计算机网络-第七章网络安全

上传人:xian****812 文档编号:324058150 上传时间:2022-07-12 格式:PPT 页数:82 大小:507.50KB
返回 下载 相关 举报
计算机网络-第七章网络安全_第1页
第1页 / 共82页
计算机网络-第七章网络安全_第2页
第2页 / 共82页
计算机网络-第七章网络安全_第3页
第3页 / 共82页
计算机网络-第七章网络安全_第4页
第4页 / 共82页
计算机网络-第七章网络安全_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《计算机网络-第七章网络安全》由会员分享,可在线阅读,更多相关《计算机网络-第七章网络安全(82页珍藏版)》请在金锄头文库上搜索。

1、第7章 计算机网络的安全Network Security四川师范大学计算机科学学院 College of Computer Science Sichuan Normal University 刘霞本章主要内容本章主要内容n7.1 网络安全问题概述n7.2 两类密码体制n7.3 数字签名n7.4 鉴别n7.5 密钥分配n7.6 因特网使用的安全协议n7.7 链路加密与端到端的加密7.1 网络安全问题概述网络安全问题概述n计算机网络面临的安全性威胁n计算机网络上的通信面临以下的4种威胁。n截获(interception)n中断(interruption)n篡改(modification)n伪造(f

2、abrication)n上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。n主动攻击又可进一步划分为三种,即:n(1)更改报文流n(2)拒绝报文服务n(3)伪造连接初始化n计算机网络通信安全的五个目标:n 防止析出报文内容;n 防止信息量分析;n 检测更改报文流;n 检测拒绝报文服务;n 检测伪造初始化连接。n恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:n 计算机病毒(computer virus)n 计算机蠕虫(computer worm)n 特洛伊木马(Trojan horse)n 逻辑炸弹

3、(logic bomb)n计算机网络安全的内容n保密性n安全协议的设计n接入控制n 一般的数据加密模型n一般的数据加密模型如下图所示。明文X用加密算法E和加密密钥K得到密文Y,EK(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y)=DK(EK(X)=X。截取者又称为攻击者或入侵者。n密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。n如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可

4、破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。n美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。7.2 两类密码体制两类密码体制 1、常规密码体制、常规密码体制n替代密码与置换密码n在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。n替代密码(subst

5、itution cipher)的原理可用一个例子来说明。n移位代换密码:最简单的一类代换密码,以凯撒大帝命名的凯撒密码(Caesar Cipher)最著名:明文字母用密文中对应字母代替,例:明文字母表 Pp0,p1,pn-1密文字母表 Cc0,c1,cn-1密钥为正整数k,加密:i+k j(mod n)解密:j-k i(mod n)Caesar Cipher:加密:C=E(p)=(p+k)mod 26 解密:p=D(C)=(C-k)mod 26,0A;1B;25Z字母转换对应关系:Plain:abcdefghijklmnopqrstuvwxyz Cipher:DEFGHIJKLMNOPQRST

6、UVWXYZABCExample:明文m=Caesar cipher is a shift substitution密文cE(m)=FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQn置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。下图给出了序列密码的框图。n置换技术(Transposition or permutation)改变明文内容元素的相对位置,明文和密文中所含的元素是相同的,即将明文中的元素重新排列一维变换矩阵转置二维变换图形转置n置换密码的核心是一个仅有发方和收方知道的秘密置换和逆置换DNATSREDNU

7、UOYNAC明文:明文:can you understand密文:密文:codtaueanurnynsd输入输出UUOYNACSREDNNATD密文明文明文:can you understand密文:dnsuaruteodynnacn从得到的密文序列的结构来划分,有序列密码与分组密码两种不同的密码体制。n序列密码又称为密钥流密码。n目前常使用伪随机序列作为密钥序列。n另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(block cipher)。n分组密码一次变换一组数据。分组密码算法的一个重

8、要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。2、对称密码体制、对称密码体制n所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。n这种加密系统又称为对称密钥系统。n数据加密标准DESn数据加密标准DES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。明 文IPL0R0f K1 R1=L0 f(R0,k1,)L1=R0f K2 R2=L1 f(R1,k2,)L2=R2 L15=R14 R15=L14 f(R14,k15,)f K16 R16=L15 f(R15,k1

9、6,)L16=R15IP-1 密 文32bit32bit第16次的迭代结果不再交换DES DES 算法一轮迭代的过程48n采用加密分组链接的方法。nDES的保密性仅取决于对密钥的保密,而算法是公开的。n一种叫做三重DES(Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准RFC 2420。三重DES使用两个密钥或三个密钥,执行三次DES算法。n两个密钥的三重DES 使用加密-解密-加密的序列C=EK1DK2EK1P,穷举攻击的代价为2112。n三个密钥的三重DES 使用加密-解密-加密的序列C=EK3DK2EK1P,穷举攻击的代价为2168。n 3DES目前

10、已被广泛使用3、公开密钥密码体制公开密钥密码体制n 公开密钥密码体制的特点n公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。n公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。n在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。n公开密钥算法的特点如下所述。n(1)发送者用加密密钥PK

11、对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)X解密密钥是接收者专用的秘密密钥,对其他人都保密。此外,加密和解密的运算可以对调,即 EPK(DSK(X)X。n(2)加密密钥是公开的,但不能用它来解密,即n DPK(EPK(X)X n(3)在计算机上可以容易地产生成对的PK和SK。n(4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算 上不可能的”。n(5)加密和解密算法都是公开的。nRSA公开密钥密码体制nRSA公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。n(1)加密算法若用整数X表示明

12、文,用整数Y表示密文(X和Y均小于n),则加密和解密运算为:加密:Y=Xe mod n解密:X=Yd mod nn(2)密钥的产生现在讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。计算n。用户秘密地选择两个大素数p和q,计算出n pq。n称为RSA算法的模数。计算(n)。用户再计算出n的欧拉函数(n)(p 1)(q 1),(n)定义为不超过n并与n互素的数的个数。选择e。用户从0,(n)1中选择一个与(n)互素的数e作为公开的加密指数。计算d。用户计算出满足下式的d ed 1 mod(n)作为解密指数。得出所需要的公开密钥和秘密密钥:公开密钥(即加密密钥)PK e,n秘密密钥(即解密

13、密钥)SK d,ne=5,n=119d=77,n=119Examplen 数字签名n数字签名必须保证以下三点:n(1)接收者能够核实发送者对报文的签名;n(2)发送者事后不能抵赖对报文的签名;n(3)接收者不能伪造对报文的签名。n发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。B 用已知的A的公开加密密钥得出EPKA(DSKA(X)X。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B就相信报文X是A签名发送的。同时实现秘密通信和数字签名同时实现秘密通信和数字签名7.3 数字签名数字签名n数字签名必须保证以下三点

14、:(1)报文鉴别接收者能够核实发送者对报文的签名;(2)报文的完整性发送者事后不能抵赖对报文的签名;(3)不可否认接收者不能伪造对报文的签名。n现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。密文 数字签名的实现数字签名的实现 D运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E运算密文 A 的公钥 PKA数字签名的实现数字签名的实现n因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。n若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A

15、 确实发送 X 给 B。n反之,若 B 将 X 伪造成 X,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。具有保密性的数字签名具有保密性的数字签名 核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密签名与核实签名B 的公钥 PKBA 的公钥 PKA密文7.4 鉴别鉴别n在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication)。n报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。n使用加密就

16、可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。鉴别与授权不同鉴别与授权不同n鉴别与授权(authorization)是不同的概念。n授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。7.4.1 报文鉴别报文鉴别 n许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。n然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算。n当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。报文摘要报文摘要 MD(Message Digest)nA 将报文 X 经过报文摘要算法运算后得出很短的报文摘要 H。然后然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出已签名的报文摘要 D(H)后,并将其追加在报文 X 后面发送给 B。nB 收到报文后首先把已签名的 D(H)和报文 X 分离。然后再做两件事。n用A的公钥对 D(H)进行E运算,得出报文摘要 H。n对报文 X 进行报文摘要运算,看是否能够得出同样的报文摘要 H。如一样,就能以极高的概率

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号