計(jì)算機(jī)通信網(wǎng)網(wǎng)絡(luò)安全_第1頁
計(jì)算機(jī)通信網(wǎng)網(wǎng)絡(luò)安全_第2頁
計(jì)算機(jī)通信網(wǎng)網(wǎng)絡(luò)安全_第3頁
計(jì)算機(jī)通信網(wǎng)網(wǎng)絡(luò)安全_第4頁
計(jì)算機(jī)通信網(wǎng)網(wǎng)絡(luò)安全_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

計(jì)算機(jī)網(wǎng)絡(luò)

ComputerNetworks第十一章網(wǎng)絡(luò)安全第一頁,共一百零一頁。內(nèi)容概要隨著信息理論與信息安全技術(shù)的日益發(fā)展,理論上,信息安全應(yīng)該得到有效保障,然而現(xiàn)實(shí)情況是信息安全形勢日益脆弱和惡化……第二頁,共一百零一頁。內(nèi)容概要CERT/CC登記的網(wǎng)絡(luò)攻擊事件第三頁,共一百零一頁。內(nèi)容綱要網(wǎng)絡(luò)安全概述數(shù)據(jù)保密技術(shù)密鑰分配技術(shù)報(bào)文鑒別身份驗(yàn)證入侵檢測技術(shù)防火墻第四頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述

數(shù)據(jù)保密技術(shù)密鑰分配技術(shù)報(bào)文鑒別身份驗(yàn)證入侵檢測技術(shù)防火墻第五頁,共一百零一頁。1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅2、計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容3、一般的數(shù)據(jù)加密模型網(wǎng)絡(luò)安全概述第六頁,共一百零一頁。計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下四種威脅:(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動(dòng)攻擊,更改信息和拒絕用戶使用資源攻擊稱為主動(dòng)攻擊。網(wǎng)絡(luò)安全概述1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅第七頁,共一百零一頁。網(wǎng)絡(luò)安全概述1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊截獲篡改偽造中斷被動(dòng)攻擊主動(dòng)攻擊目的站源站源站源站源站目的站目的站目的站第八頁,共一百零一頁。在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過的PDU進(jìn)行各種處理。更改報(bào)文流拒絕報(bào)文服務(wù)偽造連接初始化

網(wǎng)絡(luò)安全概述1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊第九頁,共一百零一頁。(1)防止析出報(bào)文內(nèi)容;(2)防止通信量分析;(3)檢測更改報(bào)文流;(4)檢測拒絕報(bào)文服務(wù);(5)檢測偽造初始化連接。網(wǎng)絡(luò)安全概述1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)第十頁,共一百零一頁。(1)計(jì)算機(jī)病毒(2)計(jì)算機(jī)蠕蟲(3)特洛伊木馬(4)邏輯炸彈網(wǎng)絡(luò)安全概述1、計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅惡意程序(rogueprogram)第十一頁,共一百零一頁。保密性——為用戶提供安全可靠保密通信是計(jì)算機(jī)網(wǎng)絡(luò)安全最為重要的內(nèi)容。安全協(xié)議的設(shè)計(jì)——形式化方法證明,經(jīng)驗(yàn)分析協(xié)議的安全性。接入控制——也稱為訪問控制。必須對(duì)接入網(wǎng)絡(luò)的權(quán)限加以控制,并規(guī)定每個(gè)用戶的接入權(quán)限。網(wǎng)絡(luò)安全概述2、計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容第十二頁,共一百零一頁。網(wǎng)絡(luò)安全概述3、一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道第十三頁,共一百零一頁。密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。網(wǎng)絡(luò)安全概述3、一般的數(shù)據(jù)加密模型密碼學(xué)一些重要概念第十四頁,共一百零一頁。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。網(wǎng)絡(luò)安全概述3、一般的數(shù)據(jù)加密模型密碼學(xué)一些重要概念第十五頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述

數(shù)據(jù)保密技術(shù)

密鑰分配技術(shù)報(bào)文鑒別身份驗(yàn)證入侵檢測技術(shù)防火墻第十六頁,共一百零一頁。1、常規(guī)密鑰密碼體制2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)第十七頁,共一百零一頁。所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。1、常規(guī)密鑰密碼體制常規(guī)密鑰密碼體制概念數(shù)據(jù)保密技術(shù)第十八頁,共一百零一頁。1、常規(guī)密鑰密碼體制替代密碼數(shù)據(jù)保密技術(shù)替代密碼(substitutioncipher)的原理可用一個(gè)例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F第十九頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)替代密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D第二十頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)替代密碼替代密碼(substitutioncipher)的原理可用一個(gè)例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H第二十一頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼CIPHER145326attackbeginsatfour置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。

密鑰順序明文根據(jù)英文字母在26個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后順序?yàn)?45326。第二十二頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼CIPHER145326attackbeginsatfour置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后順序?yàn)?45326。第二十三頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼CIPHER145326attackbeginsatfour置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。

密鑰順序明文根據(jù)英文字母在26個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對(duì)先后順序?yàn)?45326。第二十四頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——密文得出CIPHER145326attackbeginsatfour密鑰順序明文先讀順序?yàn)?的明文列,即aba

第二十五頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——密文得出CIPHER145326attackbeginsatfour密鑰順序明文再讀順序?yàn)?的明文列,即cnu

第二十六頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——密文得出CIPHER145326attackbeginsatfour密鑰順序明文再讀順序?yàn)?的明文列,即ksr因此密文就是:abacnuaiotettgfksr

第二十七頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——接收端解密CIPHER145326attackbeginsatfour密鑰順序明文先寫下第1列密文aba

收到的密文:abacnuaiotettgfksr

第二十八頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——接收端解密CIPHER145326attackbeginsatfour密鑰順序明文再寫下第2列密文cnu

收到的密文:abacnuaiotettgfksr

第二十九頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——接收端解密CIPHER145326attackbeginsatfour密鑰順序明文最后寫下第6列密文ksr

收到的密文:abacnuaiotettgfksr

第三十頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)置換密碼——接收端解密CIPHER145326attackbeginsatfour密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr

得出明文:attackbeginsatfour

第三十一頁,共一百零一頁。數(shù)據(jù)保密技術(shù)序列碼體制是將明文X看成是連續(xù)的比特流(或字符流)x1x2…,并且用密鑰序列Kk1k2…中的第i個(gè)元素ki對(duì)明文中的xi進(jìn)行加密,即1、常規(guī)密鑰密碼體制

序列密碼體制EK(X)=Ek1(x1)Ek2(x2)…第三十二頁,共一百零一頁。1、常規(guī)密鑰密碼體制

序列密碼體制數(shù)據(jù)保密技術(shù)密鑰序列產(chǎn)生器種子I0發(fā)端ki密鑰序列產(chǎn)生器種子I0收端ki密文序列明文序列明文序列xixiyiyi在開始工作時(shí)種子I0對(duì)密鑰序列產(chǎn)生器進(jìn)行初始化。按照模2進(jìn)行運(yùn)算,得出:

yi=Eki(xi)=xiki

第三十三頁,共一百零一頁。1、常規(guī)密鑰密碼體制

序列密碼體制數(shù)據(jù)保密技術(shù)密鑰序列產(chǎn)生器種子I0發(fā)端ki密鑰序列產(chǎn)生器種子I0收端ki密文序列明文序列明文序列xixiyiyi在收端,對(duì)yi的解密算法為:序列密碼又稱為密鑰流密碼。Dki(yi)=xiki

=(xiki)ki=xi第三十四頁,共一百零一頁。序列密碼體制的保密性取決于密鑰的隨機(jī)性。如果密鑰是真正的隨機(jī)數(shù),則這種體制就是理論上不可破的。這稱為一次一密亂碼本體制。密碼學(xué)家試圖模仿這種一次一密亂碼本體制。目前常使用偽隨機(jī)序列作為密鑰序列。關(guān)鍵是序列周期要足夠長,且序列有很好的隨機(jī)性。1、常規(guī)密鑰密碼體制

序列密碼體制的保密性數(shù)據(jù)保密技術(shù)第三十五頁,共一百零一頁。它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文——分組密碼。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。分組密碼的一個(gè)重要優(yōu)點(diǎn)是不需要同步

1、常規(guī)密鑰密碼體制分組密碼數(shù)據(jù)保密技術(shù)第三十六頁,共一百零一頁。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文分組密碼體制第三十七頁,共一百零一頁。數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長為64bit。然后對(duì)每一個(gè)64bit二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組64bit密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個(gè)的密文。使用的密鑰為64bit(實(shí)際密鑰長度為56bit,有8bit用于奇偶校驗(yàn))。1、常規(guī)密鑰密碼體制數(shù)據(jù)保密技術(shù)數(shù)據(jù)加密標(biāo)準(zhǔn)DES第三十八頁,共一百零一頁。L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)DES加密標(biāo)準(zhǔn)第三十九頁,共一百零一頁。DES實(shí)際上就是一種單字符替代,而這種字符的長度是64bit。也就是說,對(duì)于DES算法,相同的明文就產(chǎn)生相同的密文。這對(duì)DES的安全性來說是不利的。為了提高DES的安全性,可采用加密分組鏈接的方法。1、常規(guī)密鑰密碼體制DES的明顯缺點(diǎn)數(shù)據(jù)保密技術(shù)第四十頁,共一百零一頁。1、常規(guī)密鑰密碼體制加密分組的鏈接數(shù)據(jù)保密技術(shù)X0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDD第四十一頁,共一百零一頁。DES

的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn)。目前較為嚴(yán)重的問題是DES的密鑰的長度。已經(jīng)設(shè)計(jì)出來搜索DES密鑰的專用芯片。

1、常規(guī)密鑰密碼體制DES

的保密性數(shù)據(jù)保密技術(shù)第四十二頁,共一百零一頁。三重DES使用兩個(gè)密鑰,執(zhí)行三次DES算法。下圖中的方框E和D分別表示執(zhí)行加密和解密算法。因此加密時(shí)是E-D-E,解密時(shí)是D-E-D。1、常規(guī)密鑰密碼體制三重DES

(TripleDES)數(shù)據(jù)保密技術(shù)EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密第四十三頁,共一百零一頁。公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。公開密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對(duì)數(shù)字簽名的需求?,F(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制2、公開密鑰密碼體制公開密鑰密碼體制的特點(diǎn)數(shù)據(jù)保密技術(shù)第四十四頁,共一百零一頁。在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法

E和解密算法

D也是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。2、公開密鑰密碼體制加密密鑰與解密密鑰數(shù)據(jù)保密技術(shù)第四十五頁,共一百零一頁。任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計(jì)算量。公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公開密鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更為簡單。2、公開密鑰密碼體制公開密鑰密碼體制與傳統(tǒng)加密體制數(shù)據(jù)保密技術(shù)第四十六頁,共一百零一頁。(1)發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK(EPK(X))X解密密鑰是接收者專用的秘密密鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即EPK(DSK(X))X2、公開密鑰密碼體制公開密鑰算法的特點(diǎn)數(shù)據(jù)保密技術(shù)第四十七頁,共一百零一頁。(2)加密密鑰是公開的,但不能用它來解密,即DPK(EPK(X))X(3)在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。(5)加密和解密算法都是公開的。2、公開密鑰密碼體制公開密鑰算法的特點(diǎn)數(shù)據(jù)保密技術(shù)第四十八頁,共一百零一頁。2、公開密鑰密碼體制公開密鑰密碼體制數(shù)據(jù)保密技術(shù)接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對(duì)產(chǎn)生源明文X=DSK(EPK(X))第四十九頁,共一百零一頁。RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡單,而將它們的乘積分解開則極其困難。每個(gè)用戶有兩個(gè)密鑰:加密密鑰PK

{e,n}和解密密鑰SK

{d,n}。2、公開密鑰密碼體制RSA公開密鑰密碼體制數(shù)據(jù)保密技術(shù)第五十頁,共一百零一頁。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對(duì)解密密鑰中的d則保密。N為兩個(gè)大素?cái)?shù)p和q之積(素?cái)?shù)p和q一般為100位以上的十進(jìn)數(shù)),e和d滿足一定的關(guān)系。當(dāng)敵手已知e和n時(shí)并不能求出d。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA公開密鑰密碼體制第五十一頁,共一百零一頁。若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為:加密:YXemodn

解密:XYdmodn

2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA——(1)加密算法第五十二頁,共一百零一頁。①計(jì)算n。用戶秘密地選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算出n

pq。n稱為RSA算法的模數(shù)。明文必須能夠用小于n的數(shù)來表示。實(shí)際上n是幾百比特長的數(shù)。②計(jì)算(n)。用戶再計(jì)算出n的歐拉函數(shù)(n)(p

1)(q

1)

(n)定義為不超過n并與n互素的數(shù)的個(gè)數(shù)。③選擇e。用戶從[0,(n)1]中選擇一個(gè)與(n)互素的數(shù)e作為公開的加密指數(shù)。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA——(2)密鑰的產(chǎn)生第五十三頁,共一百零一頁。④計(jì)算d。用戶計(jì)算出滿足下式的ded

1mod(n)

作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK

{e,n}秘密密鑰(即解密密鑰)SK

{d,n}2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA——(2)密鑰的產(chǎn)生第五十四頁,共一百零一頁。設(shè)選擇了兩個(gè)素?cái)?shù),p

7,q

17。計(jì)算出n

pq

717119。計(jì)算出(n)(p

1)(q

1)96。從[0,95]中選擇一個(gè)與96互素的數(shù)e。選e

5。然后根據(jù)(9-10)式,5d

1mod96解出d。不難得出,d

77,因?yàn)閑d

57738549611mod96。于是,公開密鑰PK(e,n){5,119},秘密密鑰SK{77,119}。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA——正確性的例子說明

第五十五頁,共一百零一頁。對(duì)明文進(jìn)行加密。先把明文劃分為分組,使每個(gè)明文分組的二進(jìn)制值不超過n,即不超過119。設(shè)明文X19。用公開密鑰加密時(shí),先計(jì)算Xe

195

2476099。再除以119,得出商為20807,余數(shù)為66。這就是對(duì)應(yīng)于明文19的密文Y的值。在用秘密密鑰SK{77,119}進(jìn)行解密時(shí),先計(jì)算Yd

6677

1.27...10140。再除以119,得出商為1.06...10138,余數(shù)為19。此余數(shù)即解密后應(yīng)得出的明文X。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)RSA——正確性的例子說明

第五十六頁,共一百零一頁。2、公開密鑰密碼體制公開密鑰密碼體制的特點(diǎn)數(shù)據(jù)保密技術(shù)明文1919==20807公開密鑰={5,119}加密5119及余數(shù)66密文6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)19明文19140138第五十七頁,共一百零一頁。數(shù)字簽名必須保證以下三點(diǎn):(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3)接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn)。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)數(shù)字簽名第五十八頁,共一百零一頁。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)數(shù)字簽名的實(shí)現(xiàn)DSKPK用公開密鑰核實(shí)簽名用秘密密鑰進(jìn)行簽名X發(fā)送者A接收者BDSK(X)XE第五十九頁,共一百零一頁。2、公開密鑰密碼體制數(shù)據(jù)保密技術(shù)具有保密性的數(shù)字簽名DSKAPKA用公開密鑰核實(shí)簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文第六十頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述數(shù)據(jù)保密技術(shù)

密鑰分配技術(shù)

報(bào)文鑒別身份驗(yàn)證入侵檢測技術(shù)防火墻第六十一頁,共一百零一頁。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。1、密鑰分配密鑰分配技術(shù)第六十二頁,共一百零一頁。2、常規(guī)密鑰分配協(xié)議密鑰分配技術(shù)用戶B用戶主密鑰A

KAB

KB……用戶私有主密鑰文件KDC用戶AA和B用密鑰R1通信③EKB(A,R1)B知道了密鑰R1①EKA(A,B)②EKA(R1,EKB(A,R1))A知道了密鑰R1第六十三頁,共一百零一頁。KDC在報(bào)文中加入時(shí)間戳,以防止報(bào)文的截取者利用以前已記錄下的報(bào)文進(jìn)行重放攻擊。認(rèn)證中心(CertificationAuthority)是值得信賴的機(jī)構(gòu)來將公開密鑰與其對(duì)應(yīng)的實(shí)體(人或者機(jī)器)進(jìn)行綁定。密鑰分配技術(shù)2、常規(guī)密鑰分配協(xié)議第六十四頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述數(shù)據(jù)保密技術(shù)密鑰分配技術(shù)

報(bào)文鑒別

身份驗(yàn)證入侵檢測技術(shù)防火墻第六十五頁,共一百零一頁。在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別。報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍?、報(bào)文鑒別的概念報(bào)文鑒別第六十六頁,共一百零一頁。發(fā)送端將報(bào)文m經(jīng)過報(bào)文摘要算法運(yùn)算后得出固定長度的報(bào)文摘要H(m)。然后對(duì)H(m)進(jìn)行加密,得出EK(H(m)),并將其追加在報(bào)文m后面發(fā)送出去。接收端將EK(H(m))解密還原為H(m),再將收到的報(bào)文進(jìn)行報(bào)文摘要運(yùn)算,看得出的是否為此H(m)。2、報(bào)文摘要MD(MessageDigest)報(bào)文鑒別第六十七頁,共一百零一頁。如不一樣,則可斷定收到的報(bào)文不是發(fā)送端產(chǎn)生的。報(bào)文摘要的優(yōu)點(diǎn)就是:僅對(duì)短得多的定長報(bào)文摘要H(m)進(jìn)行加密比對(duì)整個(gè)長報(bào)文m進(jìn)行加密要簡單得多。M和EK(H(m))合在一起是不可偽造的,是可檢驗(yàn)的和不可抵賴的。2、報(bào)文摘要MD(MessageDigest)報(bào)文鑒別第六十八頁,共一百零一頁。任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y)=x,則在計(jì)算上是不可行的。若想找到任意兩個(gè)報(bào)文x和y,使得H(x)=H(y),則在計(jì)算上是不可行的。3、報(bào)文摘要算法必須滿足兩個(gè)條件報(bào)文鑒別第六十九頁,共一百零一頁。4、報(bào)文摘要實(shí)現(xiàn)報(bào)文鑒別明文MMD經(jīng)過報(bào)文摘要運(yùn)算H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出報(bào)文摘要加密的報(bào)文摘要加密的報(bào)文摘要附加在明文后面密鑰K得出解密的報(bào)文摘要發(fā)端收端收端算出的報(bào)文摘要第七十頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述數(shù)據(jù)保密技術(shù)密鑰分配技術(shù)報(bào)文鑒別

身份驗(yàn)證

入侵檢測技術(shù)防火墻第七十一頁,共一百零一頁。SSL又稱為安全套接層(SecureSocketLayer),可對(duì)萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。SSL在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。1、安全插口層SSL身份驗(yàn)證第七十二頁,共一百零一頁。在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會(huì)話密鑰。SSL不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議TLS(TransportLayerSecurity)的基礎(chǔ)。1、安全插口層SSL身份驗(yàn)證第七十三頁,共一百零一頁。在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,將加密的數(shù)據(jù)送往TCP插口。在接收方,SSL從TCP插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應(yīng)用層。1、安全插口層SSL身份驗(yàn)證安全插口層SSL的位置TCP應(yīng)用層安全插口層運(yùn)輸層HTTPIMAPSSL功能標(biāo)準(zhǔn)插口第七十四頁,共一百零一頁。SSL

服務(wù)器鑒別允許用戶證實(shí)服務(wù)器的身份。具有SSL功能的瀏覽器維持一個(gè)表,上面有一些可信賴的認(rèn)證中心CA(CertificateAuthority)和它們的公開密鑰。加密的SSL會(huì)話客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。SSL客戶鑒別允許服務(wù)器證實(shí)客戶的身份。1、安全插口層SSL身份驗(yàn)證SSL提供以下三個(gè)功能第七十五頁,共一百零一頁。安全電子交易SET是專為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。SET的主要特點(diǎn)是:(1)SET是專為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2)SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。(3)SET要求這三方都有證書。在交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號(hào)碼。2、安全電子交易SET身份驗(yàn)證第七十六頁,共一百零一頁。在一個(gè)SET交易中要使用3個(gè)軟件:(1)瀏覽器錢包(2)商家服務(wù)器(3)支付網(wǎng)關(guān)2、安全電子交易SET身份驗(yàn)證第七十七頁,共一百零一頁。內(nèi)容綱要

網(wǎng)絡(luò)安全概述數(shù)據(jù)保密技術(shù)密鑰分配技術(shù)報(bào)文鑒別身份驗(yàn)證

入侵檢測技術(shù)

防火墻第七十八頁,共一百零一頁。入侵檢測技術(shù)軟件總是存在或多或少的漏洞。系統(tǒng)管理員和開發(fā)人員永遠(yuǎn)無法發(fā)現(xiàn)和解決所有的可能漏洞,入侵者只要發(fā)現(xiàn)一個(gè)漏洞就可以入侵系統(tǒng)。防火墻入侵檢測門衛(wèi)保安第七十九頁,共一百零一頁。入侵檢測技術(shù)入侵檢測(IntrusionDetection)是對(duì)入侵行為的發(fā)覺。它通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)的關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。第八十頁,共一百零一頁。1、入侵檢測系統(tǒng)介紹2、入侵檢測系統(tǒng)分類3、入侵檢測系統(tǒng)技術(shù)4、入侵檢測系統(tǒng)的研究和發(fā)展入侵檢測技術(shù)第八十一頁,共一百零一頁。1、入侵檢測系統(tǒng)介紹入侵檢測技術(shù)網(wǎng)絡(luò)安全是相對(duì)的,沒有絕對(duì)的安全P2DR安全模型以安全策略為核心可適應(yīng)網(wǎng)絡(luò)安全模型第八十二頁,共一百零一頁。是一個(gè)動(dòng)態(tài)模型以安全策略為核心P2DR安全的核心問題——檢測檢測是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵檢測是動(dòng)態(tài)響應(yīng)的依據(jù)檢測是落實(shí)/強(qiáng)制執(zhí)行安全策略的有力工具1、入侵檢測系統(tǒng)介紹入侵檢測技術(shù)P2DR安全模型第八十三頁,共一百零一頁。1、入侵檢測系統(tǒng)介紹入侵檢測技術(shù)IDS的用途攻擊工具攻擊命令攻擊機(jī)制目標(biāo)網(wǎng)絡(luò)網(wǎng)絡(luò)漏洞目標(biāo)系統(tǒng)系統(tǒng)漏洞攻擊者攻擊過程漏洞掃描評(píng)估加固實(shí)時(shí)入侵檢測第八十四頁,共一百零一頁。信息收集來源:網(wǎng)絡(luò)流量系統(tǒng)日志文件系統(tǒng)目錄和文件的異常變化程序執(zhí)行中的異常行為信息分析模式匹配統(tǒng)計(jì)分析完整性分析,往往用于事后分析1、入侵檢測系統(tǒng)介紹入侵檢測技術(shù)入侵檢測系統(tǒng)的實(shí)現(xiàn)過程第八十五頁,共一百零一頁。1、入侵檢測系統(tǒng)介紹入侵檢測技術(shù)入侵檢測系統(tǒng)的通用模型數(shù)據(jù)源模式匹配器系統(tǒng)輪廓分析引擎數(shù)據(jù)庫入侵模式庫異常檢測器響應(yīng)和恢復(fù)機(jī)制第八十六頁,共一百零一頁。

2、入侵檢測系統(tǒng)分類入侵檢測技術(shù)基于主機(jī)安全操作系統(tǒng)必須具備一定的審計(jì)功能,并記錄相應(yīng)的安全性日志基于網(wǎng)絡(luò)IDS可以放在防火墻或者網(wǎng)關(guān)的后面,以網(wǎng)絡(luò)嗅探器的形式捕獲所有的對(duì)內(nèi)對(duì)外的數(shù)據(jù)包第八十七頁,共一百零一頁。

2、入侵檢測系統(tǒng)分類入侵檢測技術(shù)基于內(nèi)核從操作系統(tǒng)的內(nèi)核接收數(shù)據(jù),比如LIDS基于應(yīng)用從正在運(yùn)行的應(yīng)用程序中收集數(shù)據(jù)第八十八頁,共一百零一頁。異常檢測(anomalydetection)也稱為基于行為的檢測首先建立起用戶的正常使用模式,即知識(shí)庫標(biāo)識(shí)出不符合正常模式的行為活動(dòng)誤用檢測(misusedetection)也稱為基于特征的檢測建立起已知攻擊的知識(shí)庫判別當(dāng)前行為活動(dòng)是否符合已知的攻擊模式入侵檢測技術(shù)

3、入侵檢測系統(tǒng)技術(shù)第八十九頁,共一百零一頁。入侵檢測技術(shù)

3、入侵檢測系統(tǒng)技術(shù)IDS的兩個(gè)指標(biāo)漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論