网络与信息安全复习

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络与信息安全复习作者:刘培顺基本概念-对称密码算法对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。•优点–加密速度快,便于硬件实现和大规模生产•缺点–密钥分配:必须通过保密的信道–密钥个数:n(n-1)/2–无法用来签名和抗抵赖(没有第三方公证时)3基本概念-非对称密码算法非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。•公开密钥算法用一个密钥进行加密,而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥.解密密钥必须保密,又称私人密钥(privatekey)私钥.简称私钥。•优点:–密钥分配:不必保持信道的保密性–密钥个数:npair–可以用来签名和抗抵赖•缺点–加密速度慢,不便于硬件实现和大规模生产3基本概念-密码算法分类?对称密钥密码又可分为:分组密码每次对一块数据加密,多数网络加密应用DES,IDEA,RC6,Rijndael流密码每次对一位或一字节加密,A5(GSM移动通信),RC-43基本概念-密码算法分类?公开密钥密码:大部分是分组密码每次对一块数据加密,数字签名,身份认证RSA,ECC,ElGamal,DSA加密解密速度慢4古典密码简单的古典密码要会运算•古典密码–代替密码(SubstitutionCipher)–换位密码(transpositionCipher)–代替密码与换位密码的组合•古典密码(受限密码)的缺陷–密码体制的安全性在于保持算法本身的保密性–受限算法的缺陷•不适合大规模生产•不适合较大的或者人员变动较大的组织•用户无法了解算法的安全性古典密码总结•换位和代替是密码学中有效的加密方法。•破译威胁来自–频率分布–重合指数–考虑最可能的字母及可能出现的单词–重复结构分析及克思斯基方法–持久性、组织性、创造性和运气现代密码•现代密码算法–把算法和密钥分开–密码算法可以公开,密钥保密–密码系统的安全性在于保持密钥的保密性·¢ËÍ·½½ÓÊÕ·½mm加密E解密Dc=Ek(m)m=Ek(c)密码分析者密钥分配(秘密信道)kk5现代对称加密技术•在实际应用中常用对称密钥密码算法–DES(DataEncryptionStandard)及其各种变形,密钥长度为56bits,分组长度64bit,加密16轮。–IDEA(InternationalDataEncryptionAlgorithm)•128bit–RC2,RC4,RC5,CAST-128,Blowfish–AES(AdvancedEncryptionStandard)•128bit以上5多重DES及IDEA•二重DES(二个密钥,长度112位):–加密:C=Ek2[Ek1(P)]–解密:P=Dk1[Dk2(C)]–要防止中途攻击•三重DES(二个密钥)–加密:C=Ek1[Dk2[Ek1(P)]]–解密:P=Dk1[Ek2[Dk1(C)]]IDEA加密算法1992年,瑞士的Lai和Massey128位密钥,8轮,快速,软硬件实现。iKiiKiC=E(P)P=D(C)5电子密码本模式(ECB)5密码分组链接CBCEkEkPi-1PiEkPi+1EkCi-1EkCi-1EkCi-1Ci-1CiCi+1Pi-1PiPi+1IV)()(111iiiiiiCECPPCEC非对称密码算法•对称密钥密码系统的缺陷–密钥必须经过安全的信道分配–无法用于数字签名–密钥管理复杂O(n2)•非对称密钥密码,也称公开密钥密码,由Diffie,Hellman1976年提出•使用两个密钥,对于密钥分配、数字签名、认证等有深远影响•基于数学函数而不是代替和换位,密码学历史上唯一的一次真正的革命公钥密码系统的加密原理•每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密和验证签名,私钥保密,用作解密和签名•A向B发送消息,用B的公钥加密•B收到密文后,用自己的私钥解密PlainText加密算法解密算法ABcipherPlainTextB的私钥任何人向B发送信息都可以使用同一个密钥(B的公钥)加密没有其他人可以得到B的私钥,所以只有B可以解密公钥密码系统的签名原理•A向B发送消息,用A的私钥加密(签名)•B收到密文后,用A的公钥解密(验证)PlainText加密算法解密算法cipherPlainTextABA的私钥公钥密码系统的应用•三种用途:–加密/解密:–数字签名:发送方用自己的私钥签署报文,接收方用对方的公钥验证对方的签名。–密钥交换:双方协商会话密钥算法加密/解密数字签名密钥交换RSAYYYDiffie-HellmanNNYDSANYN对公钥密码算法的误解•公开密钥算法比对称密钥密码算法更安全?–任何一种算法都依赖于密钥长度、破译密码的工作量,从抗分析角度,没有一方更优越•公开密钥算法使对称密钥成为过时了的技术?–公开密钥很慢,只能用在密钥管理和数字签名,对称密钥密码算法将长期存在•使用公开密钥加密,密钥分配变得非常简单?–事实上的密钥分配既不简单,也不有效散列函数(hash)的散列函数是一个确定的函数,它将任意长的比特串映射为定长比特串的散列值.设h表示散列函数,其输出长度为|h|,h具有如下性质:混合变换:对于任意得输入x,输出的散列值h(x)应当和区间[0,2|h|]中均匀的二进制串在计算上是不可区分的.抗碰撞攻击:找两个输入x和y,且xy,使得h(x)=h(y),在计算上是不可行的.(要求h的输出空间足够大,|h|最小为128,而典型值为160抗原像攻击:已知一个散列值h,找一个输入串x,使得h=h(x),在计算上是不可行的.实用性:给定一个输入串x,h(x)的计算可以在关于x的长度规模的低阶多项式时间内完成.主要的密码模块对称加密非对称加密HASH函数数据加密数据加密/数字签名校验码加密认证加密认证数字信封密码功能模块基本用法(1)提供鉴别加密保护H(M)提供保密仅A和B共享密钥KK为AB共享的密钥:AB:EK[M||H(M)]密码功能模块基本用法(2)提供鉴别加密保护H(M)K为AB共享的密钥:AB:M||EK[H(M)]密码功能模块基本用法(3)aKR提供鉴别和数字签名-加密保护H(M)-仅A能生成E[H(M)]KRa为A的私钥:AB:M||EKRa[H(M)]密码功能模块基本用法(4)提供鉴别和数字签字加密保护H(M)提供保密仅A和B共享密钥KKRa为A的私钥,K为A,B共享的密钥:AB:EK[M||EKRa[H(M)]]密码功能模块基本用法(5)提供鉴别仅A和B共享SS为A,B共享的密钥:AB:M||H(M||S)密码功能模块基本用法(6)提供鉴别仅A和B共享S提供保密仅A和B共享密钥KK为A,B共享的密钥:AB:EK[M||H(M||S)]密码功能模块基本用法(7)数字信封身份鉴别•定义:证实客户的真实身份与其所声称的身份是否相符的过程。•依据:–Somethingtheuserknow(所知)•密码、口令等–Somethingtheuserpossesses(拥有)•身份证、护照、密钥盘等–Somethingtheuseris(orHowhebehaves)•指纹、笔迹、声音、虹膜、DNA等访问控制的概念和目标•一般概念棗是针对越权使用资源的防御措施。•基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。•未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。–非法用户进入系统。–合法用户对系统资源的非法使用。访问控制模型访问控制执行功能访问控制决策功能客体主体的访问控制信息主体客体的访问控制信息访问控制政策规则上下文信息(如时间,地址等)决策请求决策访问请求提交访问访问控制表(AccessControlList)•访问控制表与客体关联,规定能够访问它的主体和权限•由于主体数量一般比客体少得多而且容易分组,授权管理相对简单•得到一个客体所有的访问权限,很容易•浏览一个主体的所有访问权限,很困难S1RWS2RS5RWEOj访问控制政策模型•自主型访问控制(DAC)•强制型访问控制(MAC)•基于角色的访问控制(RBAC)自主型访问控制表示和实现•基于组的策略在表示和实现上更容易和更有效•在基于个人的策略中,对于系统中每一个需要保护的客体,为其附加一个访问控制表,表中包括主体标识符(ID)和对该客体的访问模式•对客体I•将属于同一部门或工作性质相同的人归为一组(Group),分配组名GN,主体标识=ID1.GN•对客体IID1.reID2.rID3.e厖Idn.rew张三.CRYPTO.re*.CRYPTO.re李四.CRYPTO.r*.*.n强制型访问控制TSSCUTSSCUR/WWR/WRR/WRWRRRR/WR基于角色的访问控制网络安全•扫描技术•协议分析(嗅探器)•网络入侵•网络欺骗•网络后门•防火墙•入侵检测•网络安全协议网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl防火墙技术物理层链路层包过滤、地址转换电路层网关应用层代理内部网络外部网络包过滤技术(Packetfiltering/screening)电路层网关(Socks)应用层代理(Proxy)地址转换(NAT)防火墙的架构最简单安全的防火墙架构Internet外网区办公PC机内网区办公PC机貌似安全的防火墙架构Internet外网区非军事化区(DMZ区)外网区MailServer内网区DBServer最安全的防火墙架构非军事化区(DMZ区)外网区MailServer内网区次非军事化区非军事化区(DMZ区)外网区MailServer内网区DBServer入侵检测传统的信息安全方法采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。它们是系统安全不可缺的部分但不能完全保证系统的安全入侵检测(IntrusionDetection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象入侵检测的分类(1)按照分析方法(检测方法)异常检测模型(AnomalyDetection):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵误用检测模型(MisuseDetection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵部署NIDS的位置必须要看到所有数据包共享媒介HUB交换环境隐蔽模式千兆网分布式结构SensorConsole共享媒介HUBIDSSensorMonitoredServersConsole交换环境SwitchIDSSensorMonitoredServ

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功