计算机网络的安全

上传人:壹****1 文档编号:578250685 上传时间:2024-08-23 格式:PPT 页数:44 大小:559.50KB
返回 下载 相关 举报
计算机网络的安全_第1页
第1页 / 共44页
计算机网络的安全_第2页
第2页 / 共44页
计算机网络的安全_第3页
第3页 / 共44页
计算机网络的安全_第4页
第4页 / 共44页
计算机网络的安全_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机网络的安全》由会员分享,可在线阅读,更多相关《计算机网络的安全(44页珍藏版)》请在金锄头文库上搜索。

1、第10章 计算机网络的安全 10.1 网络安全问题概述 10.2 常规密钥密码体制 10.3 公开密钥密码体制 10.4 报文鉴别 10.5 密钥分配 10.7 防 火 墙退出退出http:/ 网络安全问题概述10.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的4种威胁。 (1)截获(interception) (2)中断(interruption) (3)篡改(modification) (4)伪造(fabrication) 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为

2、主动攻击。 主动攻击又可进一步划分为三种,即: (1)更改报文流更改报文流 (2)拒绝报文服务拒绝报文服务 (3)伪造连接初始化伪造连接初始化 计算机网络通信安全的五个目标: (1)防止析出报文内容; (2)防止信息量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接。 恶意程序种类繁多,对网络安全威胁较大的主要有以下几种: 计算机病毒计算机病毒(computer virus) 计算机蠕虫计算机蠕虫(computer worm) 特洛伊木马特洛伊木马(Trojan horse) 逻辑炸弹逻辑炸弹(logic bomb)10.1.2 计算机网络安全的内容1保密性2

3、安全协议的设计3接入控制10.1.3 一般的数据加密模型 一般的数据加密模型如图10-2所示。明文明文X X用加密算加密算法法E和加密密钥加密密钥K得到密文密文YEK (X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法解密算法D和解密密钥解密密钥K,解出明文为DK(Y) DK(EK(X) X。截取者截取者又称为攻击者攻击者或入侵者入侵者。 密密码码编编码码学学是密码体制的设计学,而密密码码分分析析学学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学密码学。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则

4、这一密码体制称为无无条条件件安安全全的的,或称为理理论论上上是是不不可可破破的的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在在计计算算上上(而而不不是是在在理理论论上上)是是不不可可破破的的密密码码体体制制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的在计算上是安全的。 美国的数据加密标准数据加密标准DES(Data Encryption Standard)和公开密钥密码体制公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。10.2 常规密

5、钥密码体制10.2.1 替代密码与置换密码 在早期的常规密钥密码体制中,有两种常用的密码,即替代密码替代密码和置换密码置换密码。 替替代代密密码码(substitution cipher)的原理可用一个例子来说明。如表10-1所示。 置换密码置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。 图10-3给出了序列密码的框图。 序列密码又称为密钥流密码密钥流密码。 目前常使用伪随机序列伪随机序列作为密钥序列。 如: 密钥 CIPHER 顺序 145326(此顺序与密钥等价) 明文 attack begins at two 以每行5列排好:att

6、ack begins at two 密文 abacnwaittettg kso 另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分分组组密密码码(block cipher)。图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当当给给定定一一个个密密钥钥后后,若明文分组相同若明文分组相同,那么所变换出密文分组也相同那么所变换出密文分组也相同。10.3 公开密钥密码体制10.3.1 公开密钥密码体制的特点 公公开开密密钥钥密密码码体体制制就就是是使使用用不不同同的

7、的加加密密密密钥钥与与解解密密密密钥钥,是是一一种种由由已已知知加加密密密密钥钥推推导导出出解解密密密密钥钥在在计计算算上上是是不不可行的密码体制可行的密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密密钥钥分分配配(distribution)问题,另一是由于对数字签名对数字签名的需求。 在公开密钥密码体制中,加加密密密密钥钥(即公公开开密密钥钥)PK是公开信息,而解解密密密密钥钥(即秘秘密密密密钥钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是是由由公公开开密密钥钥PKPK决决定定的的,但却不能根据但却不能根据PKPK计算出计

8、算出SKSK。 公开密钥算法的特点如下所述。 (1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X) X (10-5) 解密密钥是接收者专用的秘密密钥,对其他人都保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X) X。 (2)加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X) X (10-6) (3)在计算机上可以容易地产生成对的PK和SK。 (4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 (5)加密和解密算法都是公开的。 上述过程如图10-8所示。10.3.2 RSA公开密钥

9、密码体制 RSA公开密钥密码体制所根据的原理是:根据数论,根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。 (1)加密算法 若用整数X表示明文,用整数Y表示密文(X和Y均小于n),则加密和解密运算为: 加密:Y Xe mod n(10-7) 解密:X Yd mod n(10-8) (2)密钥的产生 现在讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。 计算n。用户秘密地选择两个大素数p和q,计算出n pq。n称为RSA算法的模数。 计算(n)。用户再计算出n的欧拉函数(n)(p 1)(q 1),(n)定义为不超过n

10、并与n互素的数的个数。 选择e。用户从0, (n) 1中选择一个与(n)互素的数e作为公开的加密指数。 计算d。用户计算出满足下式的d ed 1 mod(n)(10-9) 作为解密指数。 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密钥)PK e, n 秘密密钥(即解密密钥)SK d, n10.3.3 数字签名 数字签名必须保证以下三点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。 发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。B 用已知的A的公开加密密钥得出EPKA(DSKA

11、(X) X。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B就相信报文X是A签名发送的,如图10-9所示。 若采用图10-10所示的方法,则可同时实现秘密通信和数字签名。10.4 报文鉴别 在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报报文文鉴鉴别别(message authentication)的方法。报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。 近年来,广泛使用报文摘要报文摘要MD (Message Digest)来进行报文鉴别。 要做到不可

12、伪造,报文摘要算法必须满足以下两个条件: (1)任给一个报文摘要值x,若想找到一个报文y使得H(y) = x,则在计算上是不可行的。 (2)若想找到任意两个报文x和y,使得H(x) = H(y),则在计算上是不可行的。 MD5的算法大致的过程如下: (1)先将任意长的报文按模264计算其余数(64 bit),追加在报文的后面。这就是说,最后得出的MD代码已包含了报文长度的信息。 (2)在报文和余数之间填充1512 bit,使得填充后的总长度是512的整数倍。填充比特的首位是1,后面都是0。 (3)将追加和填充后的报文分割为一个个512 bit的数据块,512 bit的报文数据分成4个128 b

13、it的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32 bit的小数据块进行复杂的运算。一直到最后计算出MD5报文摘要代码。10.5 密钥分配 由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中出现了一个重要的分支密钥管理密钥管理。密钥管理包括:密钥的产生、分配、注入、验证和使用。 随着用户的增多和通信量的增大,密钥更换频繁(密钥必须定期更换才能做到可靠),派信使的办法将不再适用。这时应采用网内分配方式网内分配方式,即对密钥自动分配。 目前,常用的密钥分配方式是设立密钥分配中心密钥分配中心KDC (Key Distribution),通过KDC来分配密钥。图

14、10-11为一种对常规密钥进行分配的方法。10.6 链路加密与端到端加密10.6.1 链路加密 在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥,如图10-12所示。10.6.2 端到端加密 端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密,其过程如图10-13所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。10.7 防 火 墙 防火墙是从内联网内联网(intranet)的角度来解决网络的安全问题。 采用因特网技术的单位内部网络称为内联网内联网。 内联网通常采用一定的安全措施与企业或机构外部的因特网用户相隔离,这个安全措施就是

15、防火墙防火墙(firewall)。 在内联网出现后,又有了另一种网络叫做外外联联网网(extranet)。 图10-14是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“可可信信赖赖的的网网络络”(trusted network),而将外部的因特网称为“不可信赖的网络不可信赖的网络”(untrusted network)。 防火墙的功能有两个:一个是阻止阻止,另一个是允许。允许。 防火墙技术一般分为下述两类。 (1)网网络络级级防防火火墙墙:主要是用来防止整个网络出现外来非法的入侵。属于这类的有分分组组过过滤滤(packet filtering)和授授权权服服务器务器(authorization server)。 (2) 应应用用级级防防火火墙墙:从应用程序来进行接入控制。通常使用应用网关应用网关或代理服务器代理服务器(proxy server)来区分各种应用。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号