9.1 网络安全问题概述; 9.2 两类密码体制; 9.3 数字签名; 9.4 鉴别; 9.5 密钥分配; 9.6 互联网使用的安全协议; 9.7 系统安全:防火墙与入侵检测; 9.8 区块链和比特币.

Hafenkranich发布于2018/06/10

注脚

展开查看详情

1.第 9 章 网络安全

2.第 9 章 网络安全 9.1 网络安全问题概述 9.2 两类密码体制 9.3 数字签名 9.4 鉴别 9.5 密钥分配 9.6 互联网使用的安全协议 9.7 系统安全:防火墙与入侵检测 9.8 区块链和比特币

3.9.1 网络安全问题概述 随着计算机网络的发展,网络中的安全问题也日趋严重 。 2013 年斯诺登事件揭发出的美国 “棱镜计划” 2014 年好莱坞艳照门事件 2015 年 -2016 年希拉里邮件门 事件 2015 年加密勒索软件 2016 孟加拉央行失窃 事件( 8100 万美元)

4.9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 安全的计算机网络 9.1.3 数据加密模型

5.9.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下两大类威胁 : 被动攻击 和 主动攻击。 截获 拒绝 服务 主 动 攻 击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 篡改 恶意 程序 被动攻击

6.9.1.1 计算机网络面临的安全性威胁 被动攻击 指 攻击者从网络上窃听他人的通信内容 。 通常 把这类攻击成为 截获 。 在 被动攻击中,攻击者只是观察和分析某一个 协议数据单元 PDU , 以便了解所交换的数据的某种性质 。 但 不 干扰信息流 。 这种被动攻击又称为 流量 分析 ( traffic analysis) 。

7.9.1.1 计算机网络面临的安全性威胁 主动攻击 主要 有: ( 1) 篡改 —— 故意篡改网络上传送的报文 。 这种攻击方式有时也称为 更改报文流。 ( 2) 恶意程序 —— 种类繁多,对网络安全威胁较大的 主要 包括 : 计算机病毒 、计算机蠕虫、 特洛伊木马、逻辑炸弹、后门入侵、流氓软件等 。 ( 3) 拒绝服务 —— 指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪 。

8.计算机网络通信安全的目标 对付 被动攻击 可采用各种数据 加密 技术 。 对付主动攻击 则 需将 加密 技术与适当的 鉴别 技术相结合。

9.9.1.2 安全的计算机网络 网络的安全性是不可判定 的 。 一个安全的计算机网络 应达到四 个目标: 1. 保密性 2. 端点 鉴别 3. 信息的完整性 4. 运行的 安全性 只有信息的发送方和接收方才能懂得所发送信息的内容 。 是网络 安全通信的 最基本 的 内容 ,也是对付被动攻击必须具备的功能。 为了使网络具有保密性,需要使用各种 密码技术。

10.9.1.2 安全的计算机网络 网络的安全性是不可判定 的 。 一个安全的计算机网络 应达到四 个目标: 1. 保密性 2. 端点 鉴别 3. 信息的完整性 4. 运行的 安全性 鉴别信息的发送方和接收方的 真实身份。 在 对付主动攻击 中是 非常重要的 。

11.9.1.2 安全的计算机网络 网络的安全性是不可判定 的 。 一个安全的计算机网络 应达到四 个目标: 1. 保密性 2. 端点 鉴别 3. 信息的完整性 4. 运行的 安全性 信息的内容 未 被篡改过。 在应对主动攻击中是必不可少的。 信息的完整性与端点鉴别往往是不可分割的。 在谈到“鉴别”时, 也 同时包含了端点鉴别和 报文完整性 。

12.9.1.2 安全的计算机网络 网络的安全性是不可判定 的 。 一个安全的计算机网络 应达到四 个目标: 1. 保密性 2. 端点 鉴别 3. 信息的完整性 4. 运行的 安全性 系统 能正常 运行并提供服务。 访问控制 (access control) 对计算机系统的 安全性 是 非常重要 的 。 必须对访问网络的权限加以控制,并规定每个用户的访问权限。

13.9.1.3 数据加密模型 明文 X 截获 密文 Y 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 解密算法 互联网 用户 A 向 B 发送明文 X ,通过加密算法 E 运算 后,就得出 密文 Y 。 加密密钥 K E 解密密钥 K D 密钥源 安全信道

14.密钥 加密和解密用的 密钥 K (key) 是 一串秘密的字符串(即比特串 ) 。 明文通过 加密算法 E 和 加 密密钥 K 变成密文 : 接收端利用 解密 算法 D 运算 和 解密 密钥 K 解 出 明文 X 。解密算法是加密算法的 逆运算 。 Y  E K ( X ) (9-1 ) D K (Y )  D K (E K (X))  X (9-2 ) 加密 密钥和解密 密钥 可以 一样 ,也 可以不一样 。 密钥通常是由密钥中心提供 。 当 密钥需要向远地传送时,一定要通过另一个安全信道。

15.一些重要概念 如果 不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为 无条件安全的, 或称为 理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在 计算上是安全的。

16.9.2 两类密码体制 9.2.1 对称密钥密码体制 9.2.2 公钥密码体制

17.9.2.1 对称密钥密码体制 所谓常规密钥密码体制,即 加密密钥 与 解密密钥是相同的密码体制。 这种加密系统又称为 对称密钥系统。 明文 X 密文 Y 加密密钥 K 明文 X 密文 Y A B E 运算 加密算法 D 运算 解密算法 互联网 解密密钥 K 相同秘钥

18.DES 的保密性 DES 的保密性仅取决于对密钥的保密 , 其算法 是公开的 。 目前 较为严重的问题是 DES 的密钥的长度 。 现在 已经设计 出搜索 DES 密钥的专用芯片 。 56 位 DES 已 不再认为是安全的了 。

19.三重 DES 使用 两个 56 位的密钥。 把 一 个 64 位 明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密,即 E D E K 1 K 2 K 1 明文 密文 加密 D E D K 1 K 2 K 1 密文 明文 解密 Y = DES K 1 ( DES -1 K 2 ( DES K1 ( X )))

20.9.2.2 公钥密码体制 公钥 密码体制 (又称为公开密钥密码体制) 使用 不同的加密密钥与解密密钥, 是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

21.加密密钥与解密密钥 在公钥密码体制中, 加密密钥 ( 即公钥 ) PK 是 公开 信息,而 解密密钥 ( 即私钥或秘钥 ) SK 是需要 保密 的。 加密算法 E 和解密算法 D 也都是 公开 的。 虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK 。

22.公钥算法的特点 密钥 对产生器产生出 接收者 B 的 一对 密钥 : 加密密钥 PK B 和 解密 密钥 SK B 。 加密密钥 PK B 就是 接收者 B 的 公钥, 它向公众公开 。 解密密钥 SK B 就是 接收者 B 的 私钥, 对其他人都保密 。 发送者 A 用 B 的 公钥 PK B 对明文 X 加密 ( E 运算)后,在接收者 B 用自己的 私钥 SK B 解密 ( D 运算),即可恢复出明文: ( 9-4 )

23.公钥密码体制 不同密钥 明文 X 密文 Y B 的公钥 PK B 明文 X 密文 Y A B E 运算 加密算法 D 运算 解密算法 互联网 解密 B 的私钥 S K B 加 密

24.公开密钥与对称 密钥 的区别 在使用对称密钥时,由于双方使用同样的密钥,因此在通信信道上可以进行 一对一的双向保密通信, 每一方既可用此密钥加密明文,并发送给对方,也可接收密文,用同一密钥对密文解密。这种保密通信仅限于持有此密钥的双方(如再有第三方就不保密了) 。 在 使用公开密钥时,在通信信道上可以是 多对一的单向保密通信。

25.9.3 数字签名 用于 证明真实性 。 数字签名必须保证以下三点: (1) 报文鉴别 —— 接收者能够核实发送者对报文的 签名 (证明来源) ; (2) 报文的完整性 —— 发送者事后不能抵赖对报文的 签名 (防否认) ; (3) 不可否认 —— 接收者不能伪造对报文的 签名 (防伪造) 。 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。

26.基于公钥的数字签名 的 实现 明文 X 密文 Y A 的公钥 PK A 明文 X 密文 Y A B E 运算 加密算法 D 运算 解密算法 互联网 核实签名 A 的私钥 S K A 签名

27.基于公钥的数字签名的 实现 因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。 若 A 要抵赖曾发送报文给 B , B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B 。 反之,若 B 将 X 伪造成 X‘ ,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

28.9.4 鉴别 9.4.1 报文鉴别 9.4.2 实体鉴别

29.9.4 鉴别 在信息的安全领域中,对付被动攻击的重要措施是加密,而 对付主动攻击中的篡改和伪造则要用 鉴别 ( authentication) 。 报文鉴别 使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。 使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

user picture
Independent consultant specializing in database, web and M2M applications

相关文档