼分析學(xué)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)。 如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。在無任何限制的條件下,目前幾乎所有實用的密碼體制均是可破的。因此,人們關(guān)心的是要研制出在計算上(而不是在理論上)是不可破的密碼體制。如果一個密碼體制中的密碼不能被可以使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。,美國的數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)和公開密鑰密碼體制(public key crypto-system)的出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個重要里程碑。,10.2 常規(guī)密鑰密碼體制,10.2.1 替代密碼與置換密碼 在早期的常規(guī)密鑰密碼體制中,有兩種常用的密碼,即替代密碼和置換密碼。 替代密碼(substitution cipher)的原理可用一個例子來說明。如表10-1所示。,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符的順序。 圖10-3給出了序列密碼的框圖。,序列密碼又稱為密鑰流密碼。 目前常使用偽隨機(jī)序列作為密鑰序列。 如: 密鑰 CIPHER 順序 145326(此順序與密鑰等價) 明文 attack begins at two 以每行5列排好:attack begins at two 密文 abacnwaittettg kso,另一種密碼體制與序列密碼不同。它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼(block cipher)。圖10-4為分組密碼體制的框圖。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個重要特點就是:當(dāng)給定一個密鑰后,若明文分組相同,那么所變換出密文分組也相同。,10.3 公開密鑰密碼體制,10.3.1 公開密鑰密碼體制的特點 公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的密碼體制。 公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問題,另一是由于對數(shù)字簽名的需求。,在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計算出SK。,公開密鑰算法的特點如下所述。 (1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋?DSK(EPK(X) X (10-5) 解密密鑰是接收者專用的秘密密鑰,對其他人都保密。 此外,加密和解密的運算可以對調(diào),即 EPK(DSK(X) X。 (2)加密密鑰是公開的,但不能用它來解密,即 DPK(EPK(X) X (10-6),(3)在計算機(jī)上可以容易地產(chǎn)生成對的PK和SK。 (4)從已知的PK實際上不可能推導(dǎo)出SK,即從PK到SK是“計算上不可能的”。 (5)加密和解密算法都是公開的。 上述過程如圖10-8所示。,10.3.2 RSA公開密鑰密碼體制 RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。 (1)加密算法 若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為: 加密:Y Xe mod n (10-7) 解密:X Yd mod n (10-8),(2)密鑰的產(chǎn)生 現(xiàn)在討論RSA公開密鑰密碼體制中每個參數(shù)是如何選擇和計算的。 計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n pq。n稱為RSA算法的模數(shù)。 計算(n)。用戶再計算出n的歐拉函數(shù)(n)(p 1)(q 1),(n)定義為不超過n并與n互素的數(shù)的個數(shù)。 選擇e。用戶從0, (n) 1中選擇一個與(n)互素的數(shù)e作為公開的加密指數(shù)。, 計算d。用戶計算出滿足下式的d ed 1 mod(n) (10-9) 作為解密指數(shù)。 得出所需要的公開密鑰和秘密密鑰: 公開密鑰(即加密密鑰)PK e, n 秘密密鑰(即解密密鑰)SK d, n,10.3.3 數(shù)字簽名 數(shù)字簽名必須保證以下三點: (1)接收者能夠核實發(fā)送者對報文的簽名; (2)發(fā)送者事后不能抵賴對報文的簽名; (3)接收者不能偽造對報文的簽名。,發(fā)送者A用其秘密解密密鑰SKA對報文X進(jìn)行運算,將結(jié)果DSKA(X)傳送給接收者B。B 用已知的A的公開加密密鑰得出EPKA(DSKA(X) X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產(chǎn)生密文DSKA(X)。這樣,B就相信報文X是A簽名發(fā)送的,如圖10-9所示。,若采用圖10-10所示的方法,則可同時實現(xiàn)秘密通信和數(shù)字簽名。,10.4 報文鑒別,在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別(message authentication)的方法。報文鑒別就是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)巍?近年來,廣泛使用報文摘要MD (Message Digest)來進(jìn)行報文鑒別。 要做到不可偽造,報文摘要算法必須滿足以下兩個條件: (1)任給一個報文摘要值x,若想找到一個報文y使得H(y) = x,則在計算上是不可行的。 (2)若想找到任意兩個報文x和y,使得H(x) = H(y),則在計算上是不可行的。,MD5的算法大致的過程如下: (1)先將任意長的報文按模264計算其余數(shù)(64 bit),追加在報文的后面。這就是說,最后得出的MD代碼已包含了報文長度的信息。 (2)在報文和余數(shù)之間填充1512 bit,使得填充后的總長度是512的整數(shù)倍。填充比特的首位是1,后面都是0。 (3)將追加和填充后的報文分割為一個個512 bit的數(shù)據(jù)塊,512 bit的報文數(shù)據(jù)分成4個128 bit的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行4輪計算。每一輪又都按32 bit的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運算。一直到最后計算出MD5報文摘要代碼。,10.5 密鑰分配,由于密碼算法是公開的,網(wǎng)絡(luò)的安全性就完全基于密鑰的安全保護(hù)上。因此在密碼學(xué)中出現(xiàn)了一個重要的分支密鑰管理。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。,隨著用戶的增多和通信量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠),派信使的辦法將不再適用。這時應(yīng)采用網(wǎng)內(nèi)分配方式,即對密鑰自動分配。 目前,常用的密鑰分配方式是設(shè)立密鑰分配中心KDC (Key Distribution),通過KDC來分配密鑰。圖10-11為一種對常規(guī)密鑰進(jìn)行分配的方法。,10.6 鏈路加密與端到端加密,10.6.1 鏈路加密 在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰,如圖10-12所示。,10.6.2 端到端加密 端到端加密是在源結(jié)點和目的結(jié)點中對傳送的PDU進(jìn)行加密和解密,其過程如圖10-13所示??梢钥闯觯瑘笪牡陌踩圆粫蛑虚g結(jié)點的不可靠而受到影響。,10.7 防 火 墻,防火墻是從內(nèi)聯(lián)網(wǎng)(intranet)的角度來解決網(wǎng)絡(luò)的安全問題。 采用因特網(wǎng)技術(shù)的單位內(nèi)部網(wǎng)絡(luò)稱為內(nèi)聯(lián)網(wǎng)。 內(nèi)聯(lián)網(wǎng)通常采用一定的安全措施與企業(yè)或機(jī)構(gòu)外部的因特網(wǎng)用戶相隔離,這個安全措施就是防火墻(firewall)。 在內(nèi)聯(lián)網(wǎng)出現(xiàn)后,又有了另一種網(wǎng)絡(luò)叫做外聯(lián)網(wǎng)(extranet)。 圖10-14是防火墻在互連的網(wǎng)絡(luò)中的位置。一般都將防火墻內(nèi)的網(wǎng)絡(luò)稱為“可信賴的網(wǎng)絡(luò)”(trusted network),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡(luò)”(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論