生物医学工程_计算机网络网络安全

《生物医学工程_计算机网络网络安全》由会员分享,可在线阅读,更多相关《生物医学工程_计算机网络网络安全(51页珍藏版)》请在文档大全上搜索。
1、1计算机网络(第 5 版)第 7 章 网络安全2第 7 章 网络安全7.1 网络安全问题概述7.2 机密性与密码学7.3 报文完整性7.4 实体鉴别7.5 密钥分发和认证7.6 网络安全协议7.7 系统安全:防火墙与入侵检测 37.1 网络安全概述7.1.1 安全威胁:n计算机网络上的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。4被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站
2、源站源站源站源站目的站目的站目的站n分两大类:被动攻击:截获信息主动攻击:拒绝用户、更改信息、伪造信息5被动攻击和主动攻击(续)n被动攻击:只是观察和分析某一个协议数据单元 PDU 而不干扰信息流,又称流量分析。n主动攻击:对某个连接中通过的 PDU 进行各种处理。更改报文流 拒绝报文服务(如:拒绝服务DDoS)伪造连接初始化(重放或伪造身份试图建立连接)。6n计算机病毒:会“传染”其他程序的程序n计算机蠕虫:将自身从一个结点发送到另一个结点并启动运行的程序。n特洛伊木马:一种程序,它执行的功能超出所声称的功能,而是恶意的。n逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
3、特殊的主动攻击-恶意程序7n针对被动攻击:防止分析出报文内容;防止通信量分析;n针对主动攻击:检测更改报文流;检测拒绝报文服务;检测伪造初始化连接。计算机网络通信安全的目标 数据加密 加密技术结合鉴别技术 87.1.2 安全服务n机密性:确保信息数据不会泄漏给非授权用户。是最基本的安全服务。n报文完整性:确保信息数据不被非授权用户篡改或伪造。n不可否认性:防止发送方或接收方否认传输或接收过某信息。n实体鉴别:能够验证通信的对端实体的真实身份,确保不与冒充者进行通信。97.1.2 安全服务n访问控制:系统具有限制和控制不同实体对信息源或其他系统资源进行访问的能力。系统必须在鉴别实体身份的基础上对
4、实体的访问权限进行控制。n可用性:确保授权用户能够正常访问系统信息或资源。10明文 X 截获密文 Y7.2 机密性与密码学 加密密钥 明文 X密文 Y截取者篡改ABE 运算加密算法D 运算解密算法因特网解密密钥 n加密举例:n明文 X=1,2,3n加密密钥 K=4n加密算法 E 取“加法”n得到密文 Y=5,6,711一些重要概念 n密钥体制的安全性:无条件安全(理想目标):不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文。计算上安全(实际目标):如果密码体制中的密码不能被可使用的计算资源破译。 12n两类密码体制 对称密钥密码体制公钥密码体制n7.2.1 对称密钥
5、密码体制:加密密钥与解密密钥相同。这种加密系统又称为对称密钥系统。7.2 机密性与密码学 137.2.1 对称密钥密码体制n常用的著名对称密钥密码体制:DES(Data Encryption Standard)数据加密标准(密钥64位,实际密钥长度56位)。3DES:用三个密钥,执行三次DES运算。AES(Advanced Encryption Standard)高级加密标准(密钥长度128位及以上)IDEA(International Data Encryption Algorithm)国际数据加密算法(密钥长度128)。14数据加密标准 DESn数据加密标准 DES 是一种分组密码。在加密
6、前,先对整个明文进行分组。每一个组长为 64 位。然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。最后将各组密文串接起来得出整个的密文。15DES 的保密性nDES 是第一个公认的实用密码算法标准。nDES 算法是公开的,保密性取决于对密钥的保密。nDES 的密钥的长度是破解密钥的重要问题当密钥长度是56位时,在高性能计算机上使用穷举搜索密钥方法可在较短时间内破解密钥。已经设计出来搜索 DES 密钥的专用芯片。167.2.2 公钥密码体制n使用不同的加密密钥与解密密钥,是一种在计算上由已知加密密钥推出解密密钥是不可行的”密码体制。 n产生的原因:一、常规密钥密码体制
7、的密钥分配问题。二、对数字签名的需求。n最著名的是RSA 算法。17加密密钥与解密密钥 n在公钥密码体制中,加密密钥(即公钥) PK 公开,解密密钥(即私钥或秘钥) SK 保密。n加密算法 E 和解密算法 D 公开。n强调:虽然私钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。18应当注意 n从保密性来看:公钥密码体制并不具有比传统加密体制更加优越之处。任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。n在将来仍然需使用传统的加密方法。公钥加密算法的开销较大(RSA密钥长度默认512位)公钥密码通常用于会话密钥的建立。19公钥密码体制 密文Y E 运算加密算法
8、D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB207.3 报文完整性n有时,通信双方只关心通信的内容是否被人篡改或伪造,这就是报文完整性问题。n报文完整性又称为报文鉴别。n例如,路由器之间交换的路由信息不一定要求保密,但要求能检测出被篡改或伪造的路由信息。217.3.1 报文摘要和报文鉴别码(自读)n使用加密就可达到报文鉴别的目的。n但对于只需要报文鉴别的网络应用,对整个报文的加密和解密,会增加很多不必要的负担。n更有效的方法是使用报文摘要 MD (Message Digest)来进行报文鉴别。22用报文摘要进行报文鉴别n发送方将可变长度的报文
9、 m 经过报文摘要算法运算后得出固定长度的报文摘要H(m)。n然后对H(m)进行加密,得出EK(H(m),并将其附加在报文 m 后面发送出去。n接收方把EK(H(m)解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的H(m)一样。23广泛应用的报文摘要算法nMD5 和安全散列算法1(Secure Hash Algorithm, SHA-1)。nMD5输出128位的摘要,SHA-1输出160位的摘要。nSHA-1比MD5更安全些,但计算起来比MD5要慢。247.3.2 数字签名n数字签名必须保证以下三点:接收者能够核实该报文是发送者发送的,其他人无法伪造;发送方不能抵赖对报文