计算机网络知识总结(七)网络安全

计算机⽹络知识总结(七)⽹络安全
⽹络安全
勇猛的圣灵肩垫
⽹络安全概述
1、计算机⽹络⾯临的安全性威胁
计算机⽹络的通信⽅⾯临两⼤类威胁:即被动攻击和主动攻击
被动攻击:是指攻击者从⽹络上窃听他⼈的通信内容,通常把这类攻击称为截获。
主动攻击主要有以下⼏种形式:
伪装无线摄像头
1. 篡改:攻击者故意篡改⽹络上传送的报⽂。这⾥包括彻底中断传送的报⽂,甚⾄是把完全伪造的报⽂传送给接收⽅;
2. 恶意程序:计算机病毒、计算机蠕⾍、特洛伊⽊马、逻辑、后门⼊侵以及流氓软件等等;
3. 拒绝服务Dos(Denial of Service):指攻击者向互联⽹上的某个服务器不停地发送⼤量分组,使该服务器⽆法提供正常服务,甚⾄完
全瘫痪。
⼀个安全的计算机⽹络应该设法达到以下四个⽬标:保密性、端点鉴别、信息的完整性和运⾏的安全性。
2、数据加密模型
如下图中,A向B发送明⽂X,但通过加密算法E运算后,就得出密⽂Y。接收端利⽤解密算法D运算和解密密钥K,解出明⽂。
密钥由密钥中⼼提供,当密钥需要向远地传送时,⼀定要通过另⼀个安全信道。
两类密码体制
1、对称密钥密码体制
对称密钥密码体制:即加密密钥与解密密钥是使⽤相同的密码体制。
数据加密标准DES属于对称密钥密码体制:DES是⼀种分组密码。在加密前,先对整个的明⽂进⾏分组。每⼀个组为64位长的⼆进制数据。然后对每⼀个64位⼆进制数据进⾏加密处理,产⽣⼀组64位密⽂数据。最后将各组密⽂串接起来,即得出整个的密⽂。使⽤的密钥占64位(实际密钥长度为56位,外加8位⽤于奇偶检验)。
DES的保密性仅取决于对密钥的保密,⽽算法是公开的。
三重DES:把⼀个64位明⽂⽤⼀个密钥加密,再⽤另⼀个密钥解密,然后再使⽤第⼀个密钥加密。
2、公钥密码体制
公钥密码体制使⽤不同的加密密钥和解密密钥。
加密密钥PK(public key,即公钥)是向公众公开的,⽽解密密钥SK(secret key,即私钥或密钥)则是需要保密的。加密算法E和解密算法D 也都是公开的。
密钥对产⽣器产⽣出接收者B的⼀对密钥:加密密钥和解密密钥。发送者A所⽤的加密密钥就是接收者B的公钥,它向公众公开。⽽B所⽤的解密密钥就是接收者B的私钥,对其他⼈都保密。
发送者A⽤B的公钥通过加密算法E运算对明⽂X加密,得出密⽂Y,发送给B。B⽤⾃⼰的私钥通过解密算法D运算进⾏解密。
使⽤对称密钥,可进⾏⼀对⼀的通信。⽽使⽤公钥密码时,可以是多对⼀的单向保密通信(多⼈持有B的公钥)。
数字签名
数字签名需要具备以下三种功能:
1. 报⽂鉴别:接收者能够核实发送者对报⽂的签名,其他⼈⽆法伪造此签名;
2. 报⽂的完整性:接收者确信所收的数据和发送者发送的完全⼀样;
3. 不可否认:发送者事后不能抵赖对报⽂的签名。
A把经过解密运算得到的密⽂传送给B。B为了核实签名,⽤A的公钥进⾏加密运算,还原出明⽂X。任何⼈⽤A的公钥进⾏加密运算后都可以得出A发送的明⽂。上图中的通信⽅式并⾮为了保密,⽽是为了进⾏签名和核实签名,即确认此明⽂的确是A发的。
因为除A外没有⼈持有A的私钥,所以除A外没有别⼈能产⽣密⽂,这样B就相信报⽂X是A签名发送的,这就是报⽂的鉴别功能。
同理,如果其他⼈如果篡改过报⽂,但是⽆法得到A的私钥来对X进⾏加密,所以对篡改过的报⽂进⾏解密后将得出不可读的明⽂,即验证了报⽂的完整性;
因为只有A持有私钥,所以只要能够⽤解密出明⽂,A就⽆法抵赖对此报⽂的签名。
上⾯的过程,仅对报⽂进⾏了签名,但是对报⽂X本⾝还需要进⾏加密。完整的过程如下图所⽰:
透镜体鉴别
鉴别是要验证通信的对⽅的确是⾃⼰所要通信的对象,⽽不是其他冒充者,并且所传送的报⽂是完整的,没有被其他⼈篡改过。
鉴别分为两种:
1. 报⽂鉴别:鉴别收到的报⽂的确是报⽂的发送者发送的,⽽不是其他⼈伪造的或篡改的。这就包含了端点鉴别和报⽂完整性的鉴别;
2. 实体鉴别:仅仅鉴别发送报⽂的实体。实体可以是⼀个⼈也可以是⼀个进程。
1、报⽂鉴别
集装箱内衬袋
数字签名能够实现对报⽂的鉴别,但是对较长的报⽂进⾏数字签名会使计算机增加很⼤的负担,需要较多的时间来计算。我们使⽤密码散列函数这种相对简单的⽅法进⾏鉴别。
密码学中的散列函数是单向函数,逆向变换是不可能的。
蜂巢芯常⽤的散列函数有:MD5和SHA-1,但是都被证明是不安全的。
报⽂鉴别码MAC(Message Authentication Code):需要对散列值进⾏⼀次加密。
在A从报⽂X导出散列H后,就对散列H⽤密钥K加密,这样得到的结果叫做报⽂鉴别码MAC。A把已加密的报⽂鉴别码MAC拼接在报⽂X后⾯,得到扩展的报⽂,发送给B。
B收到扩展的报⽂后,先把报⽂鉴别码MAC与报⽂X分离出来。然后⽤同样的密钥K对收到的报⽂鉴别码MAC进⾏解密运算,得出加密前的散列H。再把报⽂X进⾏散列函数运算,得出散列H(X),如果H(X)=H,则相信收到的报⽂X是A发送的。
由于⼊侵者不掌握密钥K,所以⼊侵者⽆法伪造A的报⽂鉴别码MAC,因⽽⽆法伪造A发送的报⽂,这
就完成了对报⽂的鉴别。
2、实体鉴别
实体鉴别和报⽂鉴别不同。报⽂鉴别是对每⼀个收到的报⽂都要鉴别报⽂的发送者,⽽实体鉴别是在系统接⼊的全部持续时间内对和⾃⼰通信的对⽅实体只需要验证⼀次。邮购盒
上图中使⽤对称密钥的⽅法有很⼤的漏洞。例如:⼊侵者C可以从⽹上截获A发给B的报⽂,C并不需要破译这个报⽂,⽽是直接把这个由A 加密的报⽂发送给B,使B误认为C就是A;然后B就向伪装成A的C发送许多本来应当发给A的报⽂。这就叫做重放攻击。
为了对付重放攻击,可以使⽤不重数。不重数就是⼀个不重复使⽤的打随机数,即“⼀次⼀数”。
A和B对不同的会话必须使⽤不同的不重数集。由于不重数不能重复使⽤,所以C在进⾏重放攻击时⽆法重复使⽤所截获的不重数。
密钥分配
密钥分配有两种⽅式:
1. ⽹外分配⽅式:派⾮常可靠的信使携带密钥分配给互相通信的各⽤户;
2. ⽹内分配⽅式:密钥⾃动分配。
1、对称密钥的分配
⽬前常⽤的密钥分配⽅式是设⽴密钥分配中⼼KDC。KDC都是⼤家信任的机构,其任务是给需要进⾏秘密通信的⽤户临时分配⼀个会话密钥(仅使⽤⼀次)。
2、公钥的分配
认证中⼼CA(Certification Authority)将公钥与其对应的实体进⾏绑定,⼀般由政府出资建⽴。每个实体都有CA发来的证书,⾥⾯有公钥及其拥有者的标识信息。
互联⽹使⽤的安全协议
1、⽹络层安全协议
IPsec并不是⼀个单⼀的协议,⽽是能够在IP层提供互联⽹通信安全的协议族。
IPsec协议族中的协议可划分为以下三个部分:
鉴别⾸部AH(Authentication Header)协议:AH鉴别源点和检查数据完整性,但不能保密和封装安全有效
载荷ESP(Encapsulation Security Payload):ESP⽐AH复杂的多,它鉴别源点、检查数据完整性和提供保密。
有关加密算法的三个协议;互联⽹密钥交换IKE(Internet Key Exchange)协议。
在使⽤AH和ESP之前,先要从源主机到⽬的主机建⽴⼀条⽹络层的逻辑连接。此逻辑连接叫做安全关联SA。
IPsec就把传统的因特⽹⽆连接的⽹络层转换为具有逻辑连接的层。
SA(安全关联)是构成IPsec的基础,是两个通信实体经协商(利⽤IKE协议)建⽴起来的⼀种协定,它决定了⽤来保护数据分组安全的安全协议(AH协议或者ESP协议)、转码⽅式、密钥及密钥的有效存在时间等。
IP安全数据报的格式如下图所⽰
2、运输层安全协议
运输层⼴泛使⽤的两个协议:

本文发布于:2024-09-22 09:34:23,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/201012.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   鉴别   加密   协议   需要   实体   数据   运算
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议