《网络安全与密码学.ppt》由会员分享,可在线阅读,更多相关《网络安全与密码学.ppt(98页珍藏版)》请在第壹文秘上搜索。
1、2023-3-7网络安全与密码学网络安全与密码学网络安全与密码学2023-3-7网络安全与密码学要让三个人保住秘密,其中两个人必须死亡! -本杰明 富兰克林2023-3-7网络安全与密码学安全的需求管理工作站管理工作站分支机构分支机构局域网局域网资源子网资源子网路由器路由器路由器路由器路由器路由器分支机构分支机构局域网局域网公共网络公共网络总部总部路由器路由器路由器路由器 暴露于公网上的网络2023-3-7网络安全与密码学安全模型 无安全性:根本不实现安全性; 隐藏安全:别人不知他的内容和存在; 主机安全:每个主机单独实现安全性; 网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型
2、;2023-3-7网络安全与密码学安全管理策略 经济性; 实用性; 文化问题; 合法性;2023-3-7网络安全与密码学安全原则 保密性: 要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则2023-3-7网络安全与密码学安全原则 鉴别: 鉴别机制可以建立身份证明。 鉴别过程保证正确标识电子消息或文档来源;我是用户AABC伪造(fabrication)缺乏鉴别机制时可能导致伪造2023-3-7网络安全与密码学安全原则 完整性(integrity): 消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;ABC修改
3、(modification)修改会失去消息的完整性消息的理想传送线路消息的实际传送线路将100美元转给D将1000美元转给C2023-3-7网络安全与密码学 不可抵赖(non-repudiation): 有时用户发了消息,又想否认发了这个消息;不可抵赖不允许发消息者拒绝承认发消息安全原则2023-3-7网络安全与密码学 访问控制(access control): 原则确定谁能访问什么; 角色管理:用户方能做什么; 规则管理:什么条件下允许访问什么资源; 根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集;访问控制指定和控制谁能访问什么安
4、全原则2023-3-7网络安全与密码学安全原则 可用性(availability): 原则指定要随时向授权方提供资源(即信息);ABC中断(interruption)中断会破坏可用性原则2023-3-7网络安全与密码学攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 被动攻击:被动攻击(截获)消息内容泄露通信量分析被动攻击不对数据进行任何修改2023-3-7网络安全与密码学攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 主动攻击:主动攻击中断(伪装)伪造(拒绝服务)修改重放攻击改变消息攻击2023-3-7网络安全与密码学
5、攻击类型 实际攻击: 应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身; 网络层攻击:用各种方法减少网络能力;实际攻击应用层攻击网络层攻击安全攻击可能发生在应用层或网络层2023-3-7网络安全与密码学攻击类型 实际攻击: 病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏; 蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞; 特洛伊木马(Trojan horse):使攻击者可以取得计算机和网络的某种保密信息; Applet与ActiveX控件:可能被攻击者利用,造成安全问题; Cookies、JavaScript、VBScript、
6、JScript有时也会产生一定风险;2023-3-7网络安全与密码学特定攻击 分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。 分组伪装(Packet spoofing):使用不正确的源地址发送分组。 DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。2023-3-7网络安全与密码学密码学的基本概念 密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。 明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。 密文(cipher text
7、):明文消息经过某种编码后,得到密文消息。 加密方法:替换法(Substitution)和变换法(Transposition)。2023-3-7网络安全与密码学替换方法 凯撒加密法(Caesar Cipher):明文消息的字符替换成另一个字符、数字或符号。 密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptanalysis)。 强力攻击法(Brute-force attack): 通过所有置换与组合攻击密文消息的方法。 密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。2023-3-7网络安全与密码学单码加密法 字母替换采用随
8、机替换。 由于置换和组合量很大,很难破解。 使用26个字母的任何置换与组合,达4X1026种可能性。2023-3-7网络安全与密码学同音替换加密法 同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。2023-3-7网络安全与密码学块替换加密法 块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。2023-3-7网络安全与密码学多码替换加密法 使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。2023-3-7网络安全与密码学变换加密技术 栅栏加密技术:将明文消息写成对角线序列,然后一
9、行一行地产生密文。 简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。 多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。 Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。 书加密法/运动密钥加密法2023-3-7网络安全与密码学加密与解密 加密(encryption):将明文消息变成密文消息。 解密(decryption):将密文消息变成明文消息。 算法:取一个输入文本,产生一个输出文本。 加密算法:发送方进行加密的算法。 解密算法:接收方进行解密的算法。 秘钥(key):只有发送方和接收方理解的消息。2023-3-7网络安全与
10、密码学加密与解密 每个加密与解密过程都有两个方面-加密与解密的算法与密钥。 加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。 对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。 非对称密钥加密(Asymmetric Key Cryptography)的加密与解密使用不同密钥。2023-3-7网络安全与密码学计算机对称密钥加密算法 流加密法:一次加密明文中一个位,解密是也是一位一位解密; 异或操作的可逆性可以恢复原值,这在加密算法中意义重大; 块加密法:一次加密明文中一个块,解密是也是一块一块解密; 组元素是每个可能密
11、钥构成的秘闻块。 2023-3-7网络安全与密码学计算机对称密钥加密算法 混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。 扩散(diffusion):使用置换技术,增加明文的冗余度,使其分布在行和列中。2023-3-7网络安全与密码学计算机对称密钥加密算法发送方接收方明文加密解密密文明文公共网络公共网络密文用对称密钥用对称密钥2023-3-7网络安全与密码学数据加密标准 DES(Data Encryption Standard) 加密解密过程的唯一差别是16轮密钥顺序倒过来。明文(64位)密文(64位)初始置换左明文
12、右明文16轮16轮最终置换密钥密钥2023-3-7网络安全与密码学DES的变形 双重DES(Double DES):两次DES加密。 三重DES(Triple DES):三次DES加密2023-3-7网络安全与密码学其他数据加密算法 IDEA-International Data Encryption Algorithm RC5Ron Rivest 5 Blowfish Bruce Schneier AESAdvanced Encryption Standard2023-3-7网络安全与密码学计算机非对称密钥加密算法 1977年,麻省理工学院的Ron Rivest、Adi Shamir和Len
13、 Adleman开发了第一个非对称密钥加密系统,称为RSA算法。 原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一个是私钥。2023-3-7网络安全与密码学计算机非对称密钥加密算法发送方A接收方B明文密文明文公共网络公共网络密文用B的公钥加密用B的私钥解密2023-3-7网络安全与密码学RSA算法 选择两个大素数P、Q; 计算N=PxQ; 选择一个公钥E,使其不是(P-1)与(Q-1)的因子; 选择一个私钥D,满足(DxE)mod(P-1)x(Q-1)=1; 加密时,从明文PT计算密文CT如下:CT=PTEmod N 将密文CT发送给接收方; 解密时,从密文CT计算
14、明文PT如下: PT=CTDmod N2023-3-7网络安全与密码学对称与非对称密钥加密比较特征对称密钥加密非对称密钥加密加/解密密钥相同不同加/解密速度快慢密文长度明文长度密钥协定与交换大问题没问题所需密钥数与消息交换参与者个数的关系大约为参与者个数的平方,因此伸缩性不好等于参与者个数,因此伸缩性好用法主要用于加/解密,不能用于数字签名可以用于加/解密,和用于数字签名2023-3-7网络安全与密码学对称密钥加密算法加密明文消息发送方A明文密文对称密钥加密算法对称密钥K1 2023-3-7网络安全与密码学用接收方的公钥包装对称密钥发送方AB的公钥K2 对称密钥K1 非对称密钥加密算法用B的公
15、钥K2 将对称密钥K1加密2023-3-7网络安全与密码学数字信封发送方A密文数字信封用B的公钥K2 将对称密钥K1加密2023-3-7网络安全与密码学数字信封通过网络到达B发送方A数字信封接收方B公共网络公共网络数字信封2023-3-7网络安全与密码学B用私钥打开数字信封接收方B密文数字信封打开用B的公钥K2 将对称密钥K1加密2023-3-7网络安全与密码学取得一次性会话密钥接收方BB的私钥K3 非对称密钥加密算法用B的公钥K2 将对称密钥K1加密私钥对称密钥K1 2023-3-7网络安全与密码学用对称密钥取得明文接收方B明文密文对称密钥加密算法对称密钥K1 2023-3-7网络安全与密码
16、学数字签名发送方A接收方B明文密文明文公共网络公共网络密文用A的私钥加密用A的公钥解密鉴别(标识和证明消息是A发来的),不可抵赖2023-3-7网络安全与密码学消息摘要 消息摘要(message digest):也称散列(hash),是消息的指印(fingerprint)或汇总。 类似于纵向冗余校验(LRC, Longitudinal Redundancy Check)和循环冗余校验(CRC, Cyclic Redundancy Check)。2023-3-7网络安全与密码学消息摘要算法 MD5:Ron Rivest开发的消息摘要算法。 安全散列算法(SHA,Secure Hash Algorithm)。美国国家标准与技术学会和NSA开发,后称为SHA-1。 消息鉴别码(MAC,Message Authentication Code)2023-3-7网络安全与密码学消息鉴别码 消息鉴别码(MAC,Message Authentication Code)与消息摘要相似,但MAC要求发送方与接收方知道共享对称秘密密钥,用其准备MAC。2023-3-7网络安全与密码学MAC的工作原理发送方A