您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 理学 > 计算机网络_自顶向下方法_(中文版课件)第八章_网络安全.TopDownV3-8
网络安全1第8章网络安全NetworkSecurity计算机网络:自顶向下方法(原书第三版)陈鸣译,机械工业出版社,2005年ComputerNetworking:ATopDownApproachFeaturingtheInternet,3rdedition.JimKurose,KeithRossAddison-Wesley,July2004.网络安全2第8章网络安全本章目的:理解网络安全的原则:密码学及其超越“机密性”的多种应用鉴别报文完整性密钥分发实践中的安全:防火墙在应用层、运输层、网络层和链路层中的安全性网络安全3第8章要点8.1什么是网络安全?8.2密码学的原则8.3鉴别8.4完整性8.5密钥分发和证书8.6访问控制:防火墙8.7攻击和防范措施8.8在多层次中的安全性网络安全4什么是网络安全?机密性:仅发送方,希望的接收方应当“理解”报文内容发送方加密报文接收方解密报文鉴别:发送方、接收方要证实彼此的身份报文完整性:发送方、接收方要确保报文(在传输或以后)不在不知不觉中被篡改访问和可用性:服务必须可访问和为用户可用网络安全5朋友和敌人:Alice,Bob,Trudy网络安全世界中众所周知Bob,Alice(情人!)要“安全地”通信Trudy(入侵者)可能截取、删除、增加报文安全发送方安全接收方信道数据,控制报文数据数据AliceBobTrudy网络安全6谁是Bob和Alice?…当然,现实生活中的Bobs和Alices!用于电子事务的Web浏览器/服务器(如在线购买)在线银行客户机/服务器DNS服务器交换选路表更新的路由器其他例子?网络安全7那边有许多坏家伙!问题:“坏家伙”能干什么?A:许多事!窃听:截取报文在连接中主动地插入报文假冒:能伪造(哄骗)分组中的源地址(或分组中的任何字段)劫持:通过除掉发送方或接收方,将其自己插入其中,“接管”正在进行的连接拒绝服务:防止服务由其他人所用(如通过过载资源)后面还有其他情况……网络安全8第8章要点8.1什么是网络安全?8.2密码学的原则8.3鉴别8.4完整性8.5密钥分发和证书8.6访问控制:防火墙8.7攻击和防范措施8.8在多层次中的安全性网络安全9密码学的语言对称密钥密码:发送方,接收方密钥相同公钥密码:解密密钥公开,加密密钥秘密(专用)明文明文密文KA加密算法解密算法Alice的加密密钥Bob的解密密钥KB网络安全10对称密钥密码学代替密码:用一个东西代替另一个单码代替密码:用一个字母代替另一个明文:abcdefghijklmnopqrstuvwxyz密文:mnbvcxzasdfghjklpoiuytrewq明文:bob.iloveyou.alice密文:nkn.sgktcwky.mgsbc例如:问题:破译这种简单的密文有多难?强力(多难?)其他?网络安全11对称密钥密码学对称密钥密码:Bob和Alice共享已知的相同(对称)密钥:K如,在单码代替密码中密钥是已知的代替模式问题:Bob和Alice怎样对密钥值取得一致?明文密文KA-B加密算法加密算法A-BKA-B明文message,mK(m)A-BK(m)A-Bm=K()A-B网络安全12对称密钥crypto:DESDES:数据加密标准美国加密标准[NIST1993]56-bit对称密钥,64-bit明文输入DES有多安全?DESChallenge:56比特加密的短语加密的短语(“Strongcryptographymakestheworldasaferplace”)在4个月内被破译(强力)无已知的“后门”解密方法使得DES更安全:对每个数据集顺序地使用三次密钥(3-DES)使用密码分组链接技术网络安全13对称密钥密码:DES初始置换16轮相同的功能应用,每个使用不同的48比特的密钥最后的置换DES操作网络安全14AES:先进的加密标准新的(Nov.2001)对称密钥NIST标准,代替DES以128比特块处理数据128,192,或256比特密钥对DES强力解密用1秒,对AES则需要用149万亿年网络安全15公钥密码学对称密钥密码需要发送方、接收方知道共享的秘密密钥问题:首次如何就密钥取得一致(特别是如果从没有“谋面”)?公钥密码学根本不同的方法[Diffie-Hellman76,RSA78]发送方,接收方不共享秘密密钥公共加密密钥为所有人所知秘密解密密钥仅为接收方所知网络安全16公钥密码学明文报文,m密文加密算法解密算法Bob的公钥明文报文K(m)B+KB+Bob的私钥KB-m=K(K(m))B+B-网络安全17公钥加密算法需要K()和K()使得BB..给定公钥K,不应当能够计算出私钥KBB要求:12RSA:Rivest,Shamir,Adelsonalgorithm+-K(K(m))=mBB-++-网络安全18RSA:选择密钥1.选择两个大的素数p,q.(如每个1024比特)2.计算n=pq,z=(p-1)(q-1)3.选择e(使en)使得与Z没有公因子(e,z是“互素”4.选择d使得ed-1能够被z整除(换句话说:edmodz=1).5.公钥是(n,e).私钥是(n,d).KB+KB-网络安全19RSA:加密,解密0.给定(n,e)和(n,d)如上面所计算1.为加密比特模式,m,计算c=mmodne(即当me被n相除时的余数)2.为了解密接收到的比特模式,c,计算m=cmodnd(即当cd被n相除时的余数)m=(mmodn)emodnd出现魔法!c网络安全20RSA例子:Bob选择p=5,q=7.则n=35,z=24.e=5(因此e,z互素).d=29(因此ed-1被z整除(5*29-1)/24=6字母mmec=mmodnel122483217cm=cmodnd1748196857210675091509141182522307169712cd字母l加密:解密:网络安全21RSA:为什么是这样m=(mmodn)emodnd(mmodn)emodn=mmodnded有用的数论结论:如果p,q素数并且n=pq,则:xmodn=xmodnyymod(p-1)(q-1)=mmodnedmod(p-1)(q-1)=mmodn1=m(usingnumbertheoryresultabove)(因为我们选择ed(p-1)(q-1)相除具有余数1)网络安全22RSA:另一个重要性质下列性质在后面将非常有用:K(K(m))=mBB-+K(K(m))BB+-=先使用公钥,然后再用密钥先使用密钥,然后再用公钥结果是相同的!网络安全23第8章要点8.1什么是网络安全?8.2密码学的原则8.3鉴别8.4完整性8.5密钥分发和证书8.6访问控制:防火墙8.7攻击和防范措施8.8在多层次中的安全性网络安全24鉴别目标:Bob要Alice向他“证明”她的身份协议ap1.0:Alice说“IamAlice”失效的场合??“IamAlice”网络安全25鉴别目标:Bob要Alice向他“证明”她的身份协议ap1.0:Alice说“IamAlice”在网络中,Bob不能“看见”Alice,因此Trudy直接宣称她自己就是Alice“IamAlice”网络安全26鉴别:另一种尝试协议ap2.0:Alice在包含她源IP地址的IP分组说“IamAlice”实效场合??“IamAlice”Alice的IP地址网络安全27鉴别:另一种尝试协议ap2.0:Alice在包含她源IP地址的IP分组说“IamAlice”Trudy能够生成一个哄骗Alice地址的分组“IamAlice”Alice的IP地址网络安全28鉴别:另一种尝试协议ap3.0:Alice说“IamAlice”并发送她的秘密口令来“证明”之实效场合??“I’mAlice”Alice的IP地址Alice的口令OKAlice的IP地址网络安全29鉴别:另一种尝试协议ap3.0:Alice说“IamAlice”并发送她的加密的口令来“证明”之重放攻击:Trudy记录Alice的分组并在以后向Bob播放“I’mAlice”Alice的IP地址Alice的口令OKAlice的IP地址“I’mAlice”Alice的IP地址Alice的口令网络安全30鉴别:另一种尝试协议ap3.1:Alice说“IamAlice”并发送她的加密的口令来“证明”之实效场合??“I’mAlice”Alice的IP地址加密的口令OKAlice的IP地址网络安全31鉴别:另一种尝试协议ap3.1:Alice说“IamAlice”并发送她的加密的口令来“证明”之记录并重放仍然有效!“I’mAlice”Alice的IP地址加密的口令OKAlice的IP地址“I’mAlice”Alice的IP地址加密的口令网络安全32鉴别:另一种尝试目标:避免重放攻击实效,缺点?不重数(Nonce):数字(R)一生仅用一次ap4.0:为了证实Alice“活跃”,Bob向Alice发送不重数。Alice必须返回R,用共享的秘密密钥加密“IamAlice”RK(R)A-BAlice是活跃的,仅有Alice知道加密不重数的密钥,因此这必定是Alice!网络安全33鉴别:ap5.0ap4.0要求共享的对称密钥我们能够用公钥技术鉴别吗?ap5.0:使用不重数,公钥密码学“IamAlice”RBob计算K(R)A-“sendmeyour公钥”KA+(K(R))=RA-KA+并知道仅有Alice才具有密钥,能够加密R得到(K(R))=RA-KA+网络安全34ap5.0:安全漏洞“中间人”攻击:Trudy假装是Alice(对Bob)同时假装Bob(对Alice)IamAliceIamAliceRTK(R)-向我发送你的公钥TK+AK(R)-向我发送你的公钥AK+TK(m)+Tm=K(K(m))+T-Trudy得到向Alice发送用Alice公钥加密的mAK(m)+Am=K(K(m))+A-R网络安全35ap5.0:安全漏洞“中间人”攻击:Trudy假装是Alice(对Bob)同时假装Bob(对Alice)难以检测:Bob接收到了Alice发送的所有东西,反之亦然。(例如,Bob和Alice一星期后能够会面并回忆交谈内容)问题是Trudy也接收到所有内容!网络安全36第8章要点8.1什么是网络安全?8.2密码学的原则8.3鉴别8.4完整性8.5密钥分发和证书8.6访问控制:防火墙8.7攻击和防范措施8.8在多层次中的安全性网络安全37数字签名密码技术类比于手写签名。Bob发送数字签名的文档,确定他是文档拥有者/创建者可验证的,不可伪造的:接收者(Alice)能够向其他人证明,必定是Bob而不是其他人(包括Alice)签署了文档网络安全38数字签名对报文m简单的数字签名:Bob用他的私钥KB对m签名,创建“签名过的”报文KB(m)--DearAliceOh,howIhavemissedyou.Ithinkofyouallthetime!…(blahblahblah)BobBob的报文m公钥加密算法Bob的私钥KB-Bob’smessage,m,signed(encrypted)withhisprivatekeyKB-(m)-网络安全39数字签名(续)假定Alice接收报文m,数字签名KB(m)Alice验证由Bob签名的m,通过对KB(m)应用Bob的公钥KB,则检查KB(KB(m))=m.如果KB(KB(m))=m,无论谁签名了m都必定使用了Bob的密钥++----+Alice因此验证了:Bob签名了m.不是其他人签名了mBob签名了m而非m’不可否认:Alice能够带着m和签名KB(m)到法庭并证明是Bob对m签了名-网络安全40报文摘要对公钥加密的长报文计算过于昂贵目标:固定长度,容易计算的数字“指纹”应用散列函数H到m,得到长报文的摘要,H(m).散列函数性质:多对1产生固定长度的报文摘要(指纹)给定报文摘要x,找到m使
本文标题:计算机网络_自顶向下方法_(中文版课件)第八章_网络安全.TopDownV3-8
链接地址:https://www.777doc.com/doc-3562803 .html