




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
課件制作人:謝希仁計(jì)算機(jī)網(wǎng)絡(luò)(第5版)第7章網(wǎng)絡(luò)安全課件制作人:謝希仁第7章網(wǎng)絡(luò)安全
7.1網(wǎng)絡(luò)安全問(wèn)題概述
7.1.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅
7.1.2計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容
7.1.3一般的數(shù)據(jù)加密模型7.2兩類(lèi)密碼體制
7.2.1對(duì)稱(chēng)密鑰密碼體制
7.2.2公鑰密碼體制課件制作人:謝希仁第7章網(wǎng)絡(luò)安全(續(xù))7.3數(shù)字簽名7.4鑒別
7.4.1報(bào)文鑒別
7.4.2實(shí)體鑒別7.5密鑰分配
7.5.1對(duì)稱(chēng)密鑰的分配
7.5,2公鑰的分配課件制作人:謝希仁7.1網(wǎng)絡(luò)安全問(wèn)題概述
7.1.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅
計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅:
(1)截獲——從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。
(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。
(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。
(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。DoS、DDoS截獲信息的攻擊稱(chēng)為被動(dòng)攻擊,而更改信息和拒絕用戶(hù)使用資源的攻擊稱(chēng)為主動(dòng)攻擊。課件制作人:謝希仁對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊截獲篡改偽造中斷被動(dòng)攻擊主動(dòng)攻擊目的站源站源站源站源站目的站目的站目的站課件制作人:謝希仁被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過(guò)的PDU進(jìn)行各種處理。更改報(bào)文流拒絕報(bào)文服務(wù)偽造連接初始化
課件制作人:謝希仁(1)防止析出報(bào)文內(nèi)容;(2)防止通信量分析;(3)檢測(cè)更改報(bào)文流;(4)檢測(cè)拒絕報(bào)文服務(wù);(5)檢測(cè)偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)課件制作人:謝希仁熊貓燒香沖擊波病毒振蕩波病毒CIH病毒課件制作人:謝希仁病毒種類(lèi)統(tǒng)計(jì)(2002年)網(wǎng)絡(luò)安全的重要性隨著網(wǎng)絡(luò)的快速普及,網(wǎng)絡(luò)以其開(kāi)放、共享的特性對(duì)社會(huì)的影響也越來(lái)越大。
網(wǎng)絡(luò)上各種新業(yè)務(wù)的興起,比如電子商務(wù)、電子政務(wù)、電子貨幣、網(wǎng)絡(luò)銀行,以及各種專(zhuān)業(yè)用網(wǎng)的建設(shè),使得各種機(jī)密信息的安全問(wèn)題越來(lái)越重要。計(jì)算機(jī)犯罪事件逐年攀升,已成為普遍的國(guó)際性問(wèn)題。隨著我國(guó)信息化進(jìn)程腳步的加快,利用計(jì)算機(jī)及網(wǎng)絡(luò)發(fā)起的信息安全事件頻繁出現(xiàn),我們必須采取有力的措施來(lái)保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)的安全。課件制作人:謝希仁被黑時(shí)間:2001-4-30被黑時(shí)間:2001-5-1
被黑時(shí)間:2001-5-2
被黑時(shí)間:2001-5-3被黑時(shí)間:2001-5-5被黑時(shí)間:2001-5-6被黑時(shí)間:2001-5-8
遼寧出版(集團(tuán))公司黑客姓名:Subex
北京證券
黑客:ProjectChina
加拿大黑客加入“中美黑客大戰(zhàn)”
黑客:Odius
解放軍醫(yī)學(xué)圖書(shū)館黑客:Hi-TechHate中美黑客大戰(zhàn)戰(zhàn)況統(tǒng)計(jì)被黑的網(wǎng)站數(shù)量中國(guó):284個(gè)美國(guó):1036個(gè)信息化與國(guó)家安全——信息戰(zhàn)“誰(shuí)掌握了信息,控制了網(wǎng)絡(luò),誰(shuí)將擁有整個(gè)世界?!薄绹?guó)著名未來(lái)學(xué)家阿爾溫.托爾勒“今后的時(shí)代,控制世界的國(guó)家將不是靠軍事,而是信息能力走在前面的國(guó)家。”——美國(guó)總統(tǒng)克林頓“信息時(shí)代的出現(xiàn),將從根本上改變戰(zhàn)爭(zhēng)的進(jìn)行方式?!薄绹?guó)前陸軍參謀長(zhǎng)沙利文上將課件制作人:謝希仁課件制作人:謝希仁7.1.2計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì)訪(fǎng)問(wèn)控制課件制作人:謝希仁明文X
截獲密文Y7.1.3一般的數(shù)據(jù)加密模型加密密鑰K明文X密文Y截取者篡改ABE
運(yùn)算加密算法D運(yùn)算解密算法因特網(wǎng)解密密鑰K課件制作人:謝希仁一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱(chēng)為無(wú)條件安全的,或稱(chēng)為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱(chēng)為在計(jì)算上是安全的。課件制作人:謝希仁7.2兩類(lèi)密碼體制
7.2.1對(duì)稱(chēng)密鑰密碼體制
所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱(chēng)為對(duì)稱(chēng)密鑰系統(tǒng)。課件制作人:謝希仁分組密碼它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線(xiàn)性或非線(xiàn)性的變化而得到密文。這就是分組密碼。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。分組密碼的一個(gè)重要優(yōu)點(diǎn)是不需要同步課件制作人:謝希仁分組密碼體制輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文課件制作人:謝希仁數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為64位。然后對(duì)每一個(gè)64位二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組64位密文數(shù)據(jù)。最后將各組密文串接起來(lái),即得出整個(gè)的密文。使用的密鑰為64位(實(shí)際密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn))。課件制作人:謝希仁DES加密標(biāo)準(zhǔn)L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊
(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)課件制作人:謝希仁DES的明顯缺點(diǎn)DES實(shí)際上就是一種單字符替代,而這種字符的長(zhǎng)度是64bit。也就是說(shuō),對(duì)于DES算法,相同的明文就產(chǎn)生相同的密文。這對(duì)DES的安全性來(lái)說(shuō)是不利的。為了提高DES的安全性,可采用加密分組鏈接的方法。課件制作人:謝希仁加密分組的鏈接X(jué)0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDD課件制作人:謝希仁DES
的保密性DES
的保密性?xún)H取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱gDES方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。目前較為嚴(yán)重的問(wèn)題是DES的密鑰的長(zhǎng)度?,F(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜索DES密鑰的專(zhuān)用芯片。
課件制作人:謝希仁三重DES
(TripleDES)三重DES使用兩個(gè)密鑰,執(zhí)行三次DES算法。下圖中的方框E和D分別表示執(zhí)行加密和解密算法。因此加密時(shí)是E-D-E,解密時(shí)是D-E-D。EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密課件制作人:謝希仁補(bǔ)充:常規(guī)密鑰密碼體制總結(jié)即k1=k2的密碼體制替代密碼與置換密碼替代密碼:容易根據(jù)字母頻度破解,只作為一個(gè)中間步驟置換密碼:容易破解,也作為中間步驟序列密碼:密鑰流ki必須與明文流Xi同步傳輸;如果密鑰是真正的隨機(jī)數(shù),理論上不可破;一般采用偽隨機(jī)序列,周期要足夠長(zhǎng)分組密碼:密碼給定,不需同步,廣泛使用。如DES、IDEA課件制作人:謝希仁補(bǔ)充:常規(guī)密鑰密碼體制總結(jié)數(shù)據(jù)加密標(biāo)準(zhǔn)DES(屬于分組密碼)其中的f函數(shù)算法公開(kāi),而8個(gè)S變換函數(shù)未公開(kāi)算法是公開(kāi)的,保密性?xún)H取決于對(duì)密鑰的保密長(zhǎng)度問(wèn)題:64bit(減去奇偶校驗(yàn)實(shí)際為56bit)三重DES(兩個(gè)密鑰(112位加密),執(zhí)行三次DES算法)國(guó)際數(shù)據(jù)加密算法IDEA
(屬于分組密碼)(128位加密)課件制作人:謝希仁7.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。產(chǎn)生原因常規(guī)密鑰密碼體制的密鑰分配問(wèn)題對(duì)數(shù)字簽名的需求現(xiàn)有最著名的公鑰密碼體制是RSA體制,它基于數(shù)論中大數(shù)分解問(wèn)題(“尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開(kāi)則極其困難。”)的體制,由美國(guó)三位科學(xué)家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。課件制作人:謝希仁加密密鑰與解密密鑰在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密鑰)PK是公開(kāi)信息,而解密密鑰(即秘密密鑰)SK
是需要保密的。加密算法E和解密算法D也都是公開(kāi)的。雖然秘密密鑰SK是由公開(kāi)密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。k1、k2一個(gè)公開(kāi)(public),一個(gè)保密(private)M=D(prv-U1,E(pub-U1,M))保證僅U1可解密M=D(pub-U1,E(prv-U1,M))保證只能是U1發(fā)的課件制作人:謝希仁應(yīng)當(dāng)注意任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公鑰加密算法的開(kāi)銷(xiāo)較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更簡(jiǎn)單。課件制作人:謝希仁公開(kāi)密鑰算法的特點(diǎn)(1)發(fā)送者用加密密鑰
PK
對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋?/p>
DSK(EPK(X))X解密密鑰是接收者專(zhuān)用的秘密密鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即
EPK(DSK(X))X課件制作人:謝希仁公開(kāi)密鑰算法的特點(diǎn)(2)加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即
DPK(EPK(X))X(9-6)(3)在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。(5)加密和解密算法都是公開(kāi)的。
課件制作人:謝希仁公開(kāi)密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對(duì)產(chǎn)生源明文X=DSK(EPK(X))課件制作人:謝希仁公鑰算法的特點(diǎn)發(fā)送者A用B的公鑰PKB
對(duì)明文X
加密(E
運(yùn)算)后,在接收者B用自己的私鑰SKB
解密(D
運(yùn)算),即可恢復(fù)出明文:
(7-4)解密密鑰是接收者專(zhuān)用的秘鑰,對(duì)其他人都保密。加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即
(7-5)課件制作人:謝希仁7.3數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):(1)報(bào)文鑒別——接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2)報(bào)文的完整性——接受者可以確信數(shù)據(jù)未被篡改過(guò);(3)不可否認(rèn)——發(fā)送者事后不能抵賴(lài)對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。課件制作人:謝希仁密文數(shù)字簽名的實(shí)現(xiàn)D運(yùn)算明文X明文
X
ABA的私鑰
SKA因特網(wǎng)簽名核實(shí)簽名E運(yùn)算密文A的公鑰PKA課件制作人:謝希仁數(shù)字簽名的實(shí)現(xiàn)因?yàn)槌鼳外沒(méi)有別人能具有A的私鑰,所以除A外沒(méi)有別人能產(chǎn)生這個(gè)密文。因此B相信報(bào)文X
是A簽名發(fā)送的。若A要抵賴(lài)曾發(fā)送報(bào)文給B,B可將明文和對(duì)應(yīng)的密文出示給第三者。第三者很容易用A的公鑰去證實(shí)A確實(shí)發(fā)送X給B。反之,若B將X
偽造成X’,則B不能在第三者前出示對(duì)應(yīng)的密文。這樣就證明了B偽造了報(bào)文。課件制作人:謝希仁具有保密性的數(shù)字簽名核實(shí)簽名解密加密簽名E
運(yùn)算D運(yùn)算明文X明文X
ABA的私鑰SKA因特網(wǎng)E
運(yùn)算B的私鑰SKBD運(yùn)算加密與解密簽名與核實(shí)簽名B的公鑰PKBA的公鑰PKA密文U1向U2發(fā)送報(bào)文M:密文
X=E(pub-U2,E(prv-U1,M))加密順序可反原文
M=D(pub-U1,D(prv-U2,X))注意順序課件制作人:謝希仁7.4鑒別對(duì)付被動(dòng)攻擊:加密對(duì)付主動(dòng)攻擊中的篡改和偽造:鑒別(authentication)
報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文中以下內(nèi)容的真?zhèn)伟l(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍Un件制作人:謝希仁鑒別與授權(quán)不同鑒別與授權(quán)(authorization)是不同的概念。授權(quán)涉及到的問(wèn)題是:所進(jìn)行的過(guò)程是否被允許(如是否可以對(duì)某文件進(jìn)行讀或?qū)懀Un件制作人:謝希仁7.4.1報(bào)文鑒別許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)?。然而?duì)很長(zhǎng)的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長(zhǎng)時(shí)間的運(yùn)算。當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)?。課件制作人:謝希仁報(bào)文摘要MD
(MessageDigest)A將報(bào)文X
經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要H。然后用自己的私鑰對(duì)H進(jìn)行D運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要D(H)后,并將其追加在報(bào)文X后面發(fā)送給B。
B收到報(bào)文后首先把已簽名的D(H)和報(bào)文X分離。然后再做兩件事。用A的公鑰對(duì)D(H)進(jìn)行E運(yùn)算,得出報(bào)文摘要H。對(duì)報(bào)文X進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要H。如一樣,就能以極高的概率斷定收到的報(bào)文是A產(chǎn)生的。否則就不是。
課件制作人:謝希仁報(bào)文摘要的實(shí)現(xiàn)A比較簽名核實(shí)簽名報(bào)文XHD
運(yùn)算D(H)A的私鑰報(bào)文XD(H)B報(bào)文摘要報(bào)文XD(H)發(fā)送E
運(yùn)算H簽名的報(bào)文摘要H報(bào)文摘要運(yùn)算A的公鑰報(bào)文摘要運(yùn)算報(bào)文摘要報(bào)文摘要因特網(wǎng)課件制作人:謝希仁報(bào)文摘要的優(yōu)點(diǎn)優(yōu)點(diǎn):僅對(duì)短得多的定長(zhǎng)報(bào)文摘要H進(jìn)行數(shù)字簽名要比對(duì)整個(gè)長(zhǎng)報(bào)文進(jìn)行數(shù)字簽名要簡(jiǎn)單得多,所耗費(fèi)的計(jì)算資源也小得多。但對(duì)鑒別報(bào)文X來(lái)說(shuō),效果是一樣的。也就是說(shuō),報(bào)文X和已簽名的報(bào)文摘要D(H)合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。課件制作人:謝希仁報(bào)文摘要算法報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。報(bào)文摘要算法(128位MD5、160位SHA-1)是精心選擇的一種單向函數(shù)??梢院苋菀椎赜?jì)算出一個(gè)長(zhǎng)報(bào)文X的報(bào)文摘要H,但要想從報(bào)文摘要H反過(guò)來(lái)找到原始的報(bào)文X,則實(shí)際上是不可能的。若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。課件制作人:謝希仁7.4.2實(shí)體鑒別實(shí)體鑒別和報(bào)文鑒別不同。報(bào)文鑒別是對(duì)每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對(duì)和自己通信的對(duì)方實(shí)體驗(yàn)證,且只需驗(yàn)證一次。課件制作人:謝希仁最簡(jiǎn)單的實(shí)體鑒別過(guò)程A發(fā)送給B的報(bào)文被加密,使用的是對(duì)稱(chēng)密鑰KAB。B收到此報(bào)文后,用共享對(duì)稱(chēng)密鑰KAB進(jìn)行解密,因而鑒別了實(shí)體A的身份。ABA,口令KAB課件制作人:謝希仁明顯的漏洞重放攻擊(replayattack)。入侵者C可以從網(wǎng)絡(luò)上截獲A發(fā)給B的報(bào)文。C
并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由A加密的報(bào)文發(fā)送給B,使B誤認(rèn)為C就是A。然后B就向偽裝是A的C發(fā)送應(yīng)發(fā)給A的報(bào)文。C甚至還可以截獲A的IP地址,然后把A的IP地址冒充為自己的IP地址(這叫做IP欺騙),使B更加容易受騙。課件制作人:謝希仁使用不重?cái)?shù)為了對(duì)付重放攻擊,可以使用不重?cái)?shù)(nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。課件制作人:謝希仁使用不重?cái)?shù)進(jìn)行鑒別ABA,RARBKABRARBKAB,時(shí)間課件制作人:謝希仁中間人攻擊AB我是ARBRBSKA請(qǐng)把公鑰發(fā)來(lái)PKADATAPKA時(shí)間公鑰密碼體制下密鑰傳送課件制作人:謝希仁低級(jí)中間人攻擊AB我是A中間人C我是ARBRBSKC請(qǐng)把公鑰發(fā)來(lái)PKCDATAPKC時(shí)間。。。。。。課件制作人:謝希仁神不知鬼不覺(jué)的中間人攻擊AB我是A中間人C我是ARBRBSKC請(qǐng)把公鑰發(fā)來(lái)PKCRBRBSKA請(qǐng)把公鑰發(fā)來(lái)PKADATAPKCDATAPKA時(shí)間課件制作人:謝希仁7.5密鑰分配密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問(wèn)題。密鑰必須通過(guò)最安全的通路進(jìn)行分配。對(duì)稱(chēng)(常規(guī))密鑰分配密鑰分配中心應(yīng)用:Kerberos(V5,MIT)公開(kāi)密鑰體制——公鑰分配(查詢(xún))認(rèn)證中心CA課件制作人:謝希仁7.5.1對(duì)稱(chēng)密鑰的分配目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶(hù)臨時(shí)分配一個(gè)會(huì)話(huà)密鑰(僅使用一次)。用戶(hù)A和B都是KDC的登記用戶(hù),并已經(jīng)在KDC的服務(wù)器上安裝了各自和KDC進(jìn)行通信的主密鑰(masterkey)KA和KB。“主密鑰”可簡(jiǎn)稱(chēng)為“密鑰”。課件制作人:謝希仁對(duì)稱(chēng)密鑰的分配AB密鑰分配中心KDCA,B,KABKB……用戶(hù)專(zhuān)用主密鑰用戶(hù)主密鑰
A
KAB
KB
A,B,KABKABKBKA,時(shí)間A,BABKerberosAAS
(鑒別)TGS
(票據(jù)授予)TKAB,A,KABKBT+1KABA,KSTKS,B,KTGA,KABKB,B,KABKSKTGKAA,KSKS,課件制作人:謝希仁7.5.2公鑰的分配(查詢(xún))認(rèn)證中心CA(CertificationAuthority)存放著實(shí)體(公司、個(gè)人或機(jī)器)的公鑰提供公鑰查詢(xún)服務(wù)實(shí)體有CA發(fā)來(lái)的證書(shū)(certificate)證書(shū)里有公鑰及其擁有者的標(biāo)識(shí)信息證書(shū)被CA進(jìn)行了數(shù)字簽名。CA自身的防偽任何用戶(hù)都可從可信的地方(如:報(bào)紙)獲得認(rèn)證中心CA的公鑰。一般由政府和大的公司出資建立課件制作人:謝希仁7.6因特網(wǎng)使用的安全協(xié)議
7.6.1網(wǎng)絡(luò)層安全協(xié)議
IPsec就是“IP安全(Security)協(xié)議”的縮寫(xiě)。網(wǎng)絡(luò)層保密是指所有在IP數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。此外,網(wǎng)絡(luò)層還應(yīng)提供源站鑒別,即當(dāng)目的站收到IP數(shù)據(jù)報(bào)時(shí),能確信這是從該數(shù)據(jù)報(bào)的源IP地址的主機(jī)發(fā)來(lái)的。1.IPsec與安全關(guān)聯(lián)SA
網(wǎng)絡(luò)層保密是指所有在IP數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。
課件制作人:謝希仁IPsec中最主要的兩個(gè)部分鑒別首部
AH(AuthenticationHeader):AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷
ESP(EncapsulationSecurityPayload):ESP比AH復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。課件制作人:謝希仁安全關(guān)聯(lián)SA
(SecurityAssociation)
在使用AH或ESP之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián)
SA。
IPsec
就把傳統(tǒng)的因特網(wǎng)無(wú)連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。課件制作人:謝希仁安全關(guān)聯(lián)的特點(diǎn)安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:(1)安全協(xié)議(使用AH或ESP)的標(biāo)識(shí)符(2)此單向連接的源IP地址(3)一個(gè)32位的連接標(biāo)識(shí)符,稱(chēng)為安全參數(shù)索引
SPI(SecurityParameterIndex)對(duì)于一個(gè)給定的安全關(guān)聯(lián)SA,每一個(gè)IPsec數(shù)據(jù)報(bào)都有一個(gè)存放SPI的字段。通過(guò)此SA的所有數(shù)據(jù)報(bào)都使用同樣的SPI值。課件制作人:謝希仁2.鑒別首部協(xié)議AH在使用鑒別首部協(xié)議AH時(shí),把AH首部插在原數(shù)據(jù)報(bào)數(shù)據(jù)部分的前面,同時(shí)把IP首部中的協(xié)議字段置為51。在傳輸過(guò)程中,中間的路由器都不查看AH首部。當(dāng)數(shù)據(jù)報(bào)到達(dá)終點(diǎn)時(shí),目的主機(jī)才處理AH字段,以鑒別源點(diǎn)和檢查數(shù)據(jù)報(bào)的完整性。IP首部AH首部TCP/UDP報(bào)文段協(xié)議=51AH首部(1)下一個(gè)首部(8位)。標(biāo)志緊接著本首部的下一個(gè)首部的類(lèi)型(如TCP或UDP)。(2)有效載荷長(zhǎng)度(8位),即鑒別數(shù)據(jù)字段的長(zhǎng)度,以32位字為單位。(3)安全參數(shù)索引SPI(32位)。標(biāo)志安全關(guān)聯(lián)。(4)序號(hào)(32位)。鑒別數(shù)據(jù)字段的長(zhǎng)度,以32位字為單位。(5)保留(16位)。為今后用。(6)鑒別數(shù)據(jù)(可變)。為32位字的整數(shù)倍,它包含了經(jīng)數(shù)字簽名的報(bào)文摘要。因此可用來(lái)鑒別源主機(jī)和檢查IP數(shù)據(jù)報(bào)的完整性。課件制作人:謝希仁3.封裝安全有效載荷ESP使用ESP時(shí),IP數(shù)據(jù)報(bào)首部的協(xié)議字段置為50。當(dāng)IP首部檢查到協(xié)議字段是50時(shí),就知道在IP首部后面緊接著的是ESP首部,同時(shí)在原IP數(shù)據(jù)報(bào)后面增加了兩個(gè)字段,即ESP尾部和ESP數(shù)據(jù)。在ESP首部中有標(biāo)識(shí)一個(gè)安全關(guān)聯(lián)的安全參數(shù)索引SPI(32位),和序號(hào)(32位)。課件制作人:謝希仁3.封裝安全有效載荷ESP(續(xù))在ESP尾部中有下一個(gè)首部(8位,作用和AH首部的一樣)。ESP尾部和原來(lái)數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無(wú)法得知所使用的運(yùn)輸層協(xié)議。ESP鑒別和AH中的鑒別數(shù)據(jù)是一樣的。因此,用ESP封裝的數(shù)據(jù)報(bào)既有鑒別源站和檢查數(shù)據(jù)報(bào)完整性的功能,又能提供保密。課件制作人:謝希仁在IP數(shù)據(jù)報(bào)中的
ESP的各字段IP首部ESP首部TCP/UDP報(bào)文段使用ESP的IP數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分ESP尾部ESP鑒別加密的部分鑒別的部分協(xié)議
=50課件制作人:謝希仁7.6.2運(yùn)輸層安全協(xié)議
1.安全套接層SSL
SSL
是安全套接層(SecureSocketLayer),可對(duì)萬(wàn)維網(wǎng)客戶(hù)與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。在聯(lián)絡(luò)階段:協(xié)商將使用的加密算法和密鑰,以及客戶(hù)與服務(wù)器之間的鑒別。聯(lián)絡(luò)階段完成之后:所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會(huì)話(huà)密鑰。SSL不僅被所有常用的瀏覽器和萬(wàn)維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議
TLS(TransportLayerSecurity)的基礎(chǔ)。課件制作人:謝希仁SSL的位置TCP應(yīng)用層SSL運(yùn)輸層HTTPIMAPSSL功能標(biāo)準(zhǔn)套接字在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往TCP套接字。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。課件制作人:謝希仁SSL提供以下三個(gè)功能SSL
服務(wù)器鑒別 允許用戶(hù)證實(shí)服務(wù)器的身份。 具有SSL功能的瀏覽器維持一個(gè)表,上面有一些可信賴(lài)的認(rèn)證中心
CA(CertificateAuthority)和它們的公鑰。(2)加密的SSL會(huì)話(huà)
客戶(hù)和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3)SSL客戶(hù)鑒別 允許服務(wù)器證實(shí)客戶(hù)的身份。課件制作人:謝希仁課件制作人:謝希仁2.安全電子交易SET
(SecureElectronicTransaction)安全電子交易
SET是專(zhuān)為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。SET的主要特點(diǎn)是:(1)SET是專(zhuān)為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2)SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。(3)SET要求這三方都有證書(shū)。在SET交易中,商家看不見(jiàn)顧客傳送給商業(yè)銀行的信用卡號(hào)碼。課件制作人:謝希仁7.6.3應(yīng)用層的安全協(xié)議
1.PGP(PrettyGoodPrivacy)
PGP是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP并沒(méi)有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。雖然PGP已被廣泛使用,但PGP并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。
課件制作人:謝希仁2.PEM
(PrivacyEnhancedMail)
PEM是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個(gè)RFC文檔來(lái)描述:(1)RFC1421:報(bào)文加密與鑒別過(guò)程(2)RFC1422:基于證書(shū)的密鑰管理(3)RFC1423:PEM的算法、工作方式和標(biāo)識(shí)符(4)RFC1424:密鑰證書(shū)和相關(guān)的服務(wù)課件制作人:謝希仁PEM的主要特點(diǎn)PEM的功能和PGP的差不多,都是對(duì)基于RFC822的電子郵件進(jìn)行加密和鑒別。PEM有比PGP更加完善的密鑰管理機(jī)制。由認(rèn)證中心發(fā)布證書(shū),上面有
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 圓形草屋 施工方案
- 電梯鋼結(jié)構(gòu)施工方案
- 2025年度木工雕刻技藝傳承與勞務(wù)合作合同
- 2025年度旅游管理公司高層管理人員聘用合同
- 二零二五年度茶葉電商平臺(tái)合作合同
- 二零二五年度學(xué)校臨時(shí)教師聘用合同書(shū)-體育教練員合作合同
- 2025年度飯店員工績(jī)效考核與薪酬管理合同
- 二零二五年度無(wú)固定期限勞動(dòng)合同解除賠償金支付及賠償金執(zhí)行協(xié)議
- 2025年度汽修廠(chǎng)修理工勞動(dòng)合同續(xù)簽與調(diào)整合同
- 二零二五年度彩鋼棚建筑綠色生態(tài)施工合同
- 2024-2030年中國(guó)稅務(wù)師事務(wù)所行業(yè)管理模式及投資前景展望報(bào)告版
- 2024年全國(guó)高考英語(yǔ)試題及答案-湖南卷
- 《少兒汽車(chē)知識(shí)講座》課件
- 部編人教版小學(xué)四年級(jí)下冊(cè)道德與法治全冊(cè)教案及每課教學(xué)反思
- 中建吊籃安拆專(zhuān)項(xiàng)施工方案(專(zhuān)家論證版)
- 《汽車(chē)維修接待實(shí)務(wù)》 課件全套 孫麗學(xué)習(xí)情景1-8 汽車(chē)維修服務(wù)接待認(rèn)知 -新能源汽車(chē)維修接待
- 2020年礦建監(jiān)理工作總結(jié)
- 獸醫(yī)學(xué)英語(yǔ)詞匯【參考】
- WS 308-2019 醫(yī)療機(jī)構(gòu)消防安全管理
- (高鴻業(yè))微觀經(jīng)濟(jì)學(xué)習(xí)題解析+微觀經(jīng)濟(jì)學(xué)題庫(kù)解析
- 浙江省溫州市2024-2025學(xué)年高三上學(xué)期一模英語(yǔ)試題 含解析
評(píng)論
0/150
提交評(píng)論