1、第 八 章网络安全技术8.1网络安全概念与任务网络安全概念与任务8.2 加密技术与身份认证技术加密技术与身份认证技术8.3 网络病毒及其防范技术网络病毒及其防范技术8.4 黑客及其防范技术黑客及其防范技术8.5 防火墙技术防火墙技术8.6 网络管理基础网络管理基础小结小结习题习题8.1 网络安全概念与任务网络安全概念与任务v网络安全是使用网络安全是使用Internet时必备的知识。随着计时必备的知识。随着计算机网络的日益普及,网络在日常生活、工作中算机网络的日益普及,网络在日常生活、工作中的作用也就越来越明显。计算机网络逐步改变了的作用也就越来越明显。计算机网络逐步改变了人们的生活方式,提高了
2、人们的工作效率。但是,人们的生活方式,提高了人们的工作效率。但是,有时也会带来灾难。黑客、病毒、网络犯罪都是有时也会带来灾难。黑客、病毒、网络犯罪都是时刻在威胁者我们在网络上的信息安全。如何保时刻在威胁者我们在网络上的信息安全。如何保证和解决这些问题,让我们能安全自由的使用网证和解决这些问题,让我们能安全自由的使用网络资源,就是需要相关的网络安全技术来解决。络资源,就是需要相关的网络安全技术来解决。8.1.1网络安全的概念网络安全的概念v网络安全的含义是指通过各种计算机、网络、密网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中码技术和信息安全技术,保护在公用
3、通信网络中传输、交换和存储的信息的机密性、完整性和真传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和络安全的结构层次包括:物理安全、安全控制和安全服务。安全服务。v网络安全首先要保障网络上信息的物理安全,物网络安全首先要保障网络上信息的物理安全,物理安全是指在物理介质层次上对存储和传输的信理安全是指在物理介质层次上对存储和传输的信息的安全保护,目前,物理安全中常见的不安全息的安全保护,目前,物理安全中常见的不安全因素主要包括自然灾害、电磁泄漏、操作失误和因素主要包括自然灾害、
4、电磁泄漏、操作失误和计算机系统机房环境的安全。计算机系统机房环境的安全。8.1.1网络安全的概念网络安全的概念v安全控制是指在计算机操作系统上和网络通信设安全控制是指在计算机操作系统上和网络通信设备上对存储和传输的信息的操作和进程进行控制备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理和传输层次上对信息和管理,主要是在信息处理和传输层次上对信息进行的初步安全保护。安全控制可以分为三个层进行的初步安全保护。安全控制可以分为三个层次:计算机操作系统的安全控制,网络接口模块次:计算机操作系统的安全控制,网络接口模块的安全控制和网络互联设备的安全控制。的安全控制和网络互联设备的安全控
5、制。v安全服务是指在应用层次上对信息的保密性、安安全服务是指在应用层次上对信息的保密性、安全性和来源真实性进行保护和鉴别,满足用户的全性和来源真实性进行保护和鉴别,满足用户的安全要求,防止和抵御各种安全威胁和攻击手段,安全要求,防止和抵御各种安全威胁和攻击手段,这是对现有操作系统和通信网络的安全漏洞和问这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。题的弥补和完善。8.1.1网络安全的概念网络安全的概念v从技术角度上讲,网络信息安全包括五个基本要从技术角度上讲,网络信息安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查素:机密性、完整性、可用性、可控性和可审查性。性。v机密
6、性是指确保信息不能泄密给非授权的用户,机密性是指确保信息不能泄密给非授权的用户,保证信息只能提供给授权用户在规定的权限内使保证信息只能提供给授权用户在规定的权限内使用的特征。用的特征。v完整性是指网络中的信息在存储和传输过程中不完整性是指网络中的信息在存储和传输过程中不会被破坏或丢失,如修改、删除、伪造、乱序、会被破坏或丢失,如修改、删除、伪造、乱序、重放、插入等。完整性使信息的生成、传输、存重放、插入等。完整性使信息的生成、传输、存储的过程中保持原样,保证合法用户能够修改数储的过程中保持原样,保证合法用户能够修改数据,并且能够判别出数据是否被篡改。据,并且能够判别出数据是否被篡改。8.1.1
7、网络安全的概念网络安全的概念v可用性指信息只可以给授权用户在正常使用时间可用性指信息只可以给授权用户在正常使用时间和使用权限内有效使用,非授权用户不能获得有和使用权限内有效使用,非授权用户不能获得有效的可用信息。效的可用信息。v可控性指信息的读取、流向、存储等活动能够在可控性指信息的读取、流向、存储等活动能够在规定范围内被控制,消除非授权用户对信息的干规定范围内被控制,消除非授权用户对信息的干扰。扰。v可审查性是指信息能够接受授权用户的审查,以可审查性是指信息能够接受授权用户的审查,以便及时发现信息的流向、是非被破坏或丢失以及便及时发现信息的流向、是非被破坏或丢失以及信息是非合法。信息是非合法
8、。8.1.2网络信息安全面临的威胁网络信息安全面临的威胁v计算机网络的发展,使信息在不同主体之间共享计算机网络的发展,使信息在不同主体之间共享应用,相互交流日益广泛深入,但目前在全球普应用,相互交流日益广泛深入,但目前在全球普遍存在信息安全意识欠缺的状况,这导致大多数遍存在信息安全意识欠缺的状况,这导致大多数的信息系统和网络存在着先天性的安全漏洞和安的信息系统和网络存在着先天性的安全漏洞和安全威胁。全威胁。v计算机网络面临的威胁:计算机网络面临的威胁:v截获:从网络上窃听他人的通信内容。截获:从网络上窃听他人的通信内容。v中断:有意中断他人在网络上的通信。中断:有意中断他人在网络上的通信。v篡
9、改:故意修改网络上传送的报文。篡改:故意修改网络上传送的报文。v伪造:伪造信息在网络上传送。伪造:伪造信息在网络上传送。8.1.2网络信息安全面临的威胁网络信息安全面临的威胁v上述四种对网络的威胁可划分为两大类,即被动上述四种对网络的威胁可划分为两大类,即被动攻击和主动攻击,如图攻击和主动攻击,如图8.1所示。所示。v截获信息的攻击称为被动攻击,而更改信息和拒截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。绝用户使用资源的攻击称为主动攻击。图8.1 对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站8.1.2网络
10、信息安全面临的威胁网络信息安全面临的威胁v根据这些特点,可以得出计算机网络通信安全的根据这些特点,可以得出计算机网络通信安全的五个目标如下:五个目标如下:v(1)防止分析出报文内容)防止分析出报文内容v(2)防止信息量分析)防止信息量分析v(3)检测更改报文流)检测更改报文流v(4)检测拒绝报文服务)检测拒绝报文服务v(5)检测伪造初始化连接)检测伪造初始化连接 v还有一种特殊的主动攻击就是恶意程序的攻击。还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要恶意程序种类繁多,对网络安全威胁较大的主要有以下几种恶意程序:有以下几种恶意程序:计算机病毒、计算机蠕虫、
11、计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。特洛伊木马、逻辑炸弹等。8.1.3网络安全组件网络安全组件v网络信息安全是一个整体系统的安全,是由安全网络信息安全是一个整体系统的安全,是由安全操作系统、应用程序、防火墙、网络监控、安全操作系统、应用程序、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络防扫描、信息审计、通信加密、灾难恢复、网络防病毒等多个安全组件共同组成的,每个组件各司病毒等多个安全组件共同组成的,每个组件各司其职,共同保障网络的整体安全。每一个单独的其职,共同保障网络的整体安全。每一个单独的组件只能完成其中部分功能,而不能完成全部功组件只能完成其中部分功能,而不
12、能完成全部功能。能。8.1.3网络安全组件网络安全组件(1)防火墙防火墙v防火墙是内部网络安全的屏障,它使用安全规则,防火墙是内部网络安全的屏障,它使用安全规则,可以只允许授权的信息和操作进出内部网络,它可以只允许授权的信息和操作进出内部网络,它可以有效的应对黑客等对于非法入侵者。但防火可以有效的应对黑客等对于非法入侵者。但防火墙无法阻止和检测基于数据内容的病毒入侵,同墙无法阻止和检测基于数据内容的病毒入侵,同时也无法控制内部网络之间的违规行为。时也无法控制内部网络之间的违规行为。8.1.3网络安全组件网络安全组件(2)漏洞扫描器漏洞扫描器v漏洞扫描器主要用来发现网络服务、网络设备和漏洞扫描器
13、主要用来发现网络服务、网络设备和主机的漏洞,通过定期的扫描与检测,及时发现主机的漏洞,通过定期的扫描与检测,及时发现系统漏洞并予以补救,清除黑客和非法入侵的途系统漏洞并予以补救,清除黑客和非法入侵的途径,消除安全隐患。当然,漏洞扫描器也有可能径,消除安全隐患。当然,漏洞扫描器也有可能成为攻击者的工具。成为攻击者的工具。8.1.3网络安全组件网络安全组件(3)杀毒软件杀毒软件v杀毒软件是最为常见的安全工具,它可以检测,杀毒软件是最为常见的安全工具,它可以检测,清除各种文件型病毒、邮件病毒和网络病毒等,清除各种文件型病毒、邮件病毒和网络病毒等,检测系统工作状态,及时发现异常活动,它可以检测系统工作
14、状态,及时发现异常活动,它可以查杀特洛伊木马和蠕虫等病毒程序,防止病毒破查杀特洛伊木马和蠕虫等病毒程序,防止病毒破坏和扩散有积极作用。坏和扩散有积极作用。8.1.3网络安全组件网络安全组件(4)入侵检测系统入侵检测系统v入侵检测系统的主要功能包括检测并分析用户在入侵检测系统的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析网络中的活动,识别已知的攻击行为,统计分析异常行为,检查系统漏洞,评估系统关键资源和异常行为,检查系统漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。入侵检测系统可以及反
15、安全策略的用户活动等。入侵检测系统可以及时发现已经进入网络的非法行为,是前三种组件时发现已经进入网络的非法行为,是前三种组件的补充和完善。的补充和完善。8.2.1 密码学的基本概念密码学的基本概念v研究密码技术的学科称为密码学。密码学包括两研究密码技术的学科称为密码学。密码学包括两个分支,即密码编码学和密码分析学。前者指在个分支,即密码编码学和密码分析学。前者指在对信息进行编码实现信息隐蔽,后者研究分析破对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。译密码的学问。两者相互对立,又相互促进。v采用密码技术可以隐蔽和保护需要发送的消息,采用密码技术可以隐蔽和保护
16、需要发送的消息,使未授权者不能提取信息。使未授权者不能提取信息。8.2.1 密码学的基本概念密码学的基本概念v发送方要发送的消息称为明文。发送方要发送的消息称为明文。v明文被变换成看似无意的随机信息,称为密文。明文被变换成看似无意的随机信息,称为密文。v这种由明文到密文的变换过程称为加密。这种由明文到密文的变换过程称为加密。v其逆过程,即由合法接受者从密文恢复出明文的其逆过程,即由合法接受者从密文恢复出明文的过程成为解密。过程成为解密。v加密算法和解密算法是在一组仅有的合法用户知加密算法和解密算法是在一组仅有的合法用户知道的秘密信息的控制下进行的,该密码信息称为道的秘密信息的控制下进行的,该密
17、码信息称为密钥,加密和解密过程中使用的密钥分别称为加密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。密密钥和解密密钥。8.2.1 密码学的基本概念密码学的基本概念v数据加密的一般模型如图数据加密的一般模型如图8.2所示。在图中,我所示。在图中,我们把未进行加密调制的数据称为明文数据或明文,们把未进行加密调制的数据称为明文数据或明文,用用X表示,把经过加密算法调制过的数据称为密表示,把经过加密算法调制过的数据称为密文数据,用文数据,用Y表示。明文数据经过加密算法表示。明文数据经过加密算法E和和加密密钥加密密钥Ke调制后得到密文数据调制后得到密文数据YEke(X)。)。经网络传输后,接
18、收端收到密文数据后,自由解经网络传输后,接收端收到密文数据后,自由解密算法密算法D与解密密钥与解密密钥Kd解出明文数据解出明文数据XDKd(Y)DKd(Eke(X)。)。v为了加密和解密的需要,有时还要把加密密钥为了加密和解密的需要,有时还要把加密密钥Ke和解密密钥和解密密钥Kd传送给对方。另外,除了接受者外,传送给对方。另外,除了接受者外,网络中还可能出现其他非法接收密文信息的人,网络中还可能出现其他非法接收密文信息的人,我们称之为入侵者和攻击者。我们称之为入侵者和攻击者。8.2.1 密码学的基本概念密码学的基本概念图8.2 数据加密的通用模型v 数据加密的目的是使得入侵者无论获得多少密文数
19、据的条件下,都无数据加密的目的是使得入侵者无论获得多少密文数据的条件下,都无法唯一确定出对应的明文数据。如果一个加密算法或加密机制能够满法唯一确定出对应的明文数据。如果一个加密算法或加密机制能够满足这一条件,则我们称该算法或机制是无条件安全的。这是衡量一个足这一条件,则我们称该算法或机制是无条件安全的。这是衡量一个加密算法好坏的主要依据。加密算法好坏的主要依据。8.2.1 密码学的基本概念密码学的基本概念v按照加密密钥按照加密密钥Ke和解密密钥和解密密钥Kd是否相同,密码是否相同,密码体制分为了传统密码体制和公钥密码体制。体制分为了传统密码体制和公钥密码体制。v传统密码体制所使用的加密密钥传统
20、密码体制所使用的加密密钥Ke和解密密钥和解密密钥Kd相同,或从一个可以推出另一个,被称为单钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。单钥密码优点是加、解密速度或对称密码体制。单钥密码优点是加、解密速度快,但有时存在密钥管理困难的问题。快,但有时存在密钥管理困难的问题。v若加密密钥若加密密钥Ke和解密密钥和解密密钥Kd不相同,从一个难不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。于推出另一个,则称为双钥或非对称密码体制。8.2.2 传统密码体制传统密码体制v传统加密也称为对称加密或单钥加密,是传统加密也称为对称加密或单钥加密,是1976年公钥密码产生前唯一的一种加密技
21、术,迄今为年公钥密码产生前唯一的一种加密技术,迄今为止,它仍然是两种类型的加密中使用最广泛的一止,它仍然是两种类型的加密中使用最广泛的一种。种。v重要的是要注意,常规加密的安全性取决于密钥重要的是要注意,常规加密的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,如的保密性,而不是算法的保密性。也就是说,如果知道了密文和加密及解密算法的知识,解密消果知道了密文和加密及解密算法的知识,解密消息也是不可能的。换句话说,我们不需要使算法息也是不可能的。换句话说,我们不需要使算法是秘密的,而只需要对密钥进行保密即可。所以是秘密的,而只需要对密钥进行保密即可。所以在常规加密的使用中,主要的安全问题
22、就是保持在常规加密的使用中,主要的安全问题就是保持密钥的保密性。下面介绍一下传统加密体制中的密钥的保密性。下面介绍一下传统加密体制中的古典加密算法和现代加密算法的一些主要代表。古典加密算法和现代加密算法的一些主要代表。(1)传统加密算法)传统加密算法替换加密:替换加密:例如,使用替换算法的例如,使用替换算法的Caesar密码,采用的密码,采用的是是CharacterN的算法,假设明文为的算法,假设明文为ATTACK BEGIN AT FIVE,采用,采用N2的替换算法,即的替换算法,即A用其用其ASCII码值加码值加2的字符来替代,字母的字符来替代,字母Y和和Z分分别用字母别用字母A和和B来替
23、代。得到密文为来替代。得到密文为CVVCEMDGIKPCVHKXV。这种替换加密方。这种替换加密方法简便,实现容易但安全性较低。法简便,实现容易但安全性较低。(1)传统加密算法)传统加密算法v换位加密:换位加密:v换位加密就是通过一定的规律改变字母的排列顺换位加密就是通过一定的规律改变字母的排列顺序。现假设密钥为序。现假设密钥为WATCH,明文为,明文为THE SPY IS JAMES LI(加密时需要去除明文中的空格,(加密时需要去除明文中的空格,故明文为故明文为THESPYISJAMESLI)。在英文)。在英文26个字母中找出密钥个字母中找出密钥WATCH这这5个字母,按其在个字母,按其在
24、字母表中的先后顺序加上编号字母表中的先后顺序加上编号15,如图,如图8.3。(1)传统加密算法)传统加密算法v 从左到右、从上到下按行填入明文。请注意,到现在为止,密钥起作用只是从左到右、从上到下按行填入明文。请注意,到现在为止,密钥起作用只是确定了明文每行是确定了明文每行是5个字母。按照密钥给出的字母顺序,按列读出,如图个字母。按照密钥给出的字母顺序,按列读出,如图8.4中标出的顺序。第一次读出中标出的顺序。第一次读出HIE,第二次读出,第二次读出SJL,第三次读出,第三次读出PAI,第四,第四次读出次读出ESS,第五次读出,第五次读出TYM。将所有读出的结果连起来,得出密文为:。将所有读出
25、的结果连起来,得出密文为:HIESJLPAIESSTYM。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z12345图8.3 密钥字母相对顺序密钥W A T C H顺序5 1 4 2 3明文T H E S PY I S J AM E S L I图8.3 换位加密(2)现代加密算法)现代加密算法v 数据加密标准(数据加密标准(DES)是迄今世界上最为广泛使用和流行)是迄今世界上最为广泛使用和流行的传统加密体制,它的产生被认为是的传统加密体制,它的产生被认为是20世纪世纪70年代信息年代信息加密技术发展史上的两大里程碑之一。加密技术发展史上的两
26、大里程碑之一。v DES是一种典型的按分组方式工作的密码,即基本思想是是一种典型的按分组方式工作的密码,即基本思想是将二进制序列的明文分成每将二进制序列的明文分成每64位一组,用长为位一组,用长为56位的密位的密钥(钥(64位密钥中有位密钥中有8位是用于奇偶校验)对其进行位是用于奇偶校验)对其进行16轮轮代换和换位加密,最后形成密文。代换和换位加密,最后形成密文。DES的巧妙之处在于,的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作这就使得在制作DES芯片时,易于做到标准化和通用化,芯片时,易于做到标准化和通用化
27、,这一点尤其适合现代通信的需要,在这一点尤其适合现代通信的需要,在DES出现以后经过许出现以后经过许多专家学者的分析认证,证明它是一种性能良好的数据加多专家学者的分析认证,证明它是一种性能良好的数据加密算法,不仅随机性好线性复杂度高,而且易于实现。因密算法,不仅随机性好线性复杂度高,而且易于实现。因此,此,DES在国际上得到了广泛的应用。采用在国际上得到了广泛的应用。采用DES算法的算法的数据加密模型如图数据加密模型如图8.5所示。所示。(2)现代加密算法)现代加密算法v DES算法的工作原理是公开算法,包括加密和解密算法。算法的工作原理是公开算法,包括加密和解密算法。然而,然而,DES算法对
28、密钥进行保密。只有掌握了和发送方相算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由同密钥的人才能解读由DES算法加密的密文数据。因此,算法加密的密文数据。因此,破译破译DES算法实际上就是搜索密钥的编码。对于算法实际上就是搜索密钥的编码。对于56位长位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为数为256。对于当前计算机的运算能力来说,。对于当前计算机的运算能力来说,56位的密位的密钥已经不能算是安全的,因此在钥已经不能算是安全的,因此在DES的基础上出现了的基础上出现了3DES,采用,采用128位的密钥。位的密钥。图图
29、8.5 DES算法的数据加密模型算法的数据加密模型(2)现代加密算法)现代加密算法vIEDA算法也是一个现代密钥算法中被认定是最算法也是一个现代密钥算法中被认定是最好的最安全的分组密码算法之一。好的最安全的分组密码算法之一。IEDA是以是以64位的明文块进行分组,密钥是位的明文块进行分组,密钥是128位长,此算法位长,此算法可以用于加密和解密,可以用于加密和解密,IEDA主要采用了三种运主要采用了三种运算:异或、模加、模乘,容易用软件和硬件来实算:异或、模加、模乘,容易用软件和硬件来实现,运行速度也几乎同现,运行速度也几乎同DES一样快。一样快。8.2.3 公钥密码体制公钥密码体制v公钥加密算
30、法是整个密码学发展历史中最伟大的公钥加密算法是整个密码学发展历史中最伟大的一次革命,从密码学产生至今,几乎所有的传统一次革命,从密码学产生至今,几乎所有的传统密码体制包括都是基于替换和分组这种初等方法,密码体制包括都是基于替换和分组这种初等方法,公钥密码算法与以前的密码学不同,它是基于数公钥密码算法与以前的密码学不同,它是基于数学函数的,更重要的是,与只使用一个密钥的对学函数的,更重要的是,与只使用一个密钥的对称密码不同,公钥密码学是非对称的,即它使用称密码不同,公钥密码学是非对称的,即它使用一个加密密钥和一个与之相关的不同的解密密钥。一个加密密钥和一个与之相关的不同的解密密钥。8.2.2 传
31、统密码体制传统密码体制v其主要步骤如下:其主要步骤如下:v(1)每一个用户产生一对密钥,用于加密和解密)每一个用户产生一对密钥,用于加密和解密消息。消息。v(2)每一个用户将其中一个密钥存于公开的寄存)每一个用户将其中一个密钥存于公开的寄存器或其他可以访问的文件中,该密钥称为公钥,器或其他可以访问的文件中,该密钥称为公钥,另一个密钥是私有的,称为私钥。每个用户可以另一个密钥是私有的,称为私钥。每个用户可以拥有若干其他用户的公钥。拥有若干其他用户的公钥。v(3)若要发消息给)若要发消息给B,则用的公钥对信息,则用的公钥对信息加密。加密。v(4)收到消息后,用私钥对消息解密。由于只)收到消息后,用
32、私钥对消息解密。由于只有知道其自身的私钥,所以其他的接受者均不有知道其自身的私钥,所以其他的接受者均不能解密出消息。能解密出消息。8.2.2 传统密码体制传统密码体制v 著名的公钥密码体制是著名的公钥密码体制是RSA算法。算法。RSA算法是一种分组算法是一种分组密码,利用数论来构造算法,它是迄今为止理论上最为成密码,利用数论来构造算法,它是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已经得到广泛的应用,熟完善的一种公钥密码体制,该体制已经得到广泛的应用,它的安全性基于它的安全性基于“大数分解和素性检测大数分解和素性检测”这一已知的著名这一已知的著名数学理论难题基础,而体制的构造则基于数
33、学上的数学理论难题基础,而体制的构造则基于数学上的Euler定理。定理。v 密钥对的产生过程如下。密钥对的产生过程如下。v()选择两个大素数()选择两个大素数p和和q。v()计算()计算npq。v()随机选择加密密钥,要求和()()随机选择加密密钥,要求和()()互质。)互质。v()利用()利用Euclid算法计算解密密钥,满足算法计算解密密钥,满足mod()()()。其中和也要互()。其中和也要互质。两个素数和不再需要,应该丢弃,不要让任何人质。两个素数和不再需要,应该丢弃,不要让任何人知道。知道。8.2.2 传统密码体制传统密码体制加密算法:加密算法:v若用整数若用整数X表示明文,用整数表
34、示明文,用整数Y表示密文,表示密文,X,Y均小于均小于N,则加密、解密算法如下所示。,则加密、解密算法如下所示。v加密:加密:Y=Xe mod N v解密:解密:X=Yd mod N 8.2.2 传统密码体制传统密码体制例:例:设设p7,q17。计算计算n。npq717119 计算计算(n)。(n)(p1)(q1)96。选择选择e。从。从0,95中选择一个与中选择一个与96互素的数互素的数5。计算计算d。5d 1 mod96 。D77 得出得出 公开密钥公开密钥(即加密密钥即加密密钥)PK 5,119 秘密密钥秘密密钥(即解密密钥即解密密钥)SK 77,1198.2.2 传统密码体制传统密码体
35、制v公开密钥(即加密密钥)PK 5,119v秘密密钥(即解密密钥)SK 77,119v例:加密:X19v 加密过程:Y Xe mod n即Y 195 mod 11966v解密:Y66v解密过程:X Yd mod n 即X 6677 mod 119198.2.2 传统密码体制传统密码体制v练习:选择质数练习:选择质数:p=17 q=11v给定消息给定消息 M=88对其进行加密、解密对其进行加密、解密8.2.2 传统密码体制传统密码体制计算计算 n=pq=1711=187计算计算 (n)=(p1)(q-1)=1610=160选择选择 e:gcd(e,160)=1;choose e=7决定决定 d:
36、de=1 mod 160 以及以及d 160 值为值为 d=23 因为因为 237=161=10160+1发布公钥发布公钥 KU=7,187对私钥保密对私钥保密 KR=23,187 加密加密:C=887 mod 187=11 解密解密:P=1123 mod 187=88 8.2.2 传统密码体制传统密码体制v RSA是被研究得最广泛的公钥加密算法,从提出到现在已是被研究得最广泛的公钥加密算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥加密算法之一。遍认为是目前最优秀的公钥加密算法之一。v RSA的缺
37、点主要有以下两点:的缺点主要有以下两点:v(1)产生密钥很麻烦,受到素数产生技术的限制,因而)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。难以做到一次一密。v(2)分组长度太大,为保证安全性,至少也要)分组长度太大,为保证安全性,至少也要600比比特以上,使运算代价很高,尤其是速度较慢,较对称密码特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。度还在增加,不利于数据格式的标准化。v(3)由于)由于RSA涉及高次幂运算,用软件实现速度较慢。涉
38、及高次幂运算,用软件实现速度较慢。尤其是在加密大量数据时。尤其是在加密大量数据时。v 因此现在往往采用公钥加密算法与传统加密算法相结合的因此现在往往采用公钥加密算法与传统加密算法相结合的数据加密体制。用公钥加密算法来进行密钥协商和身份认数据加密体制。用公钥加密算法来进行密钥协商和身份认证,用传统加密算法进行数据加密。证,用传统加密算法进行数据加密。8.2.4 认证和数字签名认证和数字签名v认证是证实某人或某个对象是否有效合法或名副认证是证实某人或某个对象是否有效合法或名副其实的过程,在非保密计算机网络中,验证远程其实的过程,在非保密计算机网络中,验证远程用户或实体是合法授权用户还是恶意的入侵者
39、就用户或实体是合法授权用户还是恶意的入侵者就属于认证问题。属于认证问题。v在在Internet中进行数字签名的目的是为了防止他中进行数字签名的目的是为了防止他人冒充进行信息发送和接收,以及防止本人事后人冒充进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动。因此,数字签否认已进行过的发送和接收活动。因此,数字签名要能够防止接收者伪造对接收报文的签名,以名要能够防止接收者伪造对接收报文的签名,以及接收者能够核实发送者的签名和经接收者核实及接收者能够核实发送者的签名和经接收者核实后,发送者不能否认对报文的签名。后,发送者不能否认对报文的签名。8.2.4 认证和数字签名认证和数字签名v
40、人们采用公开密钥算法实现数字签名。与人们采用公开密钥算法实现数字签名。与RSA算算法用公钥对报文进行加密不同的是,实现数字签法用公钥对报文进行加密不同的是,实现数字签名时,发送者用自己的私钥对明文数据进行加密名时,发送者用自己的私钥对明文数据进行加密运算,得结果后,该结果被作为明文数据输入到运算,得结果后,该结果被作为明文数据输入到加密算法中,并用接收方的公钥对其进行加密,加密算法中,并用接收方的公钥对其进行加密,得到密文数据。接收方收到密文数据之后,首先得到密文数据。接收方收到密文数据之后,首先用自己的私钥和解密算法解读出具有加密签名的用自己的私钥和解密算法解读出具有加密签名的数据,紧接着,
41、接收方还要用加密算法和发送数据,紧接着,接收方还要用加密算法和发送方的公钥对其进行另一次运算,以获得发送者的方的公钥对其进行另一次运算,以获得发送者的签名。具体实现过程如图签名。具体实现过程如图8.6所示。所示。8.2.4 认证和数字签名认证和数字签名图8.6 具有保密性的数字签名8.2.5 链路加密和端到端加密链路加密和端到端加密v从网络传输的角度,通常有两种不同的加密策略,从网络传输的角度,通常有两种不同的加密策略,即链路加密与端到端加密。即链路加密与端到端加密。(1)链路加密)链路加密v 在采用链路加密的网络中,每条通信链路上的在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通
42、常对每条链路使用不同的加密是独立实现的。通常对每条链路使用不同的加密密钥加密密钥,如图,如图8.7。8.2.5 链路加密和端到端加密链路加密和端到端加密v 在采用链路加密的网络中,每条通信链路上的加密是独立在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。实现的。通常对每条链路使用不同的加密密钥。D1E2明文 X结点 1D2E3明文 X结点 2Dn明文 X用户 BE1明文 X用户 A E1(X)链路 1 E2(X)链路 2 En(X)链路 n E3(X)密文密文密文密文相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加
43、密的功能是由通信子网提供的。8.2.5 链路加密和端到端加密链路加密和端到端加密v 端到端加密是在源结点和目的结点中对传送的端到端加密是在源结点和目的结点中对传送的 PDU 进行进行加密和解密,报文的安全性不会因中间结点的不可靠而受加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。到影响。结点 1结点 2DK明文 X结点 nEK明文 X结点 0 EK(X)链路 1 EK(X)链路 2 EK(X)链路 n端到端链路传送的都是密文在端到端加密的情况下,PDU 的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。8.2.5 链路加密和端到端加密
44、链路加密和端到端加密(3)两种策略的结合)两种策略的结合v 为了获得更好的安全性,可将链路加密与端到端加密结合在一起使为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用用(如图如图8.9 所示所示)。链路加密用来对。链路加密用来对 PDU 的目的地址的目的地址 B 进行加密,进行加密,而端到端加密则提供了对端到端的数据而端到端加密则提供了对端到端的数据(X)进行保护。进行保护。图8.9 综合使用链路加密和端到端加密8.3.1 网络病毒的定义网络病毒的定义v计算机病毒(计算机病毒(Computer Virus)是指)是指“编制或编制或者在计算机程序中插入的破坏计算机功能或者破者在计算机
45、程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码组计算机指令或者程序代码”。病毒可以通过电。病毒可以通过电子邮件发送附件,通过磁盘传递程序,或者将文子邮件发送附件,通过磁盘传递程序,或者将文件复制到文件服务器中。当下一位用户收到已被件复制到文件服务器中。当下一位用户收到已被病毒感染的文件或磁盘时,同时也就将病毒传播病毒感染的文件或磁盘时,同时也就将病毒传播到自己的计算机中。而当用户运行感染病毒的软到自己的计算机中。而当用户运行感染病毒的软件时,或者从感染病毒的磁盘启动计算机时,病件时,或者从感染病毒的磁
46、盘启动计算机时,病毒程序也就同时被运行了。毒程序也就同时被运行了。8.3.1 网络病毒的定义网络病毒的定义计算机病毒主要分为:计算机病毒主要分为:v(1)程)程 序序 型型 病病 毒毒:文文 件件 型型 病病 毒毒 主主 要要 以以 感感 染染 文文 件件 扩扩 展展 名名 为为.COM、.EXE和和.OVL 等可执行程等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件毒的文件执行速度会
47、减缓,甚至完全无法执行。有些文件遭感染后,一但执行就会遭到删除。遭感染后,一但执行就会遭到删除。v(2)引导型病毒:以硬盘和软盘的非文件区域(系统区)引导型病毒:以硬盘和软盘的非文件区域(系统区域)为感染对象。引导型病毒会去改写磁盘上的引导扇区域)为感染对象。引导型病毒会去改写磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能)的内容,软盘或硬盘都有可能 感染感染病毒。再不然就是改写硬盘上的分区表(病毒。再不然就是改写硬盘上的分区表(FAT)。如果)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。用已感染病毒的软盘来启动的话,则会感染硬盘。8.3.1 网络病毒的定义网络病毒
48、的定义v(3)宏病毒:以具有宏功能的数据文件为感染对)宏病毒:以具有宏功能的数据文件为感染对象。象。Microsoft Word或或Excel文档和模板文件文档和模板文件极容易遭受攻击。由于被感染文件通常会通过网极容易遭受攻击。由于被感染文件通常会通过网络共享或下载,因此宏病毒的传播速度相当惊人。络共享或下载,因此宏病毒的传播速度相当惊人。v(4)特洛伊木马型程序:木马本身并不会自我复)特洛伊木马型程序:木马本身并不会自我复制,被广义归类成病毒。木马病毒是指在用户的制,被广义归类成病毒。木马病毒是指在用户的机器里运行服务端程序,一旦发作,就可设置后机器里运行服务端程序,一旦发作,就可设置后门,
49、定时地发送该用户的隐私到木马程序的控制门,定时地发送该用户的隐私到木马程序的控制端,并可任意控制此计算机,进行文件删除、拷端,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。贝、改密码等非法操作。8.3.1 网络病毒的定义网络病毒的定义v(5)有危害的移动编码:基于)有危害的移动编码:基于ASP 等技术的浏等技术的浏览览Internet 网页动态下载的程序代码,也称为网页动态下载的程序代码,也称为“脚本脚本”。此类正常代码不归类为病毒,但恶意。此类正常代码不归类为病毒,但恶意代码一样会对数据和系统造成危害,因此也广义代码一样会对数据和系统造成危害,因此也广义归类为病毒。通常以归类为
50、病毒。通常以VB 或或Java 结合结合HTML语语言形成。言形成。v(6)网络蠕虫病毒:蠕虫是一种通过网络传播的)网络蠕虫病毒:蠕虫是一种通过网络传播的病毒,它具有病毒的一些共性,如传播性,隐蔽病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,对性,破坏性等等,同时具有自己的一些特征,对网络造成拒绝服务,以及和黑客技术相结合等等。网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,网络的发展使得蠕虫可以在在产生的破坏性上,网络的发展使得蠕虫可以在短短的时间内蔓延世界,造成网络瘫痪。短短的时间内蔓延世界,造成网络瘫痪。8.3.1 网络病毒的定义网络病毒