计算机网络教程谢钧谢希仁第5版微课版ppt课件.pptx
《计算机网络教程谢钧谢希仁第5版微课版ppt课件.pptx》由会员分享,可在线阅读,更多相关《计算机网络教程谢钧谢希仁第5版微课版ppt课件.pptx(84页珍藏版)》请在三一办公上搜索。
1、计算机网络教程(第 5 版),第七章,网络安全,人民邮电出版社,Computer Network Tutorial,谢钧 谢希仁 编著,机密性与密码学,网络安全概述,完整性与鉴别,密钥分发与公钥认证,7.1,7.2,内容导航,CONTENTS,访问控制,网络各层的安全实例,7.3,7.4,7.5,7.6,系统安全:防火墙与入侵检测,网络攻击及其防范,7.7,7.8,7.1.1 安全威胁,计算机网络上的通信面临以下四种威胁:,课件制作人:谢钧 谢希仁,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,对网络的被动攻击和主动攻击,课件制作人:谢钧 谢希仁,攻击者只是观察
2、和分析网络中传输的数据流而不干扰数据流本身。主动攻击是指攻击者对传输中的数据流进行各种处理。更改报文流 拒绝服务攻击 恶意程序攻击,恶意程序(rogue program),课件制作人:谢钧 谢希仁,机密性与密码学,网络安全概述,完整性与鉴别,密钥分发与公钥认证,7.1,7.2,内容导航,CONTENTS,访问控制,网络各层的安全实例,7.3,7.4,7.5,7.6,系统安全:防火墙与入侵检测,网络攻击及其防范,7.7,7.8,7.1.2 安全服务,课件制作人:谢钧 谢希仁,确保计算机系统中的信息或网络中传输的信息不会泄漏给非授权用户。这是计算机网络中最基本的安全服务。,机密性(confiden
3、tiality),报文完整性(message intergrity),确保计算机系统中的信息或网络中传输的信息不被非授权用户篡改或伪造。后者要求对报文源进行鉴别 。,防止发送方或接收方否认传输或接收过某信息。在电子商务中这是一种非常重要安全服务。,不可否认性(nonrepudiation),实体鉴别(entity authentication),通信实体能够验证正在通信的对端实体的真实身份,确保不会与冒充者进行通信。,访问控制(access control),系统具有限制和控制不同实体对信息源或其他系统资源进行访问的能力。系统必须在鉴别实体身份的基础上对实体的访问权限进行控制。,可用性(ava
4、ilability),确保授权用户能够正常访问系统信息或资源。拒绝服务攻击是可用性的最直接的威胁。,数据加密的一般模型,7.2 机密性与密码学,机密性应该是密码学最早的应用领域,但我们在后面几节将会看到密码学技术和鉴别、报文完整性以及不可否认性等是紧密相关的,可以说密码学是计算机网络安全的基础。,课件制作人:谢钧 谢希仁,明文 X,截获,密文 Y,加密密钥 KA,明文 X,密文 Y,截取者,篡改,A,B,E 运算加密算法,D 运算解密算法,因特网,解密密钥 KB,Y = EKA(X)DKB(Y) = DKB(EKA(X) = X,一些重要概念,课件制作人:谢钧 谢希仁,如果不论截取者获得了多少
5、密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。我们关心的是在计算上(而不是在理论上)是不可破的密码体制。,7.2.1 对称密钥密码体制,课件制作人:谢钧 谢希仁,所谓对称密钥密码体制是一种加密密钥与解密密钥相同的密码体制。在这种加密系统中两个参与者共享同一个秘密密钥,如果用一个特定的密钥加密一条消息,也必须要使用相同的密钥来解密该消息。该系统又称为对称密钥系统。,数据加密标准 DES,课件制作人:谢钧 谢希仁,数据加密标准 DES 属于常规密钥
6、密码体制,是一种分组密码。数据加密标准DES (Data Encryption Standard)是对称密钥密码的典型代表,由IBM公司研制,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾把DES作为数据加密标准。DES使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。,DES 的保密性,DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是 DES 的密钥的长度。现在
7、已经设计出来搜索 DES 密钥的专用芯片。,三重DES,为解决DES密钥太短的问题,人们提出了三重DES。,E,D,K1,K2,K3,明文,密文,K3,K2,K1,密文,明文,(a),(b),加 密,解 密,E,D,E,D,7.2.2 公钥密码体制,课件制作人:谢钧 谢希仁,公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest
8、, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。,加密密钥与解密密钥,课件制作人:谢钧 谢希仁,在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘钥) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。,公钥算法的特点,发送方用加密密钥 PK 对明文 X 加密(E 运算)后,在接收方用解密密钥 SK 解密(D 运算),即可恢复出明文: (7-3) 解密密钥是接收者专用的秘钥(私钥),对其他人都保密。加密密钥是公开(公钥)的,但不能用它来解密
9、,即(7-4),加密和解密的运算可以对调,即(7-5) 在计算机上可容易地产生成对的 PK 和 SK。从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。加密和解密算法都是公开的。,公钥算法的特点(续),应当注意,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。,公钥密码体制有许多很好的特性,但公钥密码算法比对称密码算法要慢好几个数量级。因此,对称密码被用于绝大部分加密,而公钥密码则通常用于会话密钥的建立。,机密性与密码学,网络安全概述,完整性与鉴别,密钥分发与公钥认证,7.1,7.2,
10、内容导航,CONTENTS,访问控制,网络各层的安全实例,7.3,7.4,7.5,7.6,系统安全:防火墙与入侵检测,网络攻击及其防范,7.7,7.8,7.3 完整性与鉴别,课件制作人:谢钧 谢希仁,7.3.1报文摘要和报文鉴别码,课件制作人:谢钧 谢希仁,使用加密就可达到报文鉴别的目的。但对于不需要保密,而只需要报文鉴别的网络应用,对整个报文的加密和解密,会使计算机增加很多不必要的负担。更有效的方法是使用报文摘要MD (Message Digest)来进行报文鉴别,用报文摘要进行报文鉴别,MD,是,否,接收,被篡改,发送方,接收方,摘要,K,E,D,K,密文,MD,发送方将可变长度的报文m经
11、过报文摘要算法运算后得出固定长度的报文摘要H(m)。然后对H(m)进行加密,得出EK(H(m),并将其附加在报文m后面发送出去。接收方把EK(H(m)解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的H(m)一样。,密文,摘要,附加在报文上用于鉴别报文真伪的码串,被称为报文鉴别码MAC (Message Authentication Code),密码散列函数,报文摘要和差错检验码都是多对一(many-to-one)的散列函数(hash function)的例子。但要抵御攻击者的恶意篡改,报文摘要算法必须满足以下两个条件:任给一个报文摘要值x,若想找到一个报文y使得H(y)
12、= x,则在计算上是不可行的。若想找到任意两个报文x和y,使得H(x) = H(y),则在计算上是不可行的。满足以上条件的散列函数称为密码散列函数,课件制作人:谢钧 谢希仁,密码散列函数,差错检验码通常并不满足以上条件。例如,很容易找到两个不同的字符串:“IOU100.99BOB”和“IOU900.19BOB”的校验和是完全一样的。虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。,广泛应用的报文摘要算法,课件制作人:谢钧 谢希仁,MD,是,否,接收,被篡改,发送方,接收方,K,E,K,MD,E,摘
13、要,摘要,密文,密文,密文,并不需要将报文鉴别码解密出来就可以进行报文鉴别,即报文鉴别码的计算并不需要可逆性!,进行报文鉴别并不需要解密,目前广泛应用的报文摘要算法有MD5 RFC 1321和安全散列算法1(Secure Hash Algorithm, SHA-1)。MD5输出128位的摘要,SHA-1输出160位的摘要。SHA-1比MD5更安全些,但计算起来比MD5要慢。,散列报文鉴别码,课件制作人:谢钧 谢希仁,散列报文鉴别码HMAC,利用密码散列函数无需对报文摘要加密就可以实现对报文的鉴别,前提是双方共享一个称为鉴别密钥的秘密比特串s。发送方计算散列H(m+s)。H(m+s)被称为散列报
14、文鉴别码HMAC (Hashed MAC)。将MAC与报文m一起发送给接收方。接收方利用收到的s和m重新计算MAC,与接收到的MAC进行比较,从而实现鉴别。,7.3.2 数字签名,数字签名必须保证以下三点: (1) 接收方能够核实发送方对报文的数字签名。 (2) 发送方事后不能抵赖对报文的数字签名。 (3) 任何人包括接收方都不能伪造对报文的签名。现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。,数字签名的实现,课件制作人:谢钧 谢希仁,密文,D运算,明文 X,明文 X,A,B,A 的私钥 SKA,因特网,签名,核实签名,E运算,密文,A 的公钥 PKA,因为除 A 外没有别人能
15、具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。反之,若 B 将 X 伪造成 X,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。,具有保密性的数字签名,公钥密码算法的计算代价非常大,对整个报文进行数字签名是一件非常耗时的事情。更有效的方法是仅对报文摘要进行数字签名。,课件制作人:谢钧 谢希仁,数字签名的实现,核实签名,解密,加密,签名,E 运算,D 运算,明文 X,明文 X,A,B,A 的私钥
16、 SKA,因特网,B 的私钥 SKB,加密与解密,签名与核实签名,B 的公钥 PKB,A 的公钥 PKA,密文,E 运算,D 运算,实体鉴别就是鉴别通信对端实体的身份,即验证正在通信的对方确实是所认为的通信实体,这需要使用鉴别协议。鉴别协议通常在两个通信实体运行其他协议(例如,可靠数据传输协议、路由选择协议或电子邮件协议)之前运行。,7.3.3 实体鉴别,具有保密性的数字签名,A 发送给 B 的报文的被加密,使用的是对称密钥 KAB。B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。,A,B,A, 口令,KAB,明显的漏洞,课件制作人:谢钧 谢希仁,入侵者 C 可
17、以从网络上截获 A 发给 B 的报文。C 并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由 A 加密的报文发送给 B,使 B 误认为 C 就是 A。然后 B 就向伪装是 A 的 C 发送应发给 A 的报文。这就叫做重放攻击(replay attack)。C 甚至还可以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充为自己的 IP 地址(这叫做 IP 欺骗),使 B 更加容易受骗。,使用不重数,为了对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。,课件制作人:谢钧 谢希仁,A,B,时间,机密性与密码学,网络安全概述,完整性与
18、鉴别,密钥分发与公钥认证,7.1,7.2,内容导航,CONTENTS,访问控制,网络各层的安全实例,7.3,7.4,7.5,7.6,系统安全:防火墙与入侵检测,网络攻击及其防范,7.7,7.8,7.4 密钥分发和公钥认证,课件制作人:谢钧 谢希仁,由于密码算法是公开的,密钥系统的安全性依赖于密钥的安全保护。在对称密钥密码体制中,通信双方要共享同一个秘密的密钥,如何将密钥分发到通信的双方是一个需要解决的问题。对于公钥密码体制,虽然不需要共享密钥,公钥可以发布在报纸或网站上,但如何验证该公钥确实是某实体真正的公钥仍然是一个问题。这些问题的解决都可以通过使用一个可信的中介机构得到解决。,7.4.1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 教程 谢钧谢希仁第 版微课版 ppt 课件

链接地址:https://www.31ppt.com/p-1439201.html