版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網絡安全原理
第二版第1章緒論第2章密碼學基礎知識第3章消息認證與身份認證第4章PKI與數字證書第5章無線網絡安全第6章IP與路由安全第7章傳輸層安全第8章DNS安全第9章Web應用安全第10章電子郵件安全第11章拒絕服務攻擊及防御第12章網絡防火墻第13章入侵檢測與網絡欺騙第14章惡意代碼第15章網絡安全新技術全套可編輯PPT課件163第一章緒論內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6計算機網絡:由通信信道連接的主機和網絡設備的集合,以方便用戶共享資源和相互通信主機:計算機和非計算機設備信道:有線與無線網絡設備:集線器、交換機、路由器等計算機網絡計算機網絡:由通信信道連接的主機和網絡設備的集合,以方便用戶共享資源和相互通信互聯網(internet或internetwork)因特網(Internet)計算機網絡因特網:多層次ISP結構的網絡計算機網絡結構和組成第一層ISP大公司本地ISP大公司大公司公司本地ISP本地ISP校園網局域網局域網局域網第二層ISP第二層ISPIXPIXP第一層ISP第二層ISP本地ISP本地ISP本地ISP本地ISP第一層ISP第一層第二層第三層本地ISP第二層ISP本地ISP本地ISP本地ISP本地ISP第二層ISP本地ISP本地ISP第二層ISP企業(yè)用戶住宅用戶單位用戶主機B主機A校園用戶因特網:邊緣部分+核心部分計算機網絡結構和組成核心部分邊緣部分主機網絡路由器接入網邊緣部分:主機+接入網計算機網絡結構和組成核心部分:大量網絡+路由器計算機網絡結構和組成H1H5H2H4H3H6發(fā)送的分組路由器AEDBC網絡核心部分主機網絡的體系結構(architecture):計算機網絡的各層及其協(xié)議的集合協(xié)議(protocol):為網絡中互相通信的對等實體間進行數據交換而建立的規(guī)則、標準或約定,三要素:語法、語義、同步網絡體系結構網絡體系結構從網絡體系結構上分析分組交換、認證與可追蹤性、盡力而為的服務策略、匿名與隱私、無尺度網絡、級聯結構、互聯網的級聯特性、中間盒子計算機網絡的脆弱性計算機網絡的脆弱性問題一:分組交換Internet是基于分組交換的,這使得它比電信網(采用電路交換)更容易受攻擊:所有用戶共享所有資源,給予一個用戶的服務會受到其它用戶的影響;攻擊數據包在被判斷為是否惡意之前都會被轉發(fā)到受害者!(很容易被DoS攻擊);路由分散決策,流量無序。計算機網絡的脆弱性問題二:認證與可追蹤性Internet沒有認證機制,任何一個終端接入即可訪問全網(而電信網則不是,有UNI、NNI接口之分),這導致一個嚴重的問題就是IP欺騙:攻擊者可以偽造數據包中的任何區(qū)域的內容然后發(fā)送數據包到Internet中。通常情況下,路由器不具備數據追蹤功能(Why?),因此沒有現實的方法驗證一個數據包是否來自于其所聲稱的地方。攻擊者通過IP欺騙隱藏來源。計算機網絡的脆弱性問題三:盡力而為(best-effort)因特網采取的是盡力而為策略:把網絡資源的分配和公平性完全寄托在終端的自律上是不現實的(DDoS利用的就是這一點)計算機網絡的脆弱性問題四:匿名與隱私普通用戶無法知道對方的真實身份,也無法拒絕來路不明的信息(如郵件)有人提出新的體系:終端名字與地址分離OntheInternet,nobodyknowsyouareadog;OntheInternet,allknowsyouarenotadog!計算機網絡的脆弱性計算機網絡的脆弱性計算機網絡的脆弱性問題五:對全球網絡基礎實施的依賴全球網絡基礎設施不提供可靠性、安全性保證,這使得攻擊者可以放大其攻擊效力:一些不恰當的協(xié)議設計導致一些(尤其是畸形的)數據包比其它數據包耗費更多的資源(如TCPSYN包比其它的TCP包占用的目標資源更多);Internet是一個大“集體”,其中有很多的不安全的系統(tǒng)計算機網絡的脆弱性問題六:無尺度網絡無尺度網絡的典型特征是網絡中的大部分結點只和很少結點連接,而有極少數結點與非常多的結點連接。這種關鍵結點(稱為“樞紐”或“集散結點”)的存在使得無尺度網絡對意外故障有強大的承受能力(刪除大部分網絡結點而不會引發(fā)網絡分裂),但面對針對樞紐結點的協(xié)同性攻擊時則顯得脆弱(刪除少量樞紐結點就能讓無尺度網絡分裂成微小的孤立碎片)。CDNLoop攻擊計算機網絡的脆弱性問題七:互聯網的級聯特性互聯網是一個由路由器將眾多小的網絡級聯而成的大網絡。當網絡中的一條通訊線路發(fā)生變化時,附近的路由器會通過“邊界網關協(xié)議(BGP)”向其鄰近的路由器發(fā)出通知。這些路由器接著又向其他鄰近路由器發(fā)出通知,最后將新路徑的情況發(fā)布到整個互聯網。也就是說,一個路由器消息可以逐級影響到網絡中的其它路由器,形成“蝴蝶效應”。“網絡數字大炮”計算機網絡的脆弱性問題八:中間盒子(MiddleBox)違背了“端到端原則”,從源端到目的端的數據分組的完整性無法被保證,互聯網透明性逐漸喪失中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子清華大學段海新教授團隊關于中間盒子主要研究成果中間盒子清華大學段海新教授:中間盒子從具體的網絡協(xié)議上分析(將在后續(xù)章節(jié)中介紹)TCP/IP體系中的很多協(xié)議,如ARP、IP、ICMP、TCP、UDP、HTTP、DNS等,也存在可被攻擊者利用的缺陷計算機網絡的脆弱性內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6定義:是指計算機網絡中的硬件資源和信息資源的安全性,它通過網絡信息的產生、存儲、傳輸和使用過程來體現,包括:網絡設備(包括設備上運行的網絡軟件)的安全性,使其能夠正常地提供網絡服務;網絡中信息的安全性,即網絡系統(tǒng)的信息安全。其目的是保護網絡設備、軟件、數據,使其能夠被合法用戶正常使用或訪問,同時要免受非授權的使用或訪問計算機網絡安全網絡是否安全主要通過“安全屬性”來評估安全屬性的種類(一般都包括:機密性、完整性和可用性)、名稱、內涵并不統(tǒng)一,不同的人、不同時期、不同領域會有所差別網絡安全屬性(1/7)機密性(Confidentiality或Security)也稱為“保密性”,對信息資源開放范圍的控制,不讓不應知曉的人知道秘密。機密性的保護措施主要包括:信息加密、解密;信息劃分密級,對用戶分配不同權限,對不同權限的用戶訪問的對象進行訪問控制;防止硬件輻射泄露、網絡截獲和竊聽等安全屬性(2/7)完整性(Integrity)包括系統(tǒng)完整性和數據完整性。系統(tǒng)完整性是指系統(tǒng)不被非授權地修改;數據完整性是使信息保持完整、真實或未受損狀態(tài),任何篡改、偽造信息應用特性或狀態(tài)等行為都會破壞信息的完整性。保護措施主要包括:嚴格控制對系統(tǒng)中數據的寫訪問,只允許許可的當事人進行更改。安全屬性(3/7)可用性(Availability)資源只能由合法的當事人使用。資源可以是信息,也可以是系統(tǒng)。大多數情況下,可用性主要是指系統(tǒng)的可用性可用性的保護措施主要有:在堅持嚴格的訪問控制機制的條件下,為用戶提供方便和快速的訪問接口,提供安全的訪問工具安全屬性(4/7)不可否認性(Non-repudiation)也稱為“不可抵賴性”,是指通信雙方在通信過程中,對于自己所發(fā)送或接收的消息不可抵賴。數據收發(fā)雙方都不能偽造所收發(fā)數據的證明:信息發(fā)送者無法否認已發(fā)出的信息,信息接收者無法否認已經接收的信息保護措施主要包括:數字簽名、可信第三方認證技術。安全屬性(5/7)其它安全屬性可靠性(Reliability)可信性(DependabilityorTrusty):不統(tǒng)一,主流觀點:可靠+安全安全屬性(6/7)安全屬性(7/7)(方濱興院士)屬性空間以保護信息為主的屬性以保護系統(tǒng)為主的屬性可用性可控性機密性可鑒別性可用性:系統(tǒng)可以隨時提供給授權者使用:系統(tǒng)運行穩(wěn)定(穩(wěn)定性)、可靠(可靠性)、易于維護(可維護性),在最壞情況下至少要保證系統(tǒng)能夠為用戶提供最核心的服務(可生存性)可鑒別性:保證信息的真實狀態(tài)是可以鑒別的,即信息沒有被篡改(完整性)、身份是真實的(真實性)、對信息的操作是不可抵賴的(不可抵賴性)機密性:保證信息在產生、傳輸、處理和存儲的各個環(huán)節(jié)中不被非授權獲取以及非授權者不可理解的屬性可控性:系統(tǒng)對擁有者來說是可掌控的,管理者能夠分配資源(可管理性),決定系統(tǒng)的服務狀態(tài)(可記賬性),溯源操作的主體(可追溯性),審查操作是否合規(guī)(可審計性)定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是保護信息和信息系統(tǒng)免遭偶發(fā)的或有意的非授權泄露、修改、破壞或失去處理信息的能力,實質是保護信息的安全屬性,如機密性、完整性、可用性和不可否認性等信息安全定義:指計算機硬件、軟件以及其中的數據的安全性(機密性、完整性、可用性、可控性等)不受自然和人為有害因素的威脅和危害計算機安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)俄羅斯:信息空間中的一個活動范圍,其構成要素包括互聯網和其它電信網絡的通信信道,還有確保其正常運轉以及確保在其上所發(fā)生的任何形式的人類(個人、組織、國家)活動的技術基礎設施。按此定義,網絡空間包含設施、承載的數據、人以及操作網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間(Cyberspace)網絡空間安全網絡空間安全(CyberspaceSecurity)網絡空間安全網絡空間安全(CyberspaceSecurity)方濱興:在信息通信技術的硬件、代碼、數據、應用4個層面,圍繞著信息的獲取、傳輸、處理、利用4個核心功能,針對網絡空間的設施、數據、用戶、操作4個核心要素來采取安全措施,以確保網絡空間的機密性、可鑒別性、可用性、可控性4個核心安全屬性得到保障,讓信息通信技術系統(tǒng)能夠提供安全、可信、可靠、可控的服務,面對網絡空間攻防對抗的態(tài)勢,通過信息、軟件、系統(tǒng)、服務方面的確保手段、事先預防、事前發(fā)現、事中響應、事后恢復的應用措施,以及國家網絡空間主權的行使,既要應對信息通信技術系統(tǒng)及其所受到的攻擊,也要應對信息通信技術相關活動的衍生出政治安全、經濟安全、文化安全、社會安全與國防安全的問題網絡空間安全網絡空間安全(CyberspaceSecurity)網絡空間安全網絡空間安全網絡空間安全一級學科論證報告給出的網絡空間安全知識體系網絡空間安全美國NICE列出的網絡空間安全知識體系計算機網絡安全、網絡安全、信息安全、網絡信息安全、計算機安全、網絡空間安全這些概念的內涵和外延在不同文獻中有差異同樣的內容,不同高校的專業(yè)(或課程或學科方向)名稱、教材(或著作)名稱可能不同,百花齊放!討論:幾個概念的關系內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6網絡安全威脅因素
環(huán)境和災害因素溫度、濕度、供電、火災、水災、地震、靜電、灰塵、雷電、強電磁場、電磁脈沖等,均會破壞數據和影響信息系統(tǒng)的正常工作人為因素:多數安全事件是由于人員的疏忽、惡意程序、黑客的主動攻擊造成的有意:人為的惡意攻擊、違紀、違法和犯罪無意:工作疏忽造成失誤(配置不當等),會對系統(tǒng)造成嚴重的不良后果網絡安全威脅因素
系統(tǒng)自身因素計算機系統(tǒng)硬件系統(tǒng)的故障軟件組件:操作平臺軟件、應用平臺軟件和應用軟件網絡和通信協(xié)議系統(tǒng)自身的脆弱和不足是造成信息系統(tǒng)安全問題的內部根源,攻擊者正是利用系統(tǒng)的脆弱性使各種威脅變成現實網絡安全威脅因素在系統(tǒng)的設計、開發(fā)過程中有如下因素會導致系統(tǒng)、軟件漏洞:系統(tǒng)基礎設計錯誤導致漏洞編碼錯誤導致漏洞安全策略實施錯誤導致漏洞實施安全策略對象歧義導致漏洞系統(tǒng)設計/實施時相關人員刻意留下后門網絡安全威脅因素漏洞不僅存在,而且層出不窮,Why?方案的設計可能存在缺陷從理論上證明一個程序的正確性是非常困難的一些產品測試不足,匆匆投入市場為了縮短研制時間,廠商常常將安全性置于次要地位系統(tǒng)中運行的應用程序越來越多,相應的漏洞也就不可避免地越來越多網絡安全威脅因素漏洞不僅存在,而且層出不窮,Why?網絡安全威脅因素漏洞不僅存在,而且層出不窮,Why?網絡攻擊是指采用技術或非技術手段,利用目標網絡信息系統(tǒng)的安全缺陷,破壞網絡信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網絡和系統(tǒng)的使用效能網絡攻擊要求:了解每種具體攻擊的含義,破壞的安全屬性,基本的防御策略/思想網絡攻擊從發(fā)起攻擊的來源來分,可將攻擊分為三類:外部攻擊、內部攻擊和行為濫用
網絡攻擊分類(1)從攻擊對被攻擊對象的影響來分,可分為被動攻擊和主動攻擊被動攻擊:攻擊者監(jiān)聽網絡通信時的報文流,從而獲取報文內容或其它與通信有關的秘密信息,主要包括內容監(jiān)聽(或截獲)和通信流量分析監(jiān)聽:針對通信內容通信流量(/通信量/信息量)分析:針對通信形式
網絡攻擊分類(2)從攻擊對被攻擊對象的影響來分,可分為被動攻擊和主動攻擊主動攻擊:指攻擊者需要對攻擊目標發(fā)送攻擊報文,或者中斷、重放、篡改目標間的通信報文等手段來達到欺騙、控制、癱瘓目標,劫持目標間的通信鏈接,中斷目標間的通信等目的針對通信的主動攻擊:中斷,偽造、重放、修改(或篡改)通信報文針對網絡或信息的主動攻擊:掃描、緩沖區(qū)溢出、拒絕服務攻擊、惡意代碼……
網絡攻擊分類(2)Stallings:網絡攻擊分類網絡攻擊分類(3)截獲篡改偽造中斷消極攻擊積極攻擊目的站源站源站源站源站目的站目的站目的站被動攻擊主動攻擊Icove分類:基于經驗術語分類方法網絡攻擊分類(4)病毒和蠕蟲資料欺騙拒絕服務非授權資料拷貝侵擾軟件盜版特洛伊木馬隱蔽信道搭線竊聽會話截持
IP欺騙口令竊聽越權訪問掃描邏輯炸彈陷門攻擊隧道偽裝電磁泄露服務干擾
一般攻擊過程足跡追蹤:TargetFootprinting遠端掃描:RemoteScaning資源列舉:ResourceEnumerating權限獲?。篈ccessGaining權限提升:PrivilegeEscalating設置后門:BackdoorsCreating毀蹤滅跡:TracksCovering一般攻擊過程英國皇家國防研究所于2020年9月發(fā)布報告,提出了“網絡空間作戰(zhàn)和防御反應框架”,將網絡空間作戰(zhàn)分為七類:偵察/企圖滲透;滲透和權限升級;持續(xù)監(jiān)視與間諜活動;數據過濾;數據操縱或破壞;系統(tǒng)危害(虛擬);物理效應。網絡空間作戰(zhàn)美軍將“計算機網絡作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:①計算機網絡攻擊(CNA),是指通過計算機網絡擾亂、否認、功能或性能降級、損毀計算機和計算機網絡內的信息、計算機或網絡本身的行為;②計算機網絡利用(CNE),是指從目標信息系統(tǒng)或網絡收集信息并加以利用的行為;③計算機網絡防御(CND),是指使用計算機網絡分析、探測、監(jiān)控和阻止攻擊、入侵、擾亂以及對網絡的非授權訪問。網絡空間作戰(zhàn)內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6網絡安全保障體系組織管理體系技術防護體系系統(tǒng)運行體系組織機構人員編制制度標準教育培訓系統(tǒng)建設系統(tǒng)運維物理安全防護電磁安全防護信息安全防護網絡、計算環(huán)境、基礎設施、應用系統(tǒng)應急響應網絡安全模型以建模的方式給出解決安全問題的過程和方法,主要包括:準確描述構成安全保障機制的要素以及要素之間的相互關系;準確描述信息系統(tǒng)的行為和運行過程;準確描述信息系統(tǒng)行為與安全保障機制之間的相互關系
網絡安全模型DoD提出:防護(Protection)、檢測(Detection)、恢復(Recovery)、響應(Response)
PDRR模型加密機制數字簽名機制訪問控制機制認證機制信息隱藏防火墻技術入侵檢測系統(tǒng)脆弱性檢測數據完整性檢測攻擊性檢測數據備份數據恢復系統(tǒng)恢復應急策略應急機制應急手段入侵過程分析安全狀態(tài)評估防護檢測響應恢復ISC提出
P2DR模型
P2DR2模型保護(Protection)檢測(Detection)響應(Response)備份(Recovery)策略(Policy)時間TimeIATF從整體、過程的角度看待信息安全問題,認為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過程、技術和機制在整個組織的信息基礎設施的所有層面上都能得以實施,其代表理論為“深度防護戰(zhàn)略”。IATF強調人、技術、操作三個核心要素,關注四個信息安全保障領域:保護網絡和基礎設施、保護邊界、保護計算環(huán)境、支撐基礎設施,為建設信息保障系統(tǒng)及其軟硬件組件定義了一個過程,依據縱深防御策略,提供一個多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全
IATF框架IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,同時也是最脆弱的。人是第一位的要素:安全管理的重要性針對人的攻擊:社會工程學攻擊
IATF框架CGS框架內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6ISO于1988年發(fā)布了ISO7498-2標準,即開放系統(tǒng)互聯(OSI,OpenSystemInterconnection)安全體系結構標準,該標準等同于國家標準的GB/T9387.2-1995。1990年,ITU決定采用ISO7498-2作為其X.800推薦標準。因此,X.800和ISO7498-2標準基本相同。1998年,RFC2401給出了Internet協(xié)議的安全結構,定義了IPsec適應系統(tǒng)的基本結構,這一結構的目的是為IP層傳輸提供多種安全服務網絡安全體系結構提供了安全服務和安全機制的一般性描述(這些安全服務和安全機制都是網絡系統(tǒng)為保證安全所配置的哪些部分、哪些位置必須配備哪些安全服務和安全機制),指明在網絡系統(tǒng)中,并規(guī)定如何進行安全管理安全體系結構ISO安全機制與安全服務ISO7498-2定義了5類安全服務、8種特定的安全機制、5種普遍性安全機制,確定了安全服務與安全機制的關系以及在OSI七層模型中安全服務的配置、OSI安全體系的管理。定義:指加強數據處理系統(tǒng)和信息傳輸的安全性的處理過程或通信服務,主要利用一種或多種安全機制對攻擊進行反制來實現安全服務鑒別(authentication)或認證提供通信中的對等實體和數據來源的鑒別,是最基本的安全服務,是對付假冒攻擊的有效方法。鑒別可以分為對等實體鑒別和數據源鑒別
5種安全服務(1/5)訪問控制(AccessControl)訪問控制就是對某些確認了身份(即進行了身份認證)的實體,在其訪問資源時進行控制,是實現授權(authorization)的一種主要方式用于防止在未得到授權的情況下使用某一資源
5種安全服務(2/5)數據機密性服務保護信息(數據)不泄露或不泄露給那些未授權掌握這一信息的實體兩類:數據機密性服務,使攻擊者想要從某個數據項中推導出敏感信息十分困難;業(yè)務流機密性服務,使得攻擊者很難通過觀察通信系統(tǒng)的業(yè)務流來獲得敏感信息。
5種安全服務(3/5)數據完整性服務用于防止數據在存儲、傳輸等處理過程中被非授權修改,主要包括3種類型:連接完整性服務、無連接完整性服務及選擇字段完整性服務
5種安全服務(4/5)抗抵賴(不可抵賴或不可否認)服務有數據原發(fā)證明的抗抵賴。為數據的接收者提供數據的原發(fā)證據,使發(fā)送者不能抵賴發(fā)送過這些數據或否認發(fā)送過這些內容;有交付證明的抗抵賴。為數據的發(fā)送者提供數據交付證據,使接收者不能抵賴收到過這些數據或否認接收內容。
5種安全服務(5/5)定義:用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或實現該過程的設備、系統(tǒng)、措施或技術)安全機制加密對網絡通信中的數據進行密碼變換以產生密文。通常情況下,加密機制需要有相應的密鑰管理機制配合。加密可為數據或業(yè)務流信息提供機密性,并且可以作為其他安全機制的一部分或對安全機制起補充作用。對稱加密與非對稱(公開)加密8種特定安全機制(1/8)數字簽名附加在數據單元上的一些數據,或是對數據單元所做的密碼變換,這種附加數據或變換可以用來供接收者確認數據來源(真實性)、數據完整性,防止發(fā)送方抵賴,包括簽名內容、時間(不可抵賴性),并保護數據,防止被人(例如接收者)偽造(真實性和完整性)兩個過程:簽名與驗證簽名8種特定安全機制(2/8)訪問控制一種對資源訪問或操作進行限制的安全機制。利用某個經鑒別的實體身份(主體)、關于該實體的信息(如在某個已知實體集里的資格)或該實體的權標,確定并實施實體的訪問目標(客體)權限(操作)。還可以支持數據的機密性、完整性、可用性及合法使用等安全目標常見機制:DAC、MAC、RBAC8種特定安全機制(3/8)數據完整性保護避免未授權的數據亂序、丟失、重放、插入和篡改,包括兩個方面:單個數據或字段的完整性,數據單元流或字段流的完整性常見機制:檢驗和、散列碼、消息認證碼(MAC)、現時(Nonce)8種特定安全機制(4/8)認證交換向驗證方傳遞認證所需的信息,驅動實體認證。如果得到否定結果,則會導致連接拒絕或終止,也可產生一條安全審計記錄或產生告警??捎糜谡J證交換的信息主要包括:使用認證信息(如口令);使用密碼技術;使用該實體的特征或獨一無二的物體(如指紋、虹膜)8種特定安全機制(5/8)通信業(yè)務填充也稱為“流量填充”,是一種反通信業(yè)務分析技術,通過將一些虛假數據填充到協(xié)議數據單元中,達到抗通信業(yè)務分析的目的。這種機制只有在通信業(yè)務填充受到保護(如加密)時才有效。8種特定安全機制(6/8)路由選擇機制使路由能動態(tài)地或預定地選取,使敏感數據只在具有適當保護級別的路由上傳輸。8種特定安全機制(7/8)公證保證在兩個或多個實體之間通信的數據安全性,有時必須有可信任的第三方參與,如數據抗抵賴性等服務。第三方公證人掌握必要的信息,為通信實體所信任,以一種可證實方式向通信實體提供所需的保證。常見公證機制:數字證書認證中心(CA)、密鑰分配中心(KDC)等8種特定安全機制(8/8)普遍性安全機制不是為任何特定的服務而特設的安全機制可信功能度安全標記事件檢測安全審計安全恢復5種普遍性安全機制可信功能度5種普遍性安全機制安全標記5種普遍性安全機制事件檢測與安全審計5種普遍性安全機制安全恢復5種普遍性安全機制ISO安全機制與安全服務ISO安全機制與安全服務說明:上述概念主要是ISO7498-2中的定義,主要針對的是OSI/RM中的通信安全,與本章前面介紹的網絡安全屬性中的一些同名概念(如完整性、機密性、不可抵賴性)略有差別,但核心思想是一致的安全機制與服務2020年4月發(fā)布的國家標準《GB/T25066-2020信息安全技術信息安全產品類別與代碼》六大類:物理環(huán)境安全、通信網絡安全、區(qū)域邊界安全、計算環(huán)境安全、安全管理支持、其他思考所學到的網絡安全知識點會在那類安全產品中出現網絡安全產品內容提綱計算機網絡安全2計算機網絡安全威脅3網絡安全模型4計算機網絡及其脆弱性1網絡安全機制、服務及產品5網絡安全內容與組織6安全消息消息安全消息消息秘密信息秘密信息安全相關變換安全相關變換發(fā)送方接收方可信第三方(如仲裁者、秘密信息的分配者)信息通道攻擊者網絡通信安全模型安全消息消息安全消息消息秘密信息秘密信息安全相關變換安全相關變換發(fā)送方接收方可信第三方(如仲裁者、秘密信息的分配者)信息通道攻擊者第4章PKI與數字證書第2章密碼學基礎知識KDC,CA加密第3章消息認證與身份認證散列MAC簽名消息認證(源認證、完整性、真實性)、不可否認(數字簽名)
IPsec/VPN
SSL/TLS/VPN
HTTPS/QUIC
DNSSEC
PGP
第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應用安全第10章電子郵件安全第5章無線網絡安全
WEP/WPA
安全傳輸解密驗證(散列,MAC,簽名)安全協(xié)議安全協(xié)議網絡通信安全模型看門人訪問通道操作者人(如黑客)軟件(如病毒、木馬、蠕蟲)計算資源數據處理軟件網絡安全控制信息系統(tǒng)網絡訪問安全模型看門人訪問通道操作者人(如黑客)軟件(如病毒、木馬、蠕蟲)計算資源數據處理軟件網絡安全控制信息系統(tǒng)第3章消息認證與身份認證身份認證第12章網絡防火墻邊界控制第13章入侵檢測與網絡欺騙攻擊檢測第14章惡意代碼惡意代碼檢測第9章Web應用安全第10章電子郵件安全電子郵件防護Web應用防護第11章拒絕服務攻擊及防御拒絕服務攻擊防御網絡訪問安全模型
第15章網絡安全新技術移動目標防御(MovingTargetingDefense,MTD)網絡空間擬態(tài)防御(CyberMimicDefense,CMD)零信任安全(ZeroTrust,ZT)軟件定義網絡安全(Software-DefinedNetwork,SDN)網絡安全新技術第15章網絡安全新技術
網絡接口層域名解析系統(tǒng)(DNS)物理硬件傳輸層UDP應用層ICMPIPv4
/
IPv6RARPARP與各種網絡接口網絡層IGMPBGPOSPFWeb應用(HTTP)電子郵件(SMTP/POP3/IMAP)第2章密碼學基礎知識第3章消息認證與身份認證對稱密碼公開密碼
IPsec/VPN
SSL/TLS/VPN
HTTPS/QUIC
DNSSEC
PGP
第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應用安全第10章電子郵件安全第5章無線網絡安全第1章概述消息認證數字簽名公鑰基礎設施TCP網絡安全協(xié)議公鑰分發(fā)第12章網絡防火墻第13章入侵檢測與網絡欺騙第11章拒絕服務攻擊及防御第14章惡意代碼
WEP/WPA/移動第4章PKI與數字證書無線接入網網絡安全基礎網絡安全防護技術TCP/IP協(xié)議棧身份認證第15章網絡安全新技術第9章第10章RIP第4章PKI與數字證書第2章密碼學基礎知識第3章消息認證與身份認證第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應用安全第10章電子郵件安全第5章無線網絡安全第1章概述第12章網絡防火墻第13章入侵檢測與網絡欺騙第14章惡意代碼第11章拒絕服務攻擊及防御機密性可鑒別性可用性可控性真實性完整性不可否認性概念基本算法保障技術實現機制秘鑰管理安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議保障技術保障技術保障技術保障技術本章小結作業(yè)安全屬性及保障機制的不同觀點補充材料觀點來源安全屬性及其保障機制安全屬性及其保障機制可用性第二章密碼學基礎知識內容提要密碼學概述1典型對稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國密算法5密碼分析密碼案例1942年6月,在關系到日美太平洋戰(zhàn)爭轉折點的中途島海戰(zhàn)中,日軍出現了兩起嚴重泄密事件:一是在戰(zhàn)役發(fā)起前夕,日海軍第二聯合特別陸戰(zhàn)隊的一個副官,用低等級密碼發(fā)電說:六月五日以后,本部隊的郵件請寄到中途島。二是日軍軍港的一個后勤部門,用簡易密碼與擔任進攻中途島任務的部隊聯系淡水供應問題。結果,以上兩電均被設在珍珠港的美國海軍破譯,從而掌握了日軍進攻中途島的日期和兵力,致使日軍在戰(zhàn)役中遭到慘敗。密碼技術密碼技術通過對信息的變換或編碼,將機密的敏感信息變換成攻擊者難以讀懂的亂碼型信息,以此達到兩個目的:使攻擊者無法從截獲的信息中得到任何有意義信息;使攻擊者無法偽造任何信息。密碼技術不僅可以解決網絡信息的保密性,而且可用于解決信息的完整性、可用性及不可否認性,是網絡安全技術的核心和基石,是攻防都需了解的技術。概念:密碼系統(tǒng)密碼系統(tǒng)(Cryptosystem),也稱為密碼體制,用數學符號描述為:S={M,C,K,E,D}M是明文空間,表示全體明文集合。明文是指加密前的原始信息,即需要隱藏的信息;C是密文空間,表示全體密文的集合。密文是指明文被加密后的信息,一般是毫無識別意義的字符序列;K是密鑰或密鑰空間。密鑰是指控制加密算法和解密算法得以實現的關鍵信息,可分為加密密鑰和解密密鑰,兩者可相同也可不同;密碼算法是指明文和密文之間的變換法則,其形式一般是計算某些量值或某個反復出現的數學問題的求解公式,或者相應的程序。E是加密算法,D是解密算法。解密算法是加密算法的逆運算,且其對應關系是唯一的。典型密碼系統(tǒng)組成發(fā)送者加密器c=E(k1,m)解密器m=D(k2,
c)接收者密鑰產生器非法侵入者密碼分析員(竊聽者)密鑰信道m(xù)ccmm’=h(c)k1k2主動攻擊被動攻擊密鑰信道概念:密碼學密碼學(cryptology):是一門關于發(fā)現、認識、掌握和利用密碼內在規(guī)律的科學,由密碼編碼學(cryptography)和密碼分析學(cryptanalysis)組成。密碼編碼學對信息進行編碼實現信息隱藏的一門學科。主要依賴于數學知識。主要方法有:換位、代換、加亂密碼系統(tǒng)的安全策略密碼系統(tǒng)可以采用的兩種安全策略:基于算法保密和基于密碼保護?;谒惴ūC艿牟呗杂袥]有什么不足之處??算法的開發(fā)非常復雜。一旦算法泄密,重新開發(fā)需要一定的時間;不便于標準化:由于每個用戶單位必須有自己的加密算法,不可能采用統(tǒng)一的硬件和軟件產品;不便于質量控制:用戶自己開發(fā)算法,需要好的密碼專家,否則對安全性難于保障。密碼系統(tǒng)的設計要求設計要求:系統(tǒng)即使達不到理論上不可破譯,也應該是實際上不可破譯的(也就是說,從截獲的密文或某些已知的明文和密文對,要決定密鑰或任意明文在計算上是不可行的);加密算法和解密算法適用于所有密鑰空間的元素;系統(tǒng)便于實現和使用方便;系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰(著名的Kerckhoff原則,現代密碼學的一個基本原則)。密碼體制分類密碼體制從原理上分為兩類:單鑰密碼體制(One-keySystem)或對稱密碼體制(SymmetricCryptosystem)雙鑰密碼體制(Two-KeySystem)或公開密碼體制(PublicKeyCryptosystem)密碼學發(fā)展簡史(1/4)一般來說,密碼學的發(fā)展劃分為三個階段:第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。密碼學發(fā)展簡史(2/4)一般來說,密碼學的發(fā)展劃分為三個階段:第二階段為從1949年到1975年。1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”為私鑰密碼系統(tǒng)建立了理論基礎,從此密碼學成為一門科學,但密碼學直到今天仍具有藝術性,是具有藝術性的一門科學。這段時期密碼學理論的研究工作進展不大,公開的密碼學文獻很少。密碼學發(fā)展簡史(3/4)一般來說,密碼學的發(fā)展劃分為三個階段:第三階段為從1976年至今。1976年diffie和hellman發(fā)表的文章“密碼學的新動向”一文導致了密碼學上的一場革命。他們首先證明了在發(fā)送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創(chuàng)了公鑰密碼學的新紀元。密碼學發(fā)展簡史(4/4)在密碼學發(fā)展史上有兩個重要因素:戰(zhàn)爭的刺激和科學技術的發(fā)展推動了密碼學的發(fā)展。信息技術的發(fā)展和廣泛應用為密碼學開辟了廣闊的天地。一、對稱密碼系統(tǒng)對稱密碼體制:概述對稱密碼體制(symmetriccryptosystem)的加密密鑰和解密密鑰相同,也叫單鑰密碼體制或者秘密密碼體制。發(fā)送者加密器c=E(k
,m)解密器m=D(k,
c)接收者密鑰產生器密鑰信道m(xù)cmkk密鑰信道對稱密碼體制:概述對稱密碼算法的設計思想:古典密碼:以代換(或代替,Substitution)和置換(Permutation)運算為基礎現代對稱密碼:多以混亂(confusion)和擴散(diffusion)運算為基礎古典密碼思想:代換與置換置換對明文字符按某種規(guī)律進行位置的交換而形成新的排列代換將明文字母替換成其他字母、數字或符號的方法擴散所謂擴散,就是將算法設計得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計特性;將每一位密鑰的影響也盡可能迅速地擴展到較多的輸出密文比特中去。擴散的目的是希望密文中的任一比特都要盡可能與明文、密文相關聯,或者說,明文和密鑰中任何一比特的改變,對密文的每個比特都有影響,能夠以50%的概率改變密文的每個比特擴散的舉例說明無擴散技術的加密
p1:00000000c1:00000010p2:00000001c2:00000011有擴散技術的加密
p1:00000000c1:01011010p2:00000001c2:11101011混亂所謂混亂,是指在加密變換過程中使得明文、密鑰以及密文之間的關系盡可能地復雜化,以防密碼破譯者采用統(tǒng)計分析法進行破譯攻擊?;靵y可以用“攪拌機”來形象地解釋,將一組明文和一組密鑰輸入到算法中,經過充分混合,最后變成密文。執(zhí)行這種“混亂”作業(yè)的每一步都必須是可逆的,即明文混亂以后能得到密文,反之,密文經過逆向的混亂操作以后能恢復出明文。對稱密碼體制:概述對稱密碼體制對明文加密有兩種方式:序列密碼(或流密碼,StreamCipher)分組密碼(BlockCipher)序列密碼(1/2)主要原理:以明文的比特為加密單位,用某一個偽隨機序列作為加密密鑰,與明文進行異或運算,獲得密文序列;在接收端,用相同的隨機序列與密文進行異或運算便可恢復明文序列。=10111101…---------------=00110010…
10001111…
00110010…=
10111101…密鑰序列產生算法密鑰序列種子密鑰密鑰序列產生算法密鑰序列種子密鑰序列密碼(2/2)序列密碼算法的安全強度完全取決于偽隨機序列的好壞,因此關鍵問題是:偽隨機序列發(fā)生器的設計。優(yōu)點:錯誤擴散?。ㄒ粋€碼元出錯不影響其它碼元);速度快、實時性好;安全程度高。缺點:密鑰需要同步分組密碼(1/3)主要原理:在密鑰的控制下一次變換一個明文分組;將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。加密算法解密算法密鑰K=(k0,k1,…,kL-1)密鑰K=(k0,k1,…,kL-1)明文X=(x0,x1,…,xm-1)明文X=(x0,x1,…,xm-1)密文Y=(y0,y1,…,ym-1)工作模式電碼本模式(ElectronicCodebookMode,ECB)密碼分組鏈接模式(CipherBlockChaining,CBC)密碼反饋模式(CipherFeedback,CFB)計數器模式(Counter,CTR)輸出反饋模式
(OutputFeedback,OFB)實際應用時,分組密碼名稱中常帶上工作模式,如DES-CBC分組密碼(2/3)分組密碼(3/3)優(yōu)缺點:容易檢測出對信息的篡改,且不需要密鑰同步,具有很強的適應性;(與序列密碼相比)分組密碼在設計上的自由度小。最典型分組密碼是DES數據加密標準,它是單鑰密碼體制的最成功的例子。二、公開密碼系統(tǒng)公開密碼體制1976年,Diffie、Hellmann在論文“Newdirectionsincryptography”提出了雙鑰密碼體制(奠定了公鑰密碼系統(tǒng)的基礎),每個用戶都有一對密鑰:一個是公鑰(PK),可以像電話號碼一樣進行注冊公布;另一個是私鑰(SK),由用戶自己秘密保存;兩個密鑰之間存在某種算法聯系,但由一個密鑰無法或很難推導出另一個密鑰。又稱為公鑰密碼體制或非對稱密碼體制(asymmetriccryptosystem)。發(fā)送者加密器c=E(m,k1)解密器m=D(c,k2)接收者密鑰產生器密鑰信道m(xù)cmk1k2密鑰信道公開密碼體制:特點整個系統(tǒng)的安全性在于:從對方的公鑰PK和密文中要推出明文或私鑰SK在計算上是不可行的公開密碼體制的主要特點是將加密和解密能力分開,可以實現:多個用戶加密的消息只能由一個用戶解讀:保密通信;只由一個用戶加密消息而使多個用戶可以解讀:數字簽名認證。公開密碼體制:實現技術根據其所依據的數學難題可分為4類:大整數分解問題類:RSA密碼體制(最著名的雙鑰密碼體制)橢圓曲線類(橢園曲線上的離散對數問題)離散對數問題類(基于有限域乘法群上的離散對數問題)背包問題三、對稱和公開的混合使用鏈式加密對稱和非對稱結合內容提要密碼學概述1典型對稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國密算法5密碼分析一、DESDES密碼體制DES是IBM公司于1970年研制的DES(DataEncryptionStandard)算法。該算法于1977年1月15日被美國國家標準局NBS頒布為商用數據加密標準,每5年被評估1次。DES加密過程64bit明文數據初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數據64bit密鑰子密鑰生成輸入輸出初始置換初始置換對輸入的比特位置進行調整。通過初始置換表實現初始置換的功能舉例來看,輸入為8位01110010初始置換表為:則輸出為:10001101輸入位12345678輸出位35612487DES加密過程64bit明文數據初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數據64bit密鑰子密鑰生成輸入輸出通過64bit密鑰產生16個不同的子密鑰,每個子密鑰為48bit,在每一輪中使用。子密鑰產生有專門的算法,圖4.1416次迭代通過初始置換得到X0,X0被分為左右兩部分,即X0
=L0R0
16次迭代:i=1,2,…,16
Xi-1=Li-1Ri-1,Li=Ri-1,Ri=Li-1
F(Ri-1,Ki)Li-1Ri-1F+LiRiKi每次迭代只對右邊的32bit進行一系列的加密變換:擴展運算E、密鑰加密運算、選擇壓縮運算S、置換運算T及左右異和運算。F(Ri-1,Ki)=P(S(E(Ri-1)Ki))每次迭代的最后,把左邊的32bit與右邊變換得到的32bit逐位模2加,作為下一輪迭代時右邊的段將變換前的右邊的段直接送到左邊的寄存器中作為下一輪迭代時左邊的段S是一組八個變換S1,S2,S3,…,S8,稱為S盒,每個盒以6位輸入,4位輸出,S盒構成了DES安全的核心。S盒替換共8個S盒S盒的規(guī)則S-盒2S-盒3S-盒4S-盒6S-盒7S-盒8S-盒1S-盒5S-盒的構造P盒置換保證上一輪某個s盒的輸出對下一輪多個s盒產生影響DES解密解密方法:把子密鑰的順序顛倒過來,即把K1~K16換為K16~K1,再輸入密文,采用與加密同樣的算法,就可還原明文DES的安全性DES系統(tǒng)的保密性主要取決于什么?密鑰的安全性。窮舉法破解有人認為S盒可能含有某種“陷門”,美國國家安全機關可以解密。如何將密鑰安全、可靠地分配給通信雙方,在網絡通信條件下就更為復雜,包括密鑰產生、分配、存儲、銷毀等多方面的問題,統(tǒng)稱為密鑰管理。密鑰管理是影響DES等單鑰密碼體制安全的關鍵因素。因為即使密碼算法再好,若密鑰管理處理不當,也很難保證系統(tǒng)的安全性。DES的56位密鑰可能太小1998年7月,EFE宣布攻破了DES算法,他們使用的是不到25萬美元的特殊的“DES破譯機”,這種攻擊只需要不到3天的時間。以現有網絡計算能力,破解非常容易DES的迭代次數可能太少(16次恰巧能抵抗差分分析)DES的安全性DES破解器1998年,電子前哨基金會(EFF)制造了一臺DES破解器,它使用多個DeepCrack芯片搭成而成,造價約$250,000,包括1,856個自定義的芯片,在56個小時內利用窮盡搜索的方法破譯了56位密鑰長度的DES2024/7/22176二、3DES3DES在DES算法的基礎上,于1985年提出了TripleDES(3DES)加密算法,在1999年被加入到DES系統(tǒng)當中。原理:3個密鑰或2個密鑰執(zhí)行3次常規(guī)的DES加密。c=E(k3,D(k2,E(k1,m)))m=D(k1,E(k2,D(c,k3)))優(yōu)點:3DES的密鑰長度是192位,其中去除校驗位的有效密鑰長度為168位,足夠抵抗窮舉攻擊。缺點:算法較慢,相當于執(zhí)行3遍DES。3DES三、AESAES1997年4月15日美國國家標準技術研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandards)算法的活動,并專門成立了AES工作組基本要求:AES應該像DES和TDES那樣是一個塊加密方法,并且至少像TDES一樣安全,但是其軟件實現應該比TDES更加有效NIST指定AES必須:公開算法;分組大小為128比特的分組密碼,支持密鑰長度為128、192和256比特;通用性對AES候選方案的評審標準有3條:(1)全面的安全性,這是最為重要的指標。(2)性能,特別是軟件實現的處理性能。(3)算法的知識產權等特征。
AES1998年確定第一輪15個候選者1999年確定第二輪五個候選者
MARSRC6RijndaelSerpentTwofishAES經過多輪評估、測試,NIST于2000年10月2日正式宣布選中比利時密碼學家JoanDaemen和VincentRijmen提出的密碼算法RijndaelNIST于2001年11月26日發(fā)布于FIPSPUB197,并在2002年5月26日成為有效的標準AESRijndael匯聚了安全、效率、易用、靈活等優(yōu)點,使它能成為AES最合適選擇不屬于Feistel結構加密、解密相似但不完全對稱支持128/192/256(/32=Nb)數據塊大小支持128/192/256(/32=Nk)密鑰長度有較好的數學理論作為基礎結構簡單、速度快AESAES算法與Rijndael算法常常將DES算法稱為Rijndael算法嚴格地講,Rijndael算法和AES算法并不完全一樣,因為Rijndael算法是數據塊長度和加密密鑰長度都可變的迭代分組加密算法,其數據塊和密鑰的長度可以是128位、192位和256位。盡管如此,在實際應用中二者常常被認為是等同的AESRijndael算法采用替換/轉換網絡,每一輪包含三層非線性層:字節(jié)替換,由16個S-盒并置而成,主要作用是字節(jié)內部混淆;線性混合層:通過列混合變換和行移位變換確保多輪密碼變換之后密碼的整體混亂和高度擴散;輪密鑰加層:簡單地將輪(子)密鑰矩陣按位異或到中間狀態(tài)矩陣上S-盒選取的是有限域GF(28)中的乘法逆運算AES算法描述預處理:先對要加密的數據塊進行預處理,使其成為一個長方形的字陣列,每個字含4個字節(jié),占一列,每列4行存放該列對應的4個字節(jié),每個字節(jié)含8bit信息。Nb表示分組中字的個數(也就是列的個數),Nk表示密鑰中字的個數AES算法描述預處理:先對要加密的數據塊進行預處理,使其成為一個長方形的字陣列,每個字含4個字節(jié),占一列,每列4行存放該列對應的4個字節(jié),每個字節(jié)含8bit信息。Nb表示分組中字的個數(也就是列的個數),Nk表示密鑰中字的個數AES算法描述預處理多輪迭代:明文分組進入多輪迭代變換,迭代的輪數Nr由Nb和Nk共同決定,可查表AES加解密過程AES最后一輪不做列混合運算安全性:Rijndael算法進行8輪以上即可對抗線性密碼分析、差分密碼分析,亦可抵抗專門針對Square算法提出的Square攻擊。當密鑰長度分別為128比特、192比特和256比特時,對應的運算量分別為2127、2191和2255靈活性:Rijndael的密鑰長度可根據不同的加密級別進行選擇。Rijndael的循環(huán)次數允許在一定范圍內根據安全要求進行修正。AES四、IDEAIDEA國際數據加密算法(IDEA,InternationalDataEncryptionalgorithm)中國學者來學嘉博士與著名密碼學家JamesMassey于1990年提出的一種分組密碼算法定義了三種基本運算:異或,整數加密,整數乘數,并設計了具有良好擴散功能的MA乘加結構IDEAIDEA安全性1992年進行了改進:抗差分攻擊密鑰為128bit,窮舉攻擊要試探2128個密鑰,若用每秒100萬次加密的速度進行試探,大約需要1013年。分組密碼算法比較算法密鑰長度分組長度循環(huán)次數DES566416三重DES112/1686448IDEA128648AES128/192/256128/192/25610/12/14五、流密碼RC4RC4(RivestCipher4)是一種流密碼算法,由RonRivest在1987年設計出的密鑰長度可變的加密算法簇。起初該算法是商業(yè)機密,直到1994年,才公諸于眾RC4基本概念RC4算法過程RC4算法過程RC4算法過程RC4安全性分析當密鑰長度超過128位時,以當前的技術而言,RC4是很安全的,RC4也是唯一對2011年TLS1.0BEAST攻擊免疫的常見密碼。近年來RC4爆出多個漏洞,安全性有所下降。例如,2015年比利時魯汶大學的研究人員MathyVanhoef與FrankPiessens,公布了針對RC4加密算法的新型攻擊方法,可在75小時內取得cookie的內容。因此,2015年IETF發(fā)布了RFC7465,禁止在TLS中使用RC4,NIST也禁止在美國政府的信息系統(tǒng)中使用RC4。著名的分布式代碼管理網站Github從2015年1月5日起也停止對RC4的支持RC4單鑰密碼體制的優(yōu)缺點單鑰密碼技術可以用來做什么?加密和認證單鑰密碼體制具有加解密算法簡便高效,加解密速度快、安全性很高的優(yōu)點,應用非常廣泛;存在一些問題,而且靠自身無法解決:密鑰分配困難;需要密鑰量大(n個用戶之間互相進行保密通信,需要n(n-1)/2個密鑰)內容提要密碼學概述1典型對稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國密算法5密碼分析一、RSARSA密碼體制RSA公鑰體制是1978年由麻省理工學院3位年青數學家:Rivest,Shamir,Adleman提出的基于數論的雙鑰密碼體制。(開始被稱作“MIT體制”)RSA體制基于“大數分解和素數檢測”這一著名數論難題:將兩個大素數相乘十分容易,但將該乘積分解為兩個大素數因子卻極端困難;素數檢測就是判定一個給定的正整數是否為素數。209整數的因子分解問題(1/3)整數的因子分解問題:將兩個素數11927和20903相乘,可以很容易地得出249310081。但是將它們的積249310081分解因子得出上述兩個素數卻要困難得多。即使最大型的計算機將一個大的乘積數分解還原為組成此數的兩個素數也要很長時間。從一個公鑰和密文中恢復出明文的難度等價于分解兩個大素數之積。整數的因子分解問題(2/3)Rivest,Shamir,Adleman提出,分解一個130位的兩個素數的乘積數需要幾百萬年的時間,為了證明這一點,他們找到1個129位數,并向世界挑戰(zhàn)找出它的兩個因子。RSA129:11431862575788886766923577997614661201021829672124236256256184293570693524573389783059712356395870558989075147599290026879543541整數的因子分解問題(3/3)世界各地600多個研究人員和愛好者通過Internet協(xié)調各自計算機的工作向這個129位數發(fā)動了進攻?;ㄙM了近一年的時間,終于分解出了這個數的兩個素數,其中一個長64位,另一個長65位,這兩個素數分別為:349052951084765094914784961990389813341776463849338784399082057732769132993266709549961988190834461413177642967992942539539798288533
說明兩個問題:(1)整數的因子分解問題是一個計算開銷非常大的問題;(2)Internet協(xié)同計算能力的強大。RSA密鑰產生過程產生過程如下:生成兩個大素數p
和q;計算這兩個素數的乘積n=p*q;計算小于n并且與n互質的整數的個數,即歐拉函數φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質;利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d
≡1modφ(n)公鑰PK={e,n};對應的私鑰SK=mx5nneb歐拉函數在數論中,對正整數n,歐拉函數是小于或等于n的數中與n互質的數的數目。此函數以其首名研究者歐拉命名,它又稱為Euler’stotientfunction、φ函數、歐拉商數等,例如:φ(1)=1,唯一和1互質的數就是1本身;φ(8)=4,因為1,3,5,7均和8互質。歐拉函數給定一個正整數n,用ψ(n)表示比n小且與n互為素數的正整數的個數,稱ψ(n)為歐拉函數ψ(n)=r1a1-1(r1-1)r2a2-1(r2-1)…rnan-1(rn-1)
其中n=r1a1r2a2…rnan例如:
24=23*31
ψ(24)=23-1(2-1)*31-1(3-1)=8{1,5,7,11,13,17,19,23}
歐拉定理若整數a和n互素,則aψ(n)
=1(modn)舉例說明:ψ(24)=8{1,5,7,11,13,17,19,23}是小于24并與24互素的數18=1mod24即:1ψ(24)=1mod2458=1mod24即:5ψ(24)=1mod2478=1mod24即:7ψ(24)=1mod24……RSA密鑰產生過程產生過程如下:生成兩個大素數p
和q;計算這兩個素數的乘積n=p*q;計算小于n并且與n互質的整數的個數,即歐拉函數φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質;利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對應的私鑰SK=ftjzuy4歐幾里德擴展算法歐幾里德算法又稱輾轉相除法,用于計算兩個整數a,b的最大公約數。其計算原理依賴于下面的定理:gcd(a,b)=gcd(b,amodb)RSA密鑰產生過程產生過程如下:生成兩個大素數p
和q;計算這兩個素數的乘積n=p*q;計算小于n并且與n互質的整數的個數,即歐拉函數φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質;利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對應的私鑰SK=9h1zblsRSA密鑰產生的實例選擇素數:p=17,q=11計算n=p*q=17*11=187計算φ(n)=(p–1)*(q-1)=16*10=160選擇
e:gcd(e,160)=1;選擇e=7確定d:d*e=1mod160andd<160;d=23因為23*7=161=1*160+1公鑰PK={7,187}私鑰SK={23}RSA的加解密操作為了對消息內容M進行加密,發(fā)送者:獲得接收者的公鑰PK={e,n}計算:C=Memodn為了解密密文C,接收者:使用自己的私鑰SK=hzkf6st計算:M=Cd
modnRSA加解密操作實例假定:接收方公鑰PK={7,187}接收方私鑰SK={23}
給定消息M=88加密:C=887mod187=11解密:M=1123mod187=88應用一:加密通信用戶將自己的公鑰登記在一個公開密鑰庫或實時公開,私鑰則被嚴格保密。信源為了向信宿發(fā)送信息,去公開密鑰庫查找對方的公開密鑰,或臨時向對方索取公鑰,將要發(fā)送的信息用這個公鑰加密后在公開信道上發(fā)送給對方。對方收到信息(密文)后,則用自己的私鑰解密密文,從而讀取信息。優(yōu)點:省去了從秘密信道傳遞密鑰的過程RSA的應用應用二:數字簽名RSA的應用RSA公鑰體制的優(yōu)缺點優(yōu)點:保密強度高密鑰分配及管理簡便可以用于數字簽名實現身份認證缺點:運算復雜,速度慢:硬件實現時,RSA比DES要慢大約1000倍,軟件實現時,RSA比DES要慢大約100倍。很多實際系統(tǒng)中,只用RSA來交換DES的密鑰,而用DES來加密主體信息。RSA公鑰體制的安全性依賴于未被證明的“整數的因子分解問題”假若數學理論進一步發(fā)展,發(fā)現“整數的因子分解問題”是一個可以快速解決的問題?以RSA為代表的公鑰體制的加密操作是公開的,任何人都可以選擇明文,并利用公開的公鑰來攻擊RSA公鑰體制。明文空間必須足夠大才能夠防止窮盡搜索明文空間攻擊;如果用公鑰體制加密會話密鑰,會話密鑰必須足夠的長。RSA攻擊方法窮舉攻擊:嘗試所有可能的密鑰數學攻擊:對兩個素數乘積的因子分解(FAC問題)計時攻擊:依賴于解密算法的運行時間選擇密文攻擊:利用了RSA算法的性質RSA安全性數學攻擊RSA安全性計時攻擊RSA安全性RSA安全性二、Diffie-Hellman密鑰交換算法Diffie-Hellman密鑰交換算法(簡稱為“DH算法”或“DH交換”)由WhitfieldDiffie和MartinHellman于1976提出,是最早的密鑰交換算法之一,它使得通信的雙方能在非安全的信道中安全的交換密鑰,用于加密后續(xù)的通信消息。該算法被廣泛應用于安全領域,如TLS和IPsec協(xié)議DHDiffie-Hellman算法的有效性依賴于計算離散對數的難度DH算法過程DH示例:假定素數q=97,取97的一個原根a=5。A和B分別選擇私有密鑰XA=36和XB=58,各自計算得到公鑰分別為:YA=50,YB=44,秘密密鑰K=75DH示例DH優(yōu)點僅當需要時才生成密鑰,減小了將密鑰存儲很長一段時間而致使遭受攻擊的機會除對全局參數的約定外,密鑰交換不需要事先存在的基礎設施DH缺點沒有提供雙方身份的任何信息,因此易受中間人攻擊。這一缺陷可以通過數字簽名和公鑰證書來解決容易遭受阻塞性攻擊。由于算法是計算密集性的,如果攻擊者請求大量的密鑰,被攻擊者將花費大量計算資源來求解無用的冪系數而不是在做真正的工作DHDH三、ElGamal公鑰密碼體制ElGamal公鑰密碼體制是由T.ElGamal于1984年提出,算法既能用于數據加密也能用于數字簽名。與Diffie-He
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024企業(yè)合同風險控制與信用體系建設合同3篇
- 汽車站水電安裝工程分包協(xié)議
- 學生住校突發(fā)事故預防協(xié)議
- 礦山開采吊車租賃協(xié)議范本
- 煙草行業(yè)貨車司機招聘合同模板
- 珠寶設計內部集資協(xié)議書
- 垃圾處理設施施工合同模板
- 舞蹈培訓機構助教招聘協(xié)議
- 汽車購買貸款合同
- 電子廠光伏發(fā)電項目施工合同
- 電鍍廠安全常識培訓
- 部編版語文四年級上冊第二單元類文閱讀理解題(含解析)
- Cmk設備能力指數分析表
- XX中學英語興趣社團活動教案(共8篇)
- 心房顫動課件
- 超圖軟件三維平臺技術參數v8c2015r
- 新教材北師大版高中數學選擇性必修第一冊全冊各章節(jié)知識點考點重點難點解題規(guī)律歸納總結
- 派出所轄區(qū)矛盾糾紛風險隱患研判材料
- 2006年度銀行業(yè)金融機構信息科技風險評價審計要點
- 新視野商務英語視聽說(上):第四版教學課件U9
- 十年了停下來思考
評論
0/150
提交評論