计算机网络自顶向下方法(中文版课件)第八章网络安全

上传人:我*** 文档编号:137930271 上传时间:2020-07-12 格式:PPT 页数:89 大小:1.13MB
返回 下载 相关 举报
计算机网络自顶向下方法(中文版课件)第八章网络安全_第1页
第1页 / 共89页
计算机网络自顶向下方法(中文版课件)第八章网络安全_第2页
第2页 / 共89页
计算机网络自顶向下方法(中文版课件)第八章网络安全_第3页
第3页 / 共89页
计算机网络自顶向下方法(中文版课件)第八章网络安全_第4页
第4页 / 共89页
计算机网络自顶向下方法(中文版课件)第八章网络安全_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《计算机网络自顶向下方法(中文版课件)第八章网络安全》由会员分享,可在线阅读,更多相关《计算机网络自顶向下方法(中文版课件)第八章网络安全(89页珍藏版)》请在金锄头文库上搜索。

1、网络安全,1,第8章 网络安全Network Security,计算机网络:自顶向下方法 (原书第三版)陈鸣译,机械工业出版社,2005年Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith RossAddison-Wesley, July 2004.,网络安全,2,第8章 网络安全,本章目的: 理解网络安全的原则: 密码学及其超越“机密性” 的多种应用 鉴别 报文完整性 密钥分发 实践中的安全: 防火墙 在应用层、运输层、网络层和链路层中的安全性,网络安全

2、,3,第8章 要点,8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性,网络安全,4,什么是网络安全?,机密性: 仅发送方,希望的接收方应当“理解”报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用,网络安全,5,朋友和敌人: Alice, Bob, Trudy,网络安全世界中众所周知 Bob, Alice (情人!)

3、要“安全地”通信 Trudy (入侵者)可能截取、删除、增加报文,安全 发送方,安全 接收方,信道,数据,控制报文,数据,数据,Alice,Bob,Trudy,网络安全,6,谁是Bob和Alice?, 当然, 现实生活中的 Bobs和Alices! 用于电子事务的Web浏览器/服务器 (如在线购买) 在线银行客户机/服务器 DNS服务器 交换选路表更新的路由器 其他例子?,网络安全,7,那边有许多坏家伙!,问题: “坏家伙”能干什么? A: 许多事! 窃听: 截取报文 在连接中主动地插入报文 假冒: 能伪造(哄骗)分组中的源地址(或分组中的任何字段) 劫持: 通过除掉发送方或接收方,将其自己插

4、入其中,“接管”正在进行的连接 拒绝服务: 防止服务由其他人所用(如通过过载资源),后面还有其他情况 ,网络安全,8,第8章 要点,8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性,网络安全,9,密码学的语言,对称密钥密码: 发送方,接收方密钥相同 公钥密码: 解密密钥公开,加密密钥秘密(专用),明文,明文,密文,加密算法,解密算法,Alice的加密密钥,Bob的解密密钥,网络安全,10,对称密钥密码学,代替密码: 用一个东西代替另一个 单码代替密码 : 用一个字

5、母代替另一个,明文: abcdefghijklmnopqrstuvwxyz,密文: mnbvcxzasdfghjklpoiuytrewq,明文: bob. i love you. alice,密文: nkn. s gktc wky. mgsbc,例如:,问题: 破译这种简单的密文有多难? 强力 (多难?) 其他?,网络安全,11,对称密钥密码学,对称密钥密码: Bob和Alice共享已知的相同(对称)密钥: K 如,在单码代替密码中密钥是已知的代替模式 问题: Bob和Alice怎样对密钥值取得一致?,明文,密文,加密算法,加密算法,A-B,明文 message, m,K (m),A-B,网络

6、安全,12,对称密钥crypto: DES,DES: 数据加密标准 美国加密标准 NIST 1993 56-bit 对称密钥, 64-bit 明文输入 DES有多安全? DES Challenge: 56比特加密的短语加密的短语 (“Strong cryptography makes the world a safer place”)在4个月内被破译(强力) 无已知的“后门”解密方法 使得DES 更安全: 对每个数据集顺序地使用三次密钥 (3-DES) 使用密码分组链接技术,网络安全,13,对称密钥密码: DES,初始置换 16轮相同的功能应用,每个使用不同的48比特的密钥最后的置换,网络安全

7、,14,AES: 先进的加密标准,新的(Nov. 2001)对称密钥NIST标准, 代替DES 以128比特块处理数据 128, 192, 或256比特密钥 对DES强力解密用1秒,对AES则需要用 149 万亿年,网络安全,15,公钥密码学,对称密钥密码 需要发送方、接收方知道共享的秘密密钥 问题:首次如何就密钥取得一致(特别是如果从没有“谋面”) ?,公钥密码学 根本不同的方法 Diffie-Hellman76, RSA78 发送方,接收方不共享秘密密钥 公共加密密钥为所有人所知 秘密解密密钥仅为接收方所知,网络安全,16,公钥密码学,明文 报文, m,密文,加密算法,解密算法,Bob的公

8、钥,明文 报文,K,B,+,Bob的私钥,K,B,-,网络安全,17,公钥加密算法,需要 K ( ) 和 K ( ) 使得,B,B,.,.,给定公钥K , 不应当能够计算出私 钥 K,B,B,要求:,RSA: Rivest, Shamir, Adelson algorithm,+,-,+,-,网络安全,18,RSA: 选择密钥,1. 选择两个大的素数 p, q. (如 每个1024比特),2. 计算 n = pq, z = (p-1)(q-1),3. 选择e (使 en) 使得与Z没有公因子 (e, z 是“互素”,4. 选择d 使得 ed-1 能够被z整除(换句话说: ed mod z =

9、1 ).,5. 公钥是(n,e). 私钥是 (n,d).,网络安全,19,RSA: 加密,解密,0. 给定(n,e)和(n,d)如上面所计算,2. 为了解密接收到的比特模式, c, 计算,(即当 cd被n相除时的余数),出现魔法!,c,网络安全,20,RSA 例子:,Bob选择p=5, q=7. 则n=35, z=24.,e=5 (因此 e, z 互素). d=29 (因此ed-1 被z整除 (5*29-1) /24=6,字母,m,m,e,l,12,24832,17,c,17,481968572106750915091411825223071697,12,字母,l,加密:,解密:,网络安全,2

10、1,RSA: 为什么是这样,有用的数论结论: 如果p,q 素数并且 n = pq, 则:,(using number theory result above),(因为我们选择ed(p-1)(q-1) 相除具有余数1 ),网络安全,22,RSA: 另一个重要性质,下列性质在后面将非常有用:,先使用公钥,然后再用密钥,先使用密钥,然后再用公钥,结果是相同的!,网络安全,23,第8章 要点,8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性,网络安全,24,鉴别,目标:B

11、ob要Alice向他“证明”她的身份,协议ap1.0: Alice说“I am Alice”,失效的场合?,“I am Alice”,网络安全,25,鉴别,目标: Bob要Alice向他“证明”她的身份,协议ap1.0: Alice说“I am Alice”,在网络中,Bob不能“看见”Alice,因此Trudy 直接宣称她自己就是Alice,“I am Alice”,网络安全,26,鉴别: 另一种尝试,协议ap2.0: Alice在包含她源IP地址的IP分组说“I am Alice”,实效场合?,网络安全,27,鉴别:另一种尝试,协议ap2.0: Alice在包含她源IP地址的IP分组说“I

12、 am Alice”,Trudy能够生成一个哄骗Alice地址的分组,网络安全,28,鉴别:另一种尝试,协议ap3.0: Alice说 “I am Alice”并发送她的秘密口令来“证明” 之,实效场合?,网络安全,29,鉴别:另一种尝试,协议ap3.0: Alice说 “I am Alice”并发送她的加密的口令来“证明” 之,重放攻击: Trudy 记录Alice的分组并在以后向Bob播放,“Im Alice”,Alice的 IP 地址,Alice 的口令,网络安全,30,鉴别:另一种尝试,协议ap3.1: Alice说 “I am Alice”并发送她的加密的口令来“证明” 之,实效场合

13、?,网络安全,31,鉴别:另一种尝试,协议ap3.1: Alice说 “I am Alice”并发送她的加密的口令来“证明” 之,记录并重放仍然有效!,“Im Alice”,Alice的 IP 地址,加密的 口令,网络安全,32,鉴别:另一种尝试,目标:避免重放攻击,实效,缺点?,不重数(Nonce): 数字(R)一生仅用 一次,ap4.0: 为了证实 Alice “活跃”, Bob向Alice发送不重数 。 Alice必须返回 R, 用共享的秘密密钥加密,“I am Alice”,R,Alice是活跃的,仅有Alice知道加密不重数的密钥,因此这必定是 Alice!,网络安全,33,鉴别:

14、ap5.0,ap4.0 要求共享的对称密钥 我们能够用公钥技术鉴别吗? ap5.0: 使用不重数, 公钥密码学,“I am Alice”,R,Bob计算,“send me your 公钥”,并知道仅有Alice才具有密钥,能够加密 R 得到,网络安全,34,ap5.0: 安全漏洞,“中间人”攻击 : Trudy假装是Alice (对Bob)同时假装 Bob (对Alice),I am Alice,I am Alice,R,向我发送你的公钥,向我发送你的公钥,Trudy 得到,向Alice发送用Alice公钥加密的m,R,网络安全,35,ap5.0: 安全漏洞,“中间人”攻击 : Trudy假装

15、是Alice (对Bob)同时假装 Bob (对Alice),难以检测: Bob接收到了Alice发送的所有东西,反之亦然 。 (例如,Bob和Alice一星期后能够会面并回忆交谈内容) 问题是Trudy也接收到所有内容!,网络安全,36,第8章 要点,8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性,网络安全,37,数字签名,密码技术类比于手写签名。 Bob发送数字签名的文档,确定他是文档拥有者/创建者 可验证的, 不可伪造的: 接收者(Alice)能够向其他人

16、证明,必定是Bob而不是其他人(包括Alice)签署了文档,网络安全,38,数字签名,对报文m简单的数字签名 : Bob用他的私钥KB对m签名,创建“签名过的”报文 KB(m),-,-,Dear Alice Oh, how I have missed you. I think of you all the time! (blah blah blah) Bob,Bob的报文m,公钥 加密算法,Bob的私钥,Bobs message, m, signed (encrypted) with his private key,(m),-,网络安全,39,数字签名(续),假定Alice接收报文m, 数字签名 KB(m) Alice验证由Bob签名的m,通过对KB(m) 应用 Bob的公钥KB ,则检查KB(KB(m) ) = m. 如果KB(KB(m) ) = m, 无论谁签名了m都必定使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号