计网学习笔记(17)- 网络安全

网络安全

主动攻击

主动攻击主要有:

  • 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流。
  • 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等。
  • 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
分布式拒绝服务 DDoS

若从互联网上的成百上千的网站集中攻击一个网站,则称为分布式拒绝服务 DDoS (Distributed Denial of Service)。有时也把这种攻击称为网络带宽攻击或连通性攻击。

被动攻击

指攻击者从网络上窃听他人的通信内容。通常把这类攻击成为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质,但不干扰信息流。这种被动攻击又称为流量分析 (traffic analysis)。

  • 对付被动攻击可采用各种数据加密技术
  • 对付主动攻击则需将加密技术与适当的鉴别技术相结合。

加密

加密和解密用的密钥K (key) 是一串秘密的字符串(即比特串)。
明文 X 通过加密算法 E 和加密密钥 K 变成密文:
Y = EK(X)
接收端利用解密算法 D 运算和解密密钥 K 解出明文 X。解密算法是加密算法的逆运算。
DK(Y) = DK(EK(X)) = X

  • 加密密钥和解密密钥可以一样,也可以不一样。
  • 密钥通常是由密钥中心提供。
  • 当密钥需要向远地传送时,一定要通过另一个安全信道。

对称密钥密码体制

加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。

数据加密标准 DES
  • 数据加密标准 DES 属于对称密钥密码体制,是一种分组密码。
  • 在加密前,先对整个明文进行分组。每一个组长为 64 位。
  • 然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。
  • 最后将各组密文串接起来,即得出整个的密文。
  • 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。
  • DES 的保密性仅取决于对密钥的保密,其算法是公开的。
  • 56 位密钥长度已不安全。
三重 DES

公钥密码体制

公钥密码体制(又称为公开密钥密码体制)使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
公钥密码体制产生的主要原因:

  • 常规密钥密码体制的密钥分配问题。
  • 数字签名的需求。

在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘钥) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。

公钥算法的特点

密钥对产生器产生出接收者 B 的一对密钥:加密密钥 PKB 和解密密钥 SKB。

  • 加密密钥 PKB 就是接收者B的公钥,它向公众公开。
  • 解密密钥 SKB 就是接收者B的私钥,对其他人都保密。
  • 发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:
  • 加密密钥是公开的,但不能用它来解密。
  • 加密和解密运算可以对调,即加密和解密是互逆的:


  • 对称秘钥:一对一的双向保密通信。
  • 公开密钥:多对一的单向保密通信。

数字签名

  • 如果某一信息用公开密钥加密,则必须用私有密钥解密,这就是实现保密的方法。
  • 如果某一信息用私有密钥加密,那么,它必须用公开密钥解密。这就是实现数字签名的方法。
    用于证明真实性。

数字签名必须保证以下三点:

  • 报文鉴别——接收者能够核实发送者对报文的签名(证明来源)。因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。
  • 报文的完整性——发送者事后不能抵赖对报文的签名(防否认)。若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。
  • 不可否认——接收者不能伪造对报文的签名(防伪造)。反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。


    基于公钥的数字签名的实现

    具有保密性的数字签名

你可能感兴趣的:(计网学习笔记(17)- 网络安全)