资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,计算机工程学院 伍俊明,*,单击此处编辑母版标题样式,计算机工程学院 伍俊明,第,7,章 网络安全,教学内容,7.1,网络安全问题概述,7.2,两类密码体制,7.3,数字签名,7.4,鉴别,7.5,密钥分配,7.6,因特网使用的安全协议,7.7,链路加密与端到端加密,7.8,防火墙,计算机工程学院 伍俊明,7.1,网络安全问题概述,7.1.1,计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁:,(1),截获,从网络上窃听他人的通信内容。,(2),中断,有意中断他人在网络上的通信。,(3),篡改,故意篡改网络上传送的报文。,(4),伪造,伪造信息在网络上传送。,截获信息的攻击称为,被动攻击,,而更改信息和拒绝用户使用资源的攻击称为,主动攻击,。,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,计算机工程学院 伍俊明,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元,PDU,而不干扰信息流。,主动攻击是指攻击者对某个连接中通过的,PDU,进行各种处理。,更改报文流:通过对链接的,PDU,的真实性、完整性和有序性的攻击,拒绝报文服务:删除通过某一链接的所有,PDU,,或将双方或单方的所有,PDU,加以延迟。,伪造连接初始化:重放以前已有被记录的合法连接初始化序列,或者伪造身份而企图建立连接。,7.1,网络安全问题概述,计算机工程学院 伍俊明,(1),防止析出报文内容;,(2),防止通信量分析;,(3),检测更改报文流;,(4),检测拒绝报文服务;,(5),检测伪造初始化连接。,对付被动攻击,采用各种数据加密技术;对付主动攻击,需将加密技术与适当的鉴别技术相结合。,计算机网络通信安全的目标,计算机工程学院 伍俊明,(1),计算机病毒,会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。,(2),计算机蠕虫,通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。,(3),特洛伊木马,一种程序,它执行的功能超出所声称的功能。,(4),逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。,恶意程序,(rogue program),计算机工程学院 伍俊明,7.1.2,计算机网络安全的内容,保密性,安全协议的设计,访问控制,7.1.3 一般的数据加密模型,计算机工程学院 伍俊明,明文,X,截获,密文,Y,加密密钥,K,明文,X,密文,Y,截取者,篡改,A,B,E,运算,加密算法,D,运算,解密算法,解密密钥,K,因特网,加密密钥,K,解密密钥,K,密文,Y=E,K,(X),密钥源,安全信道,计算机工程学院 伍俊明,一些重要概念,密码编码学,(cryptography),是密码体制的设计学,而,密码分析学,(cryptanalysis),则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为,密码学,(cryptology),。,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为,无条件安全的,,或称为,理论上是不可破的,。,如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在,计算上是安全的,。,计算机工程学院 伍俊明,7.2,两类密码体制,对称密钥密码体制,所谓对称密钥密码体制,即加密密钥与解密密钥是相同的密码体制,也称为常规密钥密码体制。,数据加密标准,DES,属于常规密钥密码体制,是一种分组密码。,在加密前,先对整个明文进行分组,每一个组长为,64,位。,然后对每一个,64,位 二进制数据进行加密处理,产生,64,位密文数据。,最后将各组密文串接起来,即得出整个的密文。,使用的密钥为,64,位(实际密钥长度为,56,位,有,8,位用于奇偶校验,),。,DES,的保密性仅取决于对密钥的保密,而算法是公开的。人们至今仍未能找到比穷举搜索密钥更有效的方法。,目前较为严重的问题是,DES,的密钥的长度。,计算机工程学院 伍俊明,7.2,两类密码体制,分组加密的工作原理,输入,输出,加密,算法,密钥,明文,输入,输出,解密,算法,密钥,明文,n,bit,n,bit,n,bit,n,bit,密文,密文,计算机工程学院 伍俊明,7.2,两类密码体制,X,0,Y,0,X,1,Y,1,X,2,Y,2,X,3,Y,3,X,0,Y,0,X,1,Y,1,X,2,Y,2,X,3,Y,3,初始,向量,初始,向量,密钥,密钥,明文,明文,密文,密文,加密,解密,E,E,E,E,D,D,D,D,分组加密的链接,计算机工程学院 伍俊明,7.2,两类密码体制,7.2.2,公开密钥密码体制,公开密钥密码体制使用,不同的加密密钥与解密密钥,,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。,公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。,现有三种公开密钥密码体制,其中最著名的是,RSA,体制,它基于数论中大数分解问题的体制,由美国三位科学家,Rivest,Shamir,和,Adleman,于,1976,年提出并在,1978,年正式发表的。,计算机工程学院 伍俊明,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥,(,即公开密钥,)PK,是公开的,而解密密钥,(,即秘密密钥,)SK,是需要保密的。,加密算法,E,和解密算法,D,也都是公开的。,虽然秘密密钥,SK,是由公开密钥,PK,决定的,但却不能根据,PK,计算出,SK,。,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。,由于目前公开密钥加密算法的,开销较大,,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。,计算机工程学院 伍俊明,公开密钥算法的特点,(1),发送者,A,用,B,的加密密钥,PK,B,对明文,X,加密后,在接收者,B,用自己的解密密钥,SK,B,解密,即可恢复出明文,或写为:,解密密钥是接收者专用的秘密密钥,对其他人都保密。而加密密钥是公开的,但不能用来解密。,(2),和解密的运算可以对调,即,E,PK,(D,SK,(X),X,(3),在计算机上可容易地产生成对的,PK,和,SK,,加密和解密算法都是公开的。,计算机工程学院 伍俊明,公开密钥密码体制,接收者,发送者,E,加密算法,D,解密算法,加密密钥,PK,B,解密密钥,SK,B,明文,X,密文,Y=E,PK,(X),密钥对,产生源,明文,X=D,SKB,(E,PK,B,(X),计算机工程学院 伍俊明,7.3,数字签名,数字签名必须保证以下三点:,(1),接收者能够核实发送者对报文的签名;,(2),发送者事后不能抵赖对报文的签名;,(3),接收者不能伪造对报文的签名。,现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。,7.3 数字签名,计算机工程学院 伍俊明,密文,D,运算,明文,X,明文,X,A,B,A,的私钥,SK,A,因特网,签名,核实签名,E,运算,密文,A,的公钥,PK,A,计算机工程学院 伍俊明,数字签名的实现,因为除,A,外没有别人能具有,A,的解密密钥,SK,A,,所以除,A,外没有别人能产生密文,D,SKA,(X),。,B,用已知的,A,的公开加密密钥得出,E,PKA,(D,SKA,(X),X,。这样,,B,相信报文,X,是,A,签名发送的。,若,A,要抵赖曾发送报文给,B,,,B,可将,X,及,D,SKA,(X),出示给第三者。第三者很容易用,PK,A,去证实,A,确实发送,X,给,B,。,反之,若,B,将,X,伪造成,X,,则,B,不能在第三者前出示,D,SKA,(X),。这样就证明了,B,伪造了报文。,计算机工程学院 伍俊明,具有保密性的数字签名,D,SKA,PKA,用,A,的公开,密钥核实签名,用,A,的秘密,密钥签名,X,发送者,A,接收者,B,D,SKA,(X),X,E,E,PKB,用,B,的公开,密钥加密,E,PKB,(D,SKA,(X),D,SKB,用,B,的秘密,密钥解密,D,SKA,(X),密文,计算机工程学院 伍俊明,7.4,报文鉴别,在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的,篡改和伪造,则要用报文鉴别。,报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。,使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。,鉴别与授权不同。授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。,7.4 报文鉴别,许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够,鉴别报文的真伪,。,然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算。,当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。,计算机工程学院 伍俊明,计算机工程学院 伍俊明,报文摘要,MD,A,将报文,X,经过报文摘要算法运算后得出很短的报文摘要,H,。然后然后用自己的私钥对,H,进行,D,运算,即进行数字签名。得出已签名的报文摘要,D,(,H,),后,并将其追加在报文,X,后面发送给,B,。,B,收到报文后首先把已签名的,D,(,H,),和报文,X,分离。然后再做两件事。,用,A,的公钥对,D,(,H,),进行,E,运算,得出报文摘要,H,。,对报文,X,进行报文摘要运算,看是否能够得出同样的报文摘要,H,。如一样,就能以极高的概率断定收到的报文是,A,产生的。否则就不是。,X,和,D,SKA,(H),合在一起是不可伪造的,是可检验的和不可抵赖的。,计算机工程学院 伍俊明,报文摘要的实现,A,比较,签名,核实签名,报文,X,H,D,运算,A,的私钥,报文,X,D,(,H,),B,报文摘要,报文,X,发送,E,运算,H,签名的报文摘要,H,报文摘要,运算,A,的公钥,报文摘要,运算,报文摘要,报文摘要,因特网,D,(,H,),D,(,H,),7.5,密钥分配,密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。,密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。,目前常用的密钥分配方式是设立,密钥分配中心,KDC(Key Distribution,Center),,通过,KDC,来分配密钥。,KDC,是大家都信任的机构,每个,KDC,用户都有自己的主密钥。,7.5 密钥分配,对称密钥的分配,计算机工程学院 伍俊明,A,B,密钥,分配中心,KDC,A,B,K,AB,K,B,用户专用主密钥,用户 主密钥,A,K,A,B,K,B,A,B,K,AB,K,AB,K,B,K,A,时间,A,B,7.5 密钥分配,7.5.2,公钥的分配,需要有一个值得信赖的机构,即,认证中心,CA(Certification Authority),,来将公钥与其对应的实体(人或机器)进行,绑定,(binding),。,认证中心一般由政府出资建立。每个实体都有,CA,发来的,证书,(certificate),,里面有公钥及其拥有者的标识信息。此证书被,CA,进行了数字签名。任何用户都可从可信的地方获得认证中心,CA,的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。,计算机工程学院 伍俊明,7.6 因特网使用的安全协议,网络层安全协议,(1)IPsec,与安全关联,SA,网络层保密是指所有在,IP,数据报中的数据都是加密的。,IPsec,中最主要的两个部分,鉴别首部,AH(Authentication Header),:,AH,鉴
展开阅读全文