第9章网络安全课件

上传人:沈*** 文档编号:241661650 上传时间:2024-07-14 格式:PPTX 页数:95 大小:804.29KB
返回 下载 相关 举报
第9章网络安全课件_第1页
第1页 / 共95页
第9章网络安全课件_第2页
第2页 / 共95页
第9章网络安全课件_第3页
第3页 / 共95页
点击查看更多>>
资源描述
第第 9 章章 网络安全网络安全第第 9 章章 网络安全网络安全n9.1 网络安全问题概述网络安全问题概述n9.2 两类密码体制两类密码体制n9.3 数字签名数字签名n9.4 鉴别鉴别n9.5 密钥分配密钥分配n9.6 互联网使用的安全协议互联网使用的安全协议n9.7 系统安全:防火墙与入侵检测系统安全:防火墙与入侵检测n9.8 区块链和比特币区块链和比特币9.1 网络安全问题概述网络安全问题概述n随着计算机网络的发展,网络中的安全问题也日随着计算机网络的发展,网络中的安全问题也日趋严重趋严重。n2013年斯诺登事件揭发出的美国年斯诺登事件揭发出的美国“棱镜计划棱镜计划”n2014年好莱坞艳照门事件年好莱坞艳照门事件n2015年年-2016年希拉里邮件门年希拉里邮件门事件事件n2015年加密勒索软件年加密勒索软件n2016孟加拉央行失窃孟加拉央行失窃事件(事件(8100万美元)万美元)9.1 网络安全问题概述网络安全问题概述n9.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁n9.1.2 安全的计算机网络安全的计算机网络n9.1.3 数据加密模型数据加密模型9.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁n计算机网络上的通信面临以下两大类威胁计算机网络上的通信面临以下两大类威胁:被动被动攻击攻击和和主动攻击。主动攻击。截获截获拒绝拒绝服务服务主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站篡改篡改恶意恶意程序程序被动攻击被动攻击9.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁n被动攻击被动攻击n指指攻击者从网络上窃听他人的通信内容攻击者从网络上窃听他人的通信内容。n通常通常把这类攻击成为把这类攻击成为截获截获。n在在被动攻击中,攻击者只是观察和分析某一个被动攻击中,攻击者只是观察和分析某一个协议协议数据单元数据单元 PDU,以便了解所交换的数据的某种性质以便了解所交换的数据的某种性质。但但不不干扰信息流干扰信息流。n这种被动攻击又称为这种被动攻击又称为流量流量分析分析(traffic analysis)。9.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁n主动攻击主动攻击主要主要有:有:n(1)篡改篡改故意篡改网络上传送的报文故意篡改网络上传送的报文。这种攻击这种攻击方式有时也称为方式有时也称为更改报文流。更改报文流。n(2)恶意程序恶意程序种类繁多,对网络安全威胁较大的种类繁多,对网络安全威胁较大的主要主要包括包括:计算机病毒计算机病毒、计算机蠕虫、计算机蠕虫、特洛伊木马、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等逻辑炸弹、后门入侵、流氓软件等。n(3)拒绝服务拒绝服务指攻击者向互联网上的某个服务器指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪务,甚至完全瘫痪。计算机网络通信安全的目标计算机网络通信安全的目标n对付对付被动攻击被动攻击可采用各种数据可采用各种数据加密加密技术技术。n对付主动攻击对付主动攻击则则需将需将加密加密技术与适当的技术与适当的鉴别鉴别技术相结合。技术相结合。9.1.2 安全的计算机网络安全的计算机网络n网络的安全性是不可判定网络的安全性是不可判定的的。n一个安全的计算机网络一个安全的计算机网络应达到四应达到四个目标:个目标:n1.保密性保密性n2.端点端点鉴别鉴别n3.信息的完整性信息的完整性n4.运行的运行的安全性安全性l只有信息的发送方和接收方才只有信息的发送方和接收方才能懂得所发送信息的内容能懂得所发送信息的内容。l是网络是网络安全通信的安全通信的最基本最基本的的内内容容,也是对付被动攻击必须具,也是对付被动攻击必须具备的功能。备的功能。l为了使网络具有保密性,需要为了使网络具有保密性,需要使用各种使用各种密码技术。密码技术。9.1.2 安全的计算机网络安全的计算机网络n网络的安全性是不可判定网络的安全性是不可判定的的。n一个安全的计算机网络一个安全的计算机网络应达到四应达到四个目标:个目标:n1.保密性保密性n2.端点端点鉴别鉴别n3.信息的完整性信息的完整性n4.运行的运行的安全性安全性l鉴别信息的发送方和接收方的鉴别信息的发送方和接收方的真实身份。真实身份。l在在对付主动攻击对付主动攻击中是中是非常重要非常重要的的。9.1.2 安全的计算机网络安全的计算机网络n网络的安全性是不可判定网络的安全性是不可判定的的。n一个安全的计算机网络一个安全的计算机网络应达到四应达到四个目标:个目标:n1.保密性保密性n2.端点端点鉴别鉴别n3.信息的完整性信息的完整性n4.运行的运行的安全性安全性l信息的内容信息的内容未未被篡改过。被篡改过。l在应对主动攻击中是必不可少在应对主动攻击中是必不可少的。的。l信息的完整性与端点鉴别往往信息的完整性与端点鉴别往往是不可分割的。是不可分割的。l在谈到在谈到“鉴别鉴别”时,时,也也同时包同时包含了端点鉴别和含了端点鉴别和报文完整性报文完整性。9.1.2 安全的计算机网络安全的计算机网络n网络的安全性是不可判定网络的安全性是不可判定的的。n一个安全的计算机网络一个安全的计算机网络应达到四应达到四个目标:个目标:n1.保密性保密性n2.端点端点鉴别鉴别n3.信息的完整性信息的完整性n4.运行的运行的安全性安全性l系统系统能正常能正常运行并提供服务。运行并提供服务。l访问控制访问控制(access control)对对计算机系统的计算机系统的安全性安全性是是非常重非常重要要的的。必须对访问网络的权限必须对访问网络的权限加以控制,并规定每个用户的加以控制,并规定每个用户的访问权限。访问权限。9.1.3 数据加密模型数据加密模型明文明文 X 截获截获密文密文 Y明文明文 X密文密文 Y截取者截取者篡改篡改ABE 运算运算加密算法加密算法D 运算运算解密算法解密算法互联网互联网用户用户 A 向向 B 发送明文发送明文 X,通过加密算法,通过加密算法 E 运算运算后,后,就得出就得出密文密文 Y。加密密钥加密密钥 KE解密密钥解密密钥 KD密钥源密钥源安全信道安全信道密钥密钥n加密和解密用的加密和解密用的密钥密钥K(key)是是一串秘密的字符串(即一串秘密的字符串(即比特串比特串)。n明文通过明文通过加密算法加密算法 E 和和加加密密钥密密钥 K 变成密文变成密文:n接收端利用接收端利用解密解密算法算法 D 运算运算和和解密解密密钥密钥 K 解解出出明文明文 X。解密算法是加密算法的解密算法是加密算法的逆运算逆运算。Y EK(X)(9-1)DK(Y)DK(EK(X)X (9-2)l加密加密密钥和解密密钥和解密密钥密钥可以可以一样一样,也,也可以不一样可以不一样。l密钥通常是由密钥中心提供密钥通常是由密钥中心提供。l当当密钥需要向远地传送时,一定要通过另一个安全信道。密钥需要向远地传送时,一定要通过另一个安全信道。一些重要概念一些重要概念 n如果如果不论截取者获得了多少密文,但在密文中都不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为这一密码体制称为无条件安全的,无条件安全的,或称为或称为理论上理论上是不可破的。是不可破的。n如果密码体制中的密码不能被可使用的计算资源如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在破译,则这一密码体制称为在计算上是安全的。计算上是安全的。9.2 两类密码体制两类密码体制n9.2.1 对称密钥密码体制对称密钥密码体制n9.2.2 公钥密码体制公钥密码体制9.2.1 对称密钥密码体制对称密钥密码体制 n所谓常规密钥密码体制,即所谓常规密钥密码体制,即加密密钥加密密钥与与解密密钥解密密钥是相同的密码体制。是相同的密码体制。n这种加密系统又称为这种加密系统又称为对称密钥系统。对称密钥系统。明文明文 X 密文密文 Y加密密钥加密密钥 K明文明文 X密文密文 YABE 运算运算加密算法加密算法D 运算运算解密算法解密算法互联网互联网解密密钥解密密钥 K相同秘钥相同秘钥DES 的保密性的保密性nDES 的保密性仅取决于对密钥的保密的保密性仅取决于对密钥的保密,其算法其算法是公开的是公开的。n目前目前较为严重的问题是较为严重的问题是 DES 的密钥的长度的密钥的长度。n现在现在已经设计已经设计出搜索出搜索 DES 密钥的专用芯片密钥的专用芯片。56位位 DES 已已不再认为是安全的了不再认为是安全的了。三重三重 DESn使用使用两个两个 56 位的密钥。位的密钥。n把明文把明文用一个密钥加密,再用另一个密钥解密,用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密,即然后再使用第一个密钥加密,即EDEK1K2K1明文明文密文密文加密加密DEDK1K2K1密文密文明文明文解密解密Y=DESK1(DES-1K2(DESK1(X)9.2.2 公钥密码体制公钥密码体制n公钥公钥密码体制密码体制(又称为公开密钥密码体制)(又称为公开密钥密码体制)使用使用不同的加密密钥与解密密钥,不同的加密密钥与解密密钥,是一种是一种“由已知加由已知加密密钥推导出解密密钥在计算上是不可行的密密钥推导出解密密钥在计算上是不可行的”密密码体制。码体制。加密密钥与解密密钥加密密钥与解密密钥 n在公钥密码体制中,在公钥密码体制中,加密密钥加密密钥(即公钥即公钥)PK 是是公公开开信息,而信息,而解密密钥解密密钥(即私钥或秘钥即私钥或秘钥)SK 是需要是需要保密保密的。的。n加密算法加密算法 E 和解密算法和解密算法 D 也都是也都是公开公开的。的。n虽然秘钥虽然秘钥 SK 是由公钥是由公钥 PK 决定的,但却不能根决定的,但却不能根据据 PK 计算出计算出 SK。公钥算法的特点公钥算法的特点 n密钥密钥对产生器产生出对产生器产生出接收者接收者 B 的的一对一对密钥密钥:加密密钥加密密钥 PKB 和和解密解密密钥密钥 SKB。n加密密钥加密密钥 PKB 就是就是接收者接收者B的的公钥,公钥,它向公众公开它向公众公开。n解密密钥解密密钥 SKB 就是就是接收者接收者B的的私钥,私钥,对其他人都保密对其他人都保密。n发送者发送者 A 用用 B 的的公钥公钥 PKB 对明文对明文 X 加密加密(E 运算)运算)后,在接收者后,在接收者 B 用自己的用自己的私钥私钥 SKB 解密解密(D 运算),运算),即可恢复出明文:即可恢复出明文:(9-4)公钥密码体制公钥密码体制不同密钥不同密钥明文明文 X 密文密文 YB 的公钥的公钥 PKB明文明文 X密文密文 YABE 运算运算加密算法加密算法D 运算运算解密算法解密算法互联网互联网解密解密B 的私钥的私钥 SKB加加密密公开密钥与对称公开密钥与对称密钥密钥的区别的区别n在使用对称密钥时,由于双方使用同样的密钥,在使用对称密钥时,由于双方使用同样的密钥,因此在通信信道上可以进行因此在通信信道上可以进行一对一的双向保密通一对一的双向保密通信,信,每一方既可用此密钥加密明文,并发送给对每一方既可用此密钥加密明文,并发送给对方,也可接收密文,用同一密钥对密文解密。这方,也可接收密文,用同一密钥对密文解密。这种保密通信仅限于持有此密钥的双方(如再有第种保密通信仅限于持有此密钥的双方(如再有第三方就不保密了)三方就不保密了)。n在在使用公开密钥时,在通信信道上可以是使用公开密钥时,在通信信道上可以是多对一多对一的单向保密通信。的单向保密通信。9.3 数字签名数字签名n用于用于证明真实性证明真实性。n数字签名必须保证以下三点:数字签名必须保证以下三点:n(1)报文鉴别报文鉴别接收者能够核实发送者对报文的接收者能够核实发送者对报文的签名签名(证明(证明来源)来源);n(2)报文的完整性报文的完整性发送者事后不能抵赖对报文的发送者事后不能抵赖对报文的签名签名(防(防否认)否认);n(3)不可否认不可否认接收者不能伪造对报文的接收者不能伪造对报文的签名签名(防伪造)(防伪造)。n现在已有多种实现各种数字签名的方法。现在已有多种实现各种数字签名的方法。但采用公钥算但采用公钥算法更容易实现。法更容易实现。基于公钥的数字签名基于公钥的数字签名的的实现实现明文明文 X 密文密文 YA 的公钥的公钥 PKA明文明文 X密文密文 YABE 运算运算加密算法加密算法D 运算运算解密算法解密算法互联网互联网核实签名核实签名A 的私钥的私钥 SKA签名签名基于公钥的数字签名的基于公钥的数字签名的实现实现n因为除因为除 A 外没有别人能具有外没有别人能具有 A 的私钥,所以除的私钥,所以除 A 外没有别人能产生这个密文。因此外没有别人能产生这个密文。因此 B 相信报相信报文文 X 是是 A 签名发送的。签名发送的。n若若 A 要抵赖曾发送报文给要抵赖曾发送报文给 B,B 可将明文和对可将明文和对应的密文出示给第三者。第三者很容易用应的密文出示给第三者。第三者很容易用 A 的的公钥去证实公钥去证实 A 确实发送确实发送 X 给给 B。n反之,若反之,若 B 将将 X 伪造成伪造成 X,则,则 B 不能在第三者不能在第三者前出示对应的密文。这样就证明了前出示对应的密文。这样就证明了 B 伪造了报伪造了报文。文。9.4 鉴别鉴别n9.4.1 报文鉴别报文鉴别n9.4.2 实体鉴别实体鉴别9.4 鉴别鉴别n在信息的安全领域中,对付被动攻击的重要措施在信息的安全领域中,对付被动攻击的重要措施是加密,而是加密,而对付主动攻击中的篡改和伪造则要用对付主动攻击中的篡改和伪造则要用鉴别鉴别(authentication)。n报文鉴别报文鉴别使得通信的接收方能够验证所收到的报使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的文(发送者和报文内容、发送时间、序列等)的真伪。真伪。n使用加密就可达到报文鉴别的目的。但在网络的使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。能用很简单的方法鉴别报文的真伪。鉴别分类鉴别分类n可再把鉴别细分为两种可再把鉴别细分为两种。n报文鉴别报文鉴别:即即鉴别所收到的报文的确是报文的发鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。送者所发送的,而不是其他人伪造的或篡改的。这就包含了端点鉴别和报文完整性的鉴别这就包含了端点鉴别和报文完整性的鉴别。n实体鉴别实体鉴别:仅仅仅仅鉴别发送报文的实体。实体可以鉴别发送报文的实体。实体可以是一个人,也可以是一个进程(客户或服务器)。是一个人,也可以是一个进程(客户或服务器)。这就是端点鉴别。这就是端点鉴别。9.4.1 报文鉴别报文鉴别 n许多报文并不需要许多报文并不需要加密加密,但但却需要数字签名,以却需要数字签名,以便让报文的接收者能够便让报文的接收者能够鉴别报文的真伪鉴别报文的真伪。1.密码散列函数密码散列函数n数字签名就能够实现对报文的鉴别数字签名就能够实现对报文的鉴别。n但但这种这种方法有一个很大的方法有一个很大的缺点缺点:对对较长的报文较长的报文(这是很常见的)进行数字签名会使计算机增加(这是很常见的)进行数字签名会使计算机增加非常大的负担,因为这需要进行较多的时间来进非常大的负担,因为这需要进行较多的时间来进行运算行运算。n密码散列密码散列函数函数(cryptographic hash function)是是一一种相对简单种相对简单的对的对报文进行报文进行鉴别鉴别的的方法方法。散列散列函数函数的的两两个特点个特点n(1)散散列函数的输入长度可以很长,但其输出长列函数的输入长度可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫做度则是固定的,并且较短。散列函数的输出叫做散列值,散列值,或或散散列列。n(2)不同不同的散列值肯定对应于不同的输入,但不的散列值肯定对应于不同的输入,但不同的输入却可能得出相同的散列值。这就是说,同的输入却可能得出相同的散列值。这就是说,散列函数的输入和输出并非一一对应的,而是散列函数的输入和输出并非一一对应的,而是多多对一对一的。的。密码散列函数密码散列函数的的特点特点n在密码学中使用的散列函数称为在密码学中使用的散列函数称为密码散列密码散列函数函数。n特点:特点:单向性。单向性。n要要找到两个不同的报文,它们具有同样的密码散列找到两个不同的报文,它们具有同样的密码散列函数输出,在计算上是不可行的函数输出,在计算上是不可行的。n也就是说也就是说,密码散列函数实际上是一种单向,密码散列函数实际上是一种单向函数函数(one-way function)。密码散列函数密码散列函数的的特点特点长的明文长的明文 X散列函数散列函数 H(X)100101011The ABC Computer Network多对一的单向变换多对一的单向变换得出固定长度得出固定长度的散列值的散列值 逆向变换是不可能的逆向变换是不可能的散散列列 H(X)可用可用来保护明文来保护明文X的完整性的完整性,防防篡改和篡改和伪造。伪造。2.实用的密码散列函数实用的密码散列函数MD5和和SHA-1n通过许多学者的不断努力,已经设计出一些实用通过许多学者的不断努力,已经设计出一些实用的密码散列函数(或称为散列算法),其中最出的密码散列函数(或称为散列算法),其中最出名的名的就是就是 MD5 和和 SHA-1。n报文摘要报文摘要算法算法 MD5 公布公布于于RFC 1321(1991年年),并获得了非常广泛的应用,并获得了非常广泛的应用。nSHA-1比比 MD5 更更安全,但计算起来却安全,但计算起来却比比 MD5 要要慢些。慢些。MD5 算法算法nMD5是是报文摘要报文摘要 MD(Message Digest)的第的第5个个版本。版本。报文报文摘要算法摘要算法MD5公布于公布于RFC 1321(1991年年),并获得,并获得了非常广泛的应用了非常广泛的应用。nMD5 的设计者的设计者 Rivest曾曾提出一个猜想,即根据给定提出一个猜想,即根据给定的的 MD5 报文报文摘要代码,要找出一个与原来报文有相同报摘要代码,要找出一个与原来报文有相同报文摘要的另一报文,其难度在计算上几乎是不可能的文摘要的另一报文,其难度在计算上几乎是不可能的。n基本思想:基本思想:n用足够复杂的方法将用足够复杂的方法将报文的数据位充分报文的数据位充分“弄乱弄乱”,报文摘要报文摘要代码中的每一位都与原来报文中的每一位代码中的每一位都与原来报文中的每一位有关有关。3.报文鉴别报文鉴别码码 MACnMD5 实现的报文鉴别可以防篡改,但实现的报文鉴别可以防篡改,但不能防伪不能防伪造,造,因而不能真正实现因而不能真正实现报文报文鉴别。鉴别。n例如:例如:n入侵者创建了一个伪造的报文入侵者创建了一个伪造的报文M,然后计算然后计算出其散出其散列列 H(M),并把拼接有散列的扩展报文,并把拼接有散列的扩展报文冒充冒充 A 发送给发送给 B。nB 收到收到扩展的扩展的报文报文(M,H(M)后,后,通过通过散列函数的散列函数的运算,计算出收到运算,计算出收到的的报文报文 MR 的的散散列列 H(MR)。n若若 H(M)=H(MR),则,则 B 就就会误认为所收到的伪造报会误认为所收到的伪造报文文就是就是 A 发送发送的。的。3.报文鉴别报文鉴别码码 MACn为防范上述为防范上述攻击攻击,可以,可以对对散列进行一次加密散列进行一次加密。n散列散列加密加密后的后的结果结果叫做叫做报文鉴别报文鉴别码码 MAC(Message Authentication Code)。n由于入侵者不掌握由于入侵者不掌握密钥密钥 K,所以入侵者无法,所以入侵者无法伪造伪造 A 的的报文鉴别报文鉴别码码 MAC,因而无法,因而无法伪造伪造 A 发送发送的的报文。这样就完成了对报文的鉴别报文。这样就完成了对报文的鉴别。3.报文鉴别报文鉴别码码 MACn注意注意到,现在整个的报文是到,现在整个的报文是不需要加密不需要加密的的。n虽然虽然从散列从散列H导出报文鉴别导出报文鉴别码码 MAC 需要需要加密算加密算法,但由于散法,但由于散列列 H 的的长度通常都远远小于长度通常都远远小于报文报文 X 的的长度,因此这种加密不会消耗很多的计算资长度,因此这种加密不会消耗很多的计算资源源。n因此,因此,使用使用鉴别鉴别码码 MAC 就就能够很方便地保护报能够很方便地保护报文的完整性。文的完整性。9.4.2 实体鉴别实体鉴别 n实体实体鉴别与报文鉴别与报文鉴别不同。鉴别不同。n报文鉴别是对每一个收到的报文都要鉴别报文的报文鉴别是对每一个收到的报文都要鉴别报文的发送者。发送者。n实体实体鉴别是在系统接入的全部持续时间内对和自鉴别是在系统接入的全部持续时间内对和自己通信的对方实体己通信的对方实体只需验证一次。只需验证一次。最简单的实体鉴别过程最简单的实体鉴别过程 n可以可以使用共享的对称密钥实现实体鉴别。使用共享的对称密钥实现实体鉴别。nA 发送给发送给 B 的报文的被加密,使用的是对称密的报文的被加密,使用的是对称密钥钥 KAB。nB 收到此报文后,用共享对称密钥收到此报文后,用共享对称密钥 KAB 进行解进行解密,因而鉴别了实体密,因而鉴别了实体 A 的身份。的身份。因为该密钥只因为该密钥只有有 A 和和 B 知道。知道。ABA,口令口令KAB存在明显漏洞存在明显漏洞n入侵者入侵者 C 可以从网络上截获可以从网络上截获 A 发给发给 B 的报文的报文。nC 并不需要破译这个并不需要破译这个报文,而是直接报文,而是直接把把这个截获这个截获的、的、由由A加密的加密的报文报文发送给发送给 B,使,使 B 误认为误认为 C 就是就是 A。n这种攻击被称为这种攻击被称为重放重放攻击攻击(replay attack)。C 甚甚至还可以截获至还可以截获 A 的的 IP 地址,然后把地址,然后把 A 的的 IP 地地址冒充为自己的址冒充为自己的 IP 地址(这叫做地址(这叫做 IP 欺骗欺骗),使),使 B 更加容易受骗。更加容易受骗。使用不重数进行使用不重数进行鉴别鉴别ABA,RARBKABRARB,KAB时时间间不重数不重数(nonce)就是一个不重复使用的大随机数就是一个不重复使用的大随机数,即,即“一一次一数次一数”。由于不重数不能重复使用,由于不重数不能重复使用,所以所以 C 在在进行重进行重放攻击时无法重复使用所截获的不重数。放攻击时无法重复使用所截获的不重数。中间人攻击中间人攻击 AB我是我是 A中间人中间人 C我是我是 ARBRBSKC请把公钥发来请把公钥发来PKCRBRBSKA请把公钥发来请把公钥发来PKADATAPKCDATAPKA时间时间由此可见,公钥的分配以及认证公钥的真实性也是由此可见,公钥的分配以及认证公钥的真实性也是一个非常重要的问题。一个非常重要的问题。9.5 密钥分配密钥分配n9.5.1 对称密钥的分配对称密钥的分配n9.5.2 公钥的分配公钥的分配9.5 密钥分配密钥分配 n由于密码算法是公开的,网络的安全性就完全基由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中出现了一于密钥的安全保护上。因此在密码学中出现了一个重要的分支个重要的分支密钥管理。密钥管理。n密钥管理密钥管理包括:包括:密钥的产生、分配、注入、验证密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。和使用。本节只讨论密钥的分配。n密钥分配是密钥管理中最大的问题。密钥必须通密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配过最安全的通路进行分配。9.5 密钥分配密钥分配 n网外分配网外分配方式方式:派非常可靠的信使携带密钥分配派非常可靠的信使携带密钥分配给互相通信的各给互相通信的各用户用户。n网内分配网内分配方式方式:密钥自动密钥自动分配分配。但随着用户的增多和网络流量的增大,密钥更换但随着用户的增多和网络流量的增大,密钥更换频繁频繁(密钥密钥必须定期更换才能做到必须定期更换才能做到可靠可靠),派信使的办法派信使的办法已不再适用,而应采用网内分配已不再适用,而应采用网内分配方式方式。9.5.1 对称密钥的分配对称密钥的分配n目前常用的密钥分配方式是设立目前常用的密钥分配方式是设立密钥分配中心密钥分配中心 KDC(Key Distribution Center)。nKDC 是大家都信任的机构,其任务就是给需要是大家都信任的机构,其任务就是给需要进行秘密通信的用户进行秘密通信的用户临时分配临时分配一个会话密钥(一个会话密钥(仅仅使用一次使用一次)。)。n假设用户假设用户 A 和和 B 都是都是 KDC 的登记用户,并已的登记用户,并已经在经在 KDC 的服务器上安装了各自和的服务器上安装了各自和 KDC 进行进行通信的通信的主密钥主密钥(master key)KA 和和 KB。“主主密钥密钥”可简称为可简称为“密钥密钥”。9.5.2 公钥的分配公钥的分配n在公钥密码体制中,如果每个用户都具有其他用在公钥密码体制中,如果每个用户都具有其他用户的公钥,就可实现安全通信户的公钥,就可实现安全通信。n看来好像可以随意公布用户的公钥。其实不然看来好像可以随意公布用户的公钥。其实不然。n设想用户设想用户 A 要要欺骗欺骗用户用户 B。A 可以向可以向 B 发送发送一一份伪造份伪造是是 C 发送发送的报文。的报文。A 用用自己自己的密钥的密钥进行进行数字签名,并数字签名,并附上附上 A 自己自己的公钥,谎称这公钥的公钥,谎称这公钥是是 C 的的。B 如何如何知道这个公钥知道这个公钥不是不是 C 的的呢?呢?9.5.2 公钥的分配公钥的分配n需要有一个值得信赖的机构需要有一个值得信赖的机构即即认证认证中心中心 CA(Certification Authority),来,来将公钥与其对应的实将公钥与其对应的实体(人或机器)进行绑定体(人或机器)进行绑定(binding)。n认证中心一般由政府出资建立。每个实体都认证中心一般由政府出资建立。每个实体都有有 CA 发发来的来的证书证书(certificate),里面有公钥及其拥有者的,里面有公钥及其拥有者的标识信息。标识信息。此证书被此证书被 CA 进行了数字签名进行了数字签名。任何任何用用户都可从可信的地方获得认证中心户都可从可信的地方获得认证中心 CA 的公钥,的公钥,此此公钥用来验证某个公钥是否为某个实体所拥有公钥用来验证某个公钥是否为某个实体所拥有。n有有的大公司也提供认证中心服务。的大公司也提供认证中心服务。9.6 互联网使用的安全协议互联网使用的安全协议n9.6.1 网络层安全协议网络层安全协议n9.6.2 运输层的安全协议运输层的安全协议n9.6.3 应用层的安全协议应用层的安全协议9.6.1 网络层安全协议网络层安全协议nIP几乎不具备任何安全性,几乎不具备任何安全性,不能保证:不能保证:n数据机密性;数据机密性;n数据完整性;数据完整性;n数据来源认证数据来源认证n由于其在设计和实现上存在安全漏洞,使各种攻由于其在设计和实现上存在安全漏洞,使各种攻击有机可乘。例如:攻击者很容易构造一个包含击有机可乘。例如:攻击者很容易构造一个包含虚假地址的虚假地址的 IP 数据报。数据报。nIPsec 提供了标准、健壮且包含广泛的机制保证提供了标准、健壮且包含广泛的机制保证IP 层安全。层安全。1.IPsec 协议协议nIPsec 就是就是“IP安全安全(security)”的缩写。的缩写。nIPsec 并不是并不是一个单个的协议,而是能够一个单个的协议,而是能够在在 IP 层层提供互联网通信安全的提供互联网通信安全的协议协议族族。nIPsec 是是个框架,它允许通信双方选择合适的算个框架,它允许通信双方选择合适的算法和参数(例如,密钥长度)法和参数(例如,密钥长度)。n为保证互操作性,为保证互操作性,IPsec 还还包含了包含了所有所有 IPsec 的的实现都必须有的一套加密算法。实现都必须有的一套加密算法。IPsec 由三部分组成由三部分组成n1,IP 安全安全数据报格式数据报格式的两个的两个协议协议n鉴别首部鉴别首部 AH(Authentication Header)协议协议p提供源点鉴别和数据完整性,但不能保密。提供源点鉴别和数据完整性,但不能保密。n封装封装安全安全有效载荷有效载荷 ESP(Encapsulation Security Payload)协议协议p提供源点鉴别、数据完整性和保密。提供源点鉴别、数据完整性和保密。n2,有关加密算法有关加密算法的三个的三个协议。协议。n3,互联网互联网密钥密钥交换交换 IKE(Internet Key Exchange)协议。协议。IP 安全数据报安全数据报有两种工作有两种工作方式方式n1,运输方式运输方式(transport mode):n在在整个整个运输层报文段运输层报文段的前后分别添加若干控制信息,的前后分别添加若干控制信息,再再加上加上 IP 首部首部,构成构成 IP 安全安全数据报数据报。n把把整个运输层报文段都保护起来整个运输层报文段都保护起来,适合于,适合于主机到主主机到主机之间的安全机之间的安全传送。传送。n需要使用需要使用 IPsec 的主机都运行的主机都运行 IPsec协议协议。IP 安全数据报安全数据报有两种工作有两种工作方式方式n2,隧道方式隧道方式(tunnel mode):n在在原始原始的的 IP 数据报数据报的前后分别添加若干控制信息,的前后分别添加若干控制信息,再加上新再加上新的的 IP 首部首部,构成一,构成一个个 IP 安全安全数据报数据报。n这这需要需要在在 IPsec 数据报数据报所经过的所有所经过的所有路由器上都路由器上都运运行行 IPsec 协议协议。n隧道隧道方式常用来实现虚拟专用网方式常用来实现虚拟专用网 VPN。IP 安全数据报安全数据报有两种工作有两种工作方式方式n无论使用哪种方式,最后得出无论使用哪种方式,最后得出的的 IP 安全安全数据报数据报的的 IP 首部首部都是不加密的。都是不加密的。n所谓所谓“安全数据报安全数据报”是指数据报的数据部分是经是指数据报的数据部分是经过加密的,并能够被鉴别的过加密的,并能够被鉴别的。n通常通常把数据报的数据部分称为数据报的把数据报的数据部分称为数据报的有效载荷有效载荷(payload)。2.IP 安全数据报的格式安全数据报的格式协议协议=50IP 安全数据报安全数据报新的新的IP 首部首部IP 安安 全全 数数 据据 报报 的的 有有 效效 载载 荷荷发送发送在前在前加密的部分加密的部分鉴别的部分鉴别的部分安全参数索引安全参数索引 SPI 序号序号 32 位位 填充填充填充长度填充长度 下一个首部下一个首部 8 位位 8 位位 32 位位ESP 的有效载荷的有效载荷4ESP 首部首部报文鉴别码报文鉴别码MACESP 尾部尾部原始的原始的 IP 数据报数据报的有效载荷的有效载荷原始的原始的IP 首部首部隧道方式下隧道方式下的的 IP 安全数据报的格式安全数据报的格式3.IPsec 的其他构件的其他构件 n安全关联数据库安全关联数据库 SAD(Security Association Database)n存放存放SA。n安全策略数据库安全策略数据库 SPD(Security Policy Database)n指明什么样的数据报需要指明什么样的数据报需要进行进行 IPsec 处理处理。n互联网互联网密钥交换密钥交换 IKE(Internet Key Exchange)n为为IP安全数据报创建安全关联安全数据报创建安全关联SA。9.6.2 运输层安全协议运输层安全协议现在现在广泛使用的有以下两个协议:广泛使用的有以下两个协议:n安全套接字层安全套接字层 SSL(Secure Socket Layer)n运输层安全运输层安全 TLS(Transport Layer Security)。SSL 和和 TLSn安全套接安全套接层层 SSL 由由Netscape于于1994年开发,年开发,广泛应广泛应用于基于万维网的各种网络应用(但不限于万维网应用)用于基于万维网的各种网络应用(但不限于万维网应用)。nSSL 作用作用在端系统应用层在端系统应用层的的 HTTP 和和运输层之间,运输层之间,在在 TCP 之上之上建立起一个安全通道,为建立起一个安全通道,为通过通过 TCP 传输传输的应的应用层数据提供安全保障。用层数据提供安全保障。n1996年年发布发布 SSL 3.0,成为成为 Web 安全安全的事实的事实标准。标准。n1999年,年,IETF 在在 SSL 3.0 基础上推出了基础上推出了传输层传输层安全标安全标准准 TLS,为所有为所有基于基于 TCP 的的网络应用提供安全数据传网络应用提供安全数据传输服务。输服务。SSL/TLS 的位置的位置 在在发发送送方方,SSL 接接收收应应用用层层的的数数据据,对对数数据据进进行行加加密密,然然后后把把加加了了密密的的数数据据送送往往 TCP 套套接接字字。在在接接收收方方,SSL 从从 TCP 套套接接字字读读取数据,解密后把数据交给应用层。取数据,解密后把数据交给应用层。互联网互联网IP应用层(应用层(HTTP)网络接口层网络接口层TCPSSL/TLSIP应用层(应用层(HTTP)网络接口层网络接口层TCPSSL/TLSSSL 和和 TLSnSSL/TLS建立在可靠建立在可靠的的 TCP 之上之上,与应用层,与应用层协议独立无关。协议独立无关。nSSL/TLS 已被所有常用的浏览器和万维网服务已被所有常用的浏览器和万维网服务器所器所支持。支持。nSSL/TLS基本目标:基本目标:实现实现两个应用实体之间的两个应用实体之间的安全可靠安全可靠通信。通信。SSL 和和 TLSn应用层使用应用层使用 SSL 最多最多的的就是就是 HTTP,但但 SSL 并并非非仅仅用于用于 HTTP,而是可用于任何应用层的协议,而是可用于任何应用层的协议。n应用程序应用程序 HTTP 调用调用 SSL 对对整个网页进行整个网页进行加密加密时,时,网页网页上会提示用户,在网址栏原来上会提示用户,在网址栏原来显示显示 http 的的地方,现在变成地方,现在变成了了 https。在在 http 后面后面加上的加上的s代表代表 security,表明现在使用的是提供,表明现在使用的是提供安全服务安全服务的的 HTTP 协议协议(TCP 的的 HTTPS 端口端口号号是是 443,而不是平时使用的端口,而不是平时使用的端口号号 80)。SSL 提供提供的安全服务的安全服务n(1)SSL 服务器服务器鉴别,鉴别,允许用户证实服务器的身允许用户证实服务器的身份。份。支持支持 SSL 的的客户端通过验证来自服务器的客户端通过验证来自服务器的证书,来鉴别服务器的真实身份并获得服务器的证书,来鉴别服务器的真实身份并获得服务器的公钥。公钥。n(2)SSL 客户客户鉴别鉴别,SSL 的的可选安全服务,允许可选安全服务,允许服务器证实客户的身份。服务器证实客户的身份。n(3)加密加密的的 SSL 会话会话,对客户和服务器间发送的对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。所有报文进行加密,并检测报文是否被篡改。SSL 安全安全会话建立会话建立过程过程浏览器浏览器 A服务器服务器 BA 支持的加密算法支持的加密算法B 选定的加密算法选定的加密算法 B 的数字证书的数字证书 用用 B 的公钥加密的秘密数的公钥加密的秘密数会话密钥的产生完成会话密钥的产生完成数据传输(用会话密钥加密)数据传输(用会话密钥加密)协商加密算法协商加密算法用用 CA 发布的公钥发布的公钥鉴别鉴别 B 的证书的证书产生秘密数产生秘密数用秘密数产生用秘密数产生会话密钥会话密钥用秘密数用秘密数产生会话密钥产生会话密钥协商加密算法协商加密算法tt顾客顾客9.6.3 应用层的安全协议应用层的安全协议 n本本节节仅讨论应用层中有关电子邮件的安全协议仅讨论应用层中有关电子邮件的安全协议。n发送电子邮件是个即时的行为发送电子邮件是个即时的行为。发送方发送方 A 和和接接收方收方 B 并不并不会为此而建立任何会话会为此而建立任何会话。n电子邮件安全电子邮件安全协议就应当为每种加密操作定义相协议就应当为每种加密操作定义相应应的算法的算法,以及密钥管理、鉴别、完整性保护等,以及密钥管理、鉴别、完整性保护等方法。方法。PGP(Pretty Good Privacy)nPGP(Pretty Good Privacy)是一个完整的电是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。和压缩等技术。nPGP 并没有使用什么新的概念,它只是将现有并没有使用什么新的概念,它只是将现有的一些算法如的一些算法如 MD5,RSA,以及,以及 IDEA 等综合等综合在一起而已。在一起而已。n虽然虽然 PGP 已被广泛使用,但已被广泛使用,但 PGP 并不是互联并不是互联网的网的正式标准。正式标准。PGP 工作原理工作原理假定假定 A 向向 B 发送发送电子邮件电子邮件明文明文 X,使用使用 PGP 进行进行加密加密。A 有有三个密钥三个密钥:A 的的私钥、私钥、B 的的公钥公钥和和 A 生成生成的一次性密钥的一次性密钥。B 有有两个密钥两个密钥:B 的的私钥私钥和和 A 的的公钥公钥。PGP 提供提供电子邮件的安全性、发送方鉴别和报文完整性。电子邮件的安全性、发送方鉴别和报文完整性。A 的私钥的私钥X散列散列H加密加密报文摘要报文摘要报文鉴别码报文鉴别码MAC X一次性密钥一次性密钥加密加密B 的公钥的公钥 加密加密A邮件邮件发送发送在发送在发送方方 A 的的 PGP 处理处理过程过程发送发送方方 A 的的工作工作n(1)对明文对明文邮件邮件 X 进行进行 MD5 运算运算,得出得出 MD5 报文摘报文摘要要 H。用用 A 的的私钥私钥对对 H 进行进行加密(即数字签名),得加密(即数字签名),得出报文鉴别出报文鉴别码码 MAC,把它拼接在,把它拼接在明文明文 X 后面后面,得到扩,得到扩展的展的邮件邮件(X,MAC)。n(2)使用使用 A 自己自己生成的一次性密钥对扩展的生成的一次性密钥对扩展的邮件邮件(X,MAC)进行加密。进行加密。n(3)用用 B 的的公钥公钥对对 A 生成生成的一次性密钥进行加密。的一次性密钥进行加密。n(4)把加了密的一次性密钥和加了密的扩展的邮件发送把加了密的一次性密钥和加了密的扩展的邮件发送给给 B。PGP 工作原理工作原理假定假定 A 向向 B 发送发送电子邮件电子邮件明文明文 X,使用使用 PGP 进行进行加密加密。A有三个密钥有三个密钥:A 的的私钥、私钥、B 的的公钥公钥和和 A 生成生成的一次性密钥的一次性密钥。B有两个密钥有两个密钥:B 的的私钥私钥和和 A 的的公钥公钥。PGP 提供提供电子邮件的安全性、发送方鉴别和报文完整性。电子邮件的安全性、发送方鉴别和报文完整性。在在接收接收方方 B 的的 PGP 处理处理过程过程A 的公钥的公钥MD5 运算运算X一次性密钥一次性密钥B 的私钥的私钥加密的加密的扩展的邮件扩展的邮件解密解密加密的密钥加密的密钥解密解密解密解密H报文摘要报文摘要H(X)报文摘要报文摘要比较比较接收接收MAC接收方接收方 B 的的工作工作n(1)把被加密的一次性密钥和被加密的把被加密的一次性密钥和被加密的扩展报文扩展报文(X,MAC)分分离离开。开。n(2)用用 B 自己自己的私钥解的私钥解出出 A 的的一次性密钥。一次性密钥。n(3)用解出的一次性密钥对报文进行解密,然后分离出用解出的一次性密钥对报文进行解密,然后分离出明文明文 X 和和 MAC。n(4)用用 A 的的公钥公钥对对 MAC 进行进行解密(即签名核实),得出报文解密(即签名核实),得出报文摘摘要要 H。这个报文摘要。这个报文摘要就是就是 A 原先原先用明文用明文邮件邮件 X 通过通过 MD5 运算运算生成的那个报文摘要。生成的那个报文摘要。n(5)对分离出的明文对分离出的明文邮件邮件 X 进行进行 MD5 报文报文摘要运算,得出另一摘要运算,得出另一个报文个报文摘要摘要 H(X)。把把 H(X)和和前面得出前面得出的的 H 进行进行比较,是否和比较,是否和一样。如一样,则对邮件的发送方的鉴别就通过了,报文的完整一样。如一样,则对邮件的发送方的鉴别就通过了,报文的完整性也得到肯定。性也得到肯定。9.7 系统安全:防火墙与入侵检测系统安全:防火墙与入侵检测n9.7.1 防火墙防火墙n9.7.2 入侵检测系统入侵检测系统9.7.1 防火墙防火墙n防火墙防火墙是由软件、硬件构成的系统,是一种特殊是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间编程的路由器,用来在两个网络之间实施实施访问访问控控制制策略策略。n访问控制访问控制策略是由使用防火墙的单位自行制订的,策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。为的是可以最适合本单位的需要。n防火墙内的网络称为防火墙内的网络称为“可信的网络可信的网络”(trusted network),而将外部的因特网称为,而将外部的因特网称为“不可信的不可信的网络网络”(untrusted network)。n防火墙可用来解决内联网和外联网的安全问题防火墙可用来解决内联网和外联网的安全问题。防火墙在互连网络中的位置防火墙在互连网络中的位置 内联网内联网可信的网络可信的网络不可信的网络不可信的网络分组过滤分组过滤路由器路由器分组过滤分组过滤路由器路由器应用网关应用网关外局域网外局域网内局域网内局域网防火墙防火墙G互联网互联网防火墙的里面防火墙的里面防火墙的外面防火墙的外面防火墙的功能防火墙的功能n防火墙的功能有两个:防火墙的功能有两个:阻止阻止和和允许。允许。n“阻止阻止”就是阻止某种类型的通信量通过防火墙就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。(从外部网络到内部网络,或反过来)。n“允许允许”的功能与的功能与“阻止阻止”恰好相反。恰好相反。n防火墙防火墙必须能够识别通信量的各种类型。不过在必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是大多数情况下防火墙的主要功能是“阻止阻止”。防火墙技术一般分为两类防火墙技术一般分为两类 n分组过滤路由器分组过滤路由器n是一种具有分组过滤功能的路由器,它根据过滤规是一种具有分组过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或者丢弃(即过则对进出内部网络的分组执行转发或者丢弃(即过滤)。过滤规则基于分组的网络层或运输层首部的滤)。过滤规则基于分组的网络层或运输层首部的信息,例如:源信息,例如:源/目的目的 IP 地址地址、源、源/目的端口、协议目的端口、协议类型(类型(TCP 或或 UDP)等。)等。n分组过滤可以是无状态的,即独立地处理每一个分分组过滤可以是无状态的,即独立地处理每一个分组。也可以是有状态的,即要跟踪每个连接或会话组。也可以是有状态的,即要跟踪每个连接或会话的通信状态,并根据这些状态信息来决定是否转发的通信状态,并根据这些状态信息来决定是否转发分组。分组。防火墙技术一般分为两类防火墙技术一般分为两类 n应用应用网关也称为代理服务器网关也称为代理服务器(proxy server)n它它在应用层通信中扮演在应用层通信中扮演报文中继报文中继的角色的角色。n一一种网络应用需要一个应用网关,种网络应用需要一个应用网关,例如例如 万维网万维网缓存就是一种缓存就是一种万维网应用的代理服务器万维网应用的代理服务器。n在在应用网关中,可以实现基于应用层数据的过滤和高层用户应用网关中,可以实现基于应用层数据的过滤和高层用户鉴别。鉴别。n所有进出网络的应用程序报文都必须通过应用网关所有进出网络的应用程序报文都必须通过应用网关。n应用网关也有一些应用网关也有一些缺点缺点:p首先首先,每种应用都需要一个不同的应用,每种应用都需要一个不同的应用网关。网关。p其次其次,在应用层转发和处理报文,处理负担较重,在应用层转发和处理报文,处理负担较重。p另外另外,对应用程序不透明,需要在应用程序客户端配置应用网关地址。,对应用程序不透明,需要在应用程序客户端配置应用网关地址。9.7.2 入侵检测系统入侵检测系统 n防火墙试图在入侵行为发生之前阻止所有可疑的防火墙试图在入侵行为发生之前阻止所有可疑的通信。通信。n入侵入侵检测系统检测系统 IDS(Intrusion Detection System)能够在入侵已经开始,但还没有造成危能够在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便害或在造成更大危害前,及时检测到入侵,以便尽快阻止入侵,把危害降低到最小。尽快阻止入侵,把危害降低到最小。9.7.2 入侵检测系统入侵检测系统 nIDS 对对进入网络的分组执行进入网络的分组执行深度分组检查,深度分组检查,当观当观察到可疑分组时,向网络管理员发出告警或执行察到可疑分组时,向网络管理员发出告警或执行阻断操作(阻断操作(由于由于 IDS 的的“误报误报”率通常较高,率通常较高,多数情况不执行自动阻断)多数情况不执行自动阻断)。nIDS 能能用于检测多种网络攻击,包括网络映射、用于检测多种网络攻击,包括网络映射、端口扫描、端口扫描、DoS 攻击攻击、蠕虫和病毒、系统漏洞、蠕虫和病毒、系统漏洞攻击等攻击等。两种入侵检测方法两种入侵检测方法n基于基于特征的特征的 IDS 维护一个维护一个所有已知攻击标志性所有已知攻击标志性特征的数据库。特征的数据库。n这些特征和规则通常由网络安全专家生成,机构这些特征和规则通常由网络安全专家生成,机构的网络管理员定制并将其加入到数据库中。的网络管理员定制并将其加入到数据库中。n基于特征基于特征的的 IDS 只能只能检测已知攻击,对于未知检测已知攻击,对于未知攻击则束手无策。攻击则束手无策。两种入侵检测方法两种入侵检测方法 n基于异常基于异常的的 IDS 通过通过观察正常运行的网络流量,观察正常运行的网络流量,学习正常流量的统计特性和学习正常流量的统计特性和规律规律。当当检测到网络检测到网络中流量某种统计规律不符合正常情况时,则认为中流量某种统计规律不符合正常情况时,则认为可能发生了入侵行为。可能发生了入侵行为。至今为止,大多数部署至今为止,大多数部署的的 IDS 主要主要是基于特是基于特征的,尽管征的,尽管某些某些 IDS 包括包括了某些基于异常的了某些基于异常的特性。特性。9.8 区块链和比特币区块链和比特币n什么是区块链?什么是区块链?区块链就是通过密码学的方式形区块链就是通过密码学的方式形成的一个由集体维护的分布式数据库成的一个由集体维护的分布式数据库。n比特币是一种区块链比特币是一种区块链n区块链因比特币而兴,但不仅仅是比特币上区块链因比特币而兴,但不仅仅是比特币上神奇之处神奇之处n中本聪中本聪n融合创新融合创新n2100万个比特币万个比特币区区块链解决块链解决什么问题?什么问题?去中心化账本去中心化账本去中心化借贷模型去中心化借贷模型现金?比特币?现金?比特币?记账奖励记账奖励n为了激励大家帮我传话和记账,我为了激励大家帮我传话和记账,我决定奖励决定奖励:第一个听:第一个听到我喊话并记录下来的人到我喊话并记录下来的人,凭空凭空得到了得到了1个查克拉个查克拉,这,这个查克拉是整个系统对你幸苦记账的报酬,而你记录了个查克拉是整个系统对你幸苦记账的报酬,而你记录了这句话之后,要马上告诉其它人你已经记录好了,让别这句话之后,要马上告诉其它人你已经记录好了,让别人放弃继续记录这句话,并给你自己的记录编号让别人人放弃继续记录这句话,并给你自己的记录编号让别人有据可查,然后你再
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!