计算机网络安全(第二版下)ppt.ppt

上传人:hs****ma 文档编号:572319766 上传时间:2024-08-13 格式:PPT 页数:286 大小:1,015.50KB
返回 下载 相关 举报
计算机网络安全(第二版下)ppt.ppt_第1页
第1页 / 共286页
计算机网络安全(第二版下)ppt.ppt_第2页
第2页 / 共286页
计算机网络安全(第二版下)ppt.ppt_第3页
第3页 / 共286页
计算机网络安全(第二版下)ppt.ppt_第4页
第4页 / 共286页
计算机网络安全(第二版下)ppt.ppt_第5页
第5页 / 共286页
点击查看更多>>
资源描述

《计算机网络安全(第二版下)ppt.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全(第二版下)ppt.ppt(286页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全计算机网络安全 (第二版下第二版下)1引引 言言vInternet已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点已成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值。电子商务不仅改变了企业自身的生产、经营和管理活动,而且将影响到整个社会的经济运行结构。2v电子商务是以Internet为基础进行的商务活动,它通过Internet进行包括政府、商业、教育、保健和娱乐等活动。v下面是一个日常网上购物(电子商务)活动的案例。一个持有信用卡的消费者进行网上购物的流程如下:3 消费者在客户机上浏览商家的网站,查看和

2、 浏览在线商品目录及性能等; 消费者选择中意的商品(放入购物车); 消费者填写定单,包括项目列表、单价、数量、金额、运费等; 消费者选择付款方式,如网上支付。此时开始启动安全电子交易(SET)协议; 消费者通过网络发送给商家一个完整的定单和要求付款的请求;4 商家接到定单后,通过支付网关向消费者信用卡的开户银行请求支付;在银行和发卡机构经检验确认和批准交易后,支付网关给商家返回确认信息; 商家通过网络给消费者发送定单确认信息; 商家请求银行将钱从消费者的信用卡账号中划拨到商家账号; 商家为消费者配送货物,完成订购服务。 5v至此,一次网上购物过程结束。该过程可以简化为如下图所示五个过程:客户浏

3、览选购物品填写订单客户浏览网上支付商家送货简单的网上购物流程简单的网上购物流程6v但网上购物涉及的这五个过程中每个过程都包含一些具体操作,甚至是很复杂的具体操作。网上支付过程就涉及上述流程中的第第步。网上支付所用的安全电子交易协议SET就很复杂,它与网上购物涉及的6个实体均有联系,如下图所示。 7支付与授权订单与支付信息支付与授权信息确认与授权客户发卡机构CA认证中心支付网关商家银行信息浏览、填写订单和支付信息处理支付资金结算协议转换和数据接口安全及鉴别管理商品和服务信息发布、订单处理、支付管理、货款结算认证交易各方认证认证利用利用SET协议的网上购物流程协议的网上购物流程授权发卡、付款卡的管

4、理与确认认证8v从网上购物流程可见,SET协议流程的好多步骤都涉及到网上交易的各方。还涉及到很复杂的网络安全管理和安全支付问题,如持卡人的数字签名、CA认证、信息的加密和鉴别、数字证书等。v由此可见,电子商务活动需要有一个安全的环境基础,以保证数据在网络中存储和传输的保密性和完整性,实现交易各方的身份验证,防止交易中抵赖行为的发生等。 9v除电子商务应用外,目前很多在Internet和其他网络上的应用也都涉及网络的信息安全技术,如数据加密、身份鉴别、病毒防治、网络数据库安全、访问控制、认证技术等,本课程将在此后各章介绍这些技术及其应用。10第第5章章数据加密与鉴别数据加密与鉴别11本章主要内容

5、:本章主要内容: 密码学及数据加密的基本概念 传统密码技术 对称密钥密码和公开密钥密码体制 密钥管理 网络保密通信 数据鉴别与身份认证技术 加密软件PGP的应用 数据加密和鉴别算法的应用12本章要求本章要求:v了解密码学及数据加密的基本概念;v了解传统密码技术和密码的分类;v了解对称密钥密码和公开密钥密码体制的概念、特点和典型密码算法;v了解密钥管理的过程及作用;v了解网络通信加密的方式及特点;13v了解加密软件PGP的功能及其应用;v了解鉴别、数字签名的概念和作用;v了解CA认证的概念、过程和作用;v了解电子商务涉及的安全技术及相应的应用协议。14本章分为八小节:本章分为八小节:51 数据加

6、密概述52 传统密码技术53 对称密钥密码体制 54 公开密钥密码体制 55 密钥管理56 网络保密通信57 鉴别与认证58 加密软件PGP及其应用15v前述的安全立法、加强行政人事管理、访问控制、系统软硬件保护等是保护网络系统安全的有效措施,但它们都不能从根本上解决数据安全问题,都存在一些不易解决的问题。采用密码技术保护网络中数据的安全是一种非常实用、经济、有效的方法。16v对信息进行加密加密可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。v基于数据加密的数字签名数字签名和鉴别鉴别技术除具有保密功能外,还可以

7、进行用户的身份验证和数据源及其内容的鉴别。51 数据加密概述数据加密概述175.1.1 密码学的发展密码学的发展v密密码码学学(Cryptology)是一门古老的学科。早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。近现代一些著名的战争中都使用了密码技术。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展密切相连。18v此外,还有电信、金融领域和防止日益广泛的计算机犯罪的需要。密码技术应用于计算机网络中的实例越来越多。密密码码学学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。第一阶段:传传统统密密码码

8、学学。主要是靠人工进行信息加密、传输和破译19第二阶段:计计算算机机密密码码学学。利用计算机进行自动或半自动地加密、解密和传输w1. 传统方式计算机密码学w2. 现代方式计算机密码学对称密钥密码体制公开密钥密码体制20v密码学密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。密码编码学密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解密码分析学密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目215.1.2 密码学的基本概念密码学的基本概念v加密在网络上的作用就是防止有价值的信息在网上被窃

9、取并识别;v基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。22v加密加密 :把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程v明文明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)v密文密文(Cipher Text):经过加密后得到的信息v解密解密:将密文还原为明文的过程23v密钥密钥(Key):加密和解密时所使用的一种专门信息(工具)v密码算法密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法v加密系统加密系统:加密和解密的信息处理系统v加密过程加密过程是通过某种算法并使

10、用密钥来完成的信息变换24明文P解密密钥Kd解密(D)加密密钥Ke加密(E)明文P密文C攻击者 简单的密码系统示意图简单的密码系统示意图25v加密实际上是要完成某种函数运算C=(P, K), 对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek ,加密变换为: C= Ek (P) (加密变换作用于明文P后得到密文C)v同样,解密也完成某种函数的运算P=g(C, K)对于确定的解密密钥Kd,解密过程为: P= Dk (C) (解密变换作用于密文C后得到明文P)26v由此可见,密文C经解密后还原成原来的明文,必须有 P= Dk (Ek (P)= Dk Ek(P) 此处“”是复

11、合运算,因此要求Dk Ek 为恒等变换,即Dk与 Ek是互逆变换275.1.3 密码的分类密码的分类v按密码的历史发展阶段和应用技术分:手工密码、机械密码、电子机内乱密码和计算机密码v按密码转换的操作类型分:替代密码和移位密码28v按保密程度划分,有理论上保密的密码、实际上保密的密码和不保密的密码 v按明文加密时的处理方法分:分组密码和序列密码v按密钥的类型分:对称密钥密码和非对称密钥密码291手工密码、机械密码、电子机内手工密码、机械密码、电子机内乱密码和计算机密码乱密码和计算机密码v手工密码是以手工完成,或以简单器具辅助完成加密和解密手工密码是以手工完成,或以简单器具辅助完成加密和解密过程

12、的密码。这是第一次世界大战以前使用的主要密码形式。过程的密码。这是第一次世界大战以前使用的主要密码形式。v机械密码是以机械密码机或电动密码机来实现加密和解密过机械密码是以机械密码机或电动密码机来实现加密和解密过程的密码。这种密码是从第一次世界大战出现到第二次世界程的密码。这种密码是从第一次世界大战出现到第二次世界大战中得到普遍应用。大战中得到普遍应用。v通过电子电路,以严格的程序进行逻辑运算,以少量制乱元通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因其制乱是在加密、解密过程中完素生产大量的加密乱数,因其制乱是在加密、解密过程中完成的而不需预先制作,所以称为电子机内

13、乱密码。成的而不需预先制作,所以称为电子机内乱密码。v计算机密码是以计算机软件程序完成加密和解密过程的密码,计算机密码是以计算机软件程序完成加密和解密过程的密码,它适用于计算机数据保护和网络保密通信场合。它适用于计算机数据保护和网络保密通信场合。302替代密码和移位密码替代密码和移位密码v替代密码也叫置换密码。替代密码就是在加密时将替代密码也叫置换密码。替代密码就是在加密时将明文中的每个或每组字符由另一个或另一组字符所明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,即形成密文。替换,原字符被隐藏起来,即形成密文。v移位密码也叫换位密码。移位密码是在加密时只对移位密码也叫换位

14、密码。移位密码是在加密时只对明文字母(字符、符号)重新排序,每个字母位置明文字母(字符、符号)重新排序,每个字母位置变化了,但没被隐藏起来。移位密码是一种打乱原变化了,但没被隐藏起来。移位密码是一种打乱原文顺序的加密方法。文顺序的加密方法。v替代密码加密过程是明文的字母位置不变而字母形替代密码加密过程是明文的字母位置不变而字母形式变化了,移位密码加密是字母的形式不变而位置式变化了,移位密码加密是字母的形式不变而位置变化了。变化了。31v分组密码分组密码分组密码的加密方式是:首先将明文序列以固定长度进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。分组密码是以块为单位,在密钥的控制下进

15、行一系列线性和非线性变换而得到密文的。3分组密码和序列密码分组密码和序列密码32分组密码的加/解密运算是:输出块中的每一位是由输入块的每一位和密钥的每一位共同决定。加密算法中重复地使用替代和移位两种基本的加密变换,此即Shannon 1949年发现的隐藏信息的两种技术:打乱和扩散。33w打乱:就是改变数据块,使输出位与输入位之间没有明显的统计关系(替代);w扩散:就是通过密钥位转移到密文的其它位上(移位)。分组密码的特点:良好的扩散性;对插入信息的敏感性,较强的适应性;加/解密速度慢;差错的扩散和传播。34加密/解密输出块输入块加/解密钥块发/收信端分组密码分组密码35v序列密码序列密码序列密

16、码加密过程是:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”运算,生成密文序列发送给接收者。接收者用相同的密钥序列与密文序列再进行逐位解密(异或),恢复明文序列。36序列密码加/解密的密钥,是采用一个比特流发生器随机产生二进制比特流而得到的。它与明文结合产生密文,与密文结合产生明文。序列密码的安全性主要依赖于随机密钥序列。37序列密码序列密码比特流发生器密/明文输出明/密文输入发/收信端异或38v加密和解密过程都要使用密钥。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对对称称密密钥钥系系统统,加密和解密密钥都是保密的;如果加密密钥

17、与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非非对对称称密密钥钥系系统统,往往其中一个密钥是公开的,另一个是保密的。4对称密钥密码和非对称密钥密码对称密钥密码和非对称密钥密码39v前者也称为传统密钥密码体制传统密钥密码体制,后者称为公开密钥密码体制公开密钥密码体制。v相应地,这两种密码体制各有一些典型算法。对称密钥密码体制的主要算法有DES、IDEA、TDEA(3DES)、MD5、RC5等,也叫单密钥算法;公开密钥密码体制的主要算法有RSA、Elgamal、背包算法、Rabin、DH等。4052 传统密码技术传统密码技术1. 替代密码2. 移位密码3.一次一密钥密码411 .

18、 替代密码替代密码v替代也叫置换。替代密码就是明文中的每个或每组字符由另一个或另一组字符所替换,即形成密文。v在经典密码学中,有简单替代、多名码替代、多字母替代和多表替代加密法。42(1) 简单替代密码简单替代密码v简单替代的就是明文的一个字母,用相应的密文字母代替。规律是根据密钥形成一个新的字母表,与原明文字母表有相应的对应关系。43v典型的一种替代密码是凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。v例如:步长为4,则明文A、B、C、Y、Z可分别由E、F、G、C、D代替。如果明文是“about”,则变为密文“efsyx”,其密钥k=+4

19、。两个循环的字母表对应。44A B C D W X Y Z E F G H A B C D (a)A B C D W X Y Z Z Y X W B C B A (b)A B C D W X Y Z C F I L Q T W Z (c) 图5.2 替代加密(a) 移位映射 (b) 倒映射 (c) 步长映射(步长为3)45(2)多字母替代密码多字母替代密码 v多字母替代密码的加密和解密都是将字母以块为单位进行的,比如,ABA对应于OST,ABB对应于STL,等等。v多字母替代密码是在19世纪中期发明的,在第一次世界大战中,英国人就采用了这种对成组字母加密的密码。46(3) 多表替代密码多表替代

20、密码v一种常用的多表替代密码叫Vigenere密码。它是循环使用有限个字母实现替代。 Vigenere密码就是把26个字母循环移位,排列在一起,形成2626的方阵表。加密和解密时的明文、密钥、密文就是表中的行、列及交点的内容。472 . 移位密码移位密码v移位密码变换:只对明文字母重新排序,位置变化了,而不隐藏它们。是一种打乱原文顺序的替代法。v把明文按行写出,读出时按列进行,得到的即为密文。48v如明文为“this is a bookmark”,将其分为三行五列,则为以下形式: t h i s i s a b o o k m a r kv按列从左至右读,可得到密文: tskhamibasor

21、iok49v如果把明文字母按一定顺序排列成矩阵形式,用另一种顺序选择相应的列输出得到密文。如用“china”为密钥,对“this is a bookmark”排列成矩阵如下: t h i s i s a b o o k m a r k按“china”各字母排序“23451”顺序,输出得到密文 ioktskhamibasor50v再如:对于句子“移位密码加密时只对明文字母重新排序字母位置变化但它们没被隐藏”,可选择密钥“362415”,并循环使用该密钥对上句进行移位加密。密钥的数字序列代表明文字符(汉字)在密文中的排列顺序。51v按照该密钥加密可得到一个不可理解的新句子(密文)“密密位码移加对字

22、只明时文新字重排母序置但位变母化没藏们被它隐”。解密时只需按密钥362415的数字从小到大顺序将对应的密文字符排列,即可得到明文。 523 . 一次一次一密钥密码一密钥密码 v一次一密钥密码是一种理想的加密方案。就是一个随机密码字母集,包括多个随机密码,这些密码就好象一个本本,其中每页上记录一条密码。类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。53v一次一密钥密码可推广到二进制数据的加密。用二进制数据组成一次密码本,用异或代替加法,对二进制密码和明文进行操作;解密时用同样的密码和密文进行异或,得到明文。v一次一密钥密码必须是随机产生的,这样

23、才可做到最好效果的保密。54v发送者使用密钥本中每个密钥字母串去加密一条明文字母串,加密过程就是将明文字母串和密钥本中的密钥字母串进行模26加法运算。v接收者有一个同样的密钥本,并依次使用密钥本上的每个密钥去解密密文的每个字母串。接收者在解密信息后也销毁密钥本中用过的一页密钥。 55v例如,如果消息是:ONETIMEPAD密钥本中的一页密钥是:GINTBDEYWX则可得到密文:VWSNKQJOXB这是因为:O+G=V (mod 26) N+I=W (mod 26) E+N=S (mod 26) 56v一次一密的密钥字母必须是随机产生的。对这种方案的攻击实际上是依赖于产生密钥序列的方法。不要使用

24、伪随机序列发生器产生密钥,因为它们通常有非随机性。如果采用真随机序列发生器产生密钥,这种方案就是安全的。57v一次一密密码在今天仍有应用场合,主要用于高度机密的低带宽信道。美国与前苏联之间的热线电话据说就是用一次一密密钥本加密的,许多前苏联间谍传递的信息也是用一次一密钥密码加密的。至今这些信息仍是保密的,并将一直保密下去。585 . 3 对称密钥密码体制对称密钥密码体制1. 对称密钥密码的概念对称密钥密码的概念v也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。使用时两个密钥均需保密。v传统密钥密码算法有: DES、IDEA、TDEA(3DES)、

25、MD5、RC5等,典型的算法是DES算法。算法。59密文 C明文输出 P明文输入 P加密算法解密算对称密钥对称加密体制模型对称加密体制模型602. DES算法算法(1) DES算法概要算法概要 DES(数据加密标准)算法能对64位二进制数码组成的数据组在64位密钥的控制下进行加密和解密变换。64位密钥中有8位作为校验位(第8、16、24、32、40、48、56和64位),因此真正成为密钥的只有56位。61v在70年代初,DES已推出并广泛应用,1977年被NBS公布为数据加密标准。vDES最先用于军事系统,后又推广到民用,应用最多的是在银行和商业系统。但由于其保密性能受到质疑,曾有很多专家希望

26、用其它方法取代之。62(2) DES算法的主要过程算法的主要过程 初始置换:初始置换: 子密钥生成:子密钥生成: 乘积变换:乘积变换: 末置换:末置换:初始置换(IP)乘积变换子密钥生成输入64位明文(密文)64位密钥组末置换(IP-1)输出64位密文(明文)63(3) 初始置换初始置换IP v初始置换(permutation)按照固定的矩阵进行(移位),此部分与密钥无关,如下表。 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25

27、17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 764(4) 子密钥生成子密钥生成v外部输入的56位密钥(64位中去掉8个校验位)通过置换和移位操作生成生成加密和解密需要的16个48位的子密钥。具体步骤如下:65第一步:56位密钥通过置换选择PC-1(见表5.4)置换,然后分为左右各28位;第二步:两个28位按其轮数进行不同位数的左移(见表5.5) ;第三步:将左右两部分合成56位后,再经过置换选择PC-2 (见表5.6)置换(压缩置换)为48位的子密钥。66K156位密钥PC-1C0(28位)

28、LS1LS16C0(28位)LS1LS16PC-2C1(28位)C1(28位)C16(28位)C16(28位)K16PC-2子密钥的生成子密钥的生成67(5) 乘积变换乘积变换v此过程与密钥有关,且非常复杂,是加密/解密过程的关键。该过程包括线性变换和非线性变换。DES采用的是分组加密。该过程通过多次重复的替代和置换方法,打乱原输入数据组,加大非规律性,增加系统分析的难度。 68该过程包括如下步骤:该过程包括如下步骤:第一步:经过IP置换后的64位明文分为左右各32位两部分Li-1和Ri-1 ;第二步:将Ri-1的32位进行扩展置换(E盒子变换,见表5.7)成48位后,与第一组子密钥Ki进行异

29、或运算;69KiLi-1Ri-1RiP盒转换Li扩展变换S盒转换一轮一轮DES变换变换70第二步的置换过程改变了位的次序,重复了某些位,使32位变换为48位。在扩展置换中,对于每个输入的4位分组,第1和第4位分别表示输出分组中的2位,第2和第3位分别表示输出分组中的1位。如处于输入分组的第3位移到了输出分组的第4位,输入分组的第4位移到了输出分组的第5位和第7位。尽管输出分组大于输入分组,但每个输入分组产生唯一的输出分组。71第三步:异或结果经过8个S盒子压缩变换(选择变换,见表5.8),得到32位输出(每个盒子有6位输入,输出是4位);第四步:8个盒的32位输出再经过一个线性变换(P置换,见

30、表5.9),得到32位输出;第五步:P置换的32位输出与Li-1异或,得到新的32位输出,此即Ri;第六步:Li = Ri-1,与Ri 作为下一轮回的输入7248位输入32位输出S盒1S盒2S盒3S盒4S盒5S盒8S盒6S盒7S盒变换盒变换73第三步的S盒变换是将每个S盒的6位输入变换为4位输出,因此,48位输入经过8个S盒变换,得到32位输出,该过程也叫压缩变换。见表5.8中每个S盒是一个4行16列的表,盒中的每一项都是一个4位二进制数对应的十进制数。S盒的6位输入决定了其对应的输出在哪一行哪一列。 74如6位输入的第1和第6位组合构成了2位二进制数,可表示十进制数03,它对应着表中的一行;

31、6位输入的第2到第5位组合构成了4位二进制数,可表示十进制数015,它对应着表中的一列。假设S1盒的6位输入是110100,其第1位和第6位组合为10,它对应S1盒的第2行;中间4位组合为1010,它对应S1盒的第10列。S1盒的第2行第10列的数是9,其二进制数为1001(行和列的计数均从0开始而非从1开始)。1001即为输出,则1001就代替了110100。 75(6) 末置换末置换v末置换是DES算法的最后一步,是一次简单的数码移位,也与密钥无关。它是把乘积变换输出的64位码,按表5.10所示进行重新排列,其结果即为64位密文。该组密文与其它各组明文加密得到的密文合在一起,即为原报文的加

32、密结果。76(7) DES解密解密vDES的解密算法与加密算法相同,解密密钥也与加密密钥相同。只是解密时逆向取用加密时用的密钥顺序。即加密时第1-16轮回迭代使用的子密钥顺序是k1,k16 ,而解密时使用的子密钥顺序是k16 , k1 ,产生子密钥时的循环移位是向右的。77(8) DES加密过程的数学模型加密过程的数学模型 L0R0=IP(M64) (M64为64位输入明文) Ki=ks(i,key) i=1,2,16 (ks表示密钥运算函数,产生48位的子密钥) Li=Ri-1/Ri=Li-1f (Ri-1,Ki) (Ri-1,Ki)中涉及到E变换、S盒代替、P盒变换和异或运算等步骤 C64

33、=IP-1(L16,R16)78(9) DES解密过程的数学模型解密过程的数学模型 L16R16=IP(C64) Ki=ks(i,key) i=16,15,1 Ri-1 = Li Li-1 = Ri (Ri,Ki) M64=IP-1(L0,R0)79(10) DES的特点及应用的特点及应用DES算法具有算法容易实现、速度快、通用性强等优点,但也存在密钥位数少,保密强度较差和密钥管理复杂的缺点。DES主要的应用范围有:计算机网络通信电子资金传送系统保护用户文件用户识别803. 对称密码体制的其它算法简介对称密码体制的其它算法简介(1) TDEA算法算法 (三重三重DES算法算法):v三重DES算

34、法需要执行三次DES的加密。一般三重DES算法使用两个DES密钥。其算法步骤为:发送端用密钥K1进行DES加密;发送端用密钥K2对上一结果进行DES解密;发送端用密钥K1对上一结果进行DES加密;接收方则相应地使用K1解密,K2加密,再使用K1解密 。81K1EMK2DK3EK3DCK2EK1DMC三重三重DES的加密解密过程的加密解密过程82(2) 国际数据加密算法国际数据加密算法(IDEA)IDEA是分组密码算法,分组长度为64位,但密钥长度128位。该算法是用128位密钥对64位二进制码组成的数据组进行加密的,也可用同样的密钥对64位密文进行解密变换。IDEA的密钥比DES的多一倍,增加

35、了破译难度,被认为是多年后都有效的算法。83IDEA算法也是通过一系列的加密轮回操作的,每轮中也使用压缩函数进行变换,只是不使用移位置换。IDEA中使用的运算有:异或模216加法模216+1乘法这三种运算彼此混合可产生很好的效果。运算时IDEA把数据分为四个子分组,每个16位。8454 公开密钥密码体制公开密钥密码体制5.4.1 公钥体制概述公钥体制概述1公钥体制的概念公钥体制的概念v加密密钥与解密密钥不同,且由其中一 个不容易得到另一个,则这种密码系统是非对称密钥系统。往往其中一个密钥是公开的,另一个是保密的。因此,相应的密码体制叫公开密钥密码体制。85vW.Diffie和M.Hellman

36、 1976年在IEEE Trans.on Information 刊物上发表了 “New Direction in Cryptography”文章,提出了“公开密钥密码体制”的概念,开创了密码学研究的新方向。86v在公开密钥密码体制中,加密密钥是公开的,解密密钥是保密的,加/解密算法都是公开的。v公开密钥密码体制的主要算法有RSA、背包算法、 Elgamal、Rabin、DH等。87 公钥体制加公钥体制加/解密模型解密模型加密(E)解密(D)发送M接收MKeKd密文C=E(M,Ke)882. 公钥体制的特点公钥体制的特点v用Ke对明文加密后,再用Kd解密,即可恢复出明文,即 M=D KdE K

37、e(M)加密和解密运算可以对调,即 M=D KdE Ke(M) = E Ke D Kd (M)89但加密密钥不能用来解密,即 MD KeE Kd(M)在计算上很容易产生密钥对Ke和Kd 已知Ke是不能推导出Kd的,或者说从Ke得到Kd是“计算上不可能的”。905.4.2 数论基础数论基础(1) 模运算模运算v若a=b+kn对某些整数k成立 则a b (mod n )v称b 为a模n的余数,或a与b是模n的同余91(2) 素数素数v一个只能被1和它本身整除的正整数。如以下各数为素数: 2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,

38、73,79,83,89,97,101,103,107,109,113, ,2521,2365347734339,2756839-1等都是素数。 92(3) 两数互素两数互素v两个数的最大公因子为1,则两数互素。 gcd(a,n)=1 a和n互素v15与28互素,13与500互素,而15与27不是互素v一个素数与它的倍数以外的任何其它数都是互素的93(4) 求模逆元求模逆元 v什么是逆元呢?对于算术加法来说,5和-5互为逆元,因为5+(-5)=0;对于乘法来说,4的逆元是1/4,因为41/4=1。所谓的逆元,相对不同的运算,其含义是不同的。v在模运算领域,该问题更复杂。如果vab1 (mod n

39、) ,也可写成vba-1 (mod n)v可以说,a与b对于模n的乘法是互为逆元的。v解决逆元的问题很复杂,有时有结果,有时没有结果。比如5模14的逆元是3,因为v53=151 (mod 14)v而2模12则没有逆元。v一般,如果a和n是互素的,那么a-1b (mod n)有惟一解,即存在惟一的逆元;如果a和n不是互素的,那么a-1b (mod n)没有解,即没有逆元;如果n是一个素数,则从1到n-1的每一个数与n都是互素的,且在这个范围内各有一个逆元。v计算逆元有一系列方法,欧几里德算法就是其中之一。在公开密钥密码体制的RSA算法中,就是用欧几里德算法求逆元的。94(5)欧拉函数和费尔马小定

40、理欧拉函数和费尔马小定理 v模n的余数化简集是余数完全集合的子集,该子集中的数与n互素。例如:模12的余数化简集是1,5,7,11,如果n是素数,那么模n的余数化简集是从1到n-1的所有整数集合。对n不等于1的数,数0不是余数化简集的元素。v欧拉函数(记为(n)),表示模n的余数化简集中元素的数目,即(n)表示与n互素的小于n的正整数的数目(n1)。v如果n是素数,那么 (n)=n-1;如果n=pq,且p和q互素,那么 (n)=(p-1)(q-1)。v如果n是一个素数,且a不是n的倍数,则有:van-11 (mod n)。v这就是费尔马小定理。因此,可以利用b=a(n)-1 (mod n)来计

41、算a模n。v例如,计算5模7的逆元。7是素数, (7)=7-1=6。因此模7的逆元是v56-1=55=3 mod 7v计算逆元的两种方法都可以推广到一般性的问题中求解b(如果gcd(a,n)=1):v(ab)=x (mod n)v用欧拉函数求解逆元:vb=(xa(n)-1) mod n v用欧几里德算法求解逆元:vb=(x(a-1 mod n)) mod n v通常欧几里德算法在计算逆元方面比欧拉函数更快,特别是对于500位范围内的数。v如果gcd(a,n)1,也并非一切都无用。在这种情况下,(ab)=x (mod n),可能有多个解或无解。 95(6) 因子分解因子分解 v对于一个数进行因子

42、分解,就是找出其各个素数因子,如:15=35,80=2 2225,252601=4161101等。v在数论中,因子分解是一个古老的问题。分解一个数很简单,但其过程很费时。目前最好的因子分解算法有:96数数域域筛筛选选法法:对大于110位字长的数,数域筛选法是已知的最快的因子分解算法。当它最初被提出时,还不算实用,但随着后来的一系列改进,成为新的一种因子分解实用算法。二二次次筛筛选选法法:对于低于110位的十进制数,二次筛选法是已知的最快算法,且已得到广泛应用。该算法最快的版本叫多重多项式二次筛选的双重大素数算法。 97椭椭圆圆曲曲线线法法:该算法曾用于寻找43位长数字的因子,对于更大的数是无用

43、的。v此外,还有蒙特卡罗算法、连分式算法、试除法等因子分解算法。985.4.3 RSA算法简介算法简介1RSA算法算法RSA算算法法是是1978年由三名美国MIT科学家Rivest, shamir和Adelman提出的一种著名的公开密钥密码算法(以该三位姓氏的第一个字母命名)。99v经过多年的分析研究,在众多的公钥体制中,RSA倍受推崇,已被ISO/TC97的数据加密技术分委员会SC20推荐为公钥数据加密标准。vRSA算法算法是建立在素数理论素数理论(Euler函数和欧几里德定理)基础上的算法。100v由数论知识可知,将一个具有大素数因子的合数进行分解是很困难的,或者说这个计算量是令人望而生畏

44、的。RSA正是建立在这个理论基础之上的。vRSA算法的加密密钥Ke是公开的,而解密密钥Kd是保密的。101v在此不介绍RSA的理论基础(复杂的数学分析和理论推导),只简单介绍密钥的选取和加、解密的实现过程。v假设用户A要对发送给B的数据加密,则可根据以下步骤选择密钥和进行密码变换:102(1) 随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密;(2) 计算 n = p q,作为A的公开模数;(3) 计算 Euler 函数 (n)=(p-1) (q-1) (mod n )(4) 随机地选取一个与(p-1) (q-1)互素的整数e,作为A的公开密钥;103(5) 用欧几里德

45、算法,计算满足同余方程 ED1 (mod (n) 的解d,作为A用户的保密密钥;(6) 任何向A发送明文的用户,均可用A的公开密钥 e 和公开模数 n,根据式 C=Me (mod n) 得到密文C104(7) 用户A收到C后,可利用自己的保密密钥d,根据 M=Cd (mod n) 得到明文M1052 RSA算法举例算法举例对“HI”进行加密:(1) 选密钥选密钥 设p=5,q=11, 则n=55, (n)=40 取e=3(公钥), 则d=27 (mod 40)(私钥)106(2) 加密加密设明文编码为: 空格=00,A=01,B=02, ,Z=26 则明文 HI=0809C1=(08)3=51

46、2 17 (mod 55)C2=(09)3=729 14 (mod 55)N=14,Q=17所以,密文为QN107(3) 恢复明文恢复明文M1=Cd=(17)27 08 (mod 55)M2=Cd=(14)27 09 (mod 55)因此明文为“HI”。108DES和和RSA算法的特点和比较算法的特点和比较(1) DES的特点的特点可靠性较高 (16轮变化,增大了混乱性和扩散性,输出不残存统计信息);加密/解密速度快;算法容易实现 (可由软件和硬件实现,硬件实现速度快),通用性强;109算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击;密钥管理复杂。110(2) RSA算法的特点

47、算法的特点密钥管理简单 (网上每个用户仅保密一个密钥,且不需密钥配送);便于数字签名;可靠性较高 (取决于分解大素数的难易程度);算法复杂,加密/解密速度慢, 难于实现。1115.4.4 混合加密方法混合加密方法v对称密钥密码算法的特点是算法简单,加/解密运算速度快;但其密钥管理复杂,不便于数字签名。而公开密钥密码算法的特点是密钥管理简单,便于数字签名;但算法的理论复杂,加/解密运算速度慢。两者的优缺点互补。112因此,在实际应用中,公开密钥密码系统并没有完全取代对称密钥密码系统。而是采用对称密钥加密方法与公开密钥加密方法相结合(混合)的方式,如下图所示。 113加密后的对称密钥明文明文对称密

48、钥加密(对称算法)加密(公钥算法)对称密钥加密(对称算法)加密(公钥算法)B的公钥B的私钥密文两种密码体制的混合应用两种密码体制的混合应用114v这种混合加密方式的原理是:在发送端先使用DES或IDEA对称算法加密数据,然后使用公开算法RSA加密前者的对称密钥;到接收端,先使用RSA算法解密出对称密钥,再用对称密钥解密被加密的数据。要加密的数据量通常很大,但因对称算法对每个分组的处理仅需很短的时间就可完成,因此对大量数据的加密/解密不会影响效率(若使用DES加密芯片,则速度会更快); 115v用RSA算法将对称密钥加密后就可公开了,而RSA的加密密钥也可以公开,整个系统需保密的只有少量RSA算

49、法的解密密钥,因此这些密钥在网络中就很容易被分配和传输了;又因为对称密钥的数据量很少(64/128位),RSA只需对其做12个分组的加密/解密即可,也不会影响系统效率的。因此,使用这种混合加密方式既可以体现对称算法速度快的优势,也可发挥公钥算法密钥管理方便的优势,二者各取其优,扬长避短。 11655 密钥管理密钥管理当合理的密码算法确定后,密码系统的保密强度完全取决于密钥的保密程度。因此,密钥管理在整个保密系统中占有重要地位,若密钥得不到合理的保护和管理,即使算法再复杂,保密系统也是脆弱的。密钥管理的目的就是要保证数据保密系统安全性。117密钥管理包括密钥的产生、密钥的存储和保护、密钥的更新、

50、密钥的分发和传输、密钥的验证、密钥的使用、密钥的销毁等。这些问题的本质就是要正确地解决密钥从产生到使用全过程的安全性和实用性。密钥管理最主要的过程是密钥的产生、保护、分发和使用。1185.5.1 密钥的产生密钥的产生v密钥的产生是密钥管理中的基本问题。首先要保证所产生的密钥具有良好的随机性,避免产生简单、明显的密钥或一串容易记忆的字符或数字。现在代网络的信息量越来越大,需要密钥量也大,密钥的产生要能自动大量地进行。119v密钥的产生主要利用噪声源技术,该技术就是产生二进制的随机序列或与之对应的随机数。其主要理论基础是混沌理论。v使用随机系列发生器可以自动地产生大量随机的密钥。1205.5.2

51、密钥的保护和分发密钥的保护和分发1. 密钥的分层保护密钥的分层保护v密钥的分层保护也叫主密钥管理体制。它是以对称密钥为基础的管理体制。把密钥分为几层,高一层密钥保护低一层密钥。v一般把密钥分为主密钥、辅助主密钥和会话密钥三个层次。主密钥对辅助主密钥进行加密保护,辅助主密钥对会话密钥进行加密保护。再用会话密钥对传输的具体信息进行加密保护。121v该思想就是把网络中大量使用的会话密钥置于辅助主密钥的保护之下,通过网络送到各通信点。再由极少量的主密钥保护辅助主密钥。v也可根据网络的大小分为一级密钥、二级密钥和三级密钥等。v整个网络的密钥的保护与传输,都由计算机控制,实现密钥管理的自动化。1222会话

52、密钥的分发和保护会话密钥的分发和保护v在用户A与B的通信系统中,可采用如下步骤分发和保护会话密钥。v(1) 用户A产生自己的公钥Ke和私钥Kd;v(2) 用户A将Ke传输给用户B;v(3) 用户B用A的公钥Ke加密自己产生的一个会话密钥Ks,并传输给A;v(4) 用户A用自己的私钥Kd解密后得到Ks;v(5) 用户A用Ks加密要发给B的数据;通信结束后,Ks被清除。1235.5.3 网络环境下的密钥管理算法网络环境下的密钥管理算法 -KerberosvKerberos的主要功能是解决保密密钥管理与分发问题。vKerberos建立在一个安全的、可信赖的密钥分配中心(KDC)的概念上。建有KDC的

53、系统用户只需保管与KDC之间使用的密钥加密密钥与KDC通信的密钥即可。124vKDC的工作过程:假设A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥;KDC为A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分送给A和B;125A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks ;v至此,A与B即可用进行通信了。通信结束后, Ks随即被销毁。vKDC可以看作一个密钥源,它可以与DES 一起使用,也可以是一个公开密钥源。1265 . 6 网络保密通信网络保密通信5.6.1 通信安全通信安全v要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统

54、和通信协议的弱点,估计到系统可能遭受的各种威胁,采取相应的安全策略,尽可能地减少系统面临的各种风险,保证计算机网络系统具有高度的可靠性、信息的完整性和保密性。 127网络通信系统可能面临各种各样的威胁,如来自各种自然灾害、恶劣的系统环境、人为破坏和误操作等。所以,要保护网络通信安全,不仅必须要克服各种自然和环境的影响,更重要的是要防止人为因素造成的威胁。 128线路安全:线路安全:通信过程中,通过在通信线路上搭线可以窃取(窃听)传输信息,还可以使用相应设施接收线路上辐射的信息,这些就是通信中的线路安全问题。可以采取相应的措施保护通信线路安全。采用电缆加压技术电缆加压技术可保护通信电缆安全。 1

55、29TCP/IP服务的脆弱性:服务的脆弱性:基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。这些服务都在不同程度上存在安全缺陷。1305.6.2 通信加密通信加密 (1) 硬件加密和软件加密硬件加密和软件加密 网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有三种方式:链路加密、节点加密和端-端加密;软件数据加密就是指使用前述的加密算法进行的加密。 131硬件加密:硬件加密:所有加密产品都有特定的硬件形式。这些加、解密硬件被嵌入到通信线路

56、中,然后对所有通过的数据进行加密。虽然软件加密在今天正变得很流行,但硬件加密仍是商业和军事等领域应用的主要选择。选用硬件加密的原因有: 132快速。加密算法中含有许多复杂运算,采用硬件措施将提高速度,而用软件实现这些复杂运算将影响速度;安全。使用硬件加密设备可将加密算法封装保护,以防被修改。易于安装。将专用加密硬件放在电话、传真机中比设置在微处理器中更方便。安装一个加密设备比修改配置计算机系统软件更容易。 133软件加密:软件加密:任何加密算法都可用软件实现。软件实现的劣势是速度、开销和易于改动,而优势是灵活性和可移植性,易使用,易升级。软件加密程序很大众化,并可用于大多数操作系统。这些加密程

57、序可用于保护个人文件,用户通常用手工加/解密文件。软件加密的密钥管理很重要,密钥不应该存储在磁盘中,密钥和未加密文件在加密后应删除。 134(2) 通信加密方式通信加密方式 链路加密链路加密:是传输数据仅在数据链路层上进行加密。链路加密是为保护两相邻节点之间链路上传输的数据而设立的。只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可。被加密的链路可以是微波、卫星和有线介质。135在链路上传输的信息是密文(包括信息正文、路由及检验码等控制信息),而链路间节点上必须是明文。因为在各节点上都要进行路径选择,而路由信息必须是明文,否则就无法进行选择了。136这样,信息在中间节点上要先进行

58、解密,以获得路由信息和检验码,进行路由选择、差错检测,然后再被加密,送至下一链路。同一节点上的解密和加密密钥是不同的。137PP节点1节点2节点3节点nL2Ln-1L1E1DnPPD1E2D2E3C1C2Cn-1链路加密链路加密138端端-端加密:端加密:是传输数据在应用层上完成加密的。端-端加密是对两个用户之间传输的数据提供连续的安全保护。数据在初始节点上被加密,直到目的节点时才能被解密,在中间节点和链路上数据均以密文形式传输。139只有在发送端和接收端才有加密和解密设备,中间各节点不需要有密码设备。因为信息的报头为路径选择信息,各中间节点虽不进行解密,但必须检查报头信息,所以路径选则信息不

59、能被加密,必须是明文。所以,端-端加密只能对信息的正文(报文)进行加密,而不能对报头加密。140PPL1L2Ln-1节点2节点3节点n节点1EDCCC端端-端加密端加密141几种通信加密方式的比较:几种通信加密方式的比较:常用的通信加密方式是链路加密和端端加密。链链路加密路加密是对整个链路的通信采取保护措施,而端端端加密端加密则是对整个网络系统采取保护措施。142链路加密:链路加密:方式比较简单,实现也较容易,只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可;链路加密时由于报头在链路上均被加密,因此可防止报文流量的分析攻击。链路加密可屏蔽掉报文的频率、长度等特征,从而使攻击者得

60、不到这些特征值;143一个链路被攻破,而不影响其它链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配。144端端端加密:端加密:可提供灵活的保密手段,如主机到主机、主机到终端、主机到进程的保护;并非所有用户发送的所有信息都需要加密。只有需要保护的信息的发收方才需设置加密,个人用户可选择安装所需设备,因此加密费用低,加密费用能准确分摊;145加密在网络应用层实现,可提高网络加密功能的灵活性;因为不能对路由信息进行加密,所以容易受到信息流量分析攻击;整个通信过程中各分支相互关联,任何局部受到破坏时将影响整个通信过程。146通信加密方式的选择通信

61、加密方式的选择在需要保护的链路数较多,或在文件保护、邮件保护、支持端端加密的远程调用等通信场合,宜采用端端加密方式,以利于降低成本,又能支持高灵活性、高保密性通信;在多个网络互连的环境中,宜采用端端加密方式;147在需要保护的链路数少,且要求实时通信、不支持端端加密远程调用等场合,宜采用链路加密方式;在需要抵御信息流量分析场合,可考虑采用链路加密和端端加密相结合的加密方式。链路加密是对路由信息进行的,端端加密是对端端传输的报文进行的。总的来说,与链路加密相比,端端加密具有成本低、保密性强、灵活性好等优点,应用场合较多。1485 . 7 鉴别与认证鉴别与认证5.7.1 鉴别技术概述鉴别技术概述1

62、鉴别的概念鉴别的概念v网络安全系统的一个重要方面是防止非法用户对系统的主动攻击,如伪造信息、篡改信息等。v鉴别鉴别(Authentication 也叫验证)是防止主动攻击的重要技术。鉴别的目的就是验证一个用户身份的合法性和用户间传输信息的完整性与真实性。149v鉴别包括报文鉴别和身份验证。报文鉴别报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。身份验证身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统v报文鉴别和身份验证可采用数字签名技术及其他技术来实现。150(1) 报文鉴别报文鉴别v报文鉴别是一个过程,它使得通信的接收方能够验证所收到的报文(发送

63、者和报文内容、发送时间、序列等)的真伪。v报文鉴别又称完整性校验,在银行业称为消息认证,在OSI安全模型中称为封装。v报文鉴别过程必须确定以下三个内容:1.报文是由指定的发送方产生的;2.报文内容没有被修改过;3.报文是按已传送的相同顺序收到的。v这些确定可由数字签名、信息摘要或散列函数来完成。151(2) 身份验证身份验证v身份验证一般涉及两个过程,一个是识别,一个是验证。v识别是指要明确访问者是谁,即要对网络中的每个合法用户都有识别能力。要保证识别的有效性,必须保证代表用户身份的识别符的惟一性。v验证就是指在访问者声明自己的身份后,系统要对他所申明的身份进行验证,以防假冒。v识别信息一般是

64、非秘密的,如用户信用卡的号码、用户名、身份证号码等;而验证信息一般是秘密的,如用户信用卡的密码。 v身份验证的方法有口令验证、个人持证验证和个人特征验证三类。1.口令验证法最简单,系统开销也小,但其安全性最差。2.持证为个人持有物,如钥匙、磁卡、智能卡等。持证法比口令法安全性好,但验证系统比较复杂。磁卡常和PIN一起使用。3.以个人特征进行验证时,可有多种技术为验证机制提供支持,如指纹识别、声音识别、血型识别、视网膜识别等。个人特征方法验证的安全性最好,但验证系统也最复杂。 1522数字签名数字签名v数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字

65、等问题。因此,被广泛用于银行的信用卡系统、电子商务系统、电子邮件以及其他需要验证、核对信息真伪的系统中。v手工签名是模拟的,因人而异,而数字签名是数字式的(0、1数字串),因信息而异。v数字签名具有以下功能:1.收方能够确认发方的签名,但不能伪造。2.发方发出签过名的信息后,不能再否认。3.收方对收到的签名信息也不能否认。4.一旦收发方出现争执,仲裁者可有充足的证据进行评判。 1533单向散列函数单向散列函数 v在现阶段,一般存在两个方向的加密方式,即双向加密和单向加密。vHash函数就是一类单向加密数据的函数,也叫单向散列函数。v在开放式网络系统中使用的可靠的Hash函数有:1.基于分组密码

66、算法的Hash函数。2.系列Hash函数MD2、MD4和MD5等。这些函数都产生128位的输出,MD5(信息摘要算法)就是一种优秀的单向加密算法。3.美国政府的安全Hash标准(SHA-1)。SHA-1是MD4的一个变形,产生160位的输出,与DSA(数字签名算法)匹配使用。 1545.7.2 数字签名数字签名v数字签名数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字等问题。因此,被广泛用于银行的信用卡系统、电子商务系统、电子邮件以及其他需要验证、核对信息真伪的系统中。155v手工签名是模拟的,因人而异,而数字签名数字式的(0、1数字串),因信息而

67、异。v数字签名的功能:收方能够确认发方的签名,但不能伪造;发方发出签过名的信息后,不能再否认;收方对收到的签名信息也不能否认;一旦收发方出现争执,仲裁者可有充足的证据进行评判。156(1)密码算法与数字签名密码算法与数字签名 v一个由公开密钥密码体制实现的数字签名过程如下图KAdKAe签名验证ABMSSM157v一个典型的由公开密钥密码体制实现的、带有加密功能的数字签名过程如下图KBd加密(E)KBe解密(D)C信道签名验证KAdKAeABMSSM158v数字签名的主要方式是:报文的发送方利用单向散列函数从报文文本中生成一个128位的散列值(或信息摘要)。发送方用自己的私人密钥对这个散列值进行

68、加密来形成发送方的数字签名。然后,该数字签名将作为报文的附件和报文一起发送给报文的接收方。 159v报文的接收方首先从接收到的原始报文中计算出128位的散列值(或信息摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密得到原散列值。如果这两个散列值相同,则接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。160(2) 数字签名过程数字签名过程v只有加入数字签名及验证才能真正实现信息在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下(见下图)v发送方首先用Hash函数从原报文中得到数字签名,然后采用公开密钥算法用自己的私有密钥对数字签名进行加密,并把加

69、密后的数字签名附加在要发送的报文后面;161单向函数明文信息摘要签名后的信息摘要密文签名后的信息摘要用A的私钥签名发送方A明文信息摘要签名后的信息摘要密文签名后的信息摘要用A的公钥验证接收方B信息摘要单向函数比较数字签名和验证过程数字签名和验证过程162v发送方选择一个会话密钥对原报文进行加密,并把加密后的文件通过网络传输到接收方;再用接收方的公开密钥对会话密钥进行加密,并通过网络把加密后会话密钥传输到接收方;v接受方使用自己的私有密钥对会话密钥信息进行解密,得到会话密钥的明文;v接收方再用会话密钥对加密了的报文进行解密,得到原报文;163v接收方用发送方的公开密钥对加密的数字签名进行解密,得

70、到数字签名的明文;v接收方再用得到的原报文和Hash函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏,信息完整。164(3) 数字签名算法和技术数字签名算法和技术v目前,广泛应用的数字签名算法主要有三种:RSA签名、DSS(数字签名系统)签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,用DES算法、RSA算法都可实现数字签名。165(4) 数字签名与信息加密的区别数字签名与信息加密的区别v数字签名的加密/解密过程和信息(报文)的加密/解密过程虽然都可使用公开密钥算法,但

71、实现过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密(签名),接收方用发送方的公开密钥进行解密(验证)。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。 166v而信息(报文)的加密/解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密/解密,一个密钥对用来对信息(报文)进行加密/解密。这种方式提供了更高的安全性。 167v数字签名大多采用非对称密钥加

72、密算法,它能保证发送信息的完整性、身份的真实性和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息的保密性。v数字签名和信息加密过程的区别比较明显(如下图所示)。 168接收者加密发送者使用发送者的私钥加密使用接收者的公钥数字签名解密使用发送者的公钥解密使用接收者的私钥验证数字签名与数据加密的区别数字签名与数据加密的区别数据加密数据解密1695.7.3 CA 认证认证1 . CA认证中心认证中心验证通信中使用的密钥对是否就是用户的密钥对,要使用证书验证。v证书(Certification)或凭证是一种特殊的签名信息。它包含用户特异名字、公钥和有效期。

73、它是由CA(Certificate Authority 验证中心)进行签名得到的(发放的)。170vCA的英文全称是Certificate Authority,即证书授权中心,也叫认证中心。CA作为权威的、可信赖的第三方,是发放、管理、废除数字证书的机构。其作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改,以及对证书和密钥进行管理,承担公钥体系中公钥合法性检验的责任。171vCA认证中心的主要功能认证中心的主要功能证书的颁发证书的更新证书的查询证书的归档证书的作废172vCA的签名过程的签名过程用户产生密钥对,并将公钥部分及其它识别信息提交给CA。当CA一旦对用户的身份表示满

74、意,就取下用户的公钥,并对它制作信息摘要;信息摘要用CA的专用密钥进行加密,制作用户公钥的CA签名;173用户的公钥和验证用户公钥的CA签名组合在一起制作数字证书。数字证书数字证书174CA签发并管理正式使用的公钥和与用户相关联的证书。证书只在某一时间内有效,因而CA保存一份有效证书及其有效期清单。有时证书或许要及早废除,因而CA保存一份废除的证书及有效证书的清单。CA的有效证书、废除证书或过期证书的清单可提供给任何一个要获得这种清单的人。175v数字证书:数字证书:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及CA中心的数字签名

75、。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。 176v以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和验证,确保网上传递信息的保密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 177v数字证书主要有以下四大功能数字证书主要有以下四大功能 (1) 保证信息的保密性 (2) 保证信息的完整性 (3) 保证交易者身份的真实性 (4) 保证不可否认性178v数字证书通常有以下类型数字证书通常有以下类型个人证书:包括个人安全电子邮件证书和个人身份证书。企业证书:包括企业安全电子邮件证书和

76、企业身份证书。 服务器证书:包括Web服务器证书和服务器身份证书。 信用卡身份证书:包括消费者证书、商家证书和支付网关证书。 179v数字证书的应用:数字证书的应用:网络上的行政作业和商务活动,如发送安全电子邮件、访问安全站点、网上证券、网上招投标、网上签约、网上办公、网上缴费、网上纳税等网上安全电子事务处理和安全电子交易活动。其应用范围涉及需要身份认证及数据安全的各个行业。 1805.7.4 安全套接层(安全套接层(SSL)协议)协议1SSL协议概述协议概述vSSL安全协议最初是由Netscape Communication公司为了保证Web通信协议的安全设计开发的,又叫“安全套接层(Sec

77、ure Sockets Layer)协议”,主要用于提高应用程序之间数据的安全系数。181vSSL协议可以被概括为:一个保证任何安装了安全套接字的客户机和服务器间事务安全的协议,它涉及所有的TCP/IP应用程序。SSL协议所采用的加密算法和认证算法使它具有较高的安全性,因此它很快成为事实上的工业标准。vSSL协议被广泛用于Internet上的安全传输、身份验证等。182vSSL采用TCP作为传输协议提供数据的可靠性传输。SSL工作在传输层之上,独立于更高层应用,可为更高层协议(如HTTP、FTP等)提供安全服务。SSL协议在应用层协议通信之前就已完成了加密算法、通信密钥的协商和服务器认证工作。

78、在此之后应用层协议所传送的数据都会被加密,从而保证通信的保密性。 183vSSL不是一个单独的协议,而是由多个协议构成两个层次,其中主要协议是记录协议和握手协议。vSSL记录协议:提供的信息的分段、压缩、数据认证和加密;vSSL握手协议。SSL握手协议用来交换版本号、加密算法、(相互)身份认证并交换密钥。 1842SSL协议的功能协议的功能vSSL安全协议提供三方面的服务功能:用户和服务器的合法性认证; 加密数据以便隐藏被传送的数据; 保护数据的完整性。 vSSL协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护。1853SSL协议的实现过程协议的实现过程vSSL协议对通信对话过程

79、进行安全保护。实现过程主要有如下几个阶段: (1) 接通阶段 客户机通过网络向服务器打招呼,服务器回应;(2) 密码交换阶段 客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf密码算法;(3) 会话密码阶段 客户机与服务器间产生彼此交流的会话密码;(4) 检验阶段 客户机检验服务器取得的密码;(5) 客户认证阶段 服务器验证客户机的可信度;(6) 结束阶段 客户机与服务器之间相互交换结束信息。 1864SSL协议的应用协议的应用vSSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首

80、先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。 1875.7.5 安全电子交易(安全电子交易(SET)协议)协议1SET协议概述协议概述vSET(Secure Electronic Transaction)维萨和万事达公司为保证信用卡在公共网络上支付安全而开发的开放式电子支付协议。SET得到了很多著名大公司的支持,成为事实上的工业标准。1882SET协议涉及的范围协议涉及的范围持卡人:用信用结算的消费者。发卡机构:为消费者发行信用卡的金融机构。商家:交易商品的提供者,接受消费者持卡支付。189银行:接受发卡机构、持卡人和商家的委托,处理支付卡

81、的认证、在线支付和电子转帐。支付网关:将公共网络上传输的数据转换为金融机构的内部数据,并处理商家的支付信息和持卡人的支付指令。认证中心CA:验证客户、商家和银行身份。1903SET协议的目标协议的目标保证电子商务参与者信息的相互隔离,客户的资料加密或打包后经过商家到达银行,但是商家不能看到客户的账户和密码信息;保证信息在Internet上安全传输,防止数据被第三方窃取;解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商家的信誉程度认证,同时还有消费者、在线商家与银行间的认证;保证网上交易的实时性,使所有的支付过程都是在线的;规范协议和信息格式,促使不同厂家开发的软件具有兼容性和互操作

82、功能,并且可以运行在不同的硬件和操作系统平台上。1914SET协议的工作过程协议的工作过程v(1) 消费者利用已有的计算机通过Internet选定物品,并下电子订单;v(2) 通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者订单的相关情况;v(3) 消费者选择付款方式,确认订单,签发付款指令(此时SET介入);v(4) 在SET协议中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证安全;v(5) 在线商家接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商家;v(6) 在线商家发送定单确

83、认信息给消费者,消费者端软件可记录交易日志,以备将来查询;v(7) 在线商家发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商家账号,或通知发卡银行请求支付。192支付与授权订单与支付信息支付与授权信息确认与授权客户发卡机构CA认证中心支付网关商家银行信息浏览、填写订单和支付信息处理支付资金结算协议转换和数据接口安全及鉴别管理商品和服务信息发布、订单处理、支付管理、货款结算认证交易各方认证认证利用利用SET协议的网上购物流程协议的网上购物流程授权发卡、付款卡的管理与确认认证19358 加密软件加密软件PGP及其应用及其应用1PGP概述概述vPGP(Pretty Good Privac

84、y)是一个广泛应用于电子邮件和其它文件加密的软件,推出后受到亿万用户的支持,已成为电子邮件加密的事实上的标准。vPGP软件功能强,速度快,而且源代码全免费,使用方便(它把整个加密技术交给用户)。194vPGP实现了目前大部分流行的加密和认证算法,如DES、IDEA、RSA等加密算法,及MD5、SHA等散列算法。vPGP的巧妙之处在于它汇集了各种加密方法的精华。195vPGP不但可以对用户的邮件保密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改,让人们可以安全地通信。196v数据的加密主要使用了IDEA算法(因为它速度快,安全性好);使用RSA算法对IDEA的密钥加密

85、(因为RSA公钥加密算法的密钥管理方便)。这样,两类体制的算法结合在一起,扬长避短,各尽其能。197vPGP还使用MD5作为散列函数,对数据的完整性进行保护,并与加密算法结合,提供签名功能。vPGP兼有数据加密数据加密和数字签名数字签名两种功能,其加密功能和签名功能可以单独使用,也可以同时使用,由用户自定。198vPGP还可以只签名而不加密,这适用于用户发布公开信息的情况。用户为了证实自己的身份,在发送信件时用自己的私钥签名。这样就可以让收信人能确认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。 199vPGP给邮件加密和

86、签名的过程是这样的:首先甲用自己的私钥将由MD5算法得到的128位的“邮件摘要”加密(即签名),附加在邮件后;再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名,别人可以将签名去掉后签上自己的名,从而篡改了签名)。 200v这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名;乙也利用MD5算法从原文计算出一个128位的特征值,再将其与用甲的公钥解密签名所得到的数据进行比较。如果比较相符,则说明这份邮件确实是甲寄发的。这样,保密性和认证性要求都得到了满足。 201v对PGP来说,公钥本来就是公开的,不存在防偷盗问题,但公钥在发布中仍然存在被篡改和冒充的问题。PGP

87、对该问题采用CA(权威机构)认证方法解决。而私钥相对于公钥而言不存在被篡改的问题,但却存在泄露的问题。对此,PGP的解决办法是让用户为随机生成的RSA私钥指定一个口令,只有通过增加口令才能将私钥释放出来使用,私钥的安全性问题实际上是对用户口令的保密。2022PGP的应用实例的应用实例(1) PGP软件的下载并安装软件的下载并安装图 5.16 用户类型提示 图5.17 选取密钥并确认203(2) 选取密钥选取密钥图5.18 PGPkeys窗口 图5.19 公钥和私钥显示204(3) 加密加密(4) 签名签名(5) 加密并签名加密并签名 图图5.20 工具箱工具箱图图5.21选择加密的文件选择加密

88、的文件 图图5.22 选择加密文件阅读者选择加密文件阅读者205(6) 解密和验证解密和验证(7) 文件销毁文件销毁图图5.24 验证验证图图5.23 输入密码输入密码 图图5.25 输入解密密钥输入解密密钥图图5.26 加密和签名的文件显示加密和签名的文件显示206思考和答疑课后习题207第第6章章 防火墙防火墙208本章主要内容:本章主要内容:v防火墙的概念、功能和类型v防火墙技术v防火墙的体系结构v防火墙的应用与发展v典型防火墙的应用v ICF的配置209本章要求:本章要求:v了解防火墙的概念和功能;v了解防火墙技术及分类;v了解防火墙的体系结构;v了解防火墙的应用与发展v了解典型防火墙

89、的应用v了解ICF的配置210本章分为四小节:本章分为四小节:6. 1 防火墙概述6. 2 防火墙技术6. 3 防火墙的体系结构6. 4 防火墙的应用与发展2116 . 1 防火墙概述防火墙概述6.1.1 防火墙的基本概念防火墙的基本概念1防火墙是什么防火墙是什么防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet之间。212通常防火墙建立在内部网和Internet之间的一个路由器或计算机上,该计算机也叫堡垒主机。它就如同一堵带有安全门的墙,可以阻止外

90、界对内部网资源的非法访问和通行合法访问,也可以防止内部对外部网的不安全访问和通行安全访问。213内部网内部网外部网外部网LAN 1服务器服务器Web服务器服务器千兆网交换机千兆网交换机网管工作站网管工作站Internet防火墙的位置防火墙的位置数据库服务器数据库服务器邮件服务器邮件服务器防火墙防火墙LAN2集线器214防火墙是由软件和硬件组成的,可以说:所有进出内部内部网络的通信流都应该通过防火墙。所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。理论上,说防火墙是穿不透的。215防火墙的发展防火墙的发展v第一代防火墙:1983年第一代防火墙技术出现,它几乎是与路由器同时问世的。它采用

91、了包过滤(Packet filter)技术,可称为简单包过滤(静态包过滤)防火墙。v第二代防火墙:1991年,贝尔实验室提出了第二代防火墙应用型防火墙(代理防火墙)的初步结构。216v第三代防火墙:1992年,USC信息科学院开发出了基于动态包过滤(Dynamic packet filter)技术的第三代防火墙,后来演变为目前所说的状态检测(Stateful inspection)防火墙。1994年,以色列的CheckPoint公司开发出了第一个采用状态检测技术的商业化产品。217v第四代防火墙:1998年,NAI公司推出了一种自适应代理(Adaptive proxy)防火墙技术,并在其产品G

92、auntlet Firewall for NT中得以实现,给代理服务器防火墙赋予了全新的意义。2181980 1990 2000防火墙的发展阶段防火墙的发展阶段包过滤 代理服务 自适应代理动态包过滤下图表示了防火墙技术的简单发展阶段2192防火墙能做什么防火墙能做什么(1) 网络安全的屏障网络安全的屏障(2) 强化网络安全策略强化网络安全策略(3) 对网络存取和访问进行监控审计对网络存取和访问进行监控审计(4) 防止内部信息的外泄防止内部信息的外泄(5) 安全策略检查安全策略检查2203防火墙不能做什么防火墙不能做什么不能防范内部人员的攻击 不能防范绕过它的连接不能防备全部的威胁不能防范恶意程

93、序和病毒2216.1.2 个人防火墙个人防火墙v现在网上流行很多个人防火墙软件,它是应用程序级的。个人防火墙是一种能够保护个人计算机系统安全的软件,它是可以直接在用户计算机操作系统上运行的软件服务,使用与状态检测防火墙相同的方式,来保护计算机免受攻击。通常,这些防火墙是安装在计算机网络接口的较低级别上,使它们可以监视通过网卡的所有网络通信。 222(1) 个人防火墙的优点个人防火墙的优点v增加了保护功能。它具有安全保护功能,可以抵挡外来攻击和内部的攻击。v易于配置。它通常可以使用直接的配置选项获得基本可使用的配置。v廉价。它不需要额外的硬件资源就为内部网的个人用户和公共网络中的单个系统提供安全

94、保护。223(2) 个人防火墙的缺点个人防火墙的缺点v接口通信受限。个人防火墙对公共网络只有一个物理接口,而真正的防火墙应当监视并控制两个或更多的网络接口之间的通信。v集中管理比较困难。个人防火墙需要在每个客户端进行配置,这将增加管理开销。v性能限制。个人防火墙是为了保护单个计算机系统而设计的,在充当小型网络路由器时将导致性能下降。这种保护机制通常不如专用防火墙方案有效。2246.1.3 内部防火墙内部防火墙v防火墙主要是保护内部网络资源免受外部用户的非法访问和侵袭。有时为了某些原因,我们还需要对内部网的部分站点再加以保护,以免受内部网其它站点的侵袭。因此,需要在同一结构的两个部分之间,或者在

95、同一内部网的两个不同组织结构之间再建立一层防火墙,这就是内部防火墙。 225v企业内部网络是一个多层次、多节点、多业务的网络,各节点间的信任程度较低,但各节点和服务器群之间又要频繁地交换数据。通过在服务器群的入口处设置内部防火墙,可有效地控制内部网络的访问。企业内部网中设置内部防火墙后,一方面可以有效地防范来自外部网络的攻击行为,另一方面可以为内部网络制定完善的安全访问策略,从而使得整个企业网络具有较高的安全级别。226v内部防火墙的用户包括内部网本单位的雇员(如内部网单位本部的用户、本单位外部的用户、本单位的远程用户或在家中办公的用户)和单位的业务合作伙伴。后者的信任级别比前者要低。v许多用

96、于建立外部防火墙的工具与技术也可用于建立内部防火墙。227v内部防火墙具体可以实现以下功能:精确地制定每个用户的访问权限,保证内部网络用户只能访问必要的资源;记录网段间的访问信息,及时发现误操作和来自内部网络其他网段的攻击行为;通过安全策略的集中管理,每个网段上的主机不必再单独设立安全策略,降低人为因素导致的网络安全问题。 22862 防火墙技术防火墙技术6.2.1 防火墙的类型防火墙的类型1基于防火墙技术原理分类基于防火墙技术原理分类v包过滤防火墙、代理服务器防火墙、状态检测防火包过滤防火墙、代理服务器防火墙、状态检测防火墙和自适应代理防火墙墙和自适应代理防火墙 2基于防火墙硬件环境分类基于

97、防火墙硬件环境分类v基于路由器的防火墙和基于主机系统的防火墙基于路由器的防火墙和基于主机系统的防火墙 3基于防火墙的功能分类基于防火墙的功能分类vFTP防火墙、防火墙、Telnet防火墙、防火墙、E-mail防火墙、病毒防火墙、病毒防火墙、个人防火墙等防火墙、个人防火墙等 2296.2.2 包过滤防火墙包过滤防火墙1包过滤技术的工作原理包过滤技术的工作原理v包过滤防火墙是最简单的防火墙,通常它只包括对源 IP 地址和目的 IP 地址及端口的检查。v包过滤防火墙通常是一个具有包过滤功能的路由器。因为路由器工作在网络层,因此包过滤防火墙又叫网络层防火墙。230包过滤是在网络的出口(如路由器上)对通

98、过的数据包进行检测,只有满足条件的数据包才允许通过,否则被抛弃。这样可以有效地防止恶意用户利用不安全的服务对内部网进行攻击。231包是网络上的信息流动单位,在网上传输的文件,一般在发端被分为一串数据包,经过中间节点,最后到达目的地。然后这些包中的数据再被重组成原文件网络上传输的每个数据包都包括两部分:数据部分和包头。包头中含有源地址和目的地址信息。232包过滤就是根据包头信息来判断该包是否符合网络管理员设定的规则,以确定是否允许数据包通过。包过滤是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息(路由器将其丢弃) 。233v每个报头的主要信息是:IP协

99、议类型(TCP、UDP,ICMP等);IP源地址和目标地址;IP选择域的内容;TCP或UDP源端口号和目标端口号;ICMP消息类型。2342过滤路由器与普通路由器过滤路由器与普通路由器普通路由器只简单地查看每一数据包的目的地址,并选择数据包发往目标地址的最佳路径。当路由器知道如何发送数据包到目标地址,则发送该包;如果不知道如何发送数据包到目标地址,则返还数据包,通知源地址“数据包不能到达目标地址”。235过滤路由器将更严格地检查数据包,除了决定是否发送数据包到其目标外,还决定它是否应该发送。“应该”或“不应该”由站点的安全策略决定,并由过滤路由器强制执行。236放置在内部网与Internet之

100、间的过滤路由器,不但要执行转发任务,而且它是唯一的保护系统;如果过滤路由器的安全保护失败,内部网将被暴露;如果一个服务没有提供安全的操作要求,或该服务由不安全的服务器提供,包过滤路由器则不能保护它。237v在对包作出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器要依据路由器中的包过滤规则作出是否引导该包的决定。v包过滤路由器以包的目标地址、包的源地址和包的传输协议为依据,确定允许或不允许某些包在网上传输。2383包过滤规则包过滤规则v包过滤系统判断是否传送包时,基本上不关心包的具体内容。v包过滤系统一般:不允许任何用户从外部网用Telnet登录;允许任何用户使用STMP往内部网

101、发送电子邮件;允许某台机器通过NNTP往内部网发新闻。2394包过滤防火墙的特点包过滤防火墙的特点(1) 包过滤技术的优点包过滤技术的优点v一个过滤路由器能协助保护整个网络 v包过滤对用户透明 v过滤路由器速度快、效率高 v技术通用、廉价、有效2404包过滤防火墙的特点包过滤防火墙的特点(2) 包过滤技术的缺点包过滤技术的缺点v安全性较差v不能彻底防止地址欺骗 v 一些应用协议不适合于数据包过滤 v无法执行某些安全策略 2416.2.3 代理服务器技术代理服务器技术(1) 代理服务技术的工作原理代理服务技术的工作原理v代理服务是运行在防火墙主机上的特定的应用程序或服务程序。防火墙主机可以是具有

102、一个内部网接口和一个外部网接口的双穴双穴(Duel Homed)主机主机,也可以是一些可以访问Internet并可被内部主机访问的堡垒主机堡垒主机。242v这些代理服务程序接受用户对Internet服务的请求,并按安全策略转发它们的实际的服务。v所谓代理,就是提供替代连接并充当服务的桥梁(网关)。v代理服务的一大特点就是透明性。243v代理服务位于内部用户和外部服务之间。代理程序在幕后处理所有用户和Internet服务之间的通信以代替相互间的直接交谈。v对于用户,代理服务器给用户一种直接使用“真正”服务器的感觉;对于真正的服务器,代理服务器给真正服务器一种在代理主机上直接处理用户的假象。244

103、v用户将对“真正”服务器的请求交给代理服务器,代理服务器评价来自客户的请求,并作出认可或否认的决定。如果一个请求被认可,代理服务器就代表客户将请求转发给“真正”的服务器,并将服务器的响应返回给代理客户。245v代理服务的条件是具有访问Internet能力的主机,才可作为那些无权访问Internet的主机的代理。v代理服务是在双穴主机或堡垒主机上运行的特殊协议或一组协议。它可使一些只能与内部用户交谈的主机也可与外界交谈。246感觉的连接实际的连接代理服务器内部网络Internet真正的服务器客户机代理服务器的工作示意图代理服务器的工作示意图247(2) 代理服务器的实现代理服务器的实现v应用级代

104、理服务器v回路级代理服务器v公共代理服务器(适用于多个协议)v专用代理服务器(只适用于单个协议)v智能代理服务器248(3) 代理服务的特点代理服务的特点v代理服务的主要优点是:安全性好 易于配置能生成各项记录能灵活、完全地控制进出的流量和内容能过滤数据内容能为用户提供透明的加密机制可以方便地与其他安全技术集成249v代理服务的缺点速度较慢 对用户不透明对于不同的服务代理可能要求不同的服务器通常要求对客户或过程进行限制代理不能改进底层协议的安全性2506.2.4 状态检测技术状态检测技术1状态检测技术的工作原理状态检测技术的工作原理v状态检测(Stateful Inspection)技术又称动

105、态包过滤防火墙。状态检测防火墙在网络层由一个检查引擎截获数据包,抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。251v检查引擎维护一个动态的状态信息表并对后续的数据包进行检查。一旦发现任何连接的参数有意外变化,该连接就被中止。v状态检测防火墙是新一代的防火墙技术,也被称为第三代防火墙。252v状态检测防火墙监视每一个有效连接的状态,并根据这些信息决定网络数据包是否能通过防火墙。它在协议底层截取数据包,然后分析这些数据包,并且将当前数据包和状态信息与前一时刻的数据包和状态信息进行比较,从而得到该数据包的控制信息,来达到保护网络安全的目的。253v状态检测防火墙克服了包

106、过滤防火墙和应用代理服务器的局限性,能够根据协议、端口及源地址、目的地址的具体情况决定数据包是否可以通过。对于每个安全策略允许的请求,状态检测防火墙启动相应的进程,可以快速地确认符合授权标准的数据包,这使得本身的运行速度很快。 254v状态检测防火墙试图跟踪通过防火墙的网络连接和包,这样它就可以使用一组附加的标准,以确定是否允许和拒绝通信。状态检测防火墙是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。 255v由状态检测防火墙跟踪的不仅是包中包含的信息,为了跟踪包的状态,防火墙还记录有用的信息以帮助识别包,例如已有的网络连接、数据的传出请求等。 256v如果在防火墙内正运行一台服务

107、器,配置就会变得稍微复杂一些。例如可以将防火墙配置成只允许从特定端口进入的通信,只可传到特定服务器。如果正在运行Web服务器,防火墙只将80端口传入的通信发到指定的Web服务器。 257v状态检测技术还能监视RPC(远程调用请求)和UDP的端口信息。包过滤防火墙和代理服务防火墙都不支持此类端口的检测。v因此,状态检测防火墙的安全特性是最好的,但其配置非常复杂,会降低网络效率。2582通过状态检测防火墙的数据包类型通过状态检测防火墙的数据包类型v状态检测防火墙在跟踪连接状态方式下通过数据包的类型有TCP包和UDP包。3状态检测技术的特点和应用状态检测技术的特点和应用v状态检测技术结合了包过滤技术

108、和代理服务技术的特点。与包过滤技术一样的是它对用户透明,能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包;与代理服务技术一样的是可以在OSI应用层上检查数据包内容,查看这些内容是否能符合安全规则。v状态检测技术克服了包过滤技术和代理服务技术的局限性,能根据协议、端口及源地址、目的地址的具体情况决定数据包是否通过。对于每个安全策略允许的请求,状态检测技术启动相应的进程,可快速地确认符合授权标准的数据包,使得运行速度加快。v状态检测技术的缺点是状态检测可能造成网络连接的某种迟滞,不过硬件运行速度越快,这个问题就越不易察觉。v状态检测防火墙已经在国内外得到广泛应用,目前在市场上流行的防火墙

109、大多属于状态检测防火墙,因为该防火墙对于用户透明,在OSI最高层上加密数据,不需要再去修改客户端程序,也不需对每个需要在防火墙上运行的服务额外增加一个代理。2596.2.5 自适应代理技术自适应代理技术v新型的自适应代理(Adaptive proxy)防火墙,本质上也属于代理服务技术,但它也结合了动态包过滤(状态检测)技术。 v自适应代理技术是在商业应用防火墙中实现的一种革命性的技术。组成这类防火墙的基本要素有两个:自适应代理服务器与动态包过滤器。它结合了代理服务防火墙安全性和包过滤防火墙的高速度等优点,在保证安全性的基础上将代理服务器防火墙的性能提高10倍以上。 260v在自适应代理与动态包

110、过滤器之间存在一个控制通道。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应代理的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务器从应用层代理请求,还是使用动态包过滤器从网络层转发包。如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求。26163 防火墙体系结构防火墙体系结构v防火墙体系结构一般有四种:过滤路由器结构、双穴主机结构、主机过滤结构和子网过滤结构。1. 过滤路由器结构 2. 双穴主机结构3. 主机过滤结构4. 子网过滤结构2626.3.1 过滤路由器结构过滤路由器结构v过滤路由器结构是最简

111、单的防火墙结构,这种防火墙可以由厂家专门生产的过滤路由器来实现,也可以由安装了具有过滤功能软件的普通路由器实现,如下图所示。过滤路由器防火墙作为内外连接的惟一通道,要求所有的报文都必须在此通过检查。 263v路由器上可以安装基于IP层的报文过滤软件,实现报文过滤功能。许多路由器本身带有报文过滤配置选项,但一般比较简单。单纯由过滤路由器构成的防火墙的危险包括路由器本身及路由器允许访问的主机。过滤路由器的缺点是一旦被攻击并隐藏后很难被发现,而且不能识别不同的用户。 264而且不能识别不同的用户。客户机客户机客户机客户机服务器服务器内内 部部 网网 络络包过滤结构防火墙包过滤结构防火墙客户机客户机I

112、nternet路由器路由器防火墙防火墙2656.3.2 双穴主机结构双穴主机结构v双穴主机有两个接口。这样的主机可担任与这些接口连接的网络路由器,并可从一个网络到另一个网络发送 IP 数据包。266客户机客户机客户机客户机服务器服务器内内 部部 网网 络络双穴主机结构防火墙双穴主机结构防火墙客户机客户机Internet双穴主机双穴主机防防火火墙墙267v但双穴主机防火墙结构却禁止这种发送。双穴主机可与内部网系统通信,也可与外部网系统通信。借助于双穴主机,防火墙内外两网的计算机便可(间接)通信了。2686.3.3 主机过滤结构主机过滤结构v主机过滤结构中提供安全保障的主机(堡垒主机)在内部网中,

113、加上一台单独的过滤路由器,一起构成该结构的防火墙。v堡垒主机是Internet主机连接内部网系统的桥梁。任何外部系统试图访问内部网系统或服务,都必须连接到该主机上。因此该主机需要高级别安全。269堡垒主机堡垒主机内内 部部 网网 络络Internet路由路由 器器防火墙防火墙主机过滤结构防火墙主机过滤结构防火墙客户机客户机客户机客户机服务器服务器270v这种结构中,屏蔽路由器与外部网相连,再通过堡垒主机与内部网连接。来自外部网络的数据包先经过屏蔽路由器过滤,不符合过滤规则的数据包被过滤掉;符合规则的包则被传送到堡垒主机上。其代理服务软件将允许通过的信息传输到受保护的内部网上。2716.3.4

114、子网过滤结构子网过滤结构v子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与Internet隔离开。v通过参数网络将堡垒主机与外部网隔开,减少堡垒主机被侵袭的影响。272v子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络上,一个位于参数网与内部网之间,另一个位于参数网与外部网之间。这是一种比较复杂的结构,它提供了比较完善的网络安全保障和较灵活的应用方式。273内部 路由器 对外 服务器堡垒 主机内 部 网 络Internet防火墙防火墙子网过滤结构防火墙子网过滤结构防火墙外部 路由器客户机客户机服务器客户机客户机参数网络参数

115、网络 DMZ274v设计和选用防火墙时,要明确哪些数据是必须保护的,这些数据的被侵入会导致什么样的后果,网络不同区域需要什么等级的安全级别。要根据安全级别确定防火墙的安全标准。防火墙可以是软件或硬件模块,并集成于网桥、网关和路由器等设备之中。64 防火墙的应用与发展防火墙的应用与发展6.4.1 防火墙的应用防火墙的应用 2751. 防火墙自身的安全性防火墙自身的安全性v 大多数人在选择防火墙时都将注意力放 在防火墙如何控制连接以及防火墙支持 多少种服务上,但往往忽略一点,防火 墙也是网络上的主机设备,也可能存在 安全问题。防火墙如果不能确保自身安 全,则防火墙的控制功能再强,也终究 不能完全保

116、护内部网络。276v在防火墙主机上执行的除了防火墙软件外,所有的系统和程序也大都来自于操作系统本身的原有程序。当防火墙上所执行的软件出现安全漏洞时,防火墙本身也将受到威胁。如当黑客取得对防火墙的控制权后,他将为所欲为地修改防火墙的访问规则,进而侵入更多的系统。所以防火墙自身应是高度安全的。2772. 考虑特殊的需求考虑特殊的需求v选择防火墙时也要考虑用户的一些特殊需求,如:IP地址转换:可隐藏内部网真正的IP和让内部网使用保留的IP。VPN:在防火墙与防火墙或移动客户机间对网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上。双重DNS、特殊控制需求、病毒扫描功能等2783选择防

117、火墙的原则选择防火墙的原则v防火墙产品往往有上千种,如何在其中选择最符合需要的产品,是消费者最关心的事。在选购防火墙软件时,应该考虑以下几点:防火墙应该是一个整体网络的保护者防火墙必须能弥补其它操作系统的不足防火墙应该为使用者提供不同平台的选择防火墙应能向使用者提供完善的售后服务279v网络安全是通过技术与管理相结合来实现的,良好的网络管理加上优秀的防火墙技术是提高网络安全性能的最好选择。随着新的攻击手段的不断出现,以及防火墙在用户的核心业务系统中占据的地位越来越重要,用户对防火墙的要求越来越高。 6.4.2 防火墙技术的发展防火墙技术的发展 280v为适应Internet的发展,未来防火墙技

118、术的发展趋势为:智智能能化化 :防火墙将从目前的静态防御策略向具备人工智能的智能化方向发展;高高速速度度:防火墙必须在运算速度上做相应的升级,才不致于成为网络的瓶颈;并并行行体体系系结结构构:分布式并行处理的防火墙是防火墙的另一发展趋势; 281多多功功能能:未来网络防火墙将在保密性、包过滤、服务、管理和安全等方面增加更多更强的功能;专专业业化化:电子邮件防火墙、FTP防火墙等针对特定服务的专业化防火墙将作为一种产品门类出现;防防病病毒毒:现在许多防火墙都内置了病毒和内容扫描功能。 282v综上所述,未来的防火墙将是智能化、高速度、低成本、功能更加完善、管理更加人性化的网络安全产品的主力军。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全和数据的安全的综合应用。 283v未来防火墙的发展思路将是:防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展;过滤深度不断加强,从目前的地址、服务过滤,发展到URL(页面)过滤、关键字过滤和对ActiveX、Java等的过滤,并逐渐有病毒清除功能。284v网络的防火墙产品还将把网络前沿技术,如Web页面超高速缓存、虚拟网络和带宽管理等与其自身结合起来。 285思考和答疑课后习题286

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号