计算机网络的保密

上传人:wt****50 文档编号:45556604 上传时间:2018-06-17 格式:PDF 页数:8 大小:502.05KB
返回 下载 相关 举报
计算机网络的保密_第1页
第1页 / 共8页
计算机网络的保密_第2页
第2页 / 共8页
计算机网络的保密_第3页
第3页 / 共8页
计算机网络的保密_第4页
第4页 / 共8页
计算机网络的保密_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机网络的保密》由会员分享,可在线阅读,更多相关《计算机网络的保密(8页珍藏版)》请在金锄头文库上搜索。

1、计算机网络的保密摘要人们已经认识到,计算机网络 中数据保密访 问控制,与其他计算机系统相比,是一 更为关健的 问题,这是由于它的复杂性和区域广阔的缘故。关健的技术是密码技术和 身份的 鉴别。过去已经发表了很多先进的密码技术,在这里要说明的是一算法以及 它时序列密码的适合问题。由网络 自己来 分发密钥似乎是可能的,公共网可能比专用网更保 密。对 专用计算机保 密的公开讨论,往往从对立面的角色出发,根据具有潜在成胁的数据库未估计计算机的安全性。由于计算机 的提供从许多数据库交换和校对信息的手段,形成各个 计算机的记录文本,因而公众更加 怀疑其保 密性。虽然太夸张,但我们仍不能轻视可能的危险。这篇文

2、章不是关于保 密的问,而是参考己有的保 密系统,形 成计算机系统的方法。一、数据的保密性和系统的安全性数据保密是用 来实现保密 的方法,通过对数据访间进行控制实现保密。保密有时需增加访 问次数,例如,有些保密措施要求所有含有私人数据的 数 据库注册,且通知所有伪数 据库,使都知其存在。各个计算机可根据现存的和建议的规则,对所存贮的与它自己有关的数据进行访问。没有任何关于何为公共网及何为专用网的绝对的效 则。当构成了其思 想时,经过对访 问数据的严格管理之后,保密性就必须 由计算机系统的次计者来提供。系统 的安全性是指,不考总胜过它的精巧的企图,实施保密 的特性,包括设备故障的影响和澡作人员出错

3、。由于人易于犯错议,因而它也绝不可能使人完全满意。计买一机网络对保密 问题增加了额外开针,因为它比一单个的计算机系统更复奈。计算机别络将位的系统注在 一起,因而难于 了解整个系统的二裁恰况。了于计约机网络区域很大,国此不一个性理 机朽来议,升不是网。所进行的每一操作都能搞清址。、出又。一个计算机卜的一些威 胁是可能的,但此表不可能是完备的。计算机系统设计者的诈驭或战胜工图的阴谋能够利用人的最大的创造才能。资料来源“。、。土,一。 ”,荒木译、勺灿一叶茂校比较明显的威胁是读或“窃听”在传送中读者无权知道的数据,改变或删除传送中的数据否决网络的 一部分对 另一部分的访问,这可能引起一个故障或网络阻

4、塞 的出现冒充不 同的终端或不 同的用 户来获得非法的数据访问或过程访问,冒充计算机服务或数据存贮单元,对询问者给以假信息。二、密码技术和身份鉴别百 盏保证远程用户存取时系统安全 的两个实质性技木是密码技才。这 样,对非法用户,传送 的数抓意味着什么也不是。远秒梦端域进程自称的身仁的识别。识别和 鉴别远程终端和用户的一些简单方法是易于被突磁的。如冒芡的终端接收较近地方的会话,则 可采用“注册”,秘密代码,以至利用鉴名和声音录音来对付。因而各方面的安全最后取决于通信安全,这意味着密码 技术隐蔽数据,是使不 知道算法和密钥的接收者不知道数据。密码技术已得 到 了相当程度 的研究,且得到了广泛的应用

5、。但是,威胁严重时使用的先进方法还未公开,直到最近,由于设备成本而被放弃,只有在最严格的情况下,例如军事或外交信息使用它。技术的变化和秘密的暴露以及安全的讨论已经改变了那种情况。现在有几种已发表了的,合理的好的密码方案。不考虑其逻辑上的复杂性,这些方案可达到与简单终端相匹配 的价格,其保密度对私人数据和 一般的下、用要求是足够的。在 某些技术方 面,我将要 涉及到表示一个“过多”。众的技术,在其中叮能遇到比可能出现的威胁还要多的威胁。因而刘一个能够破译一个保护得很好的现金 出纳机密码的人来说,他骗得的钱与十这事所花的日间相比是不合算的。如 果大规模地生产,叮设备的成本可以租低,使用比任何可能的

6、要更安全的方穿,甚至当真正的威胁并不严重时,使用这 些方案更好。我 茫、在钧多仗况下,应用密码 技术只不过表明了处理专用数据时的小自而已。似乎通讯网络本身可基本上不考虑这种情况,只要将加密数据从一个用 户传送到另一个用户去就行了。事实上,我们需要依靠网络的完整性以及操作 与维护网络的人们,区为拒绝访 问可以是一个有力的欺骗方法。在一些确定的方案中已表明了这一点,其中,要 防止在一个区域经历的变化,由于电话网呼 叫过多而引起阻霎,达到另 一个区域。由于只存在话务的忙况可能很重要,网络有时会进 入安全航 况。为 了隐蔽通信量和数抓本身,传送时,将指 示信息终点的衍题加密,目产生虚很的信息量。从 表

7、 面 上来看,在军事或外交领域之夕,它似于是不可能跳要示。我仁袋 食晰仁定,对岁、多数用户来说,端对端加密已是足够了,公共数据通信网的完略性公是一个狠重要的保密间题。人们可能会在大量终端之一进行操作,如在兑取现金时,为了完成至为 重要的处理,鉴别白报的身份 就很重要。这是一个还无任何彻底的解决方法的困难间题。难于伪造的东 西秘密信息如私人编码,安全标志如磁卡,个人特征如声音或签名,是通常采用的主要 鉴别方法。如果能读 出传送的识别鉴别码且记录下来,而在下一次会话中再现出来,那么就可绕过这些鉴别方案,因而 鉴别方案 与数据一样紧紧地依赖于密码技术,一个密码方案的密钥本身能识别并鉴别终端和 计算机

8、。各设备,列如终端与计算机,或在计算机中的进程,必须能在远距离上识别出他们自己。这通常是由存贮的代码 实现 的,这些识别装置物理上的不安全性如用电传回答时使它们受到怀疑。可靠的通讯网络能够 由提供给它自己的关于远程终端身 份 的信息,而获得一个 补救的办法。这个所谓的“远程线 路识别”早就列入的讨论之中,但他们直到现在仍拒绝将 其作为一切网络的必要特征来说明它,就是在一 些网络中,女分组交换网中,它也是业务中 固有的。二、分组加密方案从概念上讲,最简单的加密方案是每一个数据分组分开来单独加密。图给出的是一个最初 由提出的,后来建议作为美国信息处理标准的具体算法方 框四。装置输入有两个,一个输入

9、是比特的数据,另一个输入是比特的密钥加上位奇偶校验位,每位有一个校验位。输出是一个复杂的并且是充分 定义 为输入和密钥的函数,由图所 示约移位寄存器变换的次循 环得 出。参加这个变换的是由寄存祷对和在加密时产生 的个密钥序列。解密 时,按相反的顺序产生密钥序列寄存流和密钥序歹,。的复杂函数由个“随机”函数形成,每一个函数产生比特作为比特输入的一个 函数,产生高度非线性的结果,将该结果与寄存器模相 加 立即替换寄存器的内容。知道 了算法和密钥,任何人翻能很容易地从明文输入和密钥得到密文输出。因 为解密是加密的可逆过程,所以只要知道密钥,也容易从密文中得到明文。最 重 要的密码特性是,给定输入和输

10、出,要找出密钥很困难。假定算法会被别人知道,因它将作为一种 标护而大表。通常瑕定已知通 明文和密文处于“最不 利”的情况,来检验 系统的保密。研究、,。在原厂上是 怎洋用一个类似 图中装置进行逆变换,就可表明其可逆性,此方法是根据漠加法 器和 高度非线注函数象前面那样工作的事实。实际上加密和解密粼能由卜心冬女念逻辑完成,只是产生密钥序列的顺序和反。这个算法是 有度一可靠抢,甚至用 下着任何迸一步的预防措施。对于私人数据以及对金触交易保密,扭确信是足够 的。一些已发表的评论迪菲和赫尔曼,根据破译的假定成本认为,保密性取决于阻以商业方式研究它的大资本投资和它达到的连续的利用率,并不象发明人预计的那

11、样。请注意,图,卜的内部连接允许输入直接传送到一个 寄存器中去,形成密钥。因此。通过一条秘密的链路传送 的密钥能够更换现存的密钥,而不以明码形式出现在远程终端中。这种密钥分发是不安全的,因为利用一个单独的加密设备可以容易地获得明码形式的密钥。当信息可 能在必要时 重复比特序列时,就不能以这种简单方式使用分组加密,此巴, , ,斟斟日日日气幻幻幻二卜甲卜、三三三三三三干、气气 、勺勺勺参参幼幼、万 二、闷闷闷闷岛岛一、砧砧砧劝溉溉仁仁屹乞台台如如仁仁仁仁仁仁仁, ,仁仁斗斗 卜卜二二二仁口口心心心心心心心心湃户忿书琳尽闷林筒困重复将会出现在密文中,并且会提供关于此信息内容的线索,这一点对鉴别码

12、特 别重要。由于输入的任何变化引起密码形式的“随机”变化,补救办法是使 每个信息组只有小部分才含有随机数字。四、数据序列和加密嘴峨劝可翻言冲冲 岁镇王泄泄、入飞, , , , ,匆牛牛 侧斑岁比比,口,目门喇喇匕匕图。反 馈的应用一个二进 制序列可模加到一个伪随机二进 制序列上实现加密,伪随机序列是这徉产生的,在接收端将其再生,再加到码 流 中去。这就给我们提出了一个使两端的密码发生器同步,且在任何故障后恢复同步的问题,它是一种广泛应用 的序列加密方法。利用反馈可建立 自同步系统,参看图。中间是一个分组加密单元,线路误差在加密过程中经过移位寄存器传播,在输出端产生增大的趋势。但是一旦误差 经过

13、 了移位奇存器,只要没有新的误差进入,可 认为系统实现 了再同步。反馈系统是大家熟知的,如果图中的分组加密模块反馈产生的比特按模相加到选择的输入构成,它就近似于用 来产生伪随机序列的“多位寄存器”。同样 的系统精确地以这种形式作为“密码器”而出现,用在某些调制解调器中,防正电话信道上用 户数据结构产生 频谱尖锋。如 果一个系统满足尹、,一,则十,、十称此系统为线 性 的。线性 系统可用很少的数据,解一组线性方程组而破译。若分组加密模块是非线性的例 如由只读 存贮器 产生的输入的某些“随机”函数,将更全安。若有很长的密钥共享的比特,那就 需要大量的比较明文和密文资料来破译 它们,虽然破译过程需

14、要的计算很少。可以建立以实 际包含的密钥为基础的高保密系统,密钥对是,它 的操 作有点浪一 次一密 的乱码本,但更简结,不 清楚它是否已得到应用。已经知道比特方案暴露的秘密,它需应用反 馈吗其主要优点是,比特分组加 密方案的所有保密措施儿乎都应 用于一个很小的单元。例如,图中示 出了它在工一匕特分组 中的应 用,反分组加密输出中的比特 用于模加法器的输入,这些比特可从比特中任意取得,而 实际上,并没有一组比其它的更可 取,对送入通道的码流中的每个分 组单元,数据分组设备的操作重复一次,即使只有比特也是如此。最可能的实际应用是应 用于比特的字符序列。线路 上一个密文字符 发生错误,将影 响在输出

15、端对个连续字符的解密。五、密钥的分配可以接受的一般规则是,密钥不能由通讯系统本身来分 配,而是 由人工管理机钩采取严 格控制的一个独 立手段 来完成。有人建议布兰斯特签,在计算网的情况下,一个终端对另一个终端的 坊问控钊可 由一个中心“网络访问控 制机”来授权。图衰 明了此建议 的密钥分公方案,第一 粼分表示终端和终端 用 广的鉴别。终端识别码了丁和 终端鉴别码由终端掌握井且也存贮炭访问控 制机中。一般都是知道的,但是保密 的。在公开标识了自己的身份后,终端引入作为密钥。为了同样的目的,访问控 制机在一个适当的表 格中找 到,在访间控制机发来证实信息之后,用 户识别控制码发送 给认 问控制机,

16、用户鉴 别码代替作为密钥。在这一点上,如 果偶然被一个冒充者知道了,保密性 似乎要命低,为 了产生 新的密钥,向两端加密 过程提交似乎更可 取。用户现在要求对一个计算机进行访间,并且访问控刘机产生一个密钥,此密户叭耳钥只对这次特定的会话有效。这样,它 经过加密系统,加载到远程加密设备上去一个类似的过程 由控制计算 机的识别,形成密钥,将此密 钥 送到计算机的加密设备上去卫。现在两个加密装置都加载了密钥,用户和计算机之间就可进行八八八八八月 下一一一图。密钥分配 系统布兰斯特德直接和安全 的联系。整个方案说明了结束会话 的协议,它由取消会话密钥来保证。如上所述,由于极其精致,能够读到线路上所有信息的冒充者,为了冒充一个 终端,至少仍需知道,和。这个方案的保密性 取决于对终端,用户,计算机和它们 各自的标识符与鉴别器负责的不 同的人以及各个管理机构。保密问题,在存贮有 这些代码 的网络访间控制机机上最为重要。五、网络能保密吗很难简略地估计加密设备的保密性,真正的专家是不会告诉我们的,但它们看 起来确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号