网络安全教程读书笔记

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全教程读书笔记第4章数据加密技术一、数据加密概述在信息时代,信息本身是把双刃剑,一方面它服务于我们的生产、生活、使我们受益;一方面,信息的泄露可能对我们构成巨大的威胁。因此,客观上就需要一种有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法也是非常直接的,而且非常容易掌握的,可以方便地对机密数据进行加密和解密。加密是指发送方将一个信息(或称为明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密,解密密钥还原成明文。加密技术是网络安全技术的基石。任何一个加密系统至少包括以下4个部分:(1)明文(未加密的报文)(2)密文(加密后的报文)(3)加密解密设备或算法(4)加密解密的密钥计算机网络中的加密可以在不同层次上进行,最常见的是在应用层、链路层和网络层进行加密。数据加密可以分为两种途径:一种是通过硬件实现数据加密,另一种是通过软件实现数据加密。通常所说的数据加密是指通过软件对数据进行加密。通过硬件实现网络数据加密的方法有3种:;链路层加密、节点加密和端对端加密。常用软件加密算法分为对称加密和非对称加密。二、数据加密标准DES(DataEncryptionStandard数据加密标准)由IBM公司研制,并于1977年被美国国家标准局确定为联邦信息标准中的一项。ISO也已将DES定为数据加密标准。DES是世界上最早被公认的实用密码算法标准,目前它已经受了长达20余年的实践考验。DES使用相同的算法对数据进行加密和解密,所使用的加密密钥和解密密钥也是相同的。DES采用56位长的密钥将64位长的数据加密成等长的密文。在DES加密过程中,先对64位长的明文进行初始置换,然后将其分割成左右各32位长的字块,经过16次迭代,进行循环移位与变换,最后再进行逆变换得出64位长的密文。DES的解密过程与解密过程很相似,只需将密钥的使用顺序进行颠倒。DES算法采用了散布、混乱等基本技巧,构成其算法的基本单元是简单的置换、代替和模2加。DES的整个算法结构是公开的,其安全性由密钥保证。三、国际数据加密标准国际数据加密算法(IDEA)是由瑞士的学者提出。在1990年正式公布并在以后得到增强与完善。这种算法是在DES算法的基础上发展出来的,类似与三重DES。IDEA也是针对DES具有密钥太短的缺点而提出的。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同之处在于,它采用软件实现,但与硬件实现的速度一样快。四、单向函数单向函数的概念是公开密钥密码的中心。尽管它本身并不是一个协议,但在本书中所讨论的大多数协议来说却是一个基本结构模块。单向函数是一类计算起来相对容易,但求逆却非常困难的函数。也就是说,已知X,我们很容易计算出f(x)。但已知f(x),却难于计算出x.。在这里,“难”定义为:即使世界上所有的计算机都用来计算,从f(x)计算出x也要花费数百万年的时间。五、单向Hash函数单项Hash函数有:压缩函数、缩短函数、消息摘要、指纹、密码校验和、信息完整性检验(DIC)和操作检验码(MDC)。单向Hash函数是现代密码学的核心。单向Hash函数是许多协议的另一结构模块。Hash函数长期以来一直在计算机科学中使用,无论是从数学角度还是从别的角度看,Hash函数就是把可变输入长度串(叫做预映射,Pre-image)转换成固定长度(经常更短)输出串(叫做Hash值)的一种函数。简单的Hash函数就是对预映射的处理,并且返回由所有入字节转换成的单一字节。六、公开密钥密码体制传统的加密方法是加密、解密使用相同的密钥,由发送者和接收者分别保存,在加密和解密时使用。采用这种方法的主要问题是密钥的生成、注入、存储、管理及分发等过程很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。在公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送次用户的信息公开密钥加密发送,而解密密钥是对外保密的。虽然解密密钥理论上可以由加密密钥公开不会危害密钥的安全。七、RSA算法数学上的单向陷门函数的特点是在一个方向上求值很容易,但其逆向计算却很困难。许多形式为Y=f(x)的函数,对于给定的自变量x值,很容易计算出函数Y的值;而由给定Y值,在很多情况下依照函数关系f(x)计算x值则十分困难。RSA(Rivest-Shamir-Adelman)与1978年出现,目前已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是分解它们的乘积却非常困难,因此可以将乘积公开做为加密密钥。DES并不能取代RSA,它们的优缺点正好互补。RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥加密。八、密钥管理密钥管理是密码学领域中最困难的部分。设计安全的密钥算法和协议是困难的,但可以依靠大量的深入研究来解决。但是,对密钥进行保密更为困难。密码分析者经常通过密码管理来破译对称密钥和公钥体制。1.密钥生成(1)减少的密钥空间(2)弱密钥选择人们选择自己的密钥时,常常喜欢选择更容易记忆的密钥。这就是所谓的弱密钥。(3)随机密钥好密钥是指那些由自动处理设备生成的随机的位串。如果密钥为64位长,每一个可能的64位密钥必须具有相等的可能性。这些密钥要么从可靠的随机源中产生,要么从安全的伪随机发生器中产生(4)X9.17密钥生成ANSIX9.17标准规定了一种密钥生成方法。并不生成容易记忆的密钥,更适合在一个系统中产生会话密钥或伪机数。用来生成密钥的加密算法是三重DES,就像其他算法一样容易。2.非对称密钥空间假设有一批加密设备,并且使用了一个安全的算法,但又怕这些设备落入敌手,破坏了加密,为此他们可以将算法加入到一个防篡改模块中。防篡改模块就是能够从特殊保密形式的密钥进行解密的模块,而其他的密钥都会引起模块用非常弱的算法解密。这样做可以使那些不知道这个特殊形式的攻击者几乎无法获取密钥。3.发送密钥4.验证密钥在实际应用中,对于接受者如何判断受到的密钥确实来字发送者,仍存在着许多需要解决的问题。例如,恶意的主动攻击者可以传送一个加密和签名的消息而将它伪装成来自发送者,当接收者试图访问公钥数据库验证发送者的签名时,恶意的主动攻击者可以用他自己的公钥来代替。他可以发明自己的假KDC,并把真正的KDC公钥换成他自己产生的公钥,从而达到欺骗接收者的目的。(1)密钥传输中的错误检测(2)密钥在解密过程中的错误检测5.使用密钥软件加密是不可靠的。无法预测什么时候操作系统将会中止加密的运行,将一些东西写在磁盘上,或处理另一些急需的工作。当操作系统再次返回被中止的加密任务时,操作系统已把加密程序写在磁盘上,并同时将密钥也写了下来。这些密钥未被加密,在计算机重新覆盖那个存储区之前,一直留在磁盘上。当攻击者采用好的工具彻底搜索该硬盘驱动器时,密钥可能还放在那里。在一个可抢先的多任务环境中,可以给加密操作设置足够高的优先权可以防止被中断。尽管这样可以减轻危险度,但仍存在一定风险。6.更新密钥为了确保密钥的安全性每天都需要改变加密的数据链路的密钥,但这样做十分费时。更好的解决办法是直接从旧的密钥中产生新密钥,这又称为密钥更新。7.存储密钥最简单的密钥存储是单用户的密钥存储,一些系统采用简单方法:密钥存放于发送者的脑子中,而决不能放在系统中,发送者记住密钥,并只在对文件加密或解密时才输入密钥。8.公开密钥的密钥管理公开密钥密码使密钥容易管理,但也存在着问题。无论网络上有多少人,每个人只有一个公开密钥。如果发送者给接收者传送一段信息,就必须知道接收者的公开密钥。(1)公钥证书(2)分布式密钥管理九、通信加密在计算机网络中,通信加密(在传输过程中的数据加密)分为链路加密、节点加密和端到端加密。(1)链路加密(2)节点加密(3)端到端加密十、加密数据存储1.非关联化密钥对硬盘进行加密有两种方法:用一个单独的密钥对所有数据进行加密。但这给分析者提供了大量用于分析的密文,并使多个用户只查看硬盘的一部分的操作成为不可能;用不同的密钥对各个文件单独进行加密,这迫使用户记住每个文件的密钥。2.驱动级与文件级加密有两种级别的硬盘加密:文件级和驱动器级,3.加密驱动器的随机存取十一、硬件加密与加密芯片1.硬件加密目前,所有加密产品都是以特定的硬件形式出现的。这些加/解密盒子被嵌入到通信线路中,然后对所有通过的数据进行加密。虽然软件加密在今天日趋流行,但是在商业和军事方面的应用中,硬件加密仍是主流。它速度快,安全性高,易于安装。市场上有3种基本的加密硬件:自带加密模块,用于通信链路的专用加密盒以及可插入个人计算机的插卡。2.加密芯片密码虽然可为私人提供信息保密服务,但是它首先是维护国家利益的工具。正是基于这个出发点,考虑到DES算法公开后带来的种种问题,美国国家保密局从19085年开起开始着手考虑制定新的商用数据加密标准,以取代DES。1990年开始试用,1993年正式使用,主要用于通信系统中电话,传真和计算机通信的安全保护。十二、加密技术的应用1.数字签名数字签名是指只有发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送的信息真实性的一个证明。2.数字时间戳在电子交易中,需要对交易文件的日期和时间信息采取安全措施,而数字时间戳(DTS),可对电子文件发表时间提供安全保护和证明。3.数字证书和认证系统(1)数字证书数字证书可以用于电子邮件、电子商务等各方面。数字证书的内部格式是由CCITTX.509国际标准所制定的。(2)认证系统在电子交易中,无论是数字时间戳服务还是数字凭证的发放,都不是靠交易双方自己来完成(无法保证公正性),而需要有一个具有权威性和公正性的第三方来完成。认证中心CA就是承担网上安全电子交易认证服务,能签发数字证书并能确认用户身份的服务机构。认证中心的主要任务是受理数字凭证的申请,签发数字证书及对数字证书进行管理。4.电子商务(1)支付网关支付网关与支付型电子商务业务相关,位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部通信协议将数据重打包;接收银行系统内部传来的相应消息,将数据转换为公网传送的数据格式,并对其进行加密。(2)信用卡服务系统POS系统并不仅仅指消费者在商场中常见的EOS收款机或电子算盘,真正的POS系统是指经过优化的一种销售解决反案,它具有强大的财力和技术后盾的信息管理系统。(3)电子柜员机支付型电子商务是通过电子柜员机软件系统接入公网,其主要任务是负责处理用户的申请,并和银行(通过支付网关)进行通信,发送和接收加密信息,存储签名钥匙和交换钥匙,申请和接受认证等。并随时与数据库进行通信以便存储和填写订单及保留和处理记录。(4)电子数据交换(EDI)EDI是电子商务环节(如POS系统)的作业能够顺利实现的基础。EDI包括硬件和软件两大部分,硬件主要是计算机网络,软件包括计算机软件和EDI标准。从硬件方面,出于安全考虑,以前的EDI一般在专用网络(即VAN)上实现的,但目前互联网作为一个费用更低,服务更好的系统,正在逐渐成为EDI的另一种更为合适的硬件载体。第五章网络攻击、检测与防范技术一、网络攻击技术1.网络攻击的定义任何以干扰、破换网络系统为目的的非授权行为都称之为网络攻击。法律上对自己网络攻击的定义有两种观点:第一种是指攻击仅仅发身个在入侵行为完全完成,并且入侵者已在目标网络内;另一种观点是指可能使一个网络受到破坏的所有行为,即从一个入侵者开始在目标机傻瓜内的那个时期起,攻击就开始进行了。入侵者对网络发起攻击点是多种多样的,可以发生在家、办公室或车上。2.常见的网络安全问题(1)病毒(2)内部威胁和无意破坏(3)系统的漏洞和陷门(4)网上的

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功