CH10計(jì)算機(jī)網(wǎng)絡(luò)的安全.ppt_第1頁(yè)
CH10計(jì)算機(jī)網(wǎng)絡(luò)的安全.ppt_第2頁(yè)
CH10計(jì)算機(jī)網(wǎng)絡(luò)的安全.ppt_第3頁(yè)
CH10計(jì)算機(jī)網(wǎng)絡(luò)的安全.ppt_第4頁(yè)
CH10計(jì)算機(jī)網(wǎng)絡(luò)的安全.ppt_第5頁(yè)
已閱讀5頁(yè),還剩59頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、2020/9/13,1,計(jì)算機(jī)網(wǎng)絡(luò)教程(第 2 版),第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全,2020/9/13,2,第 10 章 計(jì)算機(jī)網(wǎng)絡(luò)的安全,10.1 網(wǎng)絡(luò)安全問(wèn)題概述 10.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 10.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 10.1.3 一般的數(shù)據(jù)加密模型 10.2 常規(guī)密鑰密碼體制 10.2.1 替代密碼與置換密碼 10.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES 10.3 公鑰密碼體制 10.3.1 公鑰密碼體制的特點(diǎn) 10.3.2 RSA 公鑰密碼體制 10.3.3 數(shù)字簽名 10.4 報(bào)文鑒別 10.5 密鑰分配 10.6 鏈路加密與端到端加密 10.6.1 鏈路加密 10.

2、6.2 端到端加密 10.7 防火墻,2020/9/13,3,10.1 網(wǎng)絡(luò)安全問(wèn)題概述 10.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅,計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。 截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。,2020/9/13,4,對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊,截獲,篡改,偽造,中斷,被動(dòng)攻擊,主 動(dòng) 攻 擊,目的站,源站,源站,源站,源站,目的站,目的站,目的站,2020/9/13,5,被動(dòng)攻擊

3、和主動(dòng)攻擊,在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。 主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過(guò)的 PDU 進(jìn)行各種處理。 更改報(bào)文流 拒絕報(bào)文服務(wù) 偽造連接初始化,2020/9/13,6,(1) 防止析出報(bào)文內(nèi)容; (2) 防止通信量分析; (3) 檢測(cè)更改報(bào)文流; (4) 檢測(cè)拒絕報(bào)文服務(wù); (5) 檢測(cè)偽造初始化連接。,計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo),2020/9/13,7,(1) 計(jì)算機(jī)病毒會(huì)“傳染”其他程序的程序,“傳染”是通過(guò)修改其他程序來(lái)把自身或其變種復(fù)制進(jìn)去完成的。 (2) 計(jì)算機(jī)蠕蟲(chóng)通過(guò)網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。

4、(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。 (4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。,惡意程序(rogue program),2020/9/13,8,10.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容,保密性 安全協(xié)議的設(shè)計(jì) 接入控制,2020/9/13,9,10.1.3 一般的數(shù)據(jù)加密模型,E 加密算法,D 解密算法,加密密鑰 K,解密密鑰 K,明文 X,明文 X,密文 Y = EK(X),截取者,截獲,篡改,密鑰源,安全信道,2020/9/13,10,一些重要概念,密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalys

5、is)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cryptology)。 如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無(wú)條件安全的,或稱為理論上是不可破的。 如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。,2020/9/13,11,10.2 常規(guī)密鑰密碼體制,所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。 這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。我們先介紹在常規(guī)密鑰密碼體制中的兩種最基本的密碼。,2020/9/13,12,10.2.1 替代密碼與

6、置換密碼,替代密碼(substitution cipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文,明文 c 變成了密文 F,2020/9/13,13,10.2.1 替代密碼與置換密碼,替代密碼(substitution cipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHV

7、DU FLSKHU,明文 密文,明文 a 變成了密文 D,2020/9/13,14,10.2.1 替代密碼與置換密碼,替代密碼(substitution cipher)的原理可用一個(gè)例子來(lái)說(shuō)明。(密鑰是 3),abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文 密文,明文 e 變成了密文 H,2020/9/13,15,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中

8、的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2020/9/13,16,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)

9、有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2020/9/13,17,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2

10、020/9/13,18,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2020/9/13,19,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transpositio

11、n cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2020/9/13,20,CIPHER 145326 attack begins atfour,置換密碼,置換密碼(transposition cipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。,密鑰 順序 明文,根據(jù)英文字母在 26 個(gè)字母中的先后順序,我們可以得

12、出密鑰中的每一個(gè)字母的相對(duì)先后順序。因?yàn)槊荑€中沒(méi)有 A 和 B,因此 C 為第 1。同理,E 為第 2,H 為第 3,,R 為第 6。于是得出密鑰字母的相對(duì)先后順序?yàn)?145326。,2020/9/13,21,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,先讀順序?yàn)?1 的明文列,即 aba,2020/9/13,22,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序?yàn)?2 的明文列,即 cnu,2020/9/13,23,CIPHER 145326 attack begins atf

13、our,密文的得出,密鑰 順序 明文,再讀順序?yàn)?3 的明文列,即 aio,2020/9/13,24,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序?yàn)?4 的明文列,即 tet,2020/9/13,25,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,再讀順序?yàn)?5 的明文列,即 tgf,2020/9/13,26,CIPHER 145326 attack begins atfour,密文的得出,密鑰 順序 明文,最后讀順序?yàn)?6 的明文列,即 ksr,因此密文就是:abacnuai

14、otettgfksr,2020/9/13,27,CIPHER 145326 attack begins atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文,先寫(xiě)下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,2020/9/13,28,CIPHER 145326 attack begins atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文,再寫(xiě)下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,2020/9/13,29,CIPHER 145326 attack begins atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文

15、,再寫(xiě)下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,2020/9/13,30,CIPHER 145326 attack begins atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文,再寫(xiě)下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,2020/9/13,31,CIPHER 145326 attack begins atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文,再寫(xiě)下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,2020/9/13,32,CIPHER 145326 attack begin

16、s atfour,接收方收到密文后按列寫(xiě)下,密鑰 順序 明文,最后寫(xiě)下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,2020/9/13,33,CIPHER 145326 attack begins atfour,接收方從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,2020/9/13,34,CIPHER 145326 attack begins atfour,接收方從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,2020/9/13,35,CIPHER 1453

17、26 attack begins atfour,接收方從密文解出明文,密鑰 順序 明文,最后按行讀出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,2020/9/13,36,10.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn) DES,數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。 在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為 64 位。 然后對(duì)每一個(gè) 64位二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。 最后將各組密文串接起來(lái),即得出整個(gè)的密文。 使用的密鑰為 64 位(實(shí)際密鑰長(zhǎng)度為 56 位,有 8 位用于奇偶校驗(yàn))。,64 位明文,56

18、 位密鑰,密鑰 處理器,置換,迭代 1,置換,迭代 16,64 位密文,迭代 2,48 位 密鑰,DES,2020/9/13,38,DES 的明顯缺點(diǎn),DES 實(shí)際上就是一種單字符替代,而這種字符的長(zhǎng)度是 64 位。 也就是說(shuō),對(duì)于 DES 算法,相同的明文就產(chǎn)生相同的密文。這對(duì) DES 的安全性來(lái)說(shuō)是不利的。 為了提高 DES 的安全性,可采用加密分組鏈接的方法。,2020/9/13,39,DES 的保密性,DES 的保密性僅取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。 DES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)

19、準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。 目前較為嚴(yán)重的問(wèn)題是 DES 的密鑰的長(zhǎng)度。 現(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜索 DES 密鑰的專用芯片。,2020/9/13,40,三重 DES (Triple DES),三重 DES 使用兩個(gè)密鑰,執(zhí)行三次 DES 算法。下圖中的方框 E 和 D 分別表示執(zhí)行加密和解密算法。加密時(shí)是 E-D-E,解密時(shí)是 D-E-D。,E,D,E,K1,K2,K1,明文,密文,D,E,D,K1,K2,K1,密文,明文,加密 E-D-E,解密 D-E-D,2020/9/13,41,10.3 公鑰密碼體制10.3.1 公鑰密碼體制的特點(diǎn),公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一

20、種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。 現(xiàn)有三種公鑰密碼體制,其中最著名的是 RSA 體制,它基于數(shù)論中大數(shù)分解問(wèn)題的體制,由美國(guó)三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。,2020/9/13,42,加密密鑰與解密密鑰,在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開(kāi)信息,而解密密鑰(即私鑰) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公開(kāi)的。 雖然私鑰 SK 是由公鑰

21、PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。,2020/9/13,43,應(yīng)當(dāng)注意,任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公鑰加密算法的開(kāi)銷較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更為簡(jiǎn)單。,2020/9/13,44,公鑰密碼體制,接收方,發(fā)送方,E 加密算法,D 解密算法,加密密鑰 PK,解密密鑰 SK,明文 X,密文 Y = EPK(X),密鑰對(duì) 產(chǎn)生源,明文 X = DSK(EPK(X),2020/9/13,45,10.3

22、.2 RSA 公鑰密碼體制,RSA 公鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解開(kāi)則極其困難。 每個(gè)用戶有兩個(gè)密鑰:加密密鑰 PK e, n 和解密密鑰 SK d, n。 用戶把加密密鑰公開(kāi),使得系統(tǒng)中任何其他用戶都可使用,而對(duì)解密密鑰中的 d 則保密。 N 為兩個(gè)大素?cái)?shù) p 和 q 之積(素?cái)?shù) p 和 q 一般為 100 位以上的十進(jìn)數(shù)),e 和 d 滿足一定的關(guān)系。當(dāng)敵手已知 e 和 n 時(shí)并不能求出 d。,2020/9/13,46,10.3.3 數(shù)字簽名,數(shù)字簽名的含義和功能: 數(shù)字簽名是通過(guò)一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理得到的用以認(rèn)證報(bào)文來(lái)源并核

23、實(shí)報(bào)文是否發(fā)生變化的一個(gè)字母數(shù)字串。 數(shù)字簽名必須保證以下三點(diǎn): (1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; (2) 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名; (3) 接收者不能偽造對(duì)報(bào)文的簽名。 現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn)。,2020/9/13,47,數(shù)字簽名的實(shí)現(xiàn),D,SKA,PKA,用 A 的公鑰 核實(shí)簽名,用 A 的私鑰 簽名,X,發(fā)送方 A,接收方 B,DSK(X),X,E,2020/9/13,48,簽名和驗(yàn)證過(guò)程,()發(fā)送方首先用公開(kāi)的單向函數(shù)對(duì)報(bào)文進(jìn)行一次變換,得到數(shù)字簽名,然后利用私有密鑰對(duì)數(shù)字簽名進(jìn)行加密后附在報(bào)文之后一同發(fā)出。

24、()接收方用發(fā)送方的公開(kāi)密鑰對(duì)數(shù)字簽名進(jìn)行解密變換,得到一個(gè)數(shù)字簽名的明文。發(fā)送方的公鑰是由一個(gè)可信賴的技術(shù)管理機(jī)構(gòu)即驗(yàn)證機(jī)構(gòu)(CA: Certification Authority)發(fā)布的。 ()接收方將得到的明文通過(guò)單向函數(shù)進(jìn)行計(jì)算,同樣得到一個(gè)數(shù)字簽名,再將兩個(gè)數(shù)字簽名進(jìn)行對(duì)比,如果相同,則證明簽名有效,否則無(wú)效。,2020/9/13,49,這種方法使任何擁有發(fā)送方公開(kāi)密鑰的人都可以驗(yàn)證數(shù)字簽名的正確性。由于發(fā)送方私有密鑰的保密性,使得接收方既可以根據(jù)驗(yàn)證結(jié)果來(lái)拒收該報(bào)文,也能使其無(wú)法偽造報(bào)文簽名及對(duì)報(bào)文進(jìn)行修改,原因是數(shù)字簽名是對(duì)整個(gè)報(bào)文進(jìn)行的,是一組代表報(bào)文特征的定長(zhǎng)代碼,同一個(gè)人對(duì)

25、不同的報(bào)文將產(chǎn)生不同的數(shù)字簽名。這就解決了銀行通過(guò)網(wǎng)絡(luò)傳送一張支票,而接收方可能對(duì)支票數(shù)額進(jìn)行改動(dòng)的問(wèn)題,也避免了發(fā)送方逃避責(zé)任的可能性。,2020/9/13,50,具有保密性的數(shù)字簽名,D,SKA,PKA,用公開(kāi)密鑰 核實(shí)簽名,用秘密密鑰 簽名,X,發(fā)送者 A,接收者 B,DSKA(X),X,E,E,PKB,用公開(kāi)密鑰 加密,EPKB(DSKA(X),D,SKB,用秘密密鑰 解密,DSKA(X),密文,2020/9/13,51,10.4 報(bào)文鑒別(message authentication),在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別。 報(bào)

26、文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍?使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?2020/9/13,52,報(bào)文摘要 MD (Message Digest),發(fā)送方將報(bào)文 m 經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出固定長(zhǎng)度的報(bào)文摘要 H(m)。然后對(duì) H(m) 進(jìn)行加密,得出EK(H(m),并將其追加在報(bào)文 m 后面發(fā)送出去。 接收方將 EK(H(m) 解密還原為 H(m),再將收到的報(bào)文進(jìn)行報(bào)文摘要運(yùn)算,看得出的是否為此 H(m)。 如不一樣,則可斷定收到的報(bào)文不是發(fā)送方產(chǎn)生的。

27、 報(bào)文摘要的優(yōu)點(diǎn)就是:僅對(duì)短得多的定長(zhǎng)報(bào)文摘要 H(m)進(jìn)行加密比對(duì)整個(gè)長(zhǎng)報(bào)文 m 進(jìn)行加密要簡(jiǎn)單得多。 M 和 EK(H(m) 合在一起是不可偽造的,是可檢驗(yàn)的和不可抵賴的。,2020/9/13,53,10.5 密鑰分配,密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。 密鑰分配是密鑰管理中最大的問(wèn)題。密鑰必須通過(guò)最安全的通路進(jìn)行分配。 目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過(guò) KDC 來(lái)分配密鑰。,2020/9/13,54,10.6 鏈路加密與端到端加密10.6.1 鏈路加密,在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通

28、常對(duì)每條鏈路使用不同的加密密鑰。,D1,E2,明文 X,結(jié)點(diǎn) 1,D2,E3,明文 X,結(jié)點(diǎn) 2,Dn,明文 X,用戶 B,E1,明文 X,用戶 A,E1(X) 鏈路 1,E2(X) 鏈路 2,En(X) 鏈路 n,E3(X),密文,密文,密文,密文,相鄰結(jié)點(diǎn)之間具有相同的密鑰,因而密鑰管理易于實(shí)現(xiàn)。鏈路加密對(duì)用戶來(lái)說(shuō)是透明的,因?yàn)榧用艿墓δ苁怯赏ㄐ抛泳W(wǎng)提供的。,2020/9/13,55,鏈路加密的幾點(diǎn)說(shuō)明,由于報(bào)文是以明文形式在各結(jié)點(diǎn)內(nèi)加密的,所以結(jié)點(diǎn)本身必須是安全的。 所有的中間結(jié)點(diǎn)(包括可能經(jīng)過(guò)的路由器)未必都是安全的。因此必須采取有效措施。 鏈路加密的最大缺點(diǎn)是在中間結(jié)點(diǎn)暴露了信息的內(nèi)

29、容。 在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實(shí)現(xiàn)通信安全的。,2020/9/13,56,10.6.2 端到端加密,端到端加密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對(duì)傳送的 PDU 進(jìn)行加密和解密,報(bào)文的安全性不會(huì)因中間結(jié)點(diǎn)的不可靠而受到影響。,結(jié)點(diǎn) 1,結(jié)點(diǎn) 2,DK,明文 X,結(jié)點(diǎn) n,EK,明文 X,結(jié)點(diǎn) 0,EK(X) 鏈路 1,EK(X) 鏈路 2,EK(X) 鏈路 n,端到端鏈路傳送的都是密文,在端到端加密的情況下,PDU 的控制信息部分(如源結(jié)點(diǎn)地址、目的結(jié)點(diǎn)地址、路由信息等)不能被加密,否則中間結(jié)點(diǎn)就不能正確選擇路由。,2020/9/13,57,10.7 防火墻(firewall),防火墻技術(shù)

30、是指一種將內(nèi)部網(wǎng)和公眾訪問(wèn)網(wǎng)(如Internet)分開(kāi)的方法,它實(shí)際上是一種隔離技術(shù)。防火墻是在兩個(gè)網(wǎng)絡(luò)通訊時(shí)執(zhí)行的一種訪問(wèn)控制尺度,它能允許你“同意”的人和數(shù)據(jù)進(jìn)入你的網(wǎng)絡(luò),將“不同意”的人和數(shù)據(jù)拒之門(mén)外,最大限度地阻止網(wǎng)絡(luò)中的黑客來(lái)訪問(wèn)你的網(wǎng)絡(luò),防止他們更改、拷貝、毀壞你的重要信息。 防火墻是由軟件、硬件構(gòu)成的系統(tǒng),用來(lái)在兩個(gè)網(wǎng)絡(luò)之間實(shí)施接入控制策略。接入控制策略是由使用防火墻的單位自行制訂的,為的是可以最適合本單位的需要。 防火墻內(nèi)的網(wǎng)絡(luò)稱為“可信賴的網(wǎng)絡(luò)”(trusted network),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡(luò)”(untrusted network)。 防火墻可用來(lái)解決內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)的安全問(wèn)題。,2020/9/13,58,防火墻在互連網(wǎng)絡(luò)中的位置,G,內(nèi)聯(lián)網(wǎng),可信賴的網(wǎng)絡(luò),不可信賴的網(wǎng)絡(luò),分組過(guò)濾 路由器 R,分組過(guò)濾 路由器 R,應(yīng)用網(wǎng)關(guān),外局域網(wǎng),內(nèi)局

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論