《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全

上传人:hs****ma 文档编号:587917202 上传时间:2024-09-06 格式:PPT 页数:39 大小:388KB
返回 下载 相关 举报
《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全_第1页
第1页 / 共39页
《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全_第2页
第2页 / 共39页
《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全_第3页
第3页 / 共39页
《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全_第4页
第4页 / 共39页
《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全》由会员分享,可在线阅读,更多相关《《计算机网络教程》(谢希仁著)PPT电子课件教案第10章 计算机网络的安全(39页珍藏版)》请在金锄头文库上搜索。

1、第十章计算机网络的安全1、网络安全问题概述2、常规密钥密码体制3、公开密钥密码体制4、报文鉴别5、密钥分配6、链路加密和端到端加密7、防火墙1、网络安全问题概述10.1.1计算机网络安全性面临的威胁截获:截获:第三方偷听通信双方的内容中断:中断:第三方中断通信双方的通信篡改:篡改:丙篡改甲发送给乙的报文伪造:伪造:丙假装为甲,与乙通信分被动攻击和主动攻击两大类。其中截获为被动攻击,其余为主动攻击.主动攻击又进一步分为:1)更改报文流2)拒绝报文服务3)伪造连接初始化4)恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹10.1.2计算机网络安全的内容1)保密性加密2)安全协议的设计3)接入

2、控制对用户的权限加以控制10.1.3一般的数据加密模型密码体制理论上不可破:如果不论截取多少密文,都不能唯一推出明文。密码体制计算机上不可破:不能在有意义的时间内被可以使用的计算机资源破译。现有实用的密码体制都是计算上不可破。10.2常规密钥密码体制10.2.1替代密码与置换密码替代密码用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。例如,将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)。破译的诀窍在于猜测密匙的长度。由于英文字母中各

3、字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。 换位密码:不对明文字母进行变换,只是将明文字母的次序进行重新排列,它的密匙必须是一个不含重复字母的单词或短语。CIPHER145326attackbegingatfouf密钥密钥顺序顺序明文明文密文:密文:abacnuaiotettgfksr破译换位密码的第一步是判断密码类型,检查密文中常用字母的出现频率,如果符合自然语言特征,则密文是用换位密码写的。第二步是根据消息的上下文猜测密匙的长度,即列数。第三步是确定各列的顺序。按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。序列密码算法是

4、逐个比特(或字符)地处理,用已知的密钥随机序列与明文按位异或。当然当分组长度为1时,二者混为一谈。 分组密码算法把密文分成等长的数据组,然后以组为单位,分别加密。种子种子I0密钥序列产生器密钥序列产生器发端发端种子种子I0密钥序列产生器密钥序列产生器发端发端kixiyikixi序列密码算法10.2.2 10.2.2 数据加密标准数据加密标准DESDES又称又称对称密钥加密体制对称密钥加密体制是是美国国家美国国家标准局准局颁布颁布的的数据加密数据加密标准准 1 1 DESDES特点:特点:(1)(1)加密密钥和解密密钥是相同的。加密密钥和解密密钥是相同的。(2)(2)DESDES算法是公开的,保

5、密强度取决于密钥的保密性。算法是公开的,保密强度取决于密钥的保密性。(3) (3) 密钥交换不方便。密钥交换不方便。2 2 DESDES加密算法加密算法先将数据分组,每组位,先将数据分组,每组位,采用位的密钥进行加密。过程如下:采用位的密钥进行加密。过程如下:密钥密钥计算计算加密函数加密函数f以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K16,第二次K14、.,最后一次用K1,算法本身并没有任何变化。由于连续使用选择函数与置换运算,加强了密码强度。对于DES来说,相同的分组明文产生相同的密文,这对DES的安全来说是不利的,为了提高安全性,采用加

6、密分组链接的方法,见P298图10-6。 E明文明文X0初始初始向量向量密文密文Y0 EX1Y1 EX2Y2 D密文密文Y0初始初始向量向量明文明文X0Y1X1Y2X2 D D加密过程加密过程解密过程解密过程DES实际密钥长56位,密钥空间为256,随着计算机速度的不断提高和专用解密芯片的出现,采用穷举法,使56位密钥破译成为可能。目前对DES改进是采用三重DES,使用两个64位密钥进行加密,实际密钥长达到112位,对目前商业应用来讲已经足够长。其加密、解密过程如图所示:明文密钥K1 加密E解密D密文加密E密钥K2 密钥K1 密文明文加密E解密D解密D密钥K1 密钥K2 密钥K1 加密时采用加

7、密时采用E-D-E而不是而不是E-E-E或或E-E.目的是为了与目的是为了与64位密钥兼容,当位密钥兼容,当K1=K2时,与时,与64位密位密钥一样。钥一样。10.3 10.3 公开密钥密码体制公开密钥密码体制RSARSARSA使用使用一对密钥进行加密和解密一对密钥进行加密和解密,一个称为,一个称为公钥公钥PK,另一个称为另一个称为私钥私钥SK,公钥公开,解决了公钥公开,解决了DES密密钥交换困难的问题;私钥掌握在产生密钥的用户手中,钥交换困难的问题;私钥掌握在产生密钥的用户手中,对外保密。对外保密。2.2.1 2.2.1 RSARSA特点:特点:(1)(1)公公钥钥可可以以解解开开私私钥钥加

8、加密密的的信信息息,私私钥钥也也可可解解开开公公钥加密的信息。钥加密的信息。(2)(2)公钥不能解开公钥加密的信息。公钥不能解开公钥加密的信息。(3)(3)可以容易地产生成对的可以容易地产生成对的PKPK和和SKSK(4)(4)由公钥推导出私钥在计算上是不可能的。由公钥推导出私钥在计算上是不可能的。(5) (5) RSARSA加密算法和解密加密算法和解密算法公开。算法公开。图图68RSA的加密、解密过程的加密、解密过程用户可以将其用户可以将其公钥通过报纸、互联网等途径公开发布公钥通过报纸、互联网等途径公开发布,因,因此,此,A A很容易获得很容易获得B B的公钥。的公钥。A A用用B B的公钥

9、加密信息后,只有的公钥加密信息后,只有B B的私钥才能解密信息,由于的私钥才能解密信息,由于B B的私钥只有的私钥只有B B本人知道,所本人知道,所以,只有以,只有B B能解密发送给他的信息。任何第三方即使窃听能解密发送给他的信息。任何第三方即使窃听到加密信息,并且知道到加密信息,并且知道B B的公钥,也无法解开,从而保证的公钥,也无法解开,从而保证了数据传输的安全性。了数据传输的安全性。10.3.2 10.3.2 RSARSA加密算法加密算法RSA原理是基于数学上单向陷门函数的性质,寻找两个大素数容易,但将它们的乘积分解开则极为困难。一、密钥的产生方法如下:1、秘密选择两个大素数p 和q 。

10、计算n = p * q,n称为模数。设p=7,q=17,则n=1192、计算n的欧拉函数(n)= ( p - 1 ) * ( q - 1 ),从0,(n)-1中随机选择加密指数e,要求e与(n) 互质。(n)=6*16=96,从0,95中选出加密指数e,设e=53、计算解密指数d, 满足 e * d = 1 mod (n) )。5*d=1 mod (96 ),因5*77=4*96+1=1 mod (96 ),得d=77得到公钥PK=e,n=5,119,私钥SK=d,n=77,119,已知e和n无法推出d。两个素数p和q不再需要,应该丢弃。 加密时,首先将明文X分成等长分组 X1 ,X2,.,

11、Xi ,每个明文分组的值不超过 n。对各分组进行加密得密文Yi,将Yi按序排列即得整个密文。加密公式是:Y = Xe e ( mod n ),设X=19.Y=195 5 ( mod 119 )=2476099/119 得Y=66解密公式是: X = Yd d ( mod n )X=667777 ( mod 119 )=1.27 10140140/119 得X=1910.3.3数字签名书信或文件是根据发送方的亲笔签名或印章来证明其真实性,对计算机网络中传送的电文如何进行签名呢?这就是数字签名所要解决的问题,数字签名必须保证以下三点:1)接收方能够确认数据是指定的发送方送来的,而不是冒充者送来的;

12、2)发送方事后不能抵赖对数据的签名;3)接收方不能伪造对数据的签名。 DSK用秘密用秘密密钥进密钥进行签名行签名EPK用公开用公开密钥核密钥核实签名实签名发送者发送者接收者接收者XX数字签名的实现数字签名的实现DSKA用秘密用秘密密钥进密钥进行签名行签名DSKB用秘密用秘密密钥解密钥解密密发送者发送者接收者接收者XXEPKB用用公开公开密钥进密钥进行加密行加密EPKA用公开用公开密钥核密钥核实签名实签名具有保密性的数字签名具有保密性的数字签名10.4 10.4 报文鉴别报文鉴别报文鉴别的目的是防止报文被篡改或伪造。报文摘要是由明文经散列函数H(即报文摘要函数)处理后得到的128位长信息,摘要可

13、作为验证明文的“指纹”数据。特点:1、散列函数很难逆向求解,由明文生成摘要很容易,但由摘要推出明文在计算上是不可行的。2、不同明文产生的摘要不相同。 MD5算法:1)将明文按模264计算其余数(64位),追加在报文后面,这样最后得出的MD代码已包含了报文长度信息。2)在明文和余数之间填充1-512位,使填充后的总长度是512的整数倍。填充数据首位是1,其余是0。3) 将追加和填充后的数据分组,每组512位,用散列函数H依次对各分组进行处理,得到128位摘要,处理过程如下图所示: 初始值保存在4个32位的寄存器ABCD中,其十六进制值 为 : A=01234567 B=89ABCDEF C=FE

14、DCBA98 D=76543210 512位的分组数据分成4个128位的数据块依次送到散列函数进行4轮计算,每一轮都按32位的小数据块进行复杂的运算,每一轮计算结果都要写入ABCD寄存器中,并用于下一轮计算。这样摘要中的每位都与报文中的每一个比特有关,应用如下: 上图可上图可实现防窃听、防篡改、防抵赖实现防窃听、防篡改、防抵赖DES的密钥分配方法有:网外分配和网内分配。常用的方法是设立密钥分配中心密钥分配中心KDC用户A要与用户B通信,他们分别拥有与KDC通信的密钥KA-KDC和KB-KDC10.5 10.5 密钥分配密钥分配 KA-KDC(A,B) KA-KDC(R1,KB-KDC (A,R

15、1) KB-KDC (A,R1)A和B用密钥R1通信KA-KDCKB-KDCKDC用户用户A用户用户BA知道了密钥知道了密钥R1B知道了密钥知道了密钥R1 在RSA中,虽然公钥不需对任何人保密,但必须采取措施防止公钥被冒充。例如,设A与B通讯,C在公开站点上用自己的公钥替代了B的公钥,C就冒充了B。为保证公钥的正确性,需建立一个可信任的认证权威机构CA(Certificate Authority),CA认证机构承担了网上交易的认证服务,能发布和废除数字证书。 数字证书是由CA机构签发的,能可靠证明持有者身份的电子文档,包括持有者姓名、公开密钥、私有密钥、有效期、签发者名称等,并附加CA的数字签

16、名,用以证明用户相关信息,尤其是公开密钥的可靠性。 CA分别接受销售商和顾客的申请,并发布各自的证书,使得两者在进行电子交易中可以相互确认对方身份。 10.6链路加密与端到端加密10.6.1链路加密见书P306图1012对协议控制信息和数据都加密对协议控制信息和数据都加密,能有效防窃听,要求一条链路的两结点之间具有相同的密钥两结点之间具有相同的密钥,密钥管理易于实现。链路加密对用户来说是透明的链路加密对用户来说是透明的,其功能由通信子网实现。最大缺点最大缺点:中间结点暴露了信息的内容。10.6.2端到端加密端到端加密是在源结点和目的结点中对传送的信息进行加密和解密,不会因中间结点的不可靠而受到

17、影响。只加密了PDU的数据部分,而控制信息部分(如源、目的IP地址)不被加密。为什么?10.7防火墙防火墙古时候, 人们常在寓所之间砌起一道砖墙, 一旦火灾发生, 它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。现在, 如果一个内部网(intranet)接到了外联网(extranet)上, 内部网中的用户就可以访问因特网,但同时, 因特网中的用户也可以访问内部网。为安全起见, 可以在内部网和因特网之间插入一个中介系统, 竖起一道安全屏障,这个中介系统就是“防火墙”。防火墙有软件防火墙和硬件防火墙之分,多数情况下,采用的是软件防火墙,即在一台专门的计算机上安装防火墙软件。 防火墙的作用

18、是阻断黑客通过因特网对内部网发起的入侵和破坏。在防火墙上,可以设置网络的访问控制列表(简称ACL),在访问控制列表中规定了哪些信息允许通过,哪些信息不允许通过,防火墙对所有进出的数据包都进行检查,只有授权的数据包才能通过,非授权的数据包则丢弃。防火墙是保护内部网安全的最主要、最有效、最经济的措施之一。防火墙在网络中所处的位置如图所示。 防火墙的分类防火墙总体上可分为包过滤防火墙和应用级防火墙(也称为代理服务器)两大类型。1.包过滤防火墙(网络级防火墙)工作在网络层和传输层。系统管理员在防火墙上设置访问控制列表ACL,列表中定义了哪些IP地址是允许通过的,哪些是禁止的。当防火墙收到数据包后,会打

19、开数据包,将数据包中的IP地址同列表中的IP地址进行比较,允许,则转发,不允许,则丢弃。例如,在列表中定义了这样一条规则,禁止内部网访问IP地址为202.101.10. 10的计算机,那么,防火墙收到内部网送来的一个数据包后,检查数据包中的目的IP地址,如果为202.101.10.10,则丢弃,这样,内部网用户也就访问不了这台计算机。国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些“有问题”的国外站点。包过滤防火墙除了可根据IP地址进行过滤外,还可以根据端口等来过滤。包过滤防火墙的优点是速度快,但安全性不高,无法对传输的内容进行检查。 2.应用级防火墙应用级防火墙又称为代理服务器,工作

20、在应用层。管理员在代理服务器上设置有访问控制列表ACL,可以根据IP地址、端口、传输的内容等来设置过滤规则。代理服务器上运行有专门的代理程序,它负责检查进出的数据包,并在内部网和外部网之间通过复制来传递数据。这样,代理服务器会象一堵真正的墙那样,挡在内部网和外部网之间,从外部网只能看到代理服务器而看不到内部网的任何资源,完全“阻隔”了内部网和外部网之间的直接通信。其工作过程如图所示。 当外部网的客户机需要使用内部网的服务器上的数据时,首先将数据请求发给代理程序,代理程序检查通过后,将这一请求发给内部网的服务器,索取数据;然后,内部网的服务器收到请求后,将数据发给代理程序,由代理程序转交给客户机

21、。代理服务器都通常拥有一个高速缓存,其中存储有用户经常访问的站点的内容,当内部网用户要访问的网页在高速缓存中时,代理服务器就用不着到互联网上去“抓”同样的内容。这样,既节省了时间,又节约了网络资源。应用级防火墙的优点是比包过滤防火墙更安全,因为它除了检查数据包中的地址外,还检查数据;更可靠,因为它会详细地记录下所有的访问记录,以便及时发现黑客攻击留下的痕迹。但是,应用级防火墙速度较慢。 (完完)16次循环左移位数:1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,164位密钥位密钥换位换位选择选择128位位C028位位D0循环左移循环左移循环左移循环左移28位位C128位位D1换位换

22、位选择选择248位位K(1)初始初始Key值为64位,其中位,其中第第8、16、.64位是奇位是奇偶校偶校验位,不参与位,不参与DES运运算。故算。故Key实际可用位数可用位数便只有便只有56位。位。循环左移循环左移循环左移循环左移28位位Ci28位位Di换位换位选择选择248位位K(i)循环左移循环左移循环左移循环左移28位位C1628位位D16换位换位选择选择248位位K(16)S1,S2.S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si i(i=1,2.8)的功能表S1: 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7

23、,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2: .在此以S1为例说明其功能,我们可以看到:在Si中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,.,14、15列。现设输入为: DD1D2D3D4D5D6令:列D2D3D4D5,行D1D6然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。 32位位R(i)选择运算选择运算E48位结果位结果48位位K(i)模模2加加选择函数选择函数S1S832位结果位结果48位位置换运算置换运算P

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号