江蘇師范大學(xué)網(wǎng)絡(luò)信息安全復(fù)習(xí)_第1頁(yè)
江蘇師范大學(xué)網(wǎng)絡(luò)信息安全復(fù)習(xí)_第2頁(yè)
江蘇師范大學(xué)網(wǎng)絡(luò)信息安全復(fù)習(xí)_第3頁(yè)
江蘇師范大學(xué)網(wǎng)絡(luò)信息安全復(fù)習(xí)_第4頁(yè)
江蘇師范大學(xué)網(wǎng)絡(luò)信息安全復(fù)習(xí)_第5頁(yè)
已閱讀5頁(yè),還剩98頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

依賴信息進(jìn)行研究和決策

網(wǎng)絡(luò)安全、信息安全和計(jì)算機(jī)安全之間的關(guān)系:計(jì)算機(jī)、網(wǎng)絡(luò)和信息這三個(gè)概念已變得唇齒相依、相輔相成、不可分割.探討和研究三者中的任何一個(gè)問(wèn)題,都離不開另外的兩者。涉及到網(wǎng)絡(luò)安全的問(wèn)題,也都與信息安全和計(jì)算機(jī)安全相關(guān)。

網(wǎng)絡(luò)與信息安全的基本概念木桶原理:一個(gè)木桶由許多塊木板組成,如果組成木桶的這些木板長(zhǎng)短不一,那么木桶的最大容量不取決于長(zhǎng)的木板,而取決于最短的那塊木板。網(wǎng)絡(luò)安全界廣泛采用“木桶理論”,整個(gè)系統(tǒng)的安全防護(hù)能力,取決于系統(tǒng)中安全防護(hù)能力最薄弱的環(huán)節(jié)。信息從產(chǎn)生到銷毀的生命周期過(guò)程中包括了產(chǎn)生、收集、加工、交換、存儲(chǔ)、檢索、存檔、銷毀等多個(gè)事件,表現(xiàn)形式和載體會(huì)發(fā)生各種變化,這些環(huán)節(jié)中的任何一個(gè)都可能影響整體信息安全水平。網(wǎng)絡(luò)與信息安全是一個(gè)系統(tǒng)工程。

(1)機(jī)密性,即消息只有合法的接收者才能讀出,其他人即使收到也讀不出。(2)真實(shí)性,即消息的確是由宣稱的發(fā)送者發(fā)送的,如冒名頂替則會(huì)被發(fā)現(xiàn)。(3)完整性,即消息在傳輸過(guò)程中如果篡改則會(huì)被發(fā)現(xiàn)。(4)抗抵賴,即消息的發(fā)送者在發(fā)送后不能否認(rèn)他發(fā)送過(guò)該消息。網(wǎng)絡(luò)信息安全,一般有以下4項(xiàng)要求:1.2.1網(wǎng)絡(luò)安全威脅的類型(1)竊聽(2)假冒(3)重放(4)流量分析(5)破壞完整性(6)拒絕服務(wù)(7)資源的非授權(quán)使用(8)特洛伊木馬(9)病毒(10)誹謗1.2.2網(wǎng)絡(luò)安全威脅的動(dòng)機(jī)威脅安全問(wèn)題的實(shí)體是入侵者,因此識(shí)別入侵者是一項(xiàng)煩瑣而艱巨的任務(wù)。了解攻擊的動(dòng)機(jī)可以幫助用戶洞察網(wǎng)絡(luò)中哪些部分容易受攻擊以及攻擊者最可能采取什么行動(dòng)。在網(wǎng)絡(luò)入侵的背后,通常有以下5種形式的動(dòng)機(jī)。1.商業(yè)間諜2.經(jīng)濟(jì)利益:經(jīng)濟(jì)利益是一種普遍的網(wǎng)絡(luò)攻擊目的。3.報(bào)復(fù)或引人注意4.惡作劇5.無(wú)知主要包括:物理安全、安全控制和安全服務(wù)。1.3.1物理安全物理安全是指在物理介質(zhì)層次上對(duì)存儲(chǔ)和傳輸?shù)木W(wǎng)絡(luò)信息的安全保護(hù)。物理安全是網(wǎng)絡(luò)信息安全的最基本保障。該層次上常見的不安全因素包括三大類:(1)自然災(zāi)害(2)電磁輻射(3)操作失誤

NetworkandInformationSecurity1.3網(wǎng)絡(luò)安全的層次結(jié)構(gòu)第1章1.4.2網(wǎng)絡(luò)安全服務(wù)這是基于OSI參考模型的七層協(xié)議之上的信息安全體系結(jié)構(gòu)。它定義了5類安全服務(wù)、8種特定安全機(jī)制、五種普遍性安全機(jī)制。國(guó)際標(biāo)準(zhǔn)化組織在網(wǎng)絡(luò)安全體系的設(shè)計(jì)標(biāo)準(zhǔn)(ISO7498-2)中,定義了5大安全服務(wù)功能:身份認(rèn)證服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)、不可否認(rèn)服務(wù)和訪問(wèn)控制服務(wù)。8種特定安全機(jī)制:加密、數(shù)字簽名、訪問(wèn)控制、數(shù)據(jù)完整性、鑒別交換、通信業(yè)務(wù)填充、路由選擇控制、公證。五種普遍性安全機(jī)制:可信功能、安全標(biāo)記、事件檢測(cè)、安全審計(jì)跟蹤、安全恢復(fù)。第2章對(duì)稱秘鑰密碼體系

2.1密碼體系的原理和基本概念2.2數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)2.3IDEA2.4AES

NetworkandInformationSecurity9密碼的分類3、按密鑰方式劃分:(1)對(duì)稱式密碼。收發(fā)雙方使用相同密鑰的密碼,叫作對(duì)稱式密碼。傳統(tǒng)的密碼都屬此類。(2)非對(duì)稱式密碼。收發(fā)雙方使用不同密鑰的密碼,叫作非對(duì)稱式密碼。如現(xiàn)代密碼中的公開密鑰密碼就屬此類。NetworkandInformationSecurity2.1.2安全密碼準(zhǔn)則所有算法的安全性都基于密鑰的安全性,而不是基于算法細(xì)節(jié)的安全性。

只有公開的算法才是安全的。NetworkandInformationSecurity

2.1.3對(duì)稱密鑰密碼和非對(duì)稱密鑰密碼基于密鑰的算法通常有兩類:對(duì)稱算法和非對(duì)稱算法。對(duì)稱算法有時(shí)又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中容易地推算出來(lái),反過(guò)來(lái)也成立。在大多數(shù)對(duì)稱算法中,加/解密密鑰是相同的。對(duì)稱算法可分為兩類。一次只對(duì)明文中的單個(gè)比特(有時(shí)對(duì)字節(jié))運(yùn)算的算法稱為序列密碼或流密碼算法。另一類算法是對(duì)明文的一組比特進(jìn)行運(yùn)算,這些比特組稱為分組,相應(yīng)的算法稱為分組算法。NetworkandInformationSecurity

圖2-4分組密碼的工作原理NetworkandInformationSecurity非對(duì)稱算法是這樣設(shè)計(jì)的:用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)(至少在合理假定的有限時(shí)間內(nèi))。非對(duì)稱算法也叫做公開密鑰算法,是因?yàn)榧用苊荑€能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應(yīng)的解密密鑰才能解密信息。NetworkandInformationSecurity2.1.4密碼分析根據(jù)被破譯的難易程度,不同的密碼算法具有不同的安全等級(jí)如果破譯算法的代價(jià)大于加密數(shù)據(jù)的價(jià)值,那么可能是安全的。如果破譯算法所需的時(shí)間比加密數(shù)據(jù)保密的時(shí)間更長(zhǎng),那么可能是安全的。如果用單密鑰加密的數(shù)據(jù)量比破譯算法需要的數(shù)據(jù)量少得多,那么可能是安全的。NetworkandInformationSecurity密碼分析學(xué)是在不知道密鑰的情況下恢復(fù)出明文的科學(xué)。成功的密碼分析能恢復(fù)出消息的明文或密鑰。常用的密碼分析攻擊有4類,都假設(shè)密碼分析者知道所用的加密算法的全部知識(shí):(1)唯密文攻擊。(2)已知明文攻擊。密碼分析者不僅可得到一些消息的密文,而且也知道這些消息的明文。(3)選擇明文攻擊。分析者不僅可得到一些消息的密文和相應(yīng)的明文,而且他們也可選擇被加密的明文,這比已知明文攻擊更有效。(4)自適應(yīng)選擇明文攻擊。密碼分析者不僅能選擇被加密的明文,而且也能基于以前加密的結(jié)果修正這個(gè)選擇。他可選取較小的明文塊,然后再基于第一塊的結(jié)果選擇另一明文塊,依此類推。NetworkandInformationSecurity1616就一般數(shù)據(jù)而言,數(shù)據(jù)通常大于64位。只要將明文或密文中每64位當(dāng)作一個(gè)區(qū)塊加以切割,再將每個(gè)區(qū)塊做加密或解密即可。最后一個(gè)區(qū)塊大小可能小于64位,此時(shí)就要將此區(qū)塊附加“0”位,直到區(qū)塊大小成為64位為止。DES所用加密或解密密鑰也是64位大小。但其中有8個(gè)位是用來(lái)做錯(cuò)誤更正,真正的密鑰有效長(zhǎng)度只有56位?!駾ES(DataEncryptionStandard)數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法NetworkandInformationSecurity2.2.1DES算法如圖2-5所示,由以下四個(gè)部分組成。初始置換函數(shù)IP獲取子密鑰Ki密碼函數(shù)F

末置換函數(shù)IP-1NetworkandInformationSecurity

2.2.2三重DES

三重DES是DES的一種變形的實(shí)現(xiàn)方式,如圖2-10所示。從圖中我們可以得到其加/解密運(yùn)算為:

加密:c=EK3(DK2(EK1(m)))

解密:m=DK1(EK2(DK3(c)))其中,K1、K2、K3為56位DES密鑰。為了獲得更高的安全性,三個(gè)密鑰應(yīng)該選擇為互不相同。但在某些情況下,如與原來(lái)的DES保持兼容,則可以選擇K1=K3。注:所謂兼容就是原來(lái)的加密和解密不變化(可以繼續(xù)使用)NetworkandInformationSecurity2.3IDEA

IDEA即國(guó)際數(shù)據(jù)加密算法,它的原型是PES(ProposedEncryptionStandard)。對(duì)PES改進(jìn)后的新算法稱為IPES,并于1992年改名為IDEA(InternationalDataEncryptionAlgorithm)。分組長(zhǎng)度:64比特,密鑰長(zhǎng)度:128比特3種運(yùn)算:16位整數(shù)的模216加、按位異或、16位整數(shù)的模216+1乘。NetworkandInformationSecurity2.4高級(jí)加密標(biāo)準(zhǔn)(AES)

2.4.1高級(jí)加密標(biāo)準(zhǔn)產(chǎn)生背景1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandard)的活動(dòng)。對(duì)AES的基本要求是:比三重DES快,至少與三重DES一樣安全,數(shù)據(jù)分組長(zhǎng)度為128比特,密鑰長(zhǎng)度為128/192/256比特。NetworkandInformationSecurity21分組密碼的工作模式電子密碼本(ECB)密碼分組鏈接(CBC)密碼反饋(CFB)輸出反饋(OFB)計(jì)數(shù)器(CTR)NetworkandInformationSecurity第3章單向散列函數(shù)3.1單向散列函數(shù)概述3.2MD5算法3.3SHA-1算法3.4消息認(rèn)證碼(MAC)3.5對(duì)單向散列函數(shù)的攻擊NetworkandInformationSecurity世界上很難找到兩個(gè)相同指紋的人,我們可用指紋代表一個(gè)人。如果把一條消息看成一個(gè)人,消息的散列值就是指紋,由此我們可用散列值代表一條消息。單向散列函數(shù)是數(shù)字簽名中的一個(gè)關(guān)鍵環(huán)節(jié),可以大大縮短簽名時(shí)間并提高安全性,另外在消息完整性檢測(cè),內(nèi)存的散布分配,軟件系統(tǒng)中帳號(hào)口令的安全存儲(chǔ)單向散列函數(shù)也有重要應(yīng)用。

NetworkandInformationSecurity單向散列函數(shù)是將一個(gè)消息以不可逆的方式將它轉(zhuǎn)換成一段(通常更小)密文;也可以簡(jiǎn)單的理解為取一串輸入碼(稱為消息),并把它們轉(zhuǎn)化為長(zhǎng)度較短、位數(shù)固定的輸出序列即散列值(也稱為消息摘要)的過(guò)程。散列函數(shù)值可以說(shuō)是對(duì)明文的一種“指紋”或是“摘要”,是明文的壓縮版,是明文的映射,可看成是明文的代表,就是用小的散列值代表大的明文。3.1單向散列函數(shù)概述NetworkandInformationSecurity所謂的單向散列函數(shù)(HashFunction,又稱哈希函數(shù)、雜湊函數(shù)),是將任意長(zhǎng)度的消息M映射成一個(gè)固定長(zhǎng)度散列值h(設(shè)長(zhǎng)度為m)的函數(shù)H:h=H(M)散列函數(shù)要具有單向性,則必須滿足如下特性:

●給定M,很容易計(jì)算h?!窠o定h,根據(jù)H(M)=h反推M很難?!窠o定M,要找到另一消息M'并滿足H(M)=H(M')很難。在某些應(yīng)用中,單向散列函數(shù)還需要滿足抗碰撞(Collision)的條件:要找到兩個(gè)隨機(jī)的消息M和M',使H(M)=H(M')很難。

NetworkandInformationSecurity散列函數(shù)工作模式圖3-1單向散列函數(shù)工作模式NetworkandInformationSecurityMD表示消息摘要(MessageDigest)。MD5是MD4的改進(jìn)版,該算法對(duì)輸入的任意長(zhǎng)度消息產(chǎn)生128位散列值(或消息摘要)

。MD5算法可用圖3-2表示。以512bit的分組來(lái)處理輸入消息每一分組又劃分為16個(gè)32bit的子分組填充消息:在消息后面附一個(gè)1,然后填充上所需要的位數(shù)的0,然后在最后的64位上附上填充前消息的長(zhǎng)度值,填充后長(zhǎng)度恰為512的整數(shù)倍3.2.1MD5算法NetworkandInformationSecurity圖3-2MD5算法2)附加填充位

3)消息長(zhǎng)度64

4)初始化MD緩沖區(qū)

5)輸出

1)按512位的分組處理輸入消息NetworkandInformationSecurity

由上圖可知,MD5算法包括以下五個(gè)步驟。1)附加填充位首先填充消息,使其長(zhǎng)度為一個(gè)比512的倍數(shù)小64位的數(shù)。填充方法:在消息后面填充一位1,然后填充所需數(shù)量的0。填充位的位數(shù)從1~512。填充消息長(zhǎng)度=512-(k+64)mod5122)消息長(zhǎng)度

將原消息長(zhǎng)度的64位表示附加在填充后的消息后面。當(dāng)原消息長(zhǎng)度大于264時(shí),用消息長(zhǎng)度mod264填充。這時(shí),總長(zhǎng)度恰好是512的整數(shù)倍。令M[01…N?1]為填充后消息的各個(gè)字(每字為32位),N是16的倍數(shù)。NetworkandInformationSecurity3.3安全散列函數(shù)(SHA-1)

3.3.1算法SHA是美國(guó)設(shè)計(jì)的安全散列算法(SecureHashAlgorithm),用于數(shù)字簽名標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)。SHA的修改版SHA–1于1995年作為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)公告(FIPSPUB180–1)發(fā)布。SHA–1產(chǎn)生消息摘要的過(guò)程類似MD5,如圖3-5所示。

NetworkandInformationSecurity圖3-5SHA–1算法NetworkandInformationSecuritySHA–1的輸入為長(zhǎng)度小于264位的消息(若大于,用mod即可),輸出為160位的消息摘要。具體過(guò)程如下。1)填充消息首先將消息填充為512位的整數(shù)倍,填充方法和MD5完全相同:先填充一個(gè)1,然后填充一定數(shù)量的0,使其長(zhǎng)度比512的倍數(shù)少64位;接下來(lái)用原消息長(zhǎng)度的64位表示填充。這樣,消息長(zhǎng)度就成為512的整數(shù)倍。以M0、M1、…、Mn-1表示填充后消息的各個(gè)字塊(每字塊為16個(gè)32位字)。NetworkandInformationSecurity3.4消息認(rèn)證碼(MAC)常見的信息保護(hù)手段大致可以分為保密和認(rèn)證兩大類。目前的認(rèn)證技術(shù)有對(duì)用戶的認(rèn)證和對(duì)消息的認(rèn)證兩種方式。用戶認(rèn)證用于鑒別用戶的身份是否是合法用戶;消息認(rèn)證就是驗(yàn)證所收到的消息確實(shí)是來(lái)自真正的發(fā)送方且未被修改的消息,也可以驗(yàn)證消息的順序和及時(shí)性。消息認(rèn)證實(shí)際上是對(duì)消息本身產(chǎn)生一個(gè)冗余的信息-MAC(MessageAuthenticationCode,消息認(rèn)證碼)附加在消息后面,其組成是:消息+消息認(rèn)證碼,以認(rèn)證消息的完整性NetworkandInformationSecurity3.4.1消息認(rèn)證碼基本概念與密鑰相關(guān)的單向散列函數(shù)通常稱為MAC,即消息認(rèn)證碼:MAC=CK(M)其中,M為可變長(zhǎng)的消息;K為通信雙方共享的密鑰;C為單向函數(shù)。MAC可為擁有共享密鑰的雙方在通信中驗(yàn)證消息的完整性;也可被單個(gè)用戶用來(lái)驗(yàn)證他的文件是否被改動(dòng)。NetworkandInformationSecurity圖3-6MAC應(yīng)用于消息認(rèn)證若沒有K,能否驗(yàn)證消息的完整性?不能如攻擊者將消息M和摘要都替換了,將不能驗(yàn)證原消息的完整性3.4.2消息的完整性驗(yàn)證NetworkandInformationSecurity第4章公鑰密碼體系4.1公鑰密碼概述4.2RSA密碼系統(tǒng)4.3Diffie-Hellman密鑰交換4.4數(shù)字簽名4.5

數(shù)字簽名的算法4.6PGP2數(shù)學(xué)原理--陷門單向函數(shù)公鑰密碼系統(tǒng)是基于陷門單向函數(shù)的概念。單向函數(shù)是易于計(jì)算但求逆困難的函數(shù)。而陷門單向函數(shù)是在不知道陷門信息情況下求逆困難,而在知道陷門信息時(shí)易于求逆的函數(shù)。(1)發(fā)送者用加密密鑰PK(publickey)對(duì)明文X加密后,接收者用解密密鑰SK(securekey)解密,即可恢復(fù)出明文,或?qū)憺椋?/p>

DSK(EPK(X))X

此外,加密和解密的運(yùn)算可以對(duì)調(diào),即EPK(DSK(X))X。(2)加密密鑰是公開的,但不能用它來(lái)解密,即 DPK(EPK(X))X

(3)在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK。(4)從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可行的”。(5)加密和解密算法都是公開的。3公開密鑰算法的特點(diǎn)4公鑰密碼系統(tǒng)用于三個(gè)方面(1)通信保密:此時(shí)將公鑰作為加密密鑰,私鑰作為解密密鑰,通信雙方不需要交換密鑰就可以實(shí)現(xiàn)保密通信。

圖10.1通信保密

(2)數(shù)字簽名:將私鑰作為加密密鑰(數(shù)字簽名),公鑰作為解密密鑰(驗(yàn)證簽名),可實(shí)現(xiàn)由一個(gè)用戶對(duì)數(shù)據(jù)加密而使多個(gè)用戶解讀。圖10.2數(shù)字簽名

(3)密鑰交換:通信雙方交換會(huì)話密鑰,以加密通信雙方后續(xù)連接所傳輸?shù)男畔?。Diffie-Hellman密鑰交換協(xié)議–-只能用來(lái)交換密鑰實(shí)際應(yīng)用中,考慮效率和安全性兩個(gè)因素,通常用非對(duì)稱密鑰密碼傳遞密鑰,用對(duì)稱密鑰密碼系統(tǒng)實(shí)現(xiàn)保密通信。公鑰密碼算法一般比對(duì)稱算法慢1000倍

5對(duì)稱密鑰與非對(duì)稱密鑰的比較第一個(gè)較完善的公開密鑰算法RSA(取名字的首字母)。

RSA密碼系統(tǒng)的安全性基于大數(shù)分解的困難性。求一對(duì)大素?cái)?shù)的乘積很容易,但要對(duì)這個(gè)乘積進(jìn)行因式分解則非常困難(求逆)。因此,可以把一對(duì)大素?cái)?shù)的乘積公開作為公鑰,而把素?cái)?shù)作為私鑰,從而由一個(gè)公開密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。4.2RSA密碼系統(tǒng)

4.2.1RSA算法

若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運(yùn)算為:

加密:YXemodn

解密:XYdmodn

(encryptiondiscryption)1加密算法

現(xiàn)在討論RSA公開密鑰密碼體制中每個(gè)參數(shù)是如何選擇和計(jì)算的。 ①計(jì)算n。用戶秘密地選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算出

n

pq。n稱為RSA算法的模數(shù)。 ②計(jì)算φ(n)。計(jì)算n的歐拉函數(shù)φ(n)(p

1)(q

1)

③選擇e。從[1,φ(n)1]中選擇一個(gè)與φ(n)互素的數(shù)e作為公開的加密指數(shù)。2密鑰的產(chǎn)生

④計(jì)算d作為解密指數(shù)。用戶計(jì)算出滿足下式的d

ed

1modφ(n)

即:(ed–1)modφ(n)=0由此推出ed=tφ(n)+1(t是大于等于1的正整數(shù)) ⑤得出所需要的公開密鑰和秘密密鑰:

公開密鑰(即加密密鑰)PK{e,n}

秘密密鑰(即解密密鑰)SK{d,n}其中,p、q、φ(n)和d就是秘密的陷門(四項(xiàng)并不是相互獨(dú)立的),這些信息不可以泄露。Congruence同余RSA加密消息m時(shí)(這里假設(shè)m是以十進(jìn)制表示的),首先將消息分成大小合適的數(shù)據(jù)分組,然后對(duì)分組分別進(jìn)行加密。設(shè)ci為明文分組mi加密后的密文,則加密公式為

ci=mie(modn)解密時(shí),對(duì)每一個(gè)密文分組進(jìn)行如下運(yùn)算:mi=cid(modn)舉例:說(shuō)明RSA的加/解密過(guò)程。選p=5,q=11,則n=pq=55,φ(n)=(p?1)(q?1)=40選擇e,與φ(n)互素e=7d要滿足ed

1modφ(n)

d=234.3Diffie-Hellman密鑰交換

4.3.1Diffie-Hellman算法Diffie-Hellman算法是第一個(gè)公開密鑰算法,發(fā)明于1976年。Diffie-Hellman算法能夠用于密鑰分配,但不能用于加密或解密信息,當(dāng)然也不適用數(shù)字簽名。

Diffie-Hellman算法的安全性在于在有限域上計(jì)算離散對(duì)數(shù)(DLP)非常困難。定義素?cái)?shù)p的本原根(PrimitiveRoot)為一種能生成1~p?1所有數(shù)的一個(gè)數(shù),即如果a為p的本原根,則amodp,a2modp,…,ap?1modp兩兩互不相同,構(gòu)成1~p?1的全體數(shù)的一個(gè)排列(例如p=11,a=2)。對(duì)于任意數(shù)b(b<p)及素?cái)?shù)p的本原根a,可以找到一個(gè)惟一的指數(shù)i,滿足:b=aimodp,0≤i≤p?1稱指數(shù)i為以a為底模p的b的離散對(duì)數(shù)。圖4-3Diffie-Hellman密鑰交換

4.3.2中間人攻擊Diffie-Hellman密鑰交換容易遭受中間人攻擊:(1)Alice發(fā)送公開值(a、p和X)給Bob,攻擊者Carol截獲這些值并把自己產(chǎn)生的公開值發(fā)送給Bob。(2)Bob發(fā)送公開值Y給Alice,Carol截獲它然后把自己的公開值發(fā)送給Alice。(3)Alice和Carol計(jì)算出二人之間的共享密鑰k1。

(4)Bob和Carol計(jì)算出另外一對(duì)共享密鑰k2。Alice用密鑰k1給Bob發(fā)送消息;Carol截獲消息后用k1解密就可讀取消息;然后將獲得的明文消息用k2加密(加密前可能會(huì)對(duì)消息作某些修改)后發(fā)送給Bob。對(duì)Bob發(fā)送給Alice的消息,Carol同樣可以讀取和修改。造成中間人攻擊的原因是Diffie-Hellman密鑰交換不認(rèn)證對(duì)方。利用數(shù)字簽名可以挫敗中間人攻擊。圖4-4中間人攻擊

4.4數(shù)

名4.4.1數(shù)字簽名概述在文件上手寫簽名長(zhǎng)期以來(lái)被用作作者身份的證明,或表示同意文件的內(nèi)容。1.簽名是可信的。簽名使文件的接收者相信簽名者在文件上簽的字。2.簽名不可偽造。簽名證明是簽字者而不是其他人在文件上簽字。3.簽名不可重用。簽名是文件的一部分,不法之徒不可能將簽名移到不同的文件上。4.簽名的文件是不可改變的。在文件簽名后,文件不能改變。5.簽名是不可抵賴的。簽名和文件是物理的東西。簽名者事后不能聲稱他沒有簽過(guò)名。公鑰密碼學(xué)使得數(shù)字簽名成為可能。用私鑰加密信息,這時(shí)就稱為對(duì)信息進(jìn)行數(shù)字簽名。將密文附在原文后,稱為數(shù)字簽名。其他人用相應(yīng)的公鑰去解密密文,將解出的明文與原文相比較,如果相同則驗(yàn)證成功,這稱為驗(yàn)證簽名。4.4.3帶加密的數(shù)字簽名

通過(guò)把公鑰密碼和數(shù)字簽名結(jié)合起來(lái),我們能夠產(chǎn)生一個(gè)協(xié)議,可把數(shù)字簽名的真實(shí)性和加密的安全性結(jié)合起來(lái)。想象你寫的一封信:簽名提供了原作者的證明,而信封提供了秘密性。圖4-6帶加密的數(shù)字簽名

圖4-7RSA數(shù)字簽名第7章PKI技術(shù)在網(wǎng)絡(luò)通信中,需要確定通信雙方的身份。身份認(rèn)證要用到非對(duì)稱密碼技術(shù),也就是說(shuō)要用到公/私鑰對(duì)。關(guān)鍵的問(wèn)題是如何確定通信方公鑰的真實(shí)性,也就是說(shuō),如何將公鑰與一個(gè)實(shí)體綁定在一起?這就需要公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure

)。PKI通過(guò)一個(gè)可信的第三方對(duì)實(shí)體進(jìn)行身份認(rèn)證,并向其簽發(fā)證書,將該實(shí)體與一個(gè)公鑰綁定在一起。第7章PKI技術(shù)NetworkandInformationSecurityPKI是利用公鑰密碼技術(shù)提供一套安全基礎(chǔ)平臺(tái)的技術(shù)和規(guī)范。從定義可以看出,PKI的目的是給用戶提供安全服務(wù)的。

第7章PKI技術(shù)NetworkandInformationSecurity7.1.2PKI的概念、目的、實(shí)體構(gòu)成和服務(wù)數(shù)字證書就是用戶的身份與之所持有的公鑰的結(jié)合。在結(jié)合之前,由一個(gè)可信任的認(rèn)證機(jī)構(gòu)——證書權(quán)威(CA)來(lái)證實(shí)用戶的身份。然后由可信任的CA對(duì)該用戶身份及對(duì)應(yīng)公鑰相結(jié)合的證書進(jìn)行數(shù)字簽名,用來(lái)證明證書的有效性。7.2證書權(quán)威(CA)

第7章PKI技術(shù)NetworkandInformationSecurity(1)接收最終用戶數(shù)字證書的申請(qǐng)。(2)確定是否接受最終用戶數(shù)字證書的申請(qǐng)——證書的審批。(3)向申請(qǐng)者頒發(fā)或者拒絕頒發(fā)數(shù)字證書——證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請(qǐng)求——證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書撤銷列表(CRL)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第7章PKI技術(shù)NetworkandInformationSecurity7.2.1CA的功能和組成上面簡(jiǎn)單介紹了CA的組成。實(shí)際使用的CA,特別是一些大型的CA其結(jié)構(gòu)是極其復(fù)雜的。大型CA除自身外,還有許多遠(yuǎn)程的代理機(jī)構(gòu)—注冊(cè)中心(RegistryAuthority,RA)。比如,CA設(shè)于A地,為了拓展業(yè)務(wù),在C地、D地等外地城市設(shè)立了多個(gè)RA。RA系統(tǒng)是CA的延伸。它負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核等工作;同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能。RA系統(tǒng)是整個(gè)CA得以正常運(yùn)營(yíng)不可缺少的一部分。但有的小型系統(tǒng)中,將RA合并在CA中。RA僅是CA的代理機(jī)構(gòu),是依附于CA的。只有CA才可以頒發(fā)證書,RA只能以CA的名義發(fā)放證書,而不能以自己的名義發(fā)放證書。請(qǐng)注意第二條,CA的公開密鑰是否有效,CA的公鑰在哪里呢?在CA的證書里。首先要驗(yàn)證CA的證書是否有效,然后再驗(yàn)證本證書是否有效,因此這是一個(gè)遞歸的過(guò)程。CA證書也許是另一個(gè)較大的CA簽發(fā)的,那就要驗(yàn)證較大CA的證書,較大CA的證書也許是另一個(gè)更大CA簽發(fā)的,那就要驗(yàn)證更大CA的證書,一直進(jìn)行下去,直到最后一個(gè)CA,它的證書是自己給自己簽發(fā)的。這種CA稱為根CA,它的證書稱為自頒發(fā)或自簽名證書。這樣會(huì)形成一個(gè)證書鏈。頂端是根CA的自簽名證書,中間是中級(jí)CA的證書,最后才是一般用戶的證書。要驗(yàn)證證書鏈中的全部證書。一般用戶的身份由中級(jí)CA保證,中級(jí)CA的身份由根CA來(lái)保證,但是誰(shuí)保證根CA的身份??jī)H用網(wǎng)絡(luò)是無(wú)法解決這個(gè)問(wèn)題的。你無(wú)法確定從網(wǎng)上傳來(lái)的根CA證書的真?zhèn)?。不過(guò),在現(xiàn)實(shí)生活中還是有辦法的。你可以去根CA的辦公地點(diǎn)或其代理機(jī)構(gòu),拷貝它的證書。根CA都是實(shí)力雄厚的大公司,有很多可靠的途徑來(lái)分發(fā)它的根證書,而且其證書的有效期長(zhǎng)達(dá)幾十年。最簡(jiǎn)單的辦法是,根CA的證書已經(jīng)預(yù)裝在很多軟件(特別是操作系統(tǒng))中,安裝了這個(gè)軟件的同時(shí)也就擁有了根CA的證書。比如,Windows里預(yù)裝了很多著名根CA的證書7.4.2信任模型層次模型根CA子CA子CA終端用戶終端用戶終端用戶終端用戶第7章PKI技術(shù)NetworkandInformationSecurity對(duì)等模型CA1CA2李四張三第7章PKI技術(shù)NetworkandInformationSecurity網(wǎng)狀模型李四(他只信任CA4)如何驗(yàn)證張三的證書?可以構(gòu)造一條驗(yàn)證路徑:CA4->CA1->CA2->CA3->張三。張三(他只信任CA3)可利用如下路徑來(lái)驗(yàn)證李四的證書:CA3->CA6->CA5->CA4->李四。

CA1CA4CA2CA5CA3CA6張三李四第7章PKI技術(shù)NetworkandInformationSecurity混合模型根CA1子CA子CA終端用戶終端用戶終端用戶終端用戶根CA2第7章PKI技術(shù)NetworkandInformationSecurity圖8-1經(jīng)典安全模型8.1計(jì)算機(jī)安全模型NetworkandInformationSecurity圖8-2安全機(jī)制安全機(jī)制:身份認(rèn)證、訪問(wèn)控制和審計(jì)NetworkandInformationSecurity認(rèn)證技術(shù)的分類:基于生物特征指紋,聲紋,圖像,虹膜,等2.基于掌握的秘密口令認(rèn)證Kerberos身份驗(yàn)證:是基于預(yù)共享密鑰加密體制實(shí)施身份認(rèn)證x.509數(shù)字證書認(rèn)證:是基于公鑰加密體制NetworkandInformationSecurity安全口令1.口令要隨機(jī)2.同時(shí)使用字母(包括大小寫)、數(shù)字、特殊符號(hào),如A9d$4,23.位數(shù)要盡可能地長(zhǎng),如10位4.應(yīng)該定期更換

NetworkandInformationSecurity

不安全口令例如將節(jié)假日、自己或家人的出身年月日、家庭電話或手機(jī)號(hào)碼、身份證等作為密碼使用,認(rèn)為選擇這些數(shù)字便于記憶。最容易記憶的,也是最不安全的??诹钇谱g軟件如L0phitCrack、getpassword等,NetworkandInformationSecurity

口令攻擊1.網(wǎng)絡(luò)數(shù)據(jù)流竊聽。2.字典攻擊。3.窮舉攻擊。4.窺探。5.詐騙。6.垃圾搜索。NetworkandInformationSecurity8.2.3生物識(shí)別認(rèn)證

使用生物識(shí)別技術(shù)的身份認(rèn)證方法,主要是根據(jù)用戶的圖像、指紋、氣味、聲音等作為認(rèn)證數(shù)據(jù)。在安全性要求很高的系統(tǒng)中,可以把這3種認(rèn)證方法結(jié)合起來(lái),達(dá)到最高的安全性。NetworkandInformationSecurity生物特征識(shí)別技術(shù)

生物特征識(shí)別技術(shù)(Biometrics)是根據(jù)人體本身所固有的生理特征、行為特征的唯一性,利用圖像處理技術(shù)和模式識(shí)別等方法來(lái)達(dá)到身份鑒別或驗(yàn)證目的。人體的生理特征包括面像、指紋、掌紋、視網(wǎng)膜、虹膜和基因等。人體的行為特征包括簽名、語(yǔ)音和走路姿態(tài)等。

NetworkandInformationSecurityNetworkandInformationSecurityNetworkandInformationSecurityNetworkandInformationSecurity根據(jù)訪問(wèn)控制策略的不同,訪問(wèn)控制一般分為:自主訪問(wèn)控制強(qiáng)制訪問(wèn)控制基于角色的訪問(wèn)控制基于任務(wù)的訪問(wèn)控制使用控制等NetworkandInformationSecurity

8.5.1審計(jì)及審計(jì)跟蹤

審計(jì)(Audit)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過(guò)程,它是一個(gè)被信任的機(jī)制。同時(shí),它也是計(jì)算機(jī)系統(tǒng)安全機(jī)制的一個(gè)不可或缺的部分,對(duì)于C2及其以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。而且,審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過(guò)程,從身份認(rèn)證到訪問(wèn)控制這些都離不開審計(jì)。同時(shí),審計(jì)還是后來(lái)人們研究的入侵檢測(cè)系統(tǒng)的前提。NetworkandInformationSecurity

審計(jì)跟蹤(AuditTrail)是系統(tǒng)活動(dòng)的記錄,這些記錄足以重構(gòu)、評(píng)估、審查環(huán)境和活動(dòng)的次序,這些環(huán)境和活動(dòng)是同一項(xiàng)事務(wù)的開始到最后結(jié)束期間圍繞或?qū)е乱豁?xiàng)操作、一個(gè)過(guò)程或一個(gè)事件相關(guān)的。從這個(gè)意義來(lái)講,審計(jì)跟蹤可用來(lái)實(shí)現(xiàn):確定和保持系統(tǒng)活動(dòng)中每個(gè)人的責(zé)任;重建事件;評(píng)估損失;監(jiān)測(cè)系統(tǒng)問(wèn)題區(qū);提供有效的災(zāi)難恢復(fù);阻止系統(tǒng)的不正當(dāng)使用等。NetworkandInformationSecurity第9章操作系統(tǒng)安全

目前服務(wù)器常用的操作系統(tǒng)有兩類:WindowsNT/2000/2003Server、Unix/Linux。這些操作系統(tǒng)都是符合C2級(jí)安全級(jí)別的操作系統(tǒng),都存在不少漏洞,如果對(duì)這些漏洞不了解,不采取相應(yīng)的措施,就會(huì)使操作系統(tǒng)完全暴露給入侵者。第9章操作系統(tǒng)安全NetworkandInformationSecurity9.1Windows系統(tǒng)的安全9.1.1賬戶的安全設(shè)置1.Windows賬戶簡(jiǎn)介在Windows操作系統(tǒng)中,用戶被分成許多組,組和組之間有不同的權(quán)限,當(dāng)然,一個(gè)組的用戶和用戶之間也可以有不同的權(quán)限。Windows中常見的用戶組如下:(1)Administrators,管理員組。(2)PowerUsers,高級(jí)用戶組。(3)Users,普通用戶組。(4)Guests,訪客/來(lái)賓組。(5)Everyone,顧名思義,計(jì)算機(jī)上的所有用戶都屬于這個(gè)組。第9章操作系統(tǒng)安全NetworkandInformationSecurity(4)IP地址欺騙入侵者使用假IP地址發(fā)送包,基于IP地址認(rèn)證的應(yīng)用程序?qū)⒄J(rèn)為入侵者是合法用戶。第11章因特網(wǎng)安全和VPNNetworkandInformationSecurity2.TCP連接的建立

TCP協(xié)議使用三次握手來(lái)建立一個(gè)TCP連接,

第11章因特網(wǎng)安全和VPNNetworkandInformationSecurity1踩點(diǎn)(FootPrinting)2掃描(scanning)3查點(diǎn)(enumeration)4獲取訪問(wèn)權(quán)(GainingAccess)5權(quán)限提升(EscalatingPrivilege)6掩蓋蹤跡(CoveringTrack)7創(chuàng)建后門(CreatingBackDoors)11.2黑客攻擊的流程第11章因特網(wǎng)安全和VPNNetworkandInformationSecurity●協(xié)議漏洞攻擊;●程序漏洞攻擊;●設(shè)置漏洞攻擊;●密碼分析與口令猜測(cè);●拒絕服務(wù)攻擊;●社會(huì)工程攻擊。11.3黑客攻擊技術(shù)概述第11章因特網(wǎng)安全和VPNNetworkandInformationSecurity11.7.1計(jì)算機(jī)病毒概述計(jì)算機(jī)病毒一般具有以下特點(diǎn):(1)傳染性。(2)隱蔽性。(3)潛伏性。(4)破壞性。(5)針對(duì)性。(6)不可預(yù)見性。第11章因特網(wǎng)安全和VPNNetworkandInformationSecurity第13章防火墻技術(shù)談到網(wǎng)絡(luò)安全,首先想到的一般就是防火墻。防火墻是設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,以防止不可預(yù)測(cè)的、潛在破壞性的侵入。防火墻作為網(wǎng)絡(luò)安全體系的基礎(chǔ)和核心控制設(shè)備,在網(wǎng)絡(luò)安全中具有舉足輕重的地位。第13章防火墻技術(shù)NetworkandInformationSecurity13.2.1包過(guò)濾防火墻包是網(wǎng)絡(luò)上信息流動(dòng)的基本單位,它由數(shù)據(jù)負(fù)載和協(xié)議頭兩個(gè)部分組成。包過(guò)濾是基于協(xié)議頭的內(nèi)容進(jìn)行過(guò)濾的。13.2防火墻的類型第13章防火墻技術(shù)NetworkandInformationSecurity13.2.2應(yīng)用代理防火墻真正可靠的安全防火墻應(yīng)該禁止所有通過(guò)防火墻的直接連接——在協(xié)議棧的最高層檢驗(yàn)所有的輸

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論