第七章网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

课件制作人:邓小鸿第7章网络安全邓小鸿课件制作人:邓小鸿7.1网络安全问题概述7.1.1计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。课件制作人:邓小鸿对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站课件制作人:邓小鸿被动攻击和主动攻击在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。更改报文流报文的真实性、完整性和有序性的攻击拒绝报文服务DoS伪造连接初始化课件制作人:邓小鸿(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。计算机网络通信安全的目标课件制作人:邓小鸿(1)计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马——一种程序,它执行的功能超出所声称的功能。盗号木马(4)逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。千年虫恶意程序(rogueprogram)课件制作人:邓小鸿7.1.2计算机网络安全的内容保密性为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。安全协议的设计努力的目标访问控制常用方法课件制作人:邓小鸿明文X截获密文Y7.1.3一般的数据加密模型()KYEX加密密钥K明文X密文Y截取者篡改ABE运算加密算法D运算解密算法因特网解密密钥K()(())KKKDYDEXX课件制作人:邓小鸿一些重要概念密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码学(cryptology)=密码编码学+密码分析学。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。课件制作人:邓小鸿important在理论上不可破的密码体制是几乎不存在的。我们追求的只是在计算上安全的密码体制,也就是说攻击者在有限的时间和计算机资源内是无法破译密码的。课件制作人:邓小鸿7.2两类密码体制7.2.1对称密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。课件制作人:邓小鸿数据加密标准DES数据加密标准DES属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为64位。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。课件制作人:邓小鸿Question?你能用六个字概括DES算法的过程吗?分组加密串接课件制作人:邓小鸿DES的保密性DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥的长度。现在已经设计出来搜索DES密钥的专用芯片。课件制作人:邓小鸿要点所有的加密解密算法是公开的,密钥是保密的加密与解密相辅相成,互相促进课件制作人:邓小鸿7.2.2公钥密码体制公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有最著名的公钥密码体制是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的。课件制作人:邓小鸿加密密钥与解密密钥在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥或秘钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘钥SK是由公钥PK决定的,但却不能根据PK计算出SK。不可逆的课件制作人:邓小鸿应当注意任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。由于目前公钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。课件制作人:邓小鸿公钥算法的特点发送者A用B的公钥PKB对明文X加密(E运算)后,在接收者B用自己的私钥SKB解密(D运算),即可恢复出明文:(7-4)解密密钥是接收者专用的秘钥,对其他人都保密。加密密钥是公开的,但不能用它来解密,即XXEDYDPKSKSK))(()(BBB(7-5)XXEDPKPK))((BB课件制作人:邓小鸿公钥算法的特点(续)加密和解密的运算可以对调,即在计算机上可容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。加密和解密算法都是公开的。XXEDXDEBBBBPKSKSKPK))(())(((7-6)课件制作人:邓小鸿公钥密码体制()BPKEXY密文YE运算加密算法D运算解密算法加密解密明文X明文XABB的私钥SKB密文Y因特网B的公钥PKB()BSKDYX课件制作人:邓小鸿7.3数字签名数字签名必须保证以下三点:(1)报文鉴别——接收者能够核实发送者对报文的签名;(2)报文的完整性——接收者确信收到的数据没有被篡改过(3)不可否认——发送者事后不能抵赖对报文的签名;现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。课件制作人:邓小鸿密文)(AXDSK数字签名的实现D运算明文X明文XABA的私钥SKA因特网签名核实签名E运算密文)(AXDSKA的公钥PKA()APKSKAEDXX课件制作人:邓小鸿数字签名的实现除A外没有别人能具有A的私钥,所以除A外没有别人能产生这个密文。因此B相信报文X是A签名发送的。报文鉴别若A要抵赖曾发送报文给B,B可将明文和对应的密文出示给第三者。第三者很容易用A的公钥去证实A确实发送X给B。不可否认反之,若B将X伪造成X‘,则B不能在第三者前出示对应的密文。这样就证明了B伪造了报文。课件制作人:邓小鸿Question?数字签名的还有一个功能怎么实现的?即报文的完整性课件制作人:邓小鸿具有保密性的数字签名)(AXDSK)(AXDSK核实签名解密加密签名E运算D运算明文X明文XABA的私钥SKA因特网E运算B的私钥SKBD运算加密与解密签名与核实签名))((ABXDESKPKB的公钥PKBA的公钥PKA密文课件制作人:邓小鸿上节课内容回顾计算机网络面临的四种威胁?截获,中断,篡改,伪造哪些是被动攻击,哪些是主动攻击?被动和主动的区别是什么?课件制作人:邓小鸿常见的计算机恶意程序病毒蠕虫木马逻辑炸弹课件制作人:邓小鸿两类密码体制按照加密/解密时采用的密钥是否相同分为两种对称密钥体制DES公钥密码体制RSA公钥加密,私钥解密密码学分为密码编码学和密码分析学课件制作人:邓小鸿注意任何密码体制都是理论上可破的,我们研究的是计算上安全的密码体制,就是如果要破解这个密码,在有最好技术支持的条件下仍然需要好长的时间则是计算安全。密钥越长越安全任何加密算法都是公开的,保密的是加密或者是解密的密钥。课件制作人:邓小鸿数字签名三大功能:报文鉴别:是谁发的?报文完整性:中间有没有被修改?不可否认:如果发了就不能抵赖。实现过程,A将数字文档用自己的私钥加密后发给B,B收到后用A的公钥解密,得到原文。课件制作人:邓小鸿网络信息安全对抗策略网络安全解决方案IDSHONEYFIRWALL课件制作人:邓小鸿信息安全解决方案加密encrypt水印watermark胎记birthmark混淆confusion防篡改proof-tamper课件制作人:邓小鸿7.8防火墙(firewall)防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。防火墙内的网络称为“可信赖的网络”(trustednetwork),而将外部的因特网称为“不可信赖的网络”(untrustednetwork)。防火墙可用来解决内联网和外联网的安全问题。课件制作人:邓小鸿防火墙在互连网络中的位置G内联网可信赖的网络不可信赖的网络分组过滤路由器R分组过滤路由器R应用网关外局域网内局域网防火墙因特网课件制作人:邓小鸿防火墙的功能防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。课件制作人:邓小鸿防火墙技术一般分为两类(1)网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。(2)应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。

1 / 37
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功