网络工程师课件第六章01

上传人:j****9 文档编号:54580705 上传时间:2018-09-15 格式:PPT 页数:49 大小:169KB
返回 下载 相关 举报
网络工程师课件第六章01_第1页
第1页 / 共49页
网络工程师课件第六章01_第2页
第2页 / 共49页
网络工程师课件第六章01_第3页
第3页 / 共49页
网络工程师课件第六章01_第4页
第4页 / 共49页
网络工程师课件第六章01_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《网络工程师课件第六章01》由会员分享,可在线阅读,更多相关《网络工程师课件第六章01(49页珍藏版)》请在金锄头文库上搜索。

1、第六章 网络安全,网络安全概念,网络安全从本质上说就是网络上的信息安全。 广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。 网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。,计算机网络的脆弱性,体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。 网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息

2、交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。 网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。 网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。 网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。,信

3、息安全的六大目标,信 息 安 全,可靠性 可用性 真实性 保密性 完整性 不可抵赖性,可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括: 硬件可靠性 软件可靠性 通讯可靠性 人员可靠性 环境可靠性,可用性,可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。,真实性,确保网络信息系统的访问者与其声称的身份是一致的; 确保网络应用程序的身份和功能与其声称的身份和功能是一致的; 确保网络信息系统操作的数据是真实有效的数据。,保密性,保密性是防止信息泄漏给非授权个人或实体,

4、只允许授权用户访问的特性。 保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。,完整性,完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。 完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。,不可抵赖性,不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。,安全攻击,主动攻击(active attacks): 试图改变系统资源或影响系统的操作; 例如:

5、伪装(masquerade):一个实体假冒另一个实体; 重放(replay):从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中; 消息修改:改变消息的部分内容、推迟发送消息或改变消息的发送顺序; 拒绝服务(denial of service):阻止通信设施的正常使用或管理。 对付这类攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。 被动攻击(passive attacks): 试图从系统中获取信息,但不影响系统资源; 例如: 偷听:为了获得正在传输的内容; 流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质; 对付这类攻击的最好方法是预防而不是检测。,基本安全

6、技术,数据加密 数字签名 身份认证 防火墙 内容检查,数据加密机制,密码技术是保障信息安全的核心技术。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。 加了密的消息称为密文。而把密文转变为明文的过程称为解密。 信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。,密码学基本概念,伪装(变换)之前的信息是原始信息,称为明文(plain text);伪装之后的信息,看起来是一串无意义的乱码,称为密文(cipher text)。 把明文伪装成密文的过程称为加密(encryption),该过程使用的数学变换就是加密算法;将密文还原为明文的过

7、程称为解密(decryption),该过程使用的数学变换称为解密算法。 加密与解密通常需要参数控制,该参数称为密钥。加、解密密钥相同称为对称性或单钥型密钥,不同时就成为不对称或双钥型密钥。,信息加密技术,数据加密原理,对称密码体制和非对称密码体制,当加/解密函数使用相同的密钥时,可以将它们表示为: EK(M)=C 加密函数 DK(C)=M 解密函数其中,M表示明文,C表示密文,K表示密钥,Ek表示加密算法,Dk表示解密算法。 对称密码体制具有以下特征: DK(EK(M) )=M当加/解密函数使用不同的密钥时,可以将它们表示为: EK1(M)=C 加密函数 DK2(C)=M 解密函数其中,M表示

8、明文,C表示密文,K1表示加密密钥,K2表示解密密钥,Ek表示加密算法,Dk表示解密算法, K1为公钥,k2为私钥 非对称密码体制具有以下特征: DK2(EK1(M) )=M,加密体制的分类,按照对明文的处理方式 分组密码算法:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出是固定长度的密文。 序列密码算法:又称流密码,每次加密一位或一字节明文。,传统基础加密方法,置换密码 在置换密码中,每个字母或每一组字母被另一个字母或另一组字母来取代,从而将明文中的字母掩盖起来,也就是在密文中将明文伪装起来。 换位密码 它不更改保持明文的字母,但是重新对字母进行排序,形成新的密文序列。,现代加密

9、体制分类,对称密钥体制 非对称钥码体制,对称密钥算法的优缺点,优点: 加解密速度快。缺点: 网络规模扩大后,密钥管理很困难; 无法解决消息确认问题; 缺乏自动检测密钥泄露的能力。,非对称密钥算法的优缺点,优点: 可以适用网络的开放性要求,密钥管理相对简单; 可以实现数字签名功能。缺点: 算法一般比较复杂,加解密速度慢。,DES简介,DES(Data Encryption Standard,数据加密标准)是由IBM公司研制的一种加密算法,美国国家标准局于1977年把它作为非机要部门使用的数据加密标准。近三十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,并经过不断的改进,形成一套较

10、为完整的密码标准。DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位。,3DES简介,DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识到DES的密钥太短,于是设计了一种方法,利用三重加密来有效增加密钥长度,加大解密代价,称为3DES。,3DES的模式,3DES有三种不同的模式 DES-EEE3,使用3个不同的密钥进行加密; DES-EDE3,使用3个不同的密钥,对数据进行加密、解密、再加密。 DES-EEE2和DES-EDE2

11、,与前面模式相同,只是第1次和第3次使用同一个密钥。最常用的3DES是DES-EDE2。,IDEA简介,IDEA(International Data Encryption Algorithm,国际数据加密算法)是瑞士联邦理工学院的中国学者赖学嘉与著名的密码学专家James Massey等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128位的密钥,数据块大小为64位。IDEA已由瑞士的Ascom公司注册专利,以商业目的使用IDEA算法必须向该公司申请许可,因此其推广受到限制。,RSA简介,RSA公钥加密算法是1977年由Ron Rivest、

12、Adi Shamirh和LenAdleman在MIT(美国麻省理工学院)开发的,1978年首次公布。RSA是目前最有影响的公钥加密算法,没有确定的密钥长度。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,其它加密算法,AES(Advanced Encryption Standard,高级加密标准)(密钥长度为128、192、256)流加密公钥加密算法公钥加密,私钥解密,实现信息加密私钥加密,公钥解密,实现数字签名,认证,认证分为实体认证和消息认证。 实体认证是对通信主体的认证,目的是识别通信方的真实身份,

13、防止假冒,常用数字签名的方法; 消息认证是对通信数据的认证,目的是验证消息在传送或存储过程中是否被篡改,一般用报文摘要的方法。,基于共享密钥的认证,基于共享密钥的认证方式是:通信双方以共享密钥作为相互通信的依据,在相互通信过程中,为每一个新连接选择一个随机生成的会话密钥。 基于共享密钥的常见认证协议有: 质询回应协议 使用密钥分发中心的认证协议 Needham-Schroeder认证协议 Otway-Rees认证协议,基于公钥的认证,(1)A首先生成质询信息RA,RA是一个随机数;接着A用B的公钥KB加密会话信息A, RA,然后发给B。 (2)B用自己的私钥解出A, RA,再生成质询信息RB和

14、会话密钥KS,接着B用A的公钥KA加密会话信息RA, RB, KS,然后发给A。 (3)A用自己的私钥解出RA, RB, KS,核对RA无误后,用KS加密RB,然后发给B。B收到后用KS解出RB,核对无误后完成双向认证。,数字签名,在公钥体制中,用接受者的公钥加密消息得到密文,接受者用自己的私钥解密密文得到消息。加密过程任何人都能完成,解密过程只有接受者能够完成。考虑一种相反的过程,发送者用自己的私钥“加密”消息得到“密文”,然后利用发送者的公钥“解密”密文得到消息。很显然,加密只有发送者能够完成,而解密任何人都可以完成。 所以,任何人都可相信是特定的发送者产生了该消息,这就相当于“签名”,证

15、明一个消息的所属。,数字签名作用,随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法应运而生,并开始用于商业通信系统,如电子邮递、电子转账和办公自动化等系统。 随着计算机网络的发展,它是实现电子贸易、电子支票、电子货币、电子购物、电子出版及知识产权保护等系统安全的重要保证。,数字签名的主要特征,数字签名必须具有下述特征 收方能够确认或证实发方的签名,但不能伪造,简记为R1-条件(unforgeable) 发方发出签名的消息给收方后,就不能再否认他所签发的消息,简记为S-条件(non-repudiation) 收方对已收到的签名消息不能否认,即有收报认证,简

16、记作R2-条件 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作T-条件,报文摘要,在网络安全目标中,要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失 因此需要一个较为安全的标准和算法,以保证数据的完整性。,散列函数,用于消息鉴别的散列函数H必须满足以下特性: H能够作用于任意长度的数据块,并生成固定长度的输出; 对于任意给定的数据块x,H(x)很容易计算; 对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的;(单向性) 对于任意给定的数据块x,要找到一个yx并满足H(y)=H(x),在计算上是不可能的; 要找到一对(x, y)满足H(y)=H(x),在计算上是不可能的。 目前使用最多的两种散列函数: MD5:散列码长度为128比特; SHA-1:美国联邦政府的标准,散列码长度为160比特; 目前获得最多支持的加密散列函数方案为HMAC(Hashed Message Authentication Code),已应用到许多安全协议中。,MD5算法,输入:任意长度消息输出:128bit消息摘要处理:以512bit输入数据块为单位,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号