第10章 网络安全基础.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第10章 网络安全基础.ppt》由会员分享,可在线阅读,更多相关《第10章 网络安全基础.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第10章章 网络安全基础网络安全基础第十章 网络安全基础网络安全的4个目标n保密n鉴别n不可否认n完整性网络协议层上的安全控制n物理层-高压气体 电磁防护n数据链路层-链路加密n网络层-防火墙 IPsecn传输层-端到端加密 SSLn应用层-用户认证 不可否认性密码学简介加密模型(对称密钥)传统加密算法n置换密钥 -恺撒密码(Caesarcipher)将一个字母替换成它后面固定位置的另一个字母ci=E(pi)=pi+3 -单字母替换 26!种尝试每微秒1种,1000多年n分析破译:线索:单词间的间隔被保留,双字母被保留.n基于猜测的推论.哪些字母通常在词首词尾哪些前缀后缀常用.n利用语言知识
2、(字母出现的频度).当报文足够长时,分析分布频率能快速暴露明文中的很多字母.n密码专家的两难选择:规律化算法化方便记忆但规律性给破译者提供了线索转置密钥 加密/解密复杂度:处理时间与报文长度成正比;存储空间与报文长度直接相关当时间要求很严格时,不特别适合于长报文一次一密(one-timepad)特特点点:密码本,发送者与接收者一样,需要无限数量的密钥.(每次替换都不一样)n(1)长随机数序列长随机数序列n随机数发生器,不是真正的随机数,实际上是具有很长周期的序列n(2)弗纳姆密码弗纳姆密码(VernamCipher)n使用任意长的不重复数序列,与明文组合在一起.电传打字机.只要密钥不重复使用,
3、对破译攻击具有免疫力.字母先转换成与它们等价的数字(0-25)与随机数字求和,然后模26Theuseofaone-timepadforencryptionandthepossibilityofgettinganypossibleplaintextfromtheciphertextbytheuseofsomeotherpad.缺点:无法记忆;对于丢失或插入字符敏感现代密码学n对称密钥算法nDES The Data Encryption StandardnAES The Advanced Encryption StandardDESDataEncryptionStandard背景历史n70年代初期
4、,美国国家标准局(NationalBureauofStandard,NBS)研制更大众化的加密技术加密应该被评估和标准化,提高不同公司间交换加密信息的能力。1972年征集制订公开加密算法。要求算法是公开的,安全性依赖于密钥(由用户控制)nIBM的Lucifer后来成为DES,1976年被采纳为美国联邦标准。用于无类别的公共和私人通信。后被ISO接纳为国际标准n替换和置换相结合,19个步骤,初始转置+16次反复的迭代运算+交换+逆转置 每次迭代用了不同的子密钥(由原始密钥计算得到)n明文分块64位密钥64位(任意56位数字+8位效验位),用户可随意改变密钥n利用了混乱(输入和输出没有明显的联系)
5、和扩散(将明文中一位的影响扩展到密文的多个位)n使用标准的算术和逻辑运算,软件实现,芯片实现迭代的细节DES步骤n1977年 斯坦福大学DES破译机,用穷举方式,1天内找到密钥n问题:DES算法固定56位密钥n更长密钥的DES双重双重DESn两个密钥k1和k2,双重加密E(k2,E(k1,m)nMerkle和Hellman指出两次加密不比一次更好。n破译者需要已知的两对明文P1,P2和密文C1,C2.尝试用所有可能的密钥对P1加密,保留加密结果Ps,Ps=E(P1,Ki)(需要256步,有256种可能的Ki)然后用单一密钥解密C1,P=D(C1,Kj)在Ps中找匹配者得到一对密钥(ki,kj)
6、.用P2,C2检查。看C2=E(kj,E(ki,P)?n需要时间2*256=257仅加倍了破译者的工作。IBM三重DESC=E(k1,D(k2,E(k1,m)有效密钥长度增加到112位。已经非常坚固AES The Advanced Encryption Standard背景:n97年1月,NIST召集专家研制新的加密体制,n算法公开;对称块密码算法,每块128位;可用密钥长度128、192、256;软件硬件实现必须都可能n98年,选出15种,99年,5种候选。n荷兰密码学家VincentRijmen,JoanDaemen研制的Rijndael算法。考虑安全性,效率问题nAES规定:块长度128
7、位,密钥长度128位,192位256位与DES的比较DESAES日期日期19761999分块大小分块大小64128密钥长度密钥长度56128,192,256加密原语加密原语替换替换置换置换替换替换移位移位位混位混合合密码原语密码原语混乱混乱扩散扩散混乱混乱扩散扩散设计设计公开公开公开公开设计基本原理设计基本原理未公开未公开公开公开选择过程选择过程保密保密保密,但接受公保密,但接受公开评论开评论来源来源IBM由由NSA加强加强独立的荷兰密码独立的荷兰密码学家学家其他设计良好的对称密码算法公开密钥算法n对称密钥机制带来了密钥分配和管理的问题n1976年,斯坦福大学Differ Hellman提出全
8、新加密系统,使用不同的加密密钥和解密密钥-非对称加密体制公开密钥(每个用户有两个密钥,公钥私钥)n要求:(1)D(E(P)=P(2)极难从E推导出D(3)不可能从一段经过选择的明文破译出EABMEB(M)DB(EB(M)=MEB-B的公开密钥 DB-B的私有密钥RSA算法1978年提出,基于数论理论,大数提取因子非常困难(1)选择两个大质数:p和q(应大于10100)(2)n=pqz=(p-1)(q-1)(3)选择一个和z互为质数的d(4)找出e,使得(ed)(modz)=1加密:C=Pe(modn)公钥(e,n)解密:P=Cd(modn)私钥(d,n)RSA算法举例P=3,q=11,n=33
9、,z=20,d=77e=1(mod 20)=e=3 C=P3(mod 33)P=C3(mod 33)若破译者能对公开的n作因子分解,找出p和q,就可得出z,由z和e可以得到d当对大数的因式分解极其困难,对200位数分解因子需40亿年。所以RSA算法被广泛使用。其他公开密钥算法:背包算法-背包总重量公开,所有可能的物品公开列出,“根据给定总重量找出可能物品明细列表”NP难问题(Raplh Merkle)不再安全基于计算离散对数困难性(El Gamal 1985;Schnorr 1991)基于椭圆曲线的公开密钥算法(Menezes and Vanstone 1993)数字签名n接收方可以验证发送方
10、所宣称的身份n发送方以后不能否认该消息的内容n接收方不可能自己编造这样的消息对称密钥签名重放攻击防范:重放攻击防范:时间戳 RA 判定短期内是否收到来自于A的具有RA的数据包公开密钥数字签名消息摘要(Message Digests)n对签名的批评:认证和保密合在一起n认证不需对整条信息加密n散列函数MD-根据任意长度明文计算出固定长度的位串n特性-给定P,很容易计算MD(P)-给定MD(P),推不出P-给定P,没有人能找到P使得MD(P)=MD(P)-输入明文即使只有1位变化,会导致完全不同的输出使用消息摘要的数字签名散列函数nMD5(Robald Rivest 1992)128位nSHA-1
11、(Secure Hash Algorithm 1)160位数据完整性验证公钥的管理破坏公钥机制的方式证书n在线密钥分发中心-瓶颈nCA(Certification Authority)证书权威机构证明公钥属于个人、公司或其他组织nCA用自己的私钥对证书的SHA-1散列值签名验证过程验证过程证书格式标准-X.509(RFC2459)公钥基础设施(PKI)每个成员都知道根CA的公钥信任链公司信任链举例公司的证书签署机制(信任链)证书链Edward(公司总裁),产生密钥对,将公钥放在公司所有人都能找到的地方,保留私钥Diana(分公司经理),产生密钥对,公钥给Edward签署(由公司总裁证明).签署
12、过程,Diana将其公钥和身份放在一份报文中,秘密传送给Edward,Edward用他的私钥加密报文和报文的哈希值.这份签署了的报文成为Diana的证书.Delwyn(Diana分公司下的部门经理):产生密钥对,公钥给Diana签署.签署过程同上,Diana用自己的私钥加密Delwyn的报文和报文的哈希值.同时Diana还附上了自己的证书.形成了Delwyn的证书证书目录-CA中证书的存储n实现证书库的方式(X.500轻量级目录访问协议LDAPWeb服务器FTP服务器域名服务器DNS数据库服务器)n 真正大型企业级PKI使用X.500目录服务和LDAPn X.500目录服务是一种用于开发一个单
13、位内部人员目录的标准方法。n两个知名的X.500目录 用于管理域名注册的InterNIC和存储全美国家实验室的EsnetnX.500的每个本地目录目录系统代理(DSA)n用 于 访 问 一 个 或 多 个 DSA的 用 户 程 序(DUA),包括whoisfinger等 证书的撤销nCRL(证书撤销列表)nCA定期推出CRL.各目录对CRL进行处理通信安全nIpsecn防火墙n入侵检测nVPNIPsecnInternet应该在哪里加入安全性n端到端加密和完整性检查需改变应用系统n加密功能放在传输层和应用层之间的新层上n用户并不理解安全性,网络层应该认证和加密分组用户并不理解安全性,网络层应该认
14、证和加密分组nIPsecn支持多服务(保密性、数据完整性)、多算法、多粒度(单个TCP,一对主机间的所有流量)的框架n面向连接的 SA(安全关联),是两端点间的单工连接,安全标识符。双向-两个SA,每个分组要携带相应的安全标识符,用于查询密钥和其他信息Ipsec的组成n两个新的头部-携带安全标识符、完整性控制数据和其他nISAKMP-Internet安全关联和密钥管理协议,解决如何建立密钥问题两种模式n传输模式-Ipsec头直接插在IP头后面n隧道模式(Tunnelmode)整个IP包被封装加密,形成新的IP头部.适用于隧道结束在某个非目的地(安全网关,防火墙)该目的地结束IPSec隧道,还原
15、成原来数据包在本地网(局域网)传输(局域网不用理解IPSec).隧道模式的另一个好处是可以将聚集TCP连接当成一个流加密.可以抵抗trafficanalysisAH(AuthenticationHeader)n鉴别头部。完整性抗重放攻击.将每个数据包中的数据和一个变化的数字签名结合起来,共同验证发送者身份。并能确认数据在传输中没有被篡改。nIP头中的协议域改成51,表示后面跟的是AH头n下一报头:8位存放原来的协议域的值n负载长度:8位AH头部有多少个32位字,长度为0,仅用于null认证算法n保留字:16位留作将来用,发送时必须全为0n安全参数索引:连接标志符,发送方插入用于指示接受方数据库
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第10章 网络安全基础 10 网络安全 基础
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内