网络安全计算机网络课件

PPT
  • 阅读 44 次
  • 下载 0 次
  • 页数 41 页
  • 大小 635.000 KB
  • 2022-11-13 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络安全计算机网络课件
可在后台配置第一页与第二页中间广告代码
网络安全计算机网络课件
可在后台配置第二页与第三页中间广告代码
网络安全计算机网络课件
可在后台配置第三页与第四页中间广告代码
网络安全计算机网络课件
网络安全计算机网络课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 41
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
文本内容

【文档说明】网络安全计算机网络课件.ppt,共(41)页,635.000 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-5313.html

以下为本文档部分文字说明:

计算机网络(第5版)第7章网络安全第1页,共41页。第8章网络安全•加密:防止信息落入非授权用户之手•认证(鉴别):在对话前确认对方的身份•认可(签名):防止对方抵赖和伪造•完整性控制:确认所收到的信息在传输过程中没有被篡改第2页,共41页。本章将讨论:•密码学•

对称密钥体制•公开密钥体制•数字签名•公钥管理通信安全防火墙第3页,共41页。第7章网络安全7.1网络安全问题概述7.1.1计算机网络面临的安全性威胁7.1.2计算机网络安全的内容7.1.3一般的数据加密模型7.2两类密码

体制7.2.1对称密钥密码体制7.2.2公钥密码体制第4页,共41页。第7章网络安全(续)7.3数字签名7.4鉴别7.4.1报文鉴别7.4.2实体鉴别7.5密钥分配7.5.1对称密钥的分配7.5,2公钥的分配第5页,共41页。第7章网络安全(续)

7.6因特网使用的安全协议7.6.1网络层安全协议7.6.2运输层安全协议7.6.3应用层的安全协议破7.7链路加密与端到端加密7.7.1链路加密7.7.2端到端加密7.8防火墙第6页,共41页。7.1网络

安全问题概述7.1.1计算机网络面临的安全性威胁•计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。•截获信息的攻击称为被动攻击,而更改信息和拒绝

用户使用资源的攻击称为主动攻击。第7页,共41页。对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站第8页,共41页。明文X截获密文Y7.1.3一般的数据加密模型加密密钥K明文X密文Y截取者篡改ABE运算加密算法D运算解密算法因特网解密密

钥K第9页,共41页。传统的数据加密模型说明•明文P用加密算法E和加密密钥K加密,得到密文C=EK(P)•在传送过程中可能出现密文截取者•到了接收端,利用解密算法D和解密密钥K,解出明文为:DK(C)=DK(EK(P))=P•截取者又称为攻击者,或入侵者•在这里我们假定加密密钥和解密密钥

都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)•密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道•Kerckhoff法则:算法是公开的,密钥是保

密的第10页,共41页。7.2两类密码体制7.2.1对称密钥密码体制•所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。•这种加密系统又称为对称密钥系统。第11页,共41页。1、凯撒密码(替换密码)a-D、b-E、c

-F、d-G、e-H……s-V……、z-Ceg.明文:accesscontrol可变为:DFFHVVFRQWURO密钥为:移4位改进1:允许移位k位,k为密钥,解密要尝试25种可能第12页,共41页。•用对照表abcdefghijklmnopqrstuvwxyzQ

WERTYUIOPASDFGHJKLZXCVBNM第二行的26个字母次序即为密钥解密要尝试26!=4x1026种情况,假设1s测试一个密钥也需1010年但解密方法可用:分布式计算第13页,共41页。2、变位密码(Transpositioncipher)•每

个码不变,但位置改变,最常用的是列变位加密例:密钥为MEGABUCK明文为:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文为:AFLLSKSOSELAWAIATOOSSCTCLNMOMANT

ESILYNTWRNNTSOWDPAEDOBUOERIRICXBMEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwoabcdTnbmP729Fig.8-3变位密码第14页

,共41页。3、数据加密标准DES•数据加密标准DES属于常规密钥密码体制,是一种分组密码。•在加密前,先对整个明文进行分组。每一个组长为64位。•然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。•

最后将各组密文串接起来,即得出整个的密文。•使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。第15页,共41页。DES的保密性•DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。•DES是

世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。•目前较为严重的问题是DES的密钥的长度。•现在已经设计出来搜索DES密钥的专用芯片。第16页,共41页。7.2.2公钥密码体制•公钥密码体制使用不同的加密密钥与

解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。•密钥是成对产生的•加密密钥不能用来解密DSK(EPK(P))=P但DPK(EPK(P))P•加密密钥和算法是公开的,解密密钥是保密的•从PK(加密密钥)导出SK(解密密钥)极其困难第17页,共41页。加密密

钥与解密密钥•在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥或秘钥)SK是需要保密的。•加密算法E和解密算法D也都是公开的。•虽然秘钥SK是由公钥PK决定的,但却不能根据PK计算出SK。第18页

,共41页。公开密钥算法模型•公开密钥算法中RSA算法最有代表性•RSA算法:基于数论E加密算法D解密算法密钥对产生源明文P明文P密文C=EPk(P)解密密钥SK加密密钥PK发送者接收者第19页,共41页。公钥密码体制密文YE运算加密算法D运

算解密算法加密解密明文X明文XABB的私钥SKB密文Y因特网B的公钥PKB第20页,共41页。公钥算法的过程•发送者A用B的公钥PKB对明文X加密(E运算)后,在接收者B用自己的私钥SKB解密(D运算),即可恢复出明文:(7-4)•解密密钥是接收

者专用的秘钥,对其他人都保密。•加密密钥是公开的,但不能用它来解密,即XXEDYDPKSKSK))(()(BBB(7-5)XXEDPKPK))((BB第21页,共41页。公钥算法的过程(续)•加密和解密的运算可以对调,即•在计算机上可容易地产生成对的PK和SK。•从已知的PK实际上不可能推导

出SK,即从PK到SK是“计算上不可能的”。•加密和解密算法都是公开的。XXEDXDEBBBBPKSKSKPK))(())(((7-6)第22页,共41页。7.3数字签名•数字签名必须保证以下三点:(1)报文鉴别——接收者能够核实发送者对报文的签名;(2)报文

的完整性——发送者事后不能抵赖对报文的签名;(3)不可否认——接收者不能伪造对报文的签名。数字签名用来验证计算机网络中传送的电文的真实性,数字签名必须实现的三个功能是什么?第23页,共41页。数字签名的实现1、采用对称密钥的数字签名2、采用公开密钥的数字签名3、采用报文摘要的数字签名使用对称密钥加

密技术的模型描述数字签名的过程。使用公开密钥加密技术的模型描述数字签名的过程。第24页,共41页。1、采用对称密钥的数字签名•一个公认的信任机构BB,负责给每个人分配密码•传输时,也必须通过该信任机构,如A发一消息给B,A必须先用自己的密钥加密后发给信任机构BB,信任机

构BB解密,然后BB用B的密钥加密后发给BA,KA(B,RA,t,P)KB(A,RA,t,P,KBB(A,t,P))AliceBBBob明文信息时间戳随机数RABob的名字Alice的密钥TnbmP757Fig.8-18第25页,共41页。2、采用公开密钥的数字签名•对称密钥加密的

问题:需要有公认的信任机构,但有时难以找到这样的机构•公开密钥加密不需要有公认的信任机构TnbmP758Fig.8-19公开密钥的数字签名PAlice的私钥DABob的公钥EBPAlice的公钥EABob的私钥DBAlice的计算机Bob的计算机通信线路DA(

P)EA(P)EB(EA(P))第26页,共41页。具有保密性的数字签名)(AXDSK)(AXDSK核实签名解密加密签名E运算D运算明文X明文XABA的私钥SKA因特网E运算B的私钥SKBD运算加密与解密签名与核实签名))((ABXDESKPKB的公钥PKBA的公钥PKA密文第27页

,共41页。3、报文鉴别•在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication)。•报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容

、发送时间、序列等)的真伪。第28页,共41页。报文摘要(MessageDigest)•用于对文件的认证,保证文件的完整性、正确性•不需要对完整的信息进行加密•报文摘要(MD)是基于一个单向的hash函

数,从明文中取出任意长的部分,从中计算出一个定长的bit串•报文摘要的特性•给定明文P,很容易就能计算出MD(P)•给定MD(P),不可能推算出P•给定P,不可能发现一个P’并使得MD(P)=MD(P’)•当输入改变时,甚至改变一个bit,都将产生不同的输出第29页,共41页。报文摘

要的实现A比较签名核实签名报文XHD运算D(H)A的私钥报文XD(H)B报文摘要报文XD(H)发送E运算H签名的报文摘要H报文摘要运算A的公钥报文摘要运算报文摘要报文摘要因特网第30页,共41页。7.5密钥分配•密钥管理包括:密钥的产生、分配、注入、验证和使用。本

节只讨论密钥的分配。•密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。•目前常用的密钥分配方式是设立密钥分配中心KDC(KeyDistribution),通过KDC来分配密钥。第31页,共41页。7.5.1对称密钥的分配•目前常用的密

钥分配方式是设立密钥分配中心KDC(KeyDistributionCenter)。•KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。•用户A和B都是KDC的

登记用户,并已经在KDC的服务器上安装了各自和KDC进行通信的主密钥(masterkey)KA和KB。“主密钥”可简称为“密钥”。第32页,共41页。对称密钥的分配AB密钥分配中心KDCA,B,KABKB……用户专用主密钥用户主密钥AKA

BKBA,B,KABKABKBKA,时间A,B第33页,共41页。7.5.2公钥的分配每个人都有自己的私钥和公钥,那么:•怎样把公钥发给其它人呢?•对方拿到你的公钥后怎样验证就是你的公钥呢,而不是别人的呢?第34页,共41页。解决方法(分情况)AliceBob读Bob的网页

返回Bob的公钥用Bob的公钥加密通信正常情况下的通信有非法者的情况下的通信AliceBob读Bob的网页返回Trudy伪造的公钥用Trudy的公钥加密通信Trudy用Bob的公钥加密通信TnbmP765Fig.8-23Trudy破坏公开密钥加密的一种方法第35页,共41页。证书•设置一个机构CA

(CertificationAuthority)证明某些公钥是属于某个人或某个机构,这个证明称作为证书•证书用SHA-1做摘要,该摘要用CA的私钥加密•证书的拥有者可将证书放在网上,供希望与他通信的人下载•证书可解决伪造者的问题如伪造者用自己的证书替换Bob

的证书:由于证书中有持有者姓名,Alice马上就可发现有人伪造第36页,共41页。7.8防火墙Firewall•防火墙的作用•基于协议层的防火墙分类•网络层防火墙•应用层防火墙内部网外部网第37页,共41页。1、防火墙的作用•限制

外部对内容网络访问,过滤掉不安全服务和非法用户,不受攻击;•监视、记录进出内部网的信息,包括流量统计,设置访问控制表等•可以防止内部消息的外泄;•可采用加密技术对信息进行加密处理第38页,共41页。2、基于协议层的防火墙分类•包过滤器:网络层

•应用网关:应用层在实际应用中,通常防火墙的安装位置外部网络内部网络包过滤器包过滤器应用网关防火墙外部网络企业内网路由器防火墙企业外网第39页,共41页。3、网络层防火墙•检查的项目源IP地址目的IP地址TCP/IP协议及其源、目的端口号(p

ortnumber)•访问控制表(+表示无限制)actionsrcportdesportflagcommentsallow+>1023202.120.10.123telnetallow+>1023202.120.10.225SMTPallow212.5.32

.6>1023202.120.10.3119NNTPallow++++ACK回答响应blockhackersaddress+++第40页,共41页。4、应用层防火墙•采用代理网关,外部网委托代理执行相应的操作内部网外部网代理代理应

用层防火墙额外功能:代理可控制一些服务的子功能,如FTP,可设置服务器只提供get不提供put流量、计费等功能检查传输信息本身,如mail对不同的应用,应建立不同的应用网关,开销较大,所以通常仅开放几个常用的应用第41页,共41页。

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?