计算机网络ComputerNetworks第十一章网络安全内容概要随着信息理论与信息安全技术的日益发展,理论上,信息安全应该得到有效保障,然而现实情况是信息安全形势日益脆弱和恶化……内容概要0200004000060000800001000001200001400001600001997199819992000200120022003CERT/CC登记的网络攻击事件内容纲要网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙内容纲要网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙1、计算机网络面临的安全性威胁2、计算机网络安全的内容3、一般的数据加密模型网络安全概述计算机网络上的通信面临以下四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,更改信息和拒绝用户使用资源攻击称为主动攻击。网络安全概述1、计算机网络面临的安全性威胁网络安全概述1、计算机网络面临的安全性威胁对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。•更改报文流•拒绝报文服务•伪造连接初始化网络安全概述1、计算机网络面临的安全性威胁对网络的被动攻击和主动攻击(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。网络安全概述1、计算机网络面临的安全性威胁计算机网络通信安全的目标(1)计算机病毒(2)计算机蠕虫(3)特洛伊木马(4)逻辑炸弹网络安全概述1、计算机网络面临的安全性威胁恶意程序(rogueprogram)保密性——为用户提供安全可靠保密通信是计算机网络安全最为重要的内容。安全协议的设计——形式化方法证明,经验分析协议的安全性。接入控制——也称为访问控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。网络安全概述2、计算机网络安全的内容网络安全概述3、一般的数据加密模型E加密算法D解密算法加密密钥K解密密钥K明文X明文X密文Y=EK(X)截取者截获篡改密钥源安全信道密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。网络安全概述3、一般的数据加密模型密码学一些重要概念如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。网络安全概述3、一般的数据加密模型密码学一些重要概念内容纲要网络安全概述数据保密技术密钥分配技术报文鉴别身份验证入侵检测技术防火墙1、常规密钥密码体制2、公开密钥密码体制数据保密技术所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。1、常规密钥密码体制常规密钥密码体制概念数据保密技术1、常规密钥密码体制替代密码数据保密技术替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c变成了密文F1、常规密钥密码体制数据保密技术替代密码替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a变成了密文D1、常规密钥密码体制数据保密技术替代密码替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e变成了密文H1、常规密钥密码体制数据保密技术置换密码CIPHER145326attackbeginsatfour置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。1、常规密钥密码体制数据保密技术置换密码CIPHER145326attackbeginsatfour置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。1、常规密钥密码体制数据保密技术置换密码CIPHER145326attackbeginsatfour置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。1、常规密钥密码体制数据保密技术置换密码——密文得出CIPHER145326attackbeginsatfour密钥顺序明文先读顺序为1的明文列,即aba1、常规密钥密码体制数据保密技术置换密码——密文得出CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为2的明文列,即cnu1、常规密钥密码体制数据保密技术置换密码——密文得出CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为6的明文列,即ksr因此密文就是:abacnuaiotettgfksr1、常规密钥密码体制数据保密技术置换密码——接收端解密CIPHER145326attackbeginsatfour密钥顺序明文先写下第1列密文aba收到的密文:abacnuaiotettgfksr1、常规密钥密码体制数据保密技术置换密码——接收端解密CIPHER145326attackbeginsatfour密钥顺序明文再写下第2列密文cnu收到的密文:abacnuaiotettgfksr1、常规密钥密码体制数据保密技术置换密码——接收端解密CIPHER145326attackbeginsatfour密钥顺序明文最后写下第6列密文ksr收到的密文:abacnuaiotettgfksr1、常规密钥密码体制数据保密技术置换密码——接收端解密CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr得出明文:attackbeginsatfour数据保密技术序列码体制是将明文X看成是连续的比特流(或字符流)x1x2…,并且用密钥序列Kk1k2…中的第i个元素ki对明文中的xi进行加密,即1、常规密钥密码体制序列密码体制EK(X)=Ek1(x1)Ek2(x2)…1、常规密钥密码体制序列密码体制数据保密技术密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列xixiyiyi在开始工作时种子I0对密钥序列产生器进行初始化。按照模2进行运算,得出:yi=Eki(xi)=xiki1、常规密钥密码体制序列密码体制数据保密技术密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列xixiyiyi在收端,对yi的解密算法为:序列密码又称为密钥流密码。Dki(yi)=xiki=(xiki)ki=xi序列密码体制的保密性取决于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这称为一次一密乱码本体制。密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列周期要足够长,且序列有很好的随机性。1、常规密钥密码体制序列密码体制的保密性数据保密技术它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文——分组密码。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的一个重要优点是不需要同步1、常规密钥密码体制分组密码数据保密技术1、常规密钥密码体制数据保密技术输入输出加密算法密钥明文输入输出解密算法密钥明文nbitnbitnbitnbit密文密文分组密码体制数据加密标准DES属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为64bit。然后对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。1、常规密钥密码体制数据保密技术数据加密标准DESL0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff输出密文Y(64bit)明文X(64bit)输入K16(48bit)K2(48bit)K1(48bit)X0的左半边(32bit)X0(64bit)X0的右半边(32bit)R16L16(64bit)DES加密标准DES实际上就是一种单字符替代,而这种字符的长度是64bit。也就是说,对于DES算法,相同的明文就产生相同的密文。这对DES的安全性来说是不利的。为了提高DES的安全性,可采用加密分组链接的方法。1、常规密钥密码体制DES的明显缺点数据保密技术1、常规密钥密码体制加密分组的链接数据保密技术X0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3……初始向量初始向量密钥密钥明文明文密文密文加密解密EEEEDDDDDES的保密性仅取决于对密钥的保密,而算法是公开的。至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界第一个公认的实用密码算法标准。目前较为严重的问题是DES的密钥的长度。已经设计出来搜索DES密钥的专用芯片。1、常规密钥密码体制DES的保密性数据保密技术三重DES使用两个密钥,执行三次DES算法。下图中的方框E和D分别表示执行加密和解密算法。因此加密时是E-D-E,解密时是D-E-D。1、常规密钥密码体制三重DES(TripleDES)数据保密技术EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有三种公开密钥密码体制,其中最著名的是