计网【七】----网络安全

文章目录

    • 1. 网络安全问题概述
      • 1.1 计算机网络面临的安全性威胁
      • 1.2 安全的计算机网络
      • 1.3 数据加密模型
    • 2. 两类密码体制
      • 2.1 对称密钥密码体制
      • 2.2 公钥密码体制
    • 3. 数字签名
    • 4. 鉴别
      • 4.1 报文鉴别
      • 4.2 实体鉴别
    • 5. 密钥分配
      • 5.1 对称密钥的分配
      • 5.2 公钥的分配
    • 6. 互联网使用的安全协议
    • 7. 系统安全:防火墙与入侵检测
    • 8. 一些未来的发展方向

1. 网络安全问题概述

1.1 计算机网络面临的安全性威胁

  • 计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。
    • 计网【七】----网络安全_第1张图片
    • 被动攻击
      指攻击者从网络上窃听他人的通信内容。
      通常把这类攻击称为截获。
      在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质。但不干扰信息流。
      这种被动攻击又称为流量分析 (traffic analysis)。
    • 主动攻击主要有:
      篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流。
      恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等。
      拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
  • 分布式拒绝服务 DDoS:
    • 若从互联网上的成百上千的网站集中攻击一个网站,则称为分布式拒绝服务 DDoS (Distributed Denial of Service)。
    • 有时也把这种攻击称为网络带宽攻击或连通性攻击。
  • 计算机网络通信安全的目标
    • 对于主动攻击,可以采取适当措施加以检测。
      对于被动攻击,通常却是检测不出来的。
      对付被动攻击可采用各种数据加密技术。
      对付主动攻击则需将加密技术与适当的鉴别技术相结合。

1.2 安全的计算机网络

  • 网络安全性是不可判定的:
    • 一个安全的计算机网络应达到四个目标:
      保密性
      端点鉴别
      信息的完整性
      运行的安全性

1.3 数据加密模型

计网【七】----网络安全_第2张图片

2. 两类密码体制

2.1 对称密钥密码体制

  • 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
    这种加密系统又称为对称密钥系统。
  • 数据加密标准 DES
    • 数据加密标准 DES 属于对称密钥密码体制,是一种分组密码。
      在加密前,先对整个明文进行分组。每一个组长为 64 位。
      然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文 数据。
      最后将各组密文串接起来,即得出整个的密文。
      使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。
      DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
  • DES 的保密性:
    • DES 的保密性仅取决于对密钥的保密,其算法是公开的。
      目前较为严重的问题是 DES 的密钥的长度。
      现在已经设计出搜索 DES 密钥的专用芯片。56位 DES 已不再认为是安全的了。
      更多采用高级加密标准(Advanced Encryption Standard,AES)
  • 三重DES:
    • 使用两个 56 位的密钥。
    • 把一个 64 位明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密,即Y = DESK1(DES-1K2(DESK1(X)))
    • 计网【七】----网络安全_第3张图片

2.2 公钥密码体制

  • 公钥密码体制(又称为公开密钥密码体制)使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
  • 公钥密码体制产生的主要原因:
    • 常规密钥密码体制的密钥分配问题
    • 对数字签名的需求
  • 加密密钥与解密密钥 :
    • 在公钥密码体制中,加密密钥 PK(public key,即公钥)是向公众公开的,而解密密钥 SK(secret key,即私钥或秘钥)则是需要保密的。
      加密算法 E 和解密算法 D 也都是公开的。
      虽然私钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
  • 公钥算法的特点
    • 密钥对产生器产生出接收者 B 的一对密钥:加密密钥 PKB 和解密密钥 SKB 。
      加密密钥 PKB 就是接收者B的公钥,它向公众公开。
      解密密钥 SKB 就是接收者B的私钥,对其他人都保密。
      发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:
    • image-20210104165809908
    • 计网【七】----网络安全_第4张图片
  • 公钥密码体制:
    • 如果某一信息用公开密钥加密,则必须用私有密钥解密,这就是实现保密的方法
    • 如果某一信息用私有密钥加密,那么,它必须用公开密钥解密。这就是实现数字签名的方法

3. 数字签名

  • 用于证明真实性。
    数字签名必须保证以下三点:
    报文鉴别——接收者能够核实发送者对报文的签名(证明来源);
    报文的完整性——发送者事后不能抵赖对报文的签名(防否认);
    不可否认——接收者不能伪造对报文的签名(防伪造)。
  • 现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现
  • 具有保密性的数字签名
    • 计网【七】----网络安全_第5张图片

4. 鉴别

  • 在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别 (authentication)。
    报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
  • 报文鉴别:即鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。这就包含了端点鉴别和报文完整性的鉴别。
  • 实体鉴别:仅仅鉴别发送报文的实体。实体可以是一个人,也可以是一个进程(客户或服务器)。这就是端点鉴别。

4.1 报文鉴别

  • 许多报文并不需要加密,但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。
  • 密码散列函数:
    • 密码散列函数 (cryptographic hash function)是一种相对简单的对报文进行鉴别的方法。
    • 1000个bit压缩到10bit,再对这10bit进行数字签名就会快很多
    • 特点:
      • 在密码学中使用的散列函数称为密码散列函数。
      • 特点:单向性。
      • 要找到两个不同的报文,它们具有同样的密码散列函数输出,在计算上是不可行的。
        也就是说,密码散列函数实际上是一种单向函数 (one-way function)。
      • 计网【七】----网络安全_第6张图片
  • 实用的密码散列函数 MD5 和 SHA-1
    • MD5:无论多长都可以压缩的很小
  • 报文鉴别码 MAC

4.2 实体鉴别

  • 最简单的实体鉴别过程:
    • 可以使用共享的对称密钥实现实体鉴别。
      A 发送给 B 的报文的被加密,使用的是对称密钥 KAB 。
      B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。 因为该密钥只有 A 和 B 知道。
  • 重放攻击:
    • 入侵者 C 可以从网络上截获 A 发给 B 的报文。
      C 并不需要破译这个报文,而是直接把这个截获的、由A加密的报文发送给 B,使 B 误认为 C 就是 A。然后 B 就向伪装是 A 的 C 发送应发给 A 的报文。
      这种攻击被称为重放攻击 (replay attack)。C 甚至还可以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充为自己的 IP 地址(这叫做 IP 欺骗),使 B 更加容易受骗。
    • 可以使用不重数鉴别
  • 中间人攻击:
    • 计网【七】----网络安全_第7张图片

5. 密钥分配

5.1 对称密钥的分配

  • 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center)。
    KDC 是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)
  • 计网【七】----网络安全_第8张图片
  • 为防止重放攻击,KDC 还可在报文中加入时间戳。

5.2 公钥的分配

  • 需要有一个值得信赖的机构——即认证中心 CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定 (binding)。
    认证中心一般由政府出资建立。
    每个实体都有 CA 发来的证书 (certificate),里面有公钥及其拥有者的标识信息。
  • 此证书被 CA 进行了数字签名,是不可伪造的,可以信任。
    证书是一种身份证明,用于解决信任问题。
  • 任何用户都可从可信的地方(如代表政府的报纸)获得认证中心 CA 的公钥,此公钥用来验证某个公钥是否为某个实体所拥有(通过向 CA 查询)
  • CA证书不是永久有效,它可以过期,也可以被吊销。

6. 互联网使用的安全协议

7. 系统安全:防火墙与入侵检测

解决信任问题。

  • 任何用户都可从可信的地方(如代表政府的报纸)获得认证中心 CA 的公钥,此公钥用来验证某个公钥是否为某个实体所拥有(通过向 CA 查询)
  • CA证书不是永久有效,它可以过期,也可以被吊销。

8. 一些未来的发展方向

你可能感兴趣的:(计网,密码学,安全,加密解密,https)