网络安全基础幻灯片.ppt
《网络安全基础幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全基础幻灯片.ppt(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全基础第1页,共76页,编辑于2022年,星期二 7.1 7.1 概述概述本节讨论计算机网络面临的安全性威胁、网络安全的目标和一般的数据加密模型。7.1.1 7.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁网络安全主要涉及网络自身的安全和网络中信息的安全两方面的内容。一、网络自身安全的问题一、网络自身安全的问题在Internet中,对网络的攻击可分为两种类型,即服务攻击与非服务攻击。第2页,共76页,编辑于2022年,星期二二、网络中的信息安全问题二、网络中的信息安全问题网络中的信息安全主要面临两个方面的威胁:1、信息存储安全、信息存储安全信息存储安全是指如何防止网络中静
2、态存储的信息被未受权的网络用户非法使用。攻击者常见的攻击手段如绕开网络安全认证系统、猜测或截取用户口令、伪造和冒充合法用户、使用无须授权的网络服务等。2、信息传输安全、信息传输安全计算机网络上的通信主要包括以下3种安全威胁:(1)对信息“表征”功能的攻击威胁 (2)对信息“控制”功能的攻击威胁 (3)对信息载体的攻击 第3页,共76页,编辑于2022年,星期二7.1.2 7.1.2 计算机网络安全的目标:计算机网络安全的目标:一、信息的存储及传输安全,包括:(1)防止析出报文内容;(2)防止信息量分析;(3)检测更改报文流;(4)检测拒绝报文服务。二、实体的身份认证,包括:(1)口令、密钥的管
3、理及分发;(2)检测伪造初始化连接。三、接入控制四、行为审计、抗抵赖、可控性五、可用性对付各类攻击通常采用数据加密技术,或将加密技术与适当的鉴别技术相结合。第4页,共76页,编辑于2022年,星期二7.1.3 7.1.3 一般的数据加密模型一般的数据加密模型密码技术是网络与信息安全的核心技术之一,它包括加密技术和解密技术两个部分。加密/解密算法的操作通常是在一组密钥的控制下进行的,算法和密钥构成了密码技术的两个基本要素。加密密钥和解密密钥可以是相同的,称为对称密钥体制,也可以是不相同的,称为非对称密钥体制。在设计加密系统时,加密算法作为加密的数学函数,可以是公开的,而密钥密码算法的可变参数则通
4、常是保密的。一个算法的强度(被破译的难度)除了依赖于算法本身以外,还往往与密钥的长度有关。一般的数据加密模型如图7-1所示。第5页,共76页,编辑于2022年,星期二其中,明文X用加密算法E和加密密钥K得到密文Y=EK(X)。到了接收端,利用解密算法D和解密密钥K,解出明文为:DK(Y)=DK(EK(X)=X。在这里我们假定加密密钥和解密密钥都是一样的,密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道。E加密算法D解密算法明文x明文x密文Y=EK(x)密钥源加密密钥K解密密钥K入侵者安全信道图7-1 一般的数据加密模型第6页,共76页,编辑于2022年,星期二 7.
5、2 7.2 对称密钥密码体制对称密钥密码体制常规密钥密码体制是指加密密钥与解密密钥相同的密码体制,替代密码和置换密码是早期常用的两种常规密钥密码体制。以下仅就对称密钥密码体制中最基本的加/解密方法进行介绍。7.2.1 7.2.1 恺撒密码(恺撒密码(Caesar cipherCaesar cipher):):恺撒密码又称替换密码,是一种将明文平移的替换技术,其原理可用一个例子来说明:从表7-1可以看出,如果在保持字母序列a、b、c、x、y、z不变的情况下,建立与另一个序列D、E、F、A、B、C的对应关系(相应位置的字符相差35个字符)。a b c d e f g h i j k l m n o
6、 p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C表7-1 字母a、b、c、与D、E、F、对应关系第7页,共76页,编辑于2022年,星期二 若明文为小写字母caesar cipher,则对应的密文为大写字母FDHVDU FLSKHU(此时密钥K=35,因为对应的小写字母向左位移了35个字母的位置),接收方利用密钥做相反的平移操作即可获得原文。恺撒密码由于容易破译而很少单独使用,通常作为复杂的编码过程中的一个中间步骤,常见的攻击方法有:(1)穷举法:对密钥空间的所有可能取值逐一测试;(2)频率试探法
7、:已知英文中使用频率最高的字母依次是e、t、o、a、n等,再根据密文中各字母出现的频率进行试探,求出密钥k。第8页,共76页,编辑于2022年,星期二 一种改变字母出现频率和顺序的方法是使用多字母密码(polyalphabetic cipher),它对明文中不同位置的字母采用不同的密文字母进行替换。例如,假设数组P P和C C分别代表明文和密文,K K为整数密钥,算法描述为:for(int i=0;ilength of P;i+)Ci=Pi+K+(i mod 3);假设选取密钥K=1,则密文的第0、3、6位为明文对应位的ASCII码值加1,而第1、4、7位为对应位的ASCII码值加2,位置为2
8、、5、8时,字符的值加3。如明文THEMTHENTHEY采用密钥K=1对其进行多字母密码加密后,密文为UJHNVKFPWIG。这种方法可有效减少相同字符反复出现的频率。第9页,共76页,编辑于2022年,星期二7.2.2 7.2.2 置换密码(置换密码(transposition ciphertransposition cipher):):是按照某一规则重新排列消息中的比特或字符的顺序,实现加密目的的方法。与替代密码不同,密文中的各个比特或字符只是进行重排,而没有被替换。一种方法是将明文采用一个m列的二维矩阵进行存储,然后以某种约定或随机的顺序分别传送各列字符。接收方只要知道列数及列变换方法,
9、即可重构信息。例如,以CIPHER这个字作为密钥。在此密钥中的各个字符在英文字母表中出现的顺序依次是:C为第1,E为第2,R为第6。于是得出密钥的顺序为145326。这就表示在形成密文时,首先读取第1列的字符(因为密钥中的1位位于第1列),然后读取第5列(因为密钥中的2位于第5列)、第4列、第2列、第3列和第6列。明文也以6个字符为一组写在密钥下。如:假设明文为attack begins at four,密钥为CIPHER,则第10页,共76页,编辑于2022年,星期二密钥 C I P H E R顺序 1 4 5 3 2 6 明文 a t t a c k b e g i n s a t f o
10、 u r密钥密钥C CO OM MP PU UT TE ER R列号列号1 14 43 35 58 87 72 26 6F FO OL LL LO OW WT TH HE EY YE EL LL LO OW WB BR RI IC CK KR RO OA AD D按行重构原文为:FOLLOW THE YELLOW BRICK ROAD。这种密码很容易破译,主要用于作为加密过程中的中间步骤。这样得出密文为abacnuaiotettgfksr。接收者按密钥中的字母顺序按列写下,按行读出即得明文。例如,已知收到的密文为FHWR LK L BAOE OLYRDTO WLC OEI,共32个字符(含空格
11、),密钥为COMPUTER,则密文矩阵为第11页,共76页,编辑于2022年,星期二7.2.3 7.2.3 序列密码序列密码序列密码体制是将明文x看成是连续的比特流(或字符流)x1x2,并且用密钥序列 K=k1k2中的第1个元素k1对明文中的x1进行加密,第2个元素k2对明文中的x2进行加密,即 Ek(X)=Ek1(x1)Ek2(x2)序列密码又称为密钥流密码。这种体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。图7-2给出了序列密码的框图。+发送端接收端种子I0种子I0 xiyikixiki明文序列明文序列密文序列图7-2
12、 序列密码体制密钥序列产生器密钥序列产生器第12页,共76页,编辑于2022年,星期二图中ki、xi和yi均为 1bit,并按模2进行异或运算:在发送端,密文比特 yiEki(xi)xi ki在接收端,明文比特 xiDki(yi)yi ki(xi ki)ki 从上述算法可以看出,解密过程不像前面介绍过的方法:解密是加密步骤的逆过程。在序列密码体制中,加密算法、加密密钥和解密算法以及解密密钥完全一样,或者说,解密过程是加密过程的重复。严格的一次一密乱码本体制所需的密钥量不存在上限,极端情况下,密钥长度与待发送的信息长度一致,由于需要将密钥传给对方,且只使用一次,故很难实用化。目前常使用伪随机序列
13、作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性,满足这一要求的算法很难寻找。另一个缺点是一个比特的丢失会影响消息的正确解密。第13页,共76页,编辑于2022年,星期二7.2.4 7.2.4 分组密码分组密码另一种密码体制将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文,称为分组密码(block cipher)。图7-3为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。图7-3 分组密码体制加密算法解密算法密钥长 明 文固定长度明文
14、分组固定长度密文分组第14页,共76页,编辑于2022年,星期二分组加密算法存在如下攻击危险:1.密文挪用攻击例如,假设银行前台与结算中心数据库交换数据格式为帐号名称取款/存款:0取款。1存款资金数额 其中每个数据项占用一个分组(64bit),每次对一个分组进行加密传输。假设攻击者预先侦听到如下密文:密文分组c1c2c3c4c5c6明文含义 帐号A 存入 1000元 帐号B 取出 2000元攻击者用自己的帐号C取出10000元,其明文及其对应的密文为帐号C取款10000元C7C8C9比较各个密文分组可知,密文C8=C5,表示取款,C2即为存款。攻击者只需以C2替换C8,解密后的明文为帐号C存款
15、10000元第15页,共76页,编辑于2022年,星期二 攻击者在银行存入1元钱,将密文分组中对应的存款金额一栏进行任意更改,虽然攻击者在篡改时未必知道其值及含义,但一般而言,解密后的值都将超过1元。2.篡改密文攻击3.分组重排攻击 攻击者用帐号C存入一笔钱(如10元),若其收到一个密文序列对应明文 攻击者将密文分组重新排列为c1c2c3c4c5c6c7c8c9帐号A存款1000帐号B取款200帐号C存款10帐号C存款1000帐号B取款200帐号A存款10对应明文c7c2c3c4c5c6c1c8c9密文序列第16页,共76页,编辑于2022年,星期二避免上述攻击危险的方法是采用密文分组链接技术
16、,以克服各分组独立加密,对某一个分组的攻击可能影响整个报文合法性的问题。其基本思想是将当前要加密的分组与上一个分组加密后得到的密文异或后再进行加密,而解密时得到的结果与上一个密文分组异或即可获得明文。图74显示了这一过程P1P2P3P4P5C1C2C3C4C5EEEEEIV图74 密文分组链接技术的实现过程图中IV为初始向量(密钥)。上述过程可描述为:加密:Ci=E(P1IV)i=1E(PiCi1)i=2,3,n解密:Pi=D(C1)IV i=1D(Ci)Ci1 i=2,3,n第17页,共76页,编辑于2022年,星期二密文分组链接技术的优点是:相同的明文分组加密后得到的密文分组不一样;任何一
17、个密文分组都与前面的所有分组有联系,对任意一个密文分组的修改都将影响到其后的分组,便于进行攻击检测;无法对任意一个密文分组进行单独解密。缺点是若有分组丢失,则其后的加密将是无效的。第18页,共76页,编辑于2022年,星期二7.2.5 7.2.5 数据加密标准数据加密标准DESDES(Data Encryption StandardData Encryption Standard)分组密码的一个重要优点是不需要同步,因而在分组交换网中有着广泛的用途。分组密码中最有名的就是由IBM公司于1970年作为试验加密系统开发的分组加密算法DES,1977年被美国国家标准局制订为国家标准。它被植入VLSI
18、芯片,在银行转账、自动柜员机、美国司法部、能源部、联邦储备银行等部门均有广泛应用。DES将信息分解为64 bit/块,其中每个字节占用1bit用于奇偶校验,实际加密信息为56 bit/块,密钥长度也为64 bit。分别对每个块加密,最后得到64比特的加密数据。基本思想描述如下:1.DES的基本操作:将64 bit的数据块分为两半,左半即记为L,右半记为R。首先将L和密钥K进行f变换得到fK(L),然后用fK(L)与R异或,并将其替代R。如图75所示。图75 DES基本操作fK(L)L RL RfK(L)第19页,共76页,编辑于2022年,星期二若原始数据块为M,密钥为K,运算过程为XR,即:
19、M=(L,R),M=XRK(M)=(L,R)则 L=L,R=RfK(L)相同的运算也可用于将数据块的右半部分经变换异或到左半部分。如图76所示,这个过程记为XLK(M)。2.DES的基本结构 DES算法的基本结构就是经过16轮XR和XL交叉运算,实现数据的充分混合,达到加密的目的。这一过程描述为:PXR XL XR XL XR XL XR XL XR XL XR XL XR XL XR C其中P是数据块明文,C是对应密文。每一步运算使用不同的密钥,上一步的输出作为下一步的输入。图76 XLK(M)操作fK(R)L R LfK(R)R第20页,共76页,编辑于2022年,星期二 3.密钥的产生
20、64 bit的密钥除去奇偶校验位,实际长度为56 bit。在16轮DES基本运算中,每一轮使用不同的子密钥Ki(i=1,2,16),通过密钥的循环移动产生新的密钥,每一轮所使用的子密钥是从56 bit的密钥中挑选其中的48 bit构成的,挑选过程从略。4.f函数的运算过程 f函数用于将数据分组的一半(32 bit)与48 bit的子密钥进行异或运算,为此需要将32 bit的数据扩展成48 bit。扩展的方法是将32 bit数据首尾相连,6位一组,下一组的头两位与上一组的后两位相同,由此产生的48 bit数据中有16 bit是重复数据。如32 1 2 3 4 5 4 5 6 7 8 9 8 9
21、10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 这一过程称为扩展置换。扩展置换后的数据再与48 bit的子密钥异或,然后将异或结果通过S盒查表压缩成32 bit数据作为f函数的输出结果,S box的实现原理从略。第21页,共76页,编辑于2022年,星期二DES算法规定:数据在做16轮运算之前,预先对数据块的左、右部分进行一次置换,称为初始置换(IP置换),在完成运算输出前再做一次末置换(IP-1置换)。数据块的解密过程,即XR的逆过程XR-
22、1就是XR,因为:若记 M=XRK(M)=(L,R),则有 L=L=L R=Rfk(L)=Rfk(L)fk(L)=R这意味着XR运算和XR-1运算互相抵消。同理可知XLK(XLK(M)=M。图77为DES算法的加解密过程。明文IP置换LRfkifki+116轮RLIP-1置换密文密文IP置换LRfk17ifk17-i16轮RLIP-1置换明文图77 DES算法的加解密过程第22页,共76页,编辑于2022年,星期二DES算法的设计技巧主要体现在以下几个方面:多次重复同一算法,使数据与密钥充分混合,且采用“左右互博”的结构,保证了算法的可逆性 混淆和扩展原理使输入的每一bit都将对两个替换操作产
23、生影响,从而使得输出对输入的依赖性更快传播,这种机制称为“雪崩效应”,这是衡量一个密码学替换是否为一个好的替换的重要指标 算法设计采用分组链接技术,使得明文和密文之间具有统计独立性(即相同的明文,加密后的密文不相同),以保证攻击者不能通过统计特性破解算法。DES算法的设计原理(尤其是S box)始终未予公开。其主要缺陷是56 bit的密钥远远不能满足现实需要,其安全性能不能简单地下一个定性的结论(256 7.21016个可能的密钥)。第23页,共76页,编辑于2022年,星期二1999年美国政府颁布了新的DES标准3DES,即3倍DES算法。3DES算法的基本原理是使用两个密钥K1和K2,对数
24、据进行两次加密和一次解密。图78显示了3DES的加密过程。明文密文用K1加密用K2解密用K1加密图78(a)3DES加密原理加解密过程可以简单描述为E-D-E和D-E-D。通过这种组合得到的3DES算法的密钥长度为112 bit,基本能够满足需要密文明文用K1解密用K2加密用K1解密图78(b)3DES解密原理第24页,共76页,编辑于2022年,星期二除此之外,还有其他的一些对称密钥算法,最常见的有:国际数据加密算法IDEA(International Data Encryption Algorithm):类似于DES加密算法,密钥长度为128 bit,分组长度为64 bit,通过连续8轮迭
25、代和一个输出变换实现加密。特点是易于通过硬件或软件实现(而DES难以用软件实现);运算速度是DES算法的2倍;无法通过穷举法实施攻击。但因专利问题未能广泛使用。高级加密标准算法AES(Advanced Encryption Sdandard):分组长度为128 bit,密钥长度可以是128 bit、192 bit或256 bit,分别称为AES-128、AES-192和AES-256。AES的数学原理是基于椭圆曲线上的点的运算,是一种高强度的免费加密算法。RC4算法:属于序列密码算法,通过伪随机数生成器产生长度为1 byte至256 byte的密钥序列,初始密钥经计算得出,其后生成的随机序列的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 幻灯片
限制150内