您好,欢迎访问三七文档
CryptographyandNetworkSecurity密码学与网络安全AtulKahate2019/10/2密码学与网络安全32/2要让三个人保住秘密,其中两个人必须死亡!--本杰明富兰克林2019/10/2密码学与网络安全32/3安全的需求管理工作站分支机构局域网资源子网路由器路由器路由器分支机构局域网公共网络总部路由器路由器•暴露于公网上的网络2019/10/2密码学与网络安全32/4安全模型•无安全性:根本不实现安全性;•隐藏安全:别人不知他的内容和存在;•主机安全:每个主机单独实现安全性;•网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型;2019/10/2密码学与网络安全32/5安全管理策略•经济性;•实用性;•文化问题;•合法性;2019/10/2密码学与网络安全32/6安全原则•保密性:–要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则2019/10/2密码学与网络安全32/7安全原则•鉴别:–鉴别机制可以建立身份证明。–鉴别过程保证正确标识电子消息或文档来源;我是用户AABC伪造(fabrication)缺乏鉴别机制时可能导致伪造2019/10/2密码学与网络安全32/8安全原则•完整性(integrity):–消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;ABC修改(modification)修改会失去消息的完整性消息的理想传送线路消息的实际传送线路将100美元转给D将1000美元转给C2019/10/2密码学与网络安全32/9•不可抵赖(non-repudiation):–有时用户发了消息,又想否认发了这个消息;不可抵赖不允许发消息者拒绝承认发消息安全原则2019/10/2密码学与网络安全32/10•访问控制(accesscontrol):–原则确定谁能访问什么;•角色管理:用户方能做什么;•规则管理:什么条件下允许访问什么资源;–根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集;访问控制指定和控制谁能访问什么安全原则2019/10/2密码学与网络安全32/11安全原则•可用性(availability):–原则指定要随时向授权方提供资源(即信息);ABC中断(interruption)中断会破坏可用性原则2019/10/2密码学与网络安全32/12攻击类型•理论概念:–截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);–被动攻击:被动攻击(截获)消息内容泄露通信量分析被动攻击不对数据进行任何修改2019/10/2密码学与网络安全32/13攻击类型•理论概念:–截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);–主动攻击:主动攻击中断(伪装)伪造(拒绝服务)修改重放攻击改变消息攻击2019/10/2密码学与网络安全32/14攻击类型•实际攻击:–应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;–网络层攻击:用各种方法减少网络能力;实际攻击应用层攻击网络层攻击安全攻击可能发生在应用层或网络层2019/10/2密码学与网络安全32/15攻击类型•实际攻击:–病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏;–蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞;–特洛伊木马(Trojanhorse):使攻击者可以取得计算机和网络的某种保密信息;–Applet与ActiveX控件:可能被攻击者利用,造成安全问题;–Cookies、JavaScript、VBScript、JScript有时也会产生一定风险;2019/10/2密码学与网络安全32/16特定攻击•分组窃听(Packetsniffing):攻击者不干扰会话,只是监视传递的分组。•分组伪装(Packetspoofing):使用不正确的源地址发送分组。•DNS伪装(DNSspoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec可以防止攻击)。2019/10/2密码学与网络安全32/17密码学的基本概念•密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。•明文(plaintext):发送人、接受人和任何访问消息的人都能理解的消息。•密文(ciphertext):明文消息经过某种编码后,得到密文消息。•加密方法:替换法(Substitution)和变换法(Transposition)。2019/10/2密码学与网络安全32/18替换方法•凯撒加密法(CaesarCipher):明文消息的字符替换成另一个字符、数字或符号。•密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptanalysis)。•强力攻击法(Brute-forceattack):通过所有置换与组合攻击密文消息的方法。•密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。2019/10/2密码学与网络安全32/19单码加密法•字母替换采用随机替换。•由于置换和组合量很大,很难破解。•使用26个字母的任何置换与组合,达4X1026种可能性。2019/10/2密码学与网络安全32/20同音替换加密法•同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。2019/10/2密码学与网络安全32/21块替换加密法•块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。2019/10/2密码学与网络安全32/22多码替换加密法•使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。2019/10/2密码学与网络安全32/23变换加密技术•栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。•简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。•多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。•Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。•书加密法/运动密钥加密法2019/10/2密码学与网络安全32/24加密与解密•加密(encryption):将明文消息变成密文消息。•解密(decryption):将密文消息变成明文消息。•算法:取一个输入文本,产生一个输出文本。•加密算法:发送方进行加密的算法。•解密算法:接收方进行解密的算法。•秘钥(key):只有发送方和接收方理解的消息。2019/10/2密码学与网络安全32/25加密与解密•每个加密与解密过程都有两个方面-加密与解密的算法与密钥。•加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。•对称密钥加密(SymmetricKeyCryptography)的加密与解密使用相同密钥。•非对称密钥加密(AsymmetricKeyCryptography)的加密与解密使用不同密钥。2019/10/2密码学与网络安全32/26计算机对称密钥加密算法•流加密法:一次加密明文中一个位,解密是也是一位一位解密;•异或操作的可逆性可以恢复原值,这在加密算法中意义重大;•块加密法:一次加密明文中一个块,解密是也是一块一块解密;•组元素是每个可能密钥构成的秘闻块。2019/10/2密码学与网络安全32/27计算机对称密钥加密算法•混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。•扩散(diffusion):使用置换技术,增加明文的冗余度,使其分布在行和列中。2019/10/2密码学与网络安全32/28计算机对称密钥加密算法发送方接收方明文加密解密密文明文公共网络密文用对称密钥用对称密钥2019/10/2密码学与网络安全32/29数据加密标准•DES(DataEncryptionStandard)•加密解密过程的唯一差别是16轮密钥顺序倒过来。明文(64位)密文(64位)初始置换左明文右明文16轮16轮最终置换密钥密钥2019/10/2密码学与网络安全32/30DES的变形•双重DES(DoubleDES):两次DES加密。•三重DES(TripleDES):三次DES加密2019/10/2密码学与网络安全32/31其他数据加密算法•IDEA--InternationalDataEncryptionAlgorithm•RC5—RonRivest5•Blowfish–BruceSchneier•AES—AdvancedEncryptionStandard2019/10/2密码学与网络安全32/32计算机非对称密钥加密算法•1977年,麻省理工学院的RonRivest、AdiShamir和LenAdleman开发了第一个非对称密钥加密系统,称为RSA算法。•原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一个是私钥。2019/10/2密码学与网络安全32/33计算机非对称密钥加密算法发送方A接收方B明文密文明文公共网络密文用B的公钥加密用B的私钥解密2019/10/2密码学与网络安全32/34RSA算法•选择两个大素数P、Q;•计算N=PxQ;•选择一个公钥E,使其不是(P-1)与(Q-1)的因子;•选择一个私钥D,满足(DxE)mod(P-1)x(Q-1)=1;•加密时,从明文PT计算密文CT如下:CT=PTEmodN•将密文CT发送给接收方;•解密时,从密文CT计算明文PT如下:PT=CTDmodN2019/10/2密码学与网络安全32/35对称与非对称密钥加密比较特征对称密钥加密非对称密钥加密加/解密密钥相同不同加/解密速度快慢密文长度=明文长度明文长度密钥协定与交换大问题没问题所需密钥数与消息交换参与者个数的关系大约为参与者个数的平方,因此伸缩性不好等于参与者个数,因此伸缩性好用法主要用于加/解密,不能用于数字签名可以用于加/解密,和用于数字签名2019/10/2密码学与网络安全32/36对称密钥加密算法加密明文消息发送方A明文密文对称密钥加密算法对称密钥K12019/10/2密码学与网络安全32/37用接收方的公钥包装对称密钥发送方AB的公钥K2对称密钥K1非对称密钥加密算法用B的公钥K2将对称密钥K1加密2019/10/2密码学与网络安全32/38数字信封发送方A密文数字信封用B的公钥K2将对称密钥K1加密2019/10/2密码学与网络安全32/39数字信封通过网络到达B发送方A数字信封接收方B公共网络数字信封2019/10/2密码学与网络安全32/40B用私钥打开数字信封接收方B密文数字信封用B的公钥K2将对称密钥K1加密打开用B的公钥K2将对称密钥K1加密2019/10/2密码学与网络安全32/41取得一次性会话密钥接收方BB的私钥K3非对称密钥加密算法用B的公钥K2将对称密钥K1加密私钥对称密钥K12019/10/2密码学与网络安全32/42用对称密钥取得明文接收方B明文密文对称密钥加密算法对称密钥K12019/10/2密码学与网络安全32/43数字签名发送方A接收方B明文密文明文公共网络密文用A的私钥加密用A的公钥解密鉴别(标识和证明消息是A发来的),不可抵赖2019/10/2密码学与网络安全32/44消息摘要•消息摘要(messagedigest):也称散列(hash),是消息的指印(fingerprint)或汇总。•类似于纵向冗余校验(LRC,LongitudinalRedundancyCheck)和循环冗余校验(CRC,CyclicRedundancyCheck)。2019/10/2密码学与网络安全32/45消息摘要算法•MD5:RonRivest开发的消息摘要算法。•安全散列算法(SHA,SecureHashAlgorithm)。美国国家标准与技术学会和
本文标题:网络安全与密码学
链接地址:https://www.777doc.com/doc-1268215 .html