700 likes | 958 Views
10.1. 10.2. 10.3. 网络安全问题概述. 常规密钥密码体制. 公钥密码体制. 第 10 章 计算机网络的安全. 10.7. 10.6. 10.5. 10.4. 防火墙. 链路加密与端到端加密. 密钥分配. 报文鉴别. 10.1 网络安全问题概述. 10.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的 4 种威胁。. ( 1 ) 截获 (interception) ( 2 ) 中断 (interruption) ( 3 ) 篡改 (modification) ( 4 ) 伪造 (fabrication).
E N D
10.1 10.2 10.3 网络安全问题概述 常规密钥密码体制 公钥密码体制 第10章 计算机网络的安全
10.7 10.6 10.5 10.4 防火墙 链路加密与端到端加密 密钥分配 报文鉴别
10.1 网络安全问题概述 • 10.1.1 计算机网络面临的安全性威胁 • 计算机网络上的通信面临以下的4种威胁。
(1)截获(interception) • (2)中断(interruption) • (3)篡改(modification) • (4)伪造(fabrication)
上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
主动攻击又可进一步划分为三种,即: • (1)更改报文流 • (2)拒绝报文服务 • (3)伪造连接初始化
计算机网络通信安全的五个目标: • (1)防止析出报文内容; • (2)防止信息量分析; • (3)检测更改报文流; • (4)检测拒绝报文服务; • (5)检测伪造初始化连接。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:恶意程序种类繁多,对网络安全威胁较大的主要有以下几种: • · 计算机病毒(computer virus) • · 计算机蠕虫(computer worm) • · 特洛伊木马(Trojan horse) • · 逻辑炸弹(logic bomb)
10.1.2 计算机网络安全的内容 • 1.保密性 • 2.安全协议的设计 • 3.接入控制
10.1.3 一般的数据加密模型 • 一般的数据加密模型如图10-2所示。明文X用加密算法E和加密密钥K得到密文YEK (X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y) DK(EK(X)) X。截取者又称为攻击者或入侵者。
密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。
因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。
美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。
10.2 常规密钥密码体制 • 10.2.1 替代密码与置换密码 • 在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。
替代密码(substitution cipher)的原理可用一个例子来说明。如表10-1所示。
置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。 • 图10-3给出了序列密码的框图。
序列密码又称为密钥流密码。 • 目前常使用伪随机序列作为密钥序列。
另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(block cipher)。
图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。
10.2.2 数据加密标准DES • 数据加密标准DES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。 • 加密算法如图10-5所示。
图10-6 加密分组的链接 (方框E和D分别代表加密和解密操作)
DES的保密性仅取决于对密钥的保密,而算法是公开的。DES的保密性仅取决于对密钥的保密,而算法是公开的。 • 一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC 2420]。三重DES使用两个密钥,执行三次DES算法,如图10-7所示。
10.3 公开密钥密码体制 • 10.3.1 公开密钥密码体制的特点 • 公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。
公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。
在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥)SK是需要保密的,因此私钥也叫做秘密密钥。加密算法E和解密算法D也都是公开的。虽然私钥SK是由公钥PK决定的,但却不能根据PK计算出SK。 在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥)SK是需要保密的,因此私钥也叫做秘密密钥。加密算法E和解密算法D也都是公开的。虽然私钥SK是由公钥PK决定的,但却不能根据PK计算出SK。
公开密钥算法的特点如下所述。 • (1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: • DSK(EPK(X)) X
解密密钥是接收者专用的秘密密钥,对其他人都保密。解密密钥是接收者专用的秘密密钥,对其他人都保密。 • 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) X。
(2)加密密钥是公开的,但不能用它来解密,即(2)加密密钥是公开的,但不能用它来解密,即 • DPK(EPK(X)) X
(3)在计算机上可以容易地产生成对的PK和SK。(3)在计算机上可以容易地产生成对的PK和SK。 • (4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 • (5)加密和解密算法都是公开的。 • 上述过程如图10-8所示。
10.3.2 RSA公钥密码体制 • RSA公钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而把两个大素数的乘积分解则极其困难。
(1)加密算法 • 若用整数X表示明文,用整数Y表示密文(X和Y均小于n),则加密和解密运算为: • 加密:Y Xe mod n • 解密:X Yd mod n
(2)密钥的产生 • 现在讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。 • ① 计算n。用户秘密地选择两个大素数p和q,计算出npq。n称为RSA算法的模数。
② 计算φ(n)。用户再计算出n的欧拉函数φ(n)(p 1)(q 1),φ(n)定义为不超过n并与n互素的数的个数。 • ③ 选择e。用户从[0, φ(n) 1]中选择一个与φ(n)互素的数e作为公开的加密指数。
④ 计算d。用户计算出满足下式的d • ed 1 modφ(n) • 作为解密指数。 • ⑤ 得出所需要的公开密钥和秘密密钥: • 公开密钥(即加密密钥)PK {e, n} • 秘密密钥(即解密密钥)SK {d, n}
10.3.3 数字签名 • 数字签名必须保证以下3点。 • (1)接收方能够核实发送方对报文的签名。 • (2)发送方事后不能抵赖对报文的签名。 • (3)接收方不能伪造对报文的签名。
发送方A用其私钥(即解密密钥)SKA对报文X进行运算,将结果DSKA (X) 传送给接收方B。发送方A用其私钥(即解密密钥)SKA对报文X进行运算,将结果DSKA (X) 传送给接收方B。
B收到报文DSKA (X)后,用已知的A的公钥(即加密密钥)对报文DSKA (X) 进行运算,得出EPKA (DSKA (X)) X。
因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B就核实了报文X的确是A签名发送的,如图10-9所示。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,B就核实了报文X的确是A签名发送的,如图10-9所示。
若采用图10-10所示的方法,则可同时实现秘密通信和数字签名。若采用图10-10所示的方法,则可同时实现秘密通信和数字签名。