1、第9章 计算机网络的安全9.1 网络安全问题概述n9.1.1 计算机网络面临的安全性威胁n主动攻击又可进一步划分为三种,即:n(1)n(2)n(3)n计算机网络通信安全的五个目标:n(1)防止析出报文内容;n(2)防止信息量分析;n(3)检测更改报文流;n(4)检测拒绝报文服务;n(5)检测伪造初始化连接。n恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:n(computer virus)n(computer worm)n(Trojan horse)n(logic bomb)n9.1.2 计算机网络安全的内容n1保密性n2安全协议的设计n3接入控制n9.1.3 一般的数据加密模型n一般的
2、数据加密模型如图10-2所示。用E和K得到YEK(X)。在传送过程中可能出现密文截取者。到了收端,利用D和K,解出明文为DK(Y)DK(EK(X)X。又称为或。是密码体制的设计学,而则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为。n如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为,或称为。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出()。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为。n美国的DES(Data Encryption Sta
3、ndard)和(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。9.2 常规密钥密码体制n9.2.1 替代密码与置换密码n在早期的常规密钥密码体制中,有两种常用的密码,即和。(substitution cipher)的原理可用一个例子来说明。如表9-1所示。表 9-1 字母 a、b、c、等与 D、E、F、等相对应 a b c d e f g h i j k l m n o p q r s t u y w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C (transpositio
4、n cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。n图10-3给出了序列密码的框图。n序列密码又称为。n目前常使用作为密钥序列。n另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是(block cipher)。图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:,。n9.2.2 数据加密标准DESDES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。n加
5、密算法如图10-5所示。n采用加密分组链接的方法,如图9-6所示。9,。n一种叫做(Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准RFC 2420。三重DES使用两个密钥,执行三次DES算法,如图9-7所示。9.3 公开密钥密码体制n9.3.1 公开密钥密码体制的特点。n公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的(distribution)问题,另一是由于的需求。n在公开密钥密码体制中,(即)PK是公开信息,而(即)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK。n公开密钥算法的特点如下所述。n(1
6、)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:nDSK(EPK(X)X (9-5)n解密密钥是接收者专用的秘密密钥,对其他人都保密。n此外,加密和解密的运算可以对调,即 EPK(DSK(X)X。n(2)加密密钥是公开的,但不能用它来解密,即DPK(EPK(X)X (9-6)n(3)在计算机上可以容易地产生成对的PK和SK。n(4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。n(5)加密和解密算法都是公开的。n上述过程如图10-8所示。n10.3.2 RSA公开密钥密码体制nRSA公开密钥密码体制所根据的原理是:。n(1)加
7、密算法n若用整数X表示明文,用整数Y表示密文(X和Y均小于n),则加密和解密运算为:n加密:Y Xe mod n(10-7)n解密:X Yd mod n(10-8)n(2)密钥的产生n现在讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。n 计算n。用户秘密地选择两个大素数p和q,计算出n pq。n称为RSA算法的模数。n 计算(n)。用户再计算出n的欧拉函数(n)(p 1)(q 1),(n)定义为不超过n并与n互素的数的个数。n 选择e。用户从0,(n)1中选择一个与(n)互素的数e作为公开的加密指数。n 计算d。用户计算出满足下式的dned 1 mod(n)(10-9)n作为解密指数
8、。n 得出所需要的公开密钥和秘密密钥:n公开密钥(即加密密钥)PK e,nn秘密密钥(即解密密钥)SK d,nn10.3.3 数字签名n数字签名必须保证以下三点:n(1)接收者能够核实发送者对报文的签名;n(2)发送者事后不能抵赖对报文的签名;n(3)接收者不能伪造对报文的签名。n发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。B 用已知的A的公开加密密钥得出EPKA(DSKA(X)X。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B就相信报文X是A签名发送的,如图10-9所示。n若采用图9-10所示的方法,则
9、可同时实现秘密通信和数字签名。9.4 报文鉴别n在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用(message authentication)的方法。报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。n近年来,广泛使用MD(Message Digest)来进行报文鉴别。n要做到不可伪造,报文摘要算法必须满足以下两个条件:n(1)任给一个报文摘要值x,若想找到一个报文y使得H(y)=x,则在计算上是不可行的。n(2)若想找到任意两个报文x和y,使得H(x)=H(y),则在计算上是不可行的。nMD5的算法
10、大致的过程如下:n(1)先将任意长的报文按模264计算其余数(64 bit),追加在报文的后面。这就是说,最后得出的MD代码已包含了报文长度的信息。n(2)在报文和余数之间填充1512 bit,使得填充后的总长度是512的整数倍。填充比特的首位是1,后面都是0。n(3)将追加和填充后的报文分割为一个个512 bit的数据块,512 bit的报文数据分成4个128 bit的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32 bit的小数据块进行复杂的运算。一直到最后计算出MD5报文摘要代码。9.5 密钥分配n由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中出现
11、了一个重要的分支。密钥管理包括:密钥的产生、分配、注入、验证和使用。n随着用户的增多和通信量的增大,密钥更换频繁(密钥必须定期更换才能做到可靠),派信使的办法将不再适用。这时应采用,即对密钥自动分配。n目前,常用的密钥分配方式是设立KDC(Key Distribution),通过KDC来分配密钥。图9-11为一种对常规密钥进行分配的方法。9.6 链路加密与端到端加密n9.6.1 链路加密n在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥,如图9-12所示。n9.6.2 端到端加密n端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密,其过程如图
12、9-13所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。9.7 防 火 墙n防火墙是从(intranet)的角度来解决网络的安全问题。n采用因特网技术的单位内部网络称为。n 内联网通常采用一定的安全措施与企业或机构外部的因特网用户相隔离,这个安全措施就是(firewall)。n在内联网出现后,又有了另一种网络叫做(extranet)。n图9-14是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“”(trusted network),而将外部的因特网称为“”(untrusted network)。n防火墙的功能有两个:一个是,另一个是n防火墙技术一般分为下述两类。n(1):主要是用来防止整个网络出现外来非法的入侵。属于这类的有(p a c ke t f i l t e r i n g)和(authorization server)。n(2):从应用程序来进行接入控制。通常使用或(proxy server)来区分各种应用。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。