网络与信息安全

上传人:206****923 文档编号:37520811 上传时间:2018-04-17 格式:DOC 页数:6 大小:71KB
返回 下载 相关 举报
网络与信息安全_第1页
第1页 / 共6页
网络与信息安全_第2页
第2页 / 共6页
网络与信息安全_第3页
第3页 / 共6页
网络与信息安全_第4页
第4页 / 共6页
网络与信息安全_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络与信息安全》由会员分享,可在线阅读,更多相关《网络与信息安全(6页珍藏版)》请在金锄头文库上搜索。

1、网路信息安全网路信息安全网络的安全性问题包括两个方面一是网络的系统安全,保护计算机不被黑客入侵就属于系统安全的范畴;二是网络的信息安全。简述网络信息安全有几个方面简述网络信息安全有几个方面:机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。真实性,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。完整性,即消息在传输过程中如果篡改则会被发现。抗抵赖,即消息的发送者在发送后不能否认他发送过该消息。木桶理论木桶理论:木桶的最大容量不取决于长的木板,而取决于最短的那块木板。整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。信息从产生到销毁的生命周期过程中包括了产生、收

2、集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。要从整体上提高一个组织的信息安全水平,也就是要使构成安全防范体系的这只“木桶”的所有的木板长度拥有相近的长度,即必须保证信息在整个生命周期中的安全。网络安全威胁的类型网络安全威胁的类型:窃听假冒重放流量分析破坏完整性拒绝服务资源的非授权使用特洛伊木马病毒诽谤重放攻击重放攻击:重放是攻击方重新发送一份合法的报文或报文的一部分,以使被攻击方认为自己是合法的或被授权的。当某结点复制发到其他结点的报文并在其后重发他们时,如果不能检测重发,目标结点会依据此报文的内容接受某些操作

3、流量分析流量分析:通过网上信息流的观察和分析推断出网上的数据信息。拒绝服务拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务特洛伊木马特洛伊木马:非法程序隐藏在一个合法程序里从而达到其特定目的。这可以通过替换系统的合法程序,或者在合法程序里插入恶意代码来实现可信计算机系统评估准则(TCSEC,也称网络安全橙皮书)依据处理的信息等级采取相应的对策,划分了四类七个安全等级(低到高)划分了四类七个安全等级(低到高):D,C1,C2,B1,B2,B3,A1级D最低安全保护 C1 级自主安全保护 C2 级可控访问保护 B1 级标识的安全保护B2 级结构化保护 B3

4、 级安全域保护 A1 级可验证设计 C 类称为酌情保护,B 类称为强制保护,A 类称为核实保护。国际标准化组织国际标准化组织(International Standard Organization,ISO)其定义了五个服务定义了 5大安全服务功能:身份认证服务、数据保密服务、数据完整服务、不可否认服务和访问控制服务。IDS:Intrustion Detection System 入侵检测系统DES:Data Encryption Standard,数据加密标准AES:Advanced Encryption Standard,高级加密标准公开密钥密码体系公开密钥密码体系(Public Key C

5、ryptography)明文(明文(Plaintext):被变换的信息。密文(密文(Ciphertext):变换后的形式。 公钥(公钥(Public Key)私钥私钥(Private Key) 序列密码序列密码(Stream Cipher)从明文到密文的转换称加密(Encryption)从密文还原为明文称解密(Decryption)双重签名:双重签名:首先生成订单和支付消息这两条消息的摘要,将两个摘要连接起来,生成一个新的摘要,然后用签发者的私钥数字签名对称密钥密码体系对称密钥密码体系(Symmetric Key Cryptography)对称算法有时又叫传统密码算法,就是加密密钥能够从解密密

6、钥中容易地推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的非对称密钥密码体系非对称密钥密码体系(Asymmetric Key Cryptography)非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。分组密码分组密码(Block Cipher) 分组密码将明文消息划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文DES 指标:指标:分组密码,分组长度:64bits;对称密码,密钥长度:56bits;不安全,安全可用 3DES。IDEA 指标:分指标:分组长度:64bits;对称密码,密钥长度:

7、128bits;安全AES 指标:指标:分组密码,分组长度(128 192 256 bits);对称密码 密钥长度(128 192 256bits);多级安全 15、RSA 指标:分组密码 模数 n;非对称密码:公钥,私钥;安全性跟模数 n 有关(n:1024 2048 4096 bits)。DES 的五种工作模式:的五种工作模式:电子密码本(ECB)、密码分组链接(CBC)、密文反馈(CFB)、输出反馈(OFB)、计算器模式(CTR),这些工作模式同样适用于其他分组密码。DES-EEE2/DES-EDE2:第一和第三加密过程使用相同的密钥为 112bitsDES-EEE3/DES-EDE3:

8、每次用一个不同的密钥为 168bits安全散列算法安全散列算法(Secure Hash Algorithm,SHA-1)消息认证码消息认证码(Message Authentication Code,MAC)散列函数要具有单向性,哈希函数特征:易计算,单向性,抗冲突散列函数要具有单向性,哈希函数特征:易计算,单向性,抗冲突。为什么加哈希函数:哈希函数的特点是易计算,单向性,抗冲突。在数字签名中,存在着问题,公钥密码算法对长文件签名效率太低;没有实现多重签名;签名文件没有保密功能(如果签名文件只想让 Bob 解开);应用哈希函数可以解决这些问题:数字签名协议和哈希函数一起使用。Alice 和 Bo

9、b 并不对整个文件签名,只对文件的散列值签名。计算速度大大地提高了。采用哈希函数,实现多重签名是容易的(由第三方验证两人的签名)实现了签名文件的保密功能。MD5(128bits)SHA-1(160bits)SH-2(256bits)SH-3(384bits)安全由低到高对单向散列散列函数的攻击:字典攻击,穷举攻击对单向散列散列函数的攻击:字典攻击,穷举攻击。消息认证码是如何保证数据完整性的消息认证码是如何保证数据完整性的:发送方计算消息的认证码,附加在消息的后面,并发送给接收方,在计算消息认证码是要用双方共享的密钥 K。接收方用同样的方法计算消息认证码,并将自己计算的消息认证码与接收到的的消息

10、认证码比较,若相同,说明的确是发送方发来的消息,并且判定消息是完整的。字典攻击字典攻击:攻击者编制含有多达几十万个常用口令的表,然后用单向散列函数对所有口令进行运算,并将结果存储到文件中。攻击者非法获得加密的口令文件后,将比较这两个文件,观察是否有匹配的口令密文防止:使用 salt(添加符增加单向散列函数处理次数穷举攻击穷举攻击:有两种穷举攻击的方法。第一种是最明显的:给定消息 M 的散列值 H(M),破译者逐个生成其他消息 M,使 H(M)= H(M)。攻击者寻找两个随机的消息:M 和M,并使 H(M)=H(M)(这称为碰撞),这就是所谓的生日攻击,它比第一种方法来得容易。防止:增加哈希值的

11、函数。数字签名为何能有与手写签名一样的作用数字签名为何能有与手写签名一样的作用:手写签名的特点:签名是可信的。签名不可伪造。签名不可重用。签名的文件是不可改变的。签名是不可抵赖的。但在计算机中,文件易于复制,从一个文件到另一个文件复制和粘贴有效的签名都是很容易的,其次文件在签名后也易于修改,并且不会留下任何修改的痕迹。公钥密码学使得数字签名成为可能。比如 1.Alice 用她的私钥对文件加密,从而对文件签名。2.Alice 将签名的文件传给 Bob。3.Bob 用 Alice 的公钥解密文件,因为 Alice 的私钥只有其自己有,从而验证签名。这个协议满足了我们期待的特征,使得数字签名也具备了

12、手写签名的特点。RSA 算法算法用户秘密地选择两个大素数 p 和 q,计算出 n pq。 计算 (n)。 计算 n 的欧拉函数(n)(p 1)(q 1) 选择 e。从1, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数。ed 1 mod(n),这样可以把 e 和 n 作为公开密钥,d 作为私人密钥。其中,p、q、(n)和 d 就是私钥。设 ci 为明文分组 mi 加密后的密文,则加密公式为:ci=mie (mod n),解密时,对每一个密文分组进行如下运算:mi=cid (mod n)举例:说明 RSA 的加/解密过程。选 p=5,q=11,则 n=pq=55,(n)=(p1)

13、(q1)=40选择 e , 与 (n)互素 e=7, d 要满足 ed 1 mod(n) ,(40,7)=140=5*7+5;7=1*5+2;5=2*2+1;1=5-2*2=5-2(7-1*5)=3*5-2*7=3*(40-5*7)-2*7=3*40-17*7=1mod40-17*7=1mod40 d=23 DH 密钥交换协议计算(用来共享秘密(密钥)的)密钥交换协议计算(用来共享秘密(密钥)的)(1)两者协商后决定采用素数 P=353 及其本原根 a=3(2) Alice 选取一个大随机整数 x=97,计算,并发送给 Bob;(3) Bob 选取一个大随机整数 y=233,计算 Y= ,并发

14、送给 Alice;(4) Alice 计算(5) Bob 计算如何实施中间人攻击如何实施中间人攻击:中间人截获 Alice 和 Bob 发送的公开值 a 和 p。Alice 和中间人之间的共享密钥为 K1,Bob 和中间人之间的共享密钥为 K2。当 Alice 用 K1 给 Bob 发送消息时,中间人可以用 K1 解密读取,再用 K2 加密发给 Bob。在实际中采用公钥密码算法对长文件签名效率太低,因此对散列值的数字签名就可以视为对此明文的单向散列值签名,这就是通常不直接对消息签名,而是对消息的单相散列值签名。公钥基础设施公钥基础设施(Pubilc Key Infrastructure,PKI

15、)数字证书的作用(PKI 作用):为了确定通信方公钥的真实性,就要将公钥与一个实体绑定在一起。这就需要一个可信任的第三方,它负责验证所有人的身份,包括某些计算机设备的身份。这个第三方信誉良好,验证过人和设备。这就是数字证书。CA 以及以及其他相关的软件、硬件、协议、安全策略、设备等构成了一个安全平台,即 PKI。PKI 包括包括 CA(权威机构)、(权威机构)、RA(注册机构)、证书库(有效的)、(注册机构)、证书库(有效的)、CRL(无效的证书)(无效的证书)证书标准证书标准 X.509信任模型是指各类 CA、根 CA 以及子 CA 的组织方法。包括层次模型,对等模型,网状模型,混合模型实施

16、实施 VPN 有哪几种技术有哪几种技术:点对点隧道协议(PPTP)、第二层隧道协议(L2TP)、IP 安全协议(IPSec)。IPSsec 使用最广泛。SSL 功能(为客户与服务器间通信提供安全保证):功能(为客户与服务器间通信提供安全保证):客户认证服务器身份客户认证服务器身份服务器认服务器认证客户证客户身份客户与服务器自动协商生成密钥,无需用户参与加密客户与服务器间的数据,并可抵御重放攻击检测客户与服务器间数据的完整性。SSL 协议体系结构协议体系结构:SSL 位于运输层和应用层协议之间,把应用层的数据加密、计算MAC 码后,再交给运输层。SSL 以四个子协议组成:以四个子协议组成:SSL 记录协议、SSL 握手协议、SSL 改变密码规范协议与 SSL 告警协议。后 3 个协议的 PDU 都封装在 SSL 记录协议的 PDU 中,HTTP 等应用层的报文也封装在 SSL 记录的 PDU 中,SSL 记录协议的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号