网络安全总复习.ppt
《网络安全总复习.ppt》由会员分享,可在线阅读,更多相关《网络安全总复习.ppt(110页珍藏版)》请在三一文库上搜索。
1、网络安全,网络安全:从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断; 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,信息的安全需求,机密性 (Confidentiality): 防止未授权者读取信息。(数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性 (Integrity): 保证计算机系统中的信息处于“保持完整或一种未受损的状态”,禁止未经授权地对信息进行修改。 可用性 (Availab
2、ility): 合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。,信息的安全需求,不可否认性(Non-repudiation) 发送方和接收方不能抵赖所进行的传输 可控性(controllability) 对信息的传播和内容具有控制能力,钓鱼网站 一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。,什么是钓鱼网站,通信过程中的四种攻击方式,图1-1,拒绝服务攻击(DoS),DoS-Denial of Service: 用超出被攻击
3、目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 导致服务器不能正常为合法用户提供服务的攻击。,攻击者,目标主机,等待应答,SYN:同步 SYN/ACK:同步/确认 ACK:确认,SYN攻击的原理(1),攻击者,目标主机,1,n,等待ACK应答,不应答,不应答,重新发送,SYN攻击的原理(2),PDRR安全模型,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。,安全技术评价标准,1983年美国国防部颁布了安全标准5200.28:可信计算系统评估准则
4、 Trusted Computing SystemEvaluation Criteria,即桔皮书。 TCSEC 共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。,密码学,第13页,密码的目标,对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。 即:攻击者即使掌握了密码算法的全部细节和其他信息,仍然不能在没有密钥的情况下恢复明文。,第14页,加密函数E作用于M得到密文C
5、,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M.,密码体系示意图,第15页,古典密码,简单代替密码 双重置换密码 一次一密 电子本密码,第16页,简单代替密码,简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密产生的。 通过查找明文行中的字母,并用密文行中对应的字母进行代替。,第17页,简单代替密码,简单代替密码的解密 通过查找密文行中的字母,并用明文行中对应的字母进行代替。 移动3位的简单代替密码,称为凯撒(Caesar)密码,第18页,Ceasars Cipher Decryption,Plaintext: spongebobsquarep
6、ants,Plaintext,Ciphertext,Suppose we know a Ceasars cipher is being used: Given ciphertext: VSRQJHEREVTXDUHSDQWV,第19页,2.2.1 简单代替密码,如果限定简单代替就是字母表 则所有可能的密钥n是025。 若攻击者截获密文CSYEVIXIVQMREXIH 则攻击者能够尝试所有26种可能的密钥,来解密密文,并判断所解密文是否具有意义。,第20页,什么是蛮力破解?,通过尝试所有可能的密钥直至遇到正确的密钥,即穷举搜索密钥。 所以密钥数应该足够大,以使得攻击者在合理的时间范围内没有办法穷
7、举。,蛮力破解,第21页,双重置换密码,双重置换密码的简单实现 首先将明文写成给定大小的矩阵形式,然后根据特定的置换规则进行行和列的置换。,第22页,Double Transposition,Plaintext: attackxatxdawn,Permute rows and columns,Ciphertext: xtawxnattxadakc Key is matrix size and permutations: (3,5,1,4,2) and (1,3,2),第23页,密码编码学分类,对称密码-Symmetric Key 公钥密码- Public Key Hash函数- Hash al
8、gorithms,第24页,3.1 对称密钥密码,对称密钥密码: 提供一个双向信道:A和B共享一个秘密密钥,双方既能加密信息发送给对方,也可以解密从对方得到的密文信息。,第25页,3.1 对称密钥密码,加密,解密,明文P,密文C,明文P,密钥(K),对称密码体制(symmetric cryptosystem) 加密密钥和解密密钥是相同的,C=E(K,P),P=D(K, E(K,P),第26页,3.1 对称密钥密码,按照明文的处理方法分 分组密码(block cipher) 流密码(stream cipher),第27页,3.3.2 数据加密标准-DES,数据加密标准Data Encryptio
9、n Standard: 是20世纪70年代提出的 是基于IBM公司提出的Feistel结构的Lucifer密码设计的 DES后来成为美国政府的官方标准 DES是第一代公开的、完全说明细节并完全商业化得现代加密技术,并被世界公认。,第28页,DES 算法简介(了解),DES是分组密码,明文分组长度为64 bits (8 bytes) 密钥长度为64 bits,有8 bits奇偶校验,有效密钥长度为56 bits。 算法主要包括: 初始置换 IP (Initial Permutation ) 16轮迭代的乘积变换 逆初始置换 IP-1 16个子密钥产生器。,第29页,IP,L0,R0,L1=R0,
10、R1= L0f(R0,K1),R2= L1f(R1,K2),L2= R1,明文,L15= R14,R16= L15f(R15,K16),R15= L14f(R14,K15),L16=R15,IP-1,密文,f,K1,f,K2,f,K16,DES加密流程图,第30页,4.1 公钥密码,公钥密码: 非对称加密算法(Asymmetric Algorithm)也称公开密钥算法(Public Key Algorithm),双钥密码。 对称密钥密码系统和非对称密钥密码系统将会同时共存,并继续为公众提供服务。它们是相互补充的,一种系统的优势可以弥补另一种系统的劣势。,第31页,对称密码的不足,密钥管理量的困
11、难 传统密钥管理:两两分别用一个密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 密钥必须通过某一信道传输,对这个信道的安全性的要求比正常的传送消息的信道的安全性要高 数字签名的问题 传统加密算法无法实现抗抵赖的需求。,第32页,4.1 公钥密码,对称密钥密码,加密和解密使用同一密钥。 公钥密码,加密中使用一个密钥(可以公开,叫公钥),解密使用另外一个密钥。 公钥密码解决了对称密码中,如何安全地进行密钥分配的问题,第33页,4.1 非对称密钥密码,加密,解密,明文P,密文C,明文P,加密密钥Ke,解密密钥Kd,C=E(Ke,P),P=D(Kd, E
12、(Ke,P),非对称密码体制(asymmetric cryptosystem) 加密密钥和解密密钥是成对出现 加密过程和解密过程不同,使用的密钥也不同,第34页,对称、非对称密钥密码系统,两种系统在概念上的不同,基于保存秘密方法不同。 对称密钥密码系统中,秘密必须在两个人之间共享 非对称密钥密码系统中,秘密是个人独享的,每个人都创建并保存自己的秘密。 在一个有n个人的组织中,对称密钥密码系统,需要有n(n-1)/2个共享秘密。对于非对称密钥密码系统,只需要n个个人秘密。 对于一个有一百万人的组织来说,对称密钥密码系统需要五亿个共享秘密;非对称密钥密码系统需要一百万个个人秘密。,第35页,对称、
13、非对称密钥密码系统,加密之外,其他安全方面的问题需要运用非对称密钥密码系统,如:公正和数字签名(基于个人秘密的应用程序)。 对称密钥密码系统基于符号(字符或比特)的代换和置换,非对称密钥密码系统则基于把数学函数应用于数字。 即在非对称密钥密码系统中,明文和密文都是数字,加密和解密就是把数学函数应用于数字以创建另外一些数字的过程。,第36页,双方的需要,非对称密钥密码系统是用数学函数进行加密和解密,比对称密钥密码系统要慢得多,对于大信息的加密,对称密钥密码系统还是需要的。 在公证、数字签名和密钥交换等方面需要非对称密钥密码系统。 今天为了能够利用安全的各个方面,既需要对称密码密码系统,也需要非对
14、称密码系统。是相互补充的。,第37页,公钥密码的特点,加密与解密的密钥不同 公钥密码的密钥是一组密钥对(公钥,私钥) 可以公开的密钥称为公钥,必须保密的密钥称为私钥。 知道密码算法和公钥,从公钥得到私钥在计算上是不可行的 两个密钥配对使用 公钥加密信息,私钥解密信息 私钥签名信息,公钥验证签名,第38页,公钥密码的加密,明文,明文,Hi Bob Alice,B 的私钥,密文,Alice,Bob,A加密,B解密,Hi Bob Alice,Hi Bob Alice,Hi Bob Alice,公开,保密,B 的公钥,第39页,4.1 公钥密码,公钥密码体制是基于“单向陷门函数”的。 单向陷门函数是满
15、足下列条件的函数f: (1) 给定x,计算y=f (x)是容易的; (2) 给定y, 计算x使x=f-1(y)是不可行的。 (3) 存在k,已知k 时,对给定的任何y,若相应的x存在,则计算x使fk-1(y)是容易的。 即:给出y和陷门K(秘密),很容易计算x。,第40页,4.1 公钥密码-单向陷门函数,单向陷门函数。 即一个函数正向计算很容易; 但是反向计算则十分困难。 陷门的目的是确保攻击者不能使用公开的信息得出秘密的信息。 如:计算两个素数p和q的乘积N=pq很容易,但是给定N(如果N很大)分解它的因子p和q则是困难的。,第41页,4.1 公钥密码,Bob拥有公钥和私钥组成的密钥对 任何
16、人都可以使用Bob的公钥加密消息给Bob; 但只有Bob本人才能对消息进行解密; 应为只有Bob拥有私钥。,第42页,4.1 公钥密码,Bob拥有公钥和私钥组成的密钥对 Bob能够使用他的私钥进行“加密”得到消息M的签名; 任何人都可以使用Bob的公钥“解密”这条消息; 这是公钥密码最有用的特性之一。,第43页,公钥密码的签名,文件,A签名的文件,Hi Bob Alice,A 的公钥,A 的私钥,签名文件,Alice,Bob,A签名,B验证,Hi Bob Alice,保密,公开,第44页,4.3 RSA,RSA公钥加密算法是1977年由Rivest、Shamirh和Adleman在(美国麻省理
17、工学院)开发的。 RSA取名来自开发他们三者的名字。 RSA是目前应用最广泛的公钥密码算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。,第45页,4.3 RSA,RSA算法 基于一个十分简单的数论事实:将两个大素数相乘十分容易,但要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,第46页,RSA算法,选择两个大素数p和q,并计算乘积 N = pq 选择与(p1)(q1)互素的整数e 并求解模(p1)(q1)的e的乘法逆,记为d 即ed = 1 mod (p1)(q1) Public key is (N,e) Private key is d,第
18、47页,DES和RSA算法的特点和比较,(1) DES的特点 可靠性较高 (16轮变化,增大了混淆性和扩散性,输出不残存统计信息); 加密/解密速度快; 算法容易实现 (可由软件和硬件实现,硬件实现速度快),通用性强; 算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击; 密钥管理复杂。,第48页,(2) RSA算法的特点 密钥管理简单 (网上每个用户仅保密一个密钥,且不需密钥配送); 便于数字签名; 可靠性较高 (取决于分解大素数的难易程度); 算法复杂,加密/解密速度慢, 难于实现。,DES和RSA算法的特点和比较,第49页,4.4 公钥密码的应用,公钥密码与对称密码相比有两个
19、优点: 使用公钥密码,不需要实现共享密钥。 使用公钥密码,进行数字签名,不仅能提供完整性,还能够提供不可否认性。,第50页,规定符号,(签名)Sign message M with Alices private key: MAlice (加密)Encrypt message M with Alices public key: MAlice Then MAliceAlice = M MAliceAlice = M,第51页,秘密性和不可否认性,假设Alice想发送消息M给Bob,出于秘密性的考虑, Alice使用Bob的公钥对M加密: MBob 为了确保完整性和不可否认性,她使用她的私钥对M签名
20、。 采用如下两种方法哪一种呢? Sign and encryptMAliceBob Encrypt and signMBobAlice 两种操作顺序对安全性有无影响?,第52页,场景一,假设Alice和Bob正在热恋,Alice决定发送消息M=“I love you”给Bob 使用先签名后加密,她发送MAliceBob 给Bob 不久之后, Alice和Bob出现感情危机,出于恶意,Bob收到后解密获得签名的消息MAlice,并将其加密为MAliceCharlie ,并将消息发送给Charlie 于是Charlie以为Alice爱上了他 这个误会使得Charlie和Alice之间很尴尬,第53
21、页,Sign and Encrypt,Alice,Bob,MAliceBob,Q: What is the problem? A: Charlie misunderstands crypto!,Charlie,MAliceCharlie,M = “I love you”,第54页,场景二,Alice通过此事得到教训,再也不采用先签名再加密的方法 当她需要同时实现秘密性和不可否认性时,她选择先加密再签名 一段时间之后, Alice和Bob感情复合,Alice获得重要考古发现,要告诉Bob MBobAlice 发送给Bob 然而Charlie对于上次的愚弄很生气,他能偶截获Alice的消息并进行攻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习
链接地址:https://www.31doc.com/p-2920233.html