[精选]第11章网络安全7703.pptx





《[精选]第11章网络安全7703.pptx》由会员分享,可在线阅读,更多相关《[精选]第11章网络安全7703.pptx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.111.211.3网络安全和威胁网络安全和威胁报文保密性:报文保密性:对称密钥密码体制对称密钥密码体制报文保密性:报文保密性:不对称密钥加密法不对称密钥加密法11.4报文完整性:报文完整性:采用报文摘要采用报文摘要11.5报文鉴别:防伪造报文鉴别:防伪造11.611.711.8实实 体体 鉴鉴 别别网络层安全网络层安全运输层安全运输层安全11.9应用层的安全应用层的安全11.10防火墙:防止非法接入防火墙:防止非法接入新编计算机网络新编计算机网络 易睿得易睿得 主主编编先来讨论网络安全的3个目标:保密性、完整性和有效性。上述3个安全目标
2、可能会受到安全攻击的威胁,图11.1所示为攻击的分类。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1威胁保密性的攻击威胁保密性的攻击一般来说,有两种类型的攻击会威胁到信息的保密性:窃取和通信量分析。2威胁完整性的攻击威胁完整性的攻击数据的完整性可能会受到多种类型的攻击:更改、伪装、重放和否认。3威胁有效性的攻击威胁有效性的攻击拒绝服务(DoS)是一种很常见的攻击。它会使一个系统的服务变得越来越慢,甚至完全中断服务。新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.2.1 对称密钥密码体制对称密钥密码体制 所谓对称密钥密码体制,即加密密钥与解密密钥采用相同的密码体制。新编计算机网
3、络新编计算机网络 易睿得易睿得 主主编编DES是一种分组密码。在加密前,先对整个明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。新编计算机网络新编计算机网络 易睿得易睿得 主主编编生成一个对称密钥之前,双方需要选择两个数p和g。这两个数可以通过因特网发送,是可公开的。新编计算机网络新编计算机网络 易睿得易睿得 主主编编【例例11.1】假设g=7且p=23(实际情况这个数应当很大),计算对称会话密钥。步骤如下:(1)A选择一个随机
4、的大数s,让0spl,并计算R1=gs mod p。(2)A把R1发送给B。(3)B选择另一个随机的大数t,让0tpl,并计算R2=gt mod p。(4)B把R2发送给A。(5)A计算K=(R2)s mod p=43 mod 23=18。B也计算K=(R1)t mod p=216 mod 23=18。K就是这次会话使用的对称密钥,A和B得出的K值是相同的,因为:A计算K=(R2)s mod p=(gt mod p)s mod p=gst mod pB计算K=(R1)t mod p=(gs mod p)t mod p=gst mod p而K=gst mod p=736 mod 23=18新编计
5、算机网络新编计算机网络 易睿得易睿得 主主编编 把整个世界划分为几个区,每个区都可以有一个或多个KDC,这些KDC可以分为本地KDC、国家KDC和国际KDC。图11.4描绘了分级的多KDC的配置。新编计算机网络新编计算机网络 易睿得易睿得 主主编编为了建立会话密钥,人们已经提出了多种不同的方法。新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.3.1 不对称密钥加密法不对称密钥加密法 不对称密钥加密术使用了两个独立的密钥:一个私钥和一个公钥。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1RSA公钥算法公钥算法B选择两个较大的数p和q,计算:n=pq,=(p1)(q1)2加密解密
6、加密解密任何人(包括A)都可以用Y=Xe mod n来对报文加密,并把密文发送给B。只有B能够用X=Yd mod n来解密这个报文。新编计算机网络新编计算机网络 易睿得易睿得 主主编编【例例11.2】假设B选择7和11作为p和q,并计算n=711=77。另一个值(n)=(71)(111)=60。如果他选择e为13,那么d为37。请注意,(ed)mod 60=1。现在假设A希望发送明文5给B,他用公钥13作为指数来为5加密。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1认证管理机构认证管理机构最常见的分配公钥的方式就是建立公钥证书。B希望人们知道他的公钥,同时又希望没有人会把伪造的公钥当
7、成是他的。可以采用的方法如图11.7所示。新编计算机网络新编计算机网络 易睿得易睿得 主主编编2X.509X.509是用结构化的形式描述证书的一种方法,它使用了一种熟知的称为ASN.1(抽象语法记法1)的协议。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1报文摘要报文摘要为了保护一个报文的完整性,A对这个报文经过一个称为加密散列函数算法的处理。这个函数为报文产生一个压缩的印记,称为摘要。B为了检查报文或文档的完整性,也要运行相同的加密散列函数,产生摘要。新编计算机网络新编计算机网络 易睿得易睿得 主主编编2散列函数散列函数加密散列函数以任意长度的报文作为输入,并产生固定长度的报文摘要。
8、安全散列算法(SHA)是由美国国家标准和技术学会(NIST)开发的一个标准,它也经历了多个版本,有一些散列算法是由Ron Rivest设计的,最新版本为MD5,其中MD代表“报文摘要”。报文摘要算法MD5可对任意长的报文进行运算,然后得出128位的MD5报文摘要代码。新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.5.1 报文鉴别码报文鉴别码 为了确保报文的完整性以及实现数据来源的鉴别,需要创建报文鉴别码(MAC)。如图11.9所示。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1数字签名过程数字签名过程图11.10所示为数字签名的过程。新编计算机网络新编计算机网络 易睿得易睿
9、得 主主编编2对报文摘要的签名对报文摘要的签名图11.11所示为在数字签名系统中对摘要进行签名的过程。新编计算机网络新编计算机网络 易睿得易睿得 主主编编3不可否认性不可否认性数字签名可以实现报文鉴别、报文完整性和不可否认性。一种解决办法是引入彼此都信任的第三方,这个可信的第三方能解决很多与安全服务和密钥交换相关的问题。如图11.12所示。新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.6.1 实体和验证实体和验证 1实体鉴别和报文鉴别的比较实体鉴别和报文鉴别的比较实体鉴别和报文鉴别之间存在两个区别。(1)报文鉴别不可能实时发生,而实体鉴别则有可能。(2)报文鉴别只是对一个报文的鉴别
10、。2验证类别验证类别申请者可以通过以下3种证据来体现。(1)一些记在脑子里的东西。这是一些只有申请者知道并能被验证者检查的秘密。(2)一些拿在手里的东西。这是一些能够证实申请者身份的物件。(3)一些与生俱来的东西。这是一些申请者天生的特点。新编计算机网络新编计算机网络 易睿得易睿得 主主编编1口令口令最简单、最古老的实体鉴别方式就是使用口令(password),即申请者知道的某个东西。2查问查问响应响应在使用口令鉴别时,申请者通过出示自己知道的秘密(即口令)来证实自己的身份。3使用对称密钥加密方法使用对称密钥加密方法有一些查问响应鉴别方式使用了对称密钥加密方法。图11.13为这种方法的说明。新
11、编计算机网络新编计算机网络 易睿得易睿得 主主编编4使用不对称密钥加密方法使用不对称密钥加密方法采用不对称密钥加密方法进行实体鉴别,申请者必须表明他掌握着与公众开放的公钥相对应的私钥。如图11.14所示。新编计算机网络新编计算机网络 易睿得易睿得 主主编编5使用数字签名使用数字签名实体鉴别也可以使用数字签名来实现,申请者用自己的私钥进行签名。如图11.15所示。新编计算机网络新编计算机网络 易睿得易睿得 主主编编11.7.1 两种方式两种方式 1运输方式运输方式IPSec的首部(IPSec-H)和尾部(IPSec-T)先被添加到从运输层传来的信息上,之后作为IP数据报的有效载荷。发送主机用IP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 11 网络安全 7703

限制150内