当前位置:文档之家› 第10章网络安全技术

第10章网络安全技术

n 由于凯撒密码的整个密钥空间只有26个密钥,只要知 道圆圈密算法采用的是凯撒密码,对其进行破译就是 轻而易举的事了,因为破译者最多只需尝试25次就可 以知道正确的密钥。
第10章网络安全技术
n 对凯撒密码的一种改进方法是把明文中的字符 换成另一个字符,如将26个字母中的每一个字 母都映射成另一个字母。例如:
第10章网络安全技术
n 不对称型加密算法也称公开密钥算法,其特点是有两
个密钥(即公用密钥和私有密钥),只有两者搭配使
用才能完成加密和解密的全过程。由于不对称算法拥
有两个密钥,它特别适用于分布式系统中的数据加密,
在Internet中得到广泛应用。其中公用密钥在网上公布,
为数据发送方对数据加密时使用,而用于解密的相应
加密算法、要解密的密文、密码分析人员选择的明文消息,以及使用 保密密钥生成的对应的密文对
加密算法、要解密的密文、密码分析人员选择的密文,以及使用保密 密钥生成的对应的解密明文
加密算法、要解密的密文、密码分析人员选择的明文消息,以及使用 保密密钥生成的对应的密文对、密码分析人员选择的密文,以及 使用保密密钥生成的对应的解密明文
第10章网络安全技术
n 分组密码的优点是:明文信息良好的扩 散性,对插入的敏感性,不需要密钥同 步,较强的适用性,适合作为加密标准。
n 分组密码的缺点是:加密速度慢;错误 扩散和传播。
第10章网络安全技术
n 序列密码的加密过程是把报文、话音、图像、 数据等原始信息转换成明文数据序列,然后将 它同密钥序列进行逐位模2加(即异或运算), 生成密文序列发送给接收者。接收者用相同密 钥序列进行逐位解密来恢复明文序列。
n 序列密码的安全性主要依赖于密钥序列。密钥 序列是由少量的制乱素(密钥)通过密钥序列 产生器产生的大量伪随机序列。布尔函数是密 钥序列产生器的重要组成部分。
第10章网络安全技术
n 序列密码的优点是:处理速度快,实时 性好,错误传播小,不易被破译,适用 于军事、外交等保密信道。
n 序列密码的缺点是:明文扩散性差,需 要密钥同步。
第10章网络安全技术
n 分组密码设计的核心是构造既具有可逆性又有 很强的非线性的算法。加密函数重复地使用替 换和易位两种基本的加密变换,也就是香农在 1949年发现的隐蔽信息的两种技术:打乱和扩 散。打乱(confusion)是改变信息块使输出位 与输入位之间无明显的统计关系。扩散 (diffusion)是通过密钥的效应把一个明文位 转移到密文的其它位上。另外,在基本加密算 法前后,还要进行移位和扩展等。
用安全算法和保密信息来实现特定的安 全服务。
第10章网络安全技术
10.1.2 安全威胁
n 安全威胁是指某个人、物、事件或概念 对某一资源的机密性、完整性、可用性 或合法性所造成的危害。某种攻击就是 某种威胁的具体实现。
n 安全威胁可分为故意的(如黑客渗透) 和偶然的(如信息被发往错误的地址) 两类。故意威胁又可进一步分为被动和 主动两类。
n 服务攻击(Application Dependent Attack)是 针对某种特定网络服务的攻击,如针对E-mail 服务,Telnet,FTP,HTTP等服务的专门攻击。
n 非服务攻击(Application Independent Attack) 不针对某项具体应用服务,而是基于网络层等 低层协议而进行的。TCP/IP协议(尤其是Ipv4) 自身的安全机制不足为攻击者提供了方便之门。
第10章网络安全技术
2.基本的威胁
n 网络安全的基本目标是实现信息的机密性、完 整性、可用性和合法性。4个基本的安全威胁 直接反映了这4个安全目标。一般认为,目前 网络存在的威胁主要表现在:
n (1)信息泄漏或丢失。 n (2)破坏数据完整性。 n (3)拒绝服务攻击。 n (4)非授权访问。
第10章网络安全技术
第10章网络安全技术
n 加密技术用于网络安全通常有两种形式, 即面向网络或面向应用服务。
n 从通信网络的传输方面,数据加密技术 还可分为以下3类:链路加密方式、节点 到节点方式和端到端方式。
第10章网络安全技术
4.密码分析
n 试图发现明文或密钥的过程称为密码分 析。密码分析人员使用的策略取决于加 密方案的特性和分析人员可用的信息。
用的不常规加密算法有RSA算法和美国国家标准局提出
的DSA算法(Digital signature Algorithm)。不常规加
密法在分布式系统中应用时需注意的问题是第10章网络安全技术
n 不可逆加密算法和特征是加密过程不需要密钥,并且 经过加密的数据无法被解密,只有同样的输入数据经 过同样的不可逆加密算法才能得到相同的加密数据。 不可逆加密算法不存在密钥保管和分发问题,适合于 分布式网络系统上使用,但是其加密计算机工作量相 当可观,所以通常用于数据量有限的情形下的加密, 例如计算机系统中的口令就是利用不可逆算法加密的。 近来随着计算机系统性能的不断改善,不可逆加密的 应用逐渐增加。在计算机网络中应用较多的有RSA公司 发明的MD5算法和由美国国家标准局建议的可靠不可 逆加密标准(SHS,Secure Hash Standard)。
第10章网络安全技术
图 11-1 网络安全的组成
第10章网络安全技术
图11-2网络安全模型
第10章网络安全技术
这种通用模型指出了设计特定 安全服务的4个基本任务:
n (1)设计执行与安全性相关的转换算法, 该算法必须使对手不能破坏算法以实现 其目的。
n (2)生成算法使用的保密信息。 n (3)开发分发和共享保密信息的方法。 n (4)指定两个主体要使用的协议,并利
第10章网络安全技术
n 采用单字母表替换时,密钥的个数有26! =4×1026个。虽然破译者知道加密的一般原 理,但他并不知道使用的是哪一个密钥。即使 使用1μs试一个密钥的计算机,试遍全部密钥 也要用1013年的时间。
n 这似乎是一个很安全的系统,但破译者通过统 计所有字母在密文中出现的相对频率,猜测常 用的字母、2字母组、3字母组,了解元音和辅 音的可能形式,破译者就可逐字逐句地破解出 明文。
n 破译者随后猜测列的个数,即密钥的长度,最后确定 列的顺序。在许多情形下,从信息的上下文可猜出一 个可能的单词或短语。破译者通过寻找各种可能性, 常常能轻易地破解易位密码。
第10章网络安全技术
2.分组密码和序列密码
n 分组密码的加密方式是首先将明文序列 以固定长度进行分组,每一组明文用相 同的密钥和加密函数进行运算。一般为 了减少存储量和提高运算速度,密钥的 长度有限,因而加密函数的复杂性成为 系统安全的关键。
第10章网络安全技术
3.加密技术
n 数据加密技术可以分为3类,即对称型加密、 非对称型加密和不可逆加密。
n 对称型加密使用单个密钥对数据进行加密或解 密,其特点是计算量小、加密效率高。但是此 类算法在分布式系统上使用较为困难,主要是 密钥管理困难,从而使用成本较高,安全性能 也不易保证。这类算法的代表是在计算机网络 系统中广泛使用的DES算法(Digital Encryption Standard)。
私有密钥则由数据的接收方妥善保管。不对称加密的
另一用法称为“数字签名”(digital signature),即
数据源使用其私有密钥对数据的校验和(checksum)
或其它与数据内容有关的变量进行加密,而数据接收
方则用相应的公用密钥解读“数字签字”,并将解读
结果用于对数据完整性的检验。在网络系统中得到应
第10章网络安全技术
1.安全攻击
n 对于计算机或网络安全性的攻击,最好 通过在提供信息时查看计算机系统的功 能来记录其特性。当信息从信源向信宿 流动时,图11-3列出了信息正常流动和 受到各种类型的攻击的情况。
第10章网络安全技术
图11-3
安全攻击
第10章网络安全技术
n 另外,从网络高层协议的角度,攻击方法可以 概括地分为两大类:服务攻击与非服务攻击。
n 密码分析的过程通常包括:分析(统计 所截获的消息材料)、假设、推断和证 实等步骤。
第10章网络安全技术
表11-1总结了各类加密消息的破译类型, 这些破译是以分析人员所知的信息总量为 基础的。
破译类型 仅密文 已知明文 选择明文 选择密文 选择文本
密码分析人员已知的内容
加密算法、要解密的密文
加密算法、要解密的密文、使用保密密钥生成的一个或多个明文-密 文对
3.主要的可实现的威胁
n 这些威胁可以使基本威胁成为可能,因 此十分重要。它包括两类:渗入威胁和 植入威胁。
n (1)主要的渗入威胁有:假冒、旁路控 制、授权侵犯。
n (2)主要的植入威胁有:特洛伊木马、 陷门。
第10章网络安全技术
4.潜在的威胁
n 对基本威胁或主要的可实现的威胁进行 分析,可以发现某些特定的潜在威胁, 而任意一种潜在的威胁都可能导致发生 一些更基本的威胁。
第10章网络安全技术
10.2 加密与认证技术
n 11.2.1密码学的基本概念 n 密码学(或称密码术)是保密学的一部
分。保密学是研究密码系统或通信安全 的科学,它包含两个分支:密码学和密 码分析学。密码学是对信息进行编码实 现隐蔽信息的一门学问。密码分析学是 研究分析破译密码的学问。两者相互独 立,而又相互促进。
第10章网络安全技术
密码系统通常从3个独立的方面 进行分类
n (1)按将明文转换成密文的操作类型可 分为:置换密码和易位密码。
n (2)按明文的处理方法可分为:分组密 码和序列密码。
n (3)按密钥的使用个数可分为:对称密 码体制和非对称密码体制。
第10章网络安全技术
1.转换密码和易位密码
n 在转换密码(substation cipher)中,每个或每组字母 由另一个或另一组伪装字母所替换。最古老的一种置 换密码是Julius Caesar发明的凯撒密码,这种密码算法 对于原始消息(明文)中的每一个字母都用该字母后 的第n个字母来替换,其中n就是密钥。例如使加密字 母向右移3个字母,即a换成D,b换成E,c换成F…z换 成C。
相关主题