电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术

上传人:E**** 文档编号:89474990 上传时间:2019-05-25 格式:PPT 页数:63 大小:1.25MB
返回 下载 相关 举报
电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术_第1页
第1页 / 共63页
电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术_第2页
第2页 / 共63页
电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术_第3页
第3页 / 共63页
电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术_第4页
第4页 / 共63页
电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术》由会员分享,可在线阅读,更多相关《电子商务网络技术-电子教案-殷锋社 项目6 网络安全技术(63页珍藏版)》请在金锄头文库上搜索。

1、课程内容,项目6 网络安全技术,任务一 网络安全的认知 任务二 计算机密码学 任务三 公钥基础设施PKI 任务四 身份认证、访问控制与系统审计 任务五 常用安全协议 任务六 网络攻击与防范 任务七 防火墙 任务八 计算机病毒,任务一 网络安全的认知,网络安全有多种定义,有的定义说:网络安全就是保护网上保存和流动的数据,不被他人窃取或修改;也有的定义认为:网络安全是指保护信息财产,以防止偶然的或未授权者对信息的泄漏、修改和破坏,从而导致信息的不可信或无法处理。参照ISO给出的计算机安全定义,通常认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更

2、改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整服务、不可否认服务和访问控制服务。,1假冒 2窃听 3破坏完整性 4抵赖 5资源的非授权使用 6重放 7流量分析 8拒绝服务 9木马与病毒 10诽谤,项目6 网络安全技术,任务一 网络安全的认知 任务二 计算机密码学 任务三 公钥基础设施PKI 任务四 身份认证、访问控制与系统审计 任务五 常用安全协议 任务六 网络攻击与防范 任务七 防火墙 任务八 计算机病毒,任务二 计算机密码学,密码技术源远流长,自古

3、以来就广泛使用。古希腊人把秘密写在头皮上,然后等待头发重新长出(当然时效性极差);我国古代也有人把大腿割破,藏入装有秘密信息的蜡丸,然后等待伤口长好(现在看来非常不人道)。我国北宋的曾公亮发明了我国的第一本军事密码本,他将常用的40个军事口令逐一编号,并用一首40个字的五言诗作为解密的钥匙。在第一次世界大战中,英国人破译了德国人的密码;在第二次世界大战中,美国人破译了日本人的密码,密码被破译的一方无不损失惨重。在计算机网络广泛使用之前,密码通常只在军队中使用;在计算机网络广泛使用之后,密码进入了崭新的大规模民用阶段。,1. 计算机密码的基本概念 加密前的数据称为明文(plaintext)或消息

4、(message),常用P或M表示,它可以是任意的二进制位流,如文本文件、图像、语音或视频数据。用某种方法伪装明文以隐藏它的内容的过程称为加密(encryption),加了密的明文称为密文(ciphertext),常用C表示,C有时和P一样大,有时稍大。把密文再转变为明文的过程称为解密(decryption)。 加密时要用到一个数学函数E与一个密钥K1,E叫做加密函数,也可以叫做加密算法,K1叫做加密密钥(encryption key);同理,解密时也要用到一个数学函数D与一个密钥K2,D叫做解密函数,也可以叫做解密算法,K2叫做解密密钥(decryption key)。加密算法与解密算法统称

5、为密码算法。,加密与解密过程,2. 计算机密码的基本原则 计算机密码学中有一条基本原则:密码的安全性基于密钥的保密性,而不是基于密码算法的保密性。这意味着密码算法可以公开,也可以被分析,即使窃听者知道密码算法的细节也没有关系,只要窃听者不知道密钥,他就不可能得到明文。这是因为保密的密码算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。只有那些公开的、经过多年让众多的学者和黑客去研究与破译,但仍不能被破译的密码算法才是真正安全的。,3. 计算机密码的破译 计算机密码有多种多样的破译方法,破译的程度也各不相同。有的破译方法能够得到密钥;有的破译方法不能得到密钥,但能得到明文;有的破译方法

6、只能得到明文的部分信息,而得不到明文本身。如果密码算法本身有漏洞,破译就非常容易。从理论上讲,几乎所有计算机密码都是可破译的,只要简单地一个接一个地去试每个可能的密钥,并且检查得到的明文是否有意义,最终就能得到明文。这种方法叫做蛮力攻击(brute attack),也叫做穷举攻击,有的地方译为暴力攻击或强力攻击,显然词不达意。,在早期的计算机密码中,加密密钥与解密密钥是相同的,这叫做对称密钥密码(symmetric key cipher)或传统密码,对称密钥密码符合一般的思维逻辑。 对称密钥密码的关键是密钥,密钥的长度可以是64位、128位、256位等。128位长度的密钥足以抵御蛮力攻击了,6

7、4位则显得不够安全。密钥与口令是不同的,口令的英文是password,虽然在很多地方也叫做密码,但它与密码、密钥实际上没有任何关系。口令一般都有一定的规律,否则无法记忆,而合格的密钥一定是完全随机的,绝对无法猜到,一般人根本无法记忆。很多编程语言中有随机数函数,可以生成随机数,实际上这样生成的仅是伪随机数,仍有一定的规律可循,不能作为密钥。生成完全随机的密钥有很多办法,如可利用键盘的随意击键、鼠标的随意移动、热噪声等信息来生成密钥,甚至用抛硬币的办法也可以生成很好的密钥。 对称密钥密码又分为两种:分组密码(block cipher)和序列密码(stream cipher),序列密码也叫做流密码

8、。,1.分组密码 分组密码将明文划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文分组;解密时,各密文分组在密钥控制下再变换成明文分组。也就是说,分组密码一次加解密一个数据块,反复多次,直至加解密完全部数据。分组密码中,数据分组的长度可以是64位、128位等,当明文的零头不足这个数时,就必须填充一些冗余数据,解密后再去除填充数据。目前常用的分组密码算法有DES、AES、IDEA等几种。,分组密码工作原理,2. 序列密码 分组密码一次加解密一个数据块,而序列密码将明文划分成字节或单个的二进制位,密钥送入密钥流生成器,生成与明文等长的密钥流,然后明文与密钥流作用(通常为异或)以加密。

9、解密时,再用同样的密钥流与密文异或,就能得到明文,这是因为数据A与数据B异或两次后,就能再得到数据A。序列密码的工作过程中,加密与解密过程是一样的,都是异或,关键在于密钥流生成器的设计,它生成的密钥流应该是不可预测的。与分组密码相比,序列密码的好处是不需要填充。,序列密码工作原理,公钥密码于1976年由美国的W. Diffie和M. Hellman提出。公钥密码是这样设计的:加密密钥不同于解密密钥,而且加密密钥能够公开,解密密钥则必须保密,这样任何人都能用加密密钥加密数据,但只有用相应的解密密钥才能解密数据。加密密钥叫做公开密钥(public key),简称公钥;解密密钥叫做私人密钥(priv

10、ate key),简称私钥,公钥与私钥统称为密钥对。与对称密钥密码不同,不是任意一串二进制位就能作为公钥密码的密钥对,密钥对必须使用特定的方法计算生成,公钥与私钥间有一定的数学关系。当然要求在可接受的时间内,无法从公钥推导出私钥。,1. RSA密码算法 公钥密码的第一个算法是背包算法,它的安全性不好,也不完善。随后不久就出现了第一个较完善的公钥密码算法RSA,它由Ron Rivest、Adi Shamir和Leonard Adleman联合设计,RSA是他们姓名的首字母缩写。RSA是目前使用最广泛的公钥密码算法,它的安全性基于大数分解的困难性:求一对大素数的乘积很容易,但要对这个乘积进行因子分

11、解则非常困难。 RSA密码的安全性基于大数分解的困难性,如果n被分解,得到了p与q,马上就能得到私钥d。以目前的计算能力,在可接受的时间内无法分解1 024位(二进制)的整数,所以RSA密钥中的n可以是1 024位,512位就显得短了,为了更安全,也可以使用2 048位的n。当然,n越大,加解密速度就越慢。,2. 密钥分配 公钥密码加解密的速度太慢,效率太低,所以公钥密码通常与对称密钥密码结合使用。例如,张三要与李四通信,张三选择一个对称密钥K,用李四的公钥加密后发送给李四,李四用自己的私钥解密就得到了K,此后张三与李四就可以用K安全地通信了。K使用完后丢弃,下次通信时再使用一个新的K,所以K

12、叫做会话密钥(session key)。 有一类特殊的公钥密码算法,叫做密钥交换算法,利用密钥交换算法,通信双方不需要公钥与私钥,事先也不需要共享任何秘密信息,就可以安全地生成一个会话密钥。Diffie-Hellman密钥交换就是一个典型的密钥交换算法,它的安全性基于有限域上计算离散对数的困难性。,3. 数字签名 公钥密码可以用于数据加密,也可以用于密钥分配,实际上公钥密码最大的用处是数字签名。,数字签名与验证过程,公钥密码算法加解密的速度很慢,对一个很大的文件签名时,时间会很长。单向散列函数(hash function)可以大大缩短签名的时间并提高安全性,另外,在数据的完整性检测、账号口令的

13、安全存储等方面单向散列函数也起着重要作用。,使用单向散列函数的数字签名与验证过程,密码硬件最大的特点是密钥在密码硬件内部生成,密钥(对称密钥或私钥)不会导出,而且在正常使用过程中,不读出里面存储的密钥,而是将数据输入密码硬件,由密码硬件加密或签名后再输出结果。即使在丢失或被盗时,攻击者也无法读出密码硬件里面的密钥,这就保证了密钥的安全。 密码硬件可以分为3类:智能卡与USB key等小型密码硬件、加密卡等中型密码硬件、加密机等大型密码硬件,项目6 网络安全技术,任务一 网络安全的认知 任务二 计算机密码学 任务三 公钥基础设施PKI 任务四 身份认证、访问控制与系统审计 任务五 常用安全协议

14、任务六 网络攻击与防范 任务七 防火墙 任务八 计算机病毒,任务三 公钥基础设施PKI,在使用公钥体系时,需要一个可信任的第3方,它负责验证所有人的身份,包括某些计算机设备的身份。它一定要信誉良好,它验证过的人和设备,我们就可以相信。这个第3方称为证书权威(Certificate Authority,CA)或认证中心,CA首先认真检查所有人的身份,然后给他们签发证书,当然这是数字证书(digital certificate)。数字证书是一段数据,包括持有人的身份信息和他的公钥,关键的一点是数字证书不可被篡改,CA对证书数字签名就可以做到这一点。 现在问题得到了圆满解决,用户先从CA申请证书,使

15、用公钥时就使用证书,而不是直接使用公钥。用户A得到用户B的证书,首先验证CA的签名无误,他就可以确定证书中的公钥的确是用户B的。可见,CA以及其他相关的软件、硬件、协议等构成了一个安全平台,在此之上可以进行安全的通信,这个平台就被称为公钥基础设施(Public Key Infrastructure,PKI)。,数字证书是一段数据,主要内容是持有人的身份信息和他的公钥,并且由CA进行数字签名,保证证书不可被篡改。目前定义和使用的证书有很多种,如X.509证书、WTLS证书和PGP证书等,但是大多数证书都是X.509 v3证书。1988年,国际电信联盟ITU发布X.509标准定义了证书格式,199

16、6年6月发布了X.509第3版(v3)。 X.509 v3证书中主要包括版本、序列号、发行者、有效期、主体、公钥、签名等字段。,CA的层次结构,有了PKI之后,凡是使用公钥的地方,都使用数字证书代替公钥,现在用下面常见的例子来说明PKI技术的应用。从网上下载可执行的软件后,由于可执行的软件可以在用户的计算机上做任何事情,用户如何相信它是无害的呢?首先要看它的生产商,大公司的软件可以信赖。可是如果黑客用自己的软件冒充大公司的软件,或者篡改大公司的软件,企图危害用户时怎么办?软件生产商对软件数字签名可以解决这个问题。Windows XP下载经数字签名的可执行软件后,在软件安装或运行前,会出现“运行下载的可执行软件”对话框。,运行下载的可执行软件对话框,为了保证安全和让用户放心使用,运行软件前首先要申请证书,完成软件后,用与该证书中公钥对应的私钥对软件进行数字签名,最后将软件本身、签名值、自己的证书打成一个包供用户下载。签名和打包都由专门的工具软件来完成,微软就有这样工具,并可免费下载使用。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号