网络安全与密码学课件.ppt

上传人:小飞机 文档编号:1522374 上传时间:2022-12-02 格式:PPT 页数:100 大小:1,022.50KB
返回 下载 相关 举报
网络安全与密码学课件.ppt_第1页
第1页 / 共100页
网络安全与密码学课件.ppt_第2页
第2页 / 共100页
网络安全与密码学课件.ppt_第3页
第3页 / 共100页
网络安全与密码学课件.ppt_第4页
第4页 / 共100页
网络安全与密码学课件.ppt_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《网络安全与密码学课件.ppt》由会员分享,可在线阅读,更多相关《网络安全与密码学课件.ppt(100页珍藏版)》请在三一办公上搜索。

1、Cryptography and Network Security,密码学与网络安全Atul Kahate,02.12.2022,密码学与网络安全,32/2,要让三个人保住秘密,其中两个人必须死亡! -本杰明 富兰克林,02.12.2022,密码学与网络安全,32/3,安全的需求,管理工作站,分支机构局域网,资源子网,路由器,路由器,路由器,分支机构局域网,公共网络,总部,路由器,路由器,暴露于公网上的网络,02.12.2022,密码学与网络安全,32/4,安全模型,无安全性:根本不实现安全性;隐藏安全:别人不知他的内容和存在;主机安全:每个主机单独实现安全性;网络安全:控制各个主机及其服务的

2、网络访问,是有效且可伸缩的模型;,02.12.2022,密码学与网络安全,32/5,安全管理策略,经济性;实用性;文化问题;合法性;,02.12.2022,密码学与网络安全,32/6,安全原则,保密性:要求做到只有发送人和所有接收人才能访问消息内容;,保密,A,B,C,截获(interception),截获破坏了保密性原则,02.12.2022,密码学与网络安全,32/7,安全原则,鉴别:鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源;,我是用户A,A,B,C,伪造(fabrication),缺乏鉴别机制时可能导致伪造,02.12.2022,密码学与网络安全,32/8,安全原

3、则,完整性(integrity):消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;,A,B,C,修改(modification),修改会失去消息的完整性,消息的理想传送线路,消息的实际传送线路,将100美元转给D,将1000美元转给C,02.12.2022,密码学与网络安全,32/9,不可抵赖(non-repudiation):有时用户发了消息,又想否认发了这个消息;,不可抵赖不允许发消息者拒绝承认发消息,安全原则,02.12.2022,密码学与网络安全,32/10,访问控制(access control):原则确定谁能访问什么;角色管理:用户方能做什么;规则管理:

4、什么条件下允许访问什么资源;根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集;,访问控制指定和控制谁能访问什么,安全原则,02.12.2022,密码学与网络安全,32/11,安全原则,可用性(availability):原则指定要随时向授权方提供资源(即信息);,A,B,C,中断(interruption),中断会破坏可用性原则,02.12.2022,密码学与网络安全,32/12,攻击类型,理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);被动攻击:,被动攻击不对数据进行任何修改,02.12.2022,密码学与网

5、络安全,32/13,攻击类型,理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);主动攻击:,02.12.2022,密码学与网络安全,32/14,攻击类型,实际攻击:应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;网络层攻击:用各种方法减少网络能力;,安全攻击可能发生在应用层或网络层,02.12.2022,密码学与网络安全,32/15,攻击类型,实际攻击:病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏;蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞;特洛伊木马(Trojan horse):使攻击者可以取得计

6、算机和网络的某种保密信息;Applet与ActiveX控件:可能被攻击者利用,造成安全问题;Cookies、JavaScript、VBScript、JScript有时也会产生一定风险;,02.12.2022,密码学与网络安全,32/16,特定攻击,分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。分组伪装(Packet spoofing):使用不正确的源地址发送分组。DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。,02.12.2022,密码学与网络安全,32/17,密码学的基本概念,密码学

7、(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。密文(cipher text):明文消息经过某种编码后,得到密文消息。加密方法:替换法(Substitution)和变换法(Transposition)。,02.12.2022,密码学与网络安全,32/18,替换方法,凯撒加密法(Caesar Cipher):明文消息的字符替换成另一个字符、数字或符号。密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptanalysis)。强力攻击法(B

8、rute-force attack): 通过所有置换与组合攻击密文消息的方法。密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。,02.12.2022,密码学与网络安全,32/19,单码加密法,字母替换采用随机替换。由于置换和组合量很大,很难破解。使用26个字母的任何置换与组合,达4X1026种可能性。,02.12.2022,密码学与网络安全,32/20,同音替换加密法,同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。,02.12.2022,密码学与网络安全,32/21,块替换加密法,块替换加密是把一块字母换成另一块字母,而不是把一

9、个字母换成另一个字母。,02.12.2022,密码学与网络安全,32/22,多码替换加密法,使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。,02.12.2022,密码学与网络安全,32/23,变换加密技术,栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。书加密法/运动密钥加密法,02.12.2022,密码学与网络安全,

10、32/24,加密与解密,加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。秘钥(key):只有发送方和接收方理解的消息。,02.12.2022,密码学与网络安全,32/25,加密与解密,每个加密与解密过程都有两个方面-加密与解密的算法与密钥。加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。非对称密钥加密(As

11、ymmetric Key Cryptography)的加密与解密使用不同密钥。,02.12.2022,密码学与网络安全,32/26,计算机对称密钥加密算法,流加密法:一次加密明文中一个位,解密是也是一位一位解密;异或操作的可逆性可以恢复原值,这在加密算法中意义重大;块加密法:一次加密明文中一个块,解密是也是一块一块解密;组元素是每个可能密钥构成的秘闻块。,02.12.2022,密码学与网络安全,32/27,计算机对称密钥加密算法,混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。扩散(diffusion):使用置换技术,增

12、加明文的冗余度,使其分布在行和列中。,02.12.2022,密码学与网络安全,32/28,计算机对称密钥加密算法,发送方,接收方,明文,加密,解密,密文,明文,公共网络,密文,用对称密钥,用对称密钥,02.12.2022,密码学与网络安全,32/29,数据加密标准,DES(Data Encryption Standard)加密解密过程的唯一差别是16轮密钥顺序倒过来。,明文(64位),密文(64位),初始置换,最终置换,密钥,密钥,02.12.2022,密码学与网络安全,32/30,DES的变形,双重DES(Double DES):两次DES加密。三重DES(Triple DES):三次DES

13、加密,02.12.2022,密码学与网络安全,32/31,其他数据加密算法,IDEA-International Data Encryption AlgorithmRC5Ron Rivest 5Blowfish Bruce Schneier AESAdvanced Encryption Standard,02.12.2022,密码学与网络安全,32/32,计算机非对称密钥加密算法,1977年,麻省理工学院的Ron Rivest、Adi Shamir和Len Adleman开发了第一个非对称密钥加密系统,称为RSA算法。原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一

14、个是私钥。,02.12.2022,密码学与网络安全,32/33,计算机非对称密钥加密算法,发送方A,接收方B,明文,密文,明文,公共网络,密文,用B的公钥加密,用B的私钥解密,02.12.2022,密码学与网络安全,32/34,RSA算法,选择两个大素数P、Q;计算N=PxQ;选择一个公钥E,使其不是(P-1)与(Q-1)的因子;选择一个私钥D,满足(DxE)mod(P-1)x(Q-1)=1;加密时,从明文PT计算密文CT如下:CT=PTEmod N将密文CT发送给接收方;解密时,从密文CT计算明文PT如下: PT=CTDmod N,02.12.2022,密码学与网络安全,32/35,对称与非

15、对称密钥加密比较,02.12.2022,密码学与网络安全,32/36,对称密钥加密算法加密明文消息,发送方A,明文,密文,对称密钥K1,02.12.2022,密码学与网络安全,32/37,用接收方的公钥包装对称密钥,发送方A,B的公钥K2,对称密钥K1,02.12.2022,密码学与网络安全,32/38,数字信封,发送方A,密文,02.12.2022,密码学与网络安全,32/39,数字信封通过网络到达B,02.12.2022,密码学与网络安全,32/40,B用私钥打开数字信封,接收方B,密文,用B的公钥K2 将对称密钥K1加密,打开,02.12.2022,密码学与网络安全,32/41,取得一次

16、性会话密钥,接收方B,B的私钥K3,私钥,对称密钥K1,02.12.2022,密码学与网络安全,32/42,用对称密钥取得明文,接收方B,明文,密文,对称密钥K1,02.12.2022,密码学与网络安全,32/43,数字签名,发送方A,接收方B,明文,密文,明文,公共网络,密文,用A的私钥加密,用A的公钥解密,鉴别(标识和证明消息是A发来的),不可抵赖,02.12.2022,密码学与网络安全,32/44,消息摘要,消息摘要(message digest):也称散列(hash),是消息的指印(fingerprint)或汇总。类似于纵向冗余校验(LRC, Longitudinal Redundan

17、cy Check)和循环冗余校验(CRC, Cyclic Redundancy Check)。,02.12.2022,密码学与网络安全,32/45,消息摘要算法,MD5:Ron Rivest开发的消息摘要算法。安全散列算法(SHA,Secure Hash Algorithm)。美国国家标准与技术学会和NSA开发,后称为SHA-1。消息鉴别码(MAC,Message Authentication Code),02.12.2022,密码学与网络安全,32/46,消息鉴别码,消息鉴别码(MAC,Message Authentication Code)与消息摘要相似,但MAC要求发送方与接收方知道共享

18、对称秘密密钥,用其准备MAC。,02.12.2022,密码学与网络安全,32/47,MAC的工作原理,发送方A,接收方B,消息M,MAC H1,公共网络,B比较MAC H1和H2H1=H2 接收消息M否则,拒绝消息M,消息M,MAC H1,消息M,MAC H2,密钥K,密钥K,02.12.2022,密码学与网络安全,32/48,基于散列的消息鉴别码,基于散列的消息鉴别码(HMAC,Hash-based Message Authentication Code):HMAC是Internet协议(IP)安全的强制安全实施方法,并在Internet上广泛使用的安全套接层(SSL)协议中使用。HMAC的

19、基本思想是复用MD5与SHA-1之类的现有消息摘要算法,把消息摘要看成黑盒子,用共享秘密密钥加密消息摘要,从而输出MAC。,02.12.2022,密码学与网络安全,32/49,HMAC的概念,原始消息,最终输出,密钥K,02.12.2022,密码学与网络安全,32/50,数字签名技术,数字签名的数字签名标准(DSS,Digital Signature Standard),利用SHA-1算法计算原消息的消息摘要,并对消息摘要进行数字签名。数字签名的数字签名算法:DSA,Didital Signature Algorithm。DSA和RSA算法都可以用于数字签名。,02.12.2022,密码学与网

20、络安全,32/51,其他密钥加密算法,背包算法(Knapsack algorithm);椭圆曲线加密法(ECC,Elliptic Curve Cryptography);ElGamaljishu 是个公钥算法,可以用于加密和数字签名;,02.12.2022,密码学与网络安全,32/52,公钥基础设施,公钥基础设施(PKI,Public Key Infrastructure),几乎是所有加密系统的必由之路。,02.12.2022,密码学与网络安全,32/53,数字证书,数字证书(digital certificates):其实是一个小的计算机文件。证书机构:可以签发数字证书的信任机构。证书机构是

21、一些著名组织,如邮局、财务机构、软件公司等。世界上最著名的证书机构是VeriSign,Entrust,Satyam。证书机构有权向个人和组织签发数字证书。,02.12.2022,密码学与网络安全,32/54,数字证书技术细节,X.509国际标准:指定数字证书字段,指定字段对应的标准版本。,02.12.2022,密码学与网络安全,32/55,生成数字证书,注册机构:是用户与证书机构之间的中间实体, 帮助证书机构完成日常工作。,02.12.2022,密码学与网络安全,32/56,数字证书生成步骤,密钥生成,注册,验证,证书生成,02.12.2022,密码学与网络安全,32/57,主体生成密钥对,内

22、容,密钥生成,保密,发送给RA,私钥,公钥,02.12.2022,密码学与网络安全,32/58,注册机构为主体(用户)生成密钥对,注册机构(RA),密钥生成,用户X的私钥,用户X的公钥,私钥,公钥,给用户X,02.12.2022,密码学与网络安全,32/59,主体将公钥与证明材料发给注册机构,注册机构(RA),用户X的私钥,私钥,公钥,其他注册信息和证明材料,02.12.2022,密码学与网络安全,32/60,证书生成,注册机构(RA),公钥,其他注册信息和证明材料,证书机构(CA),生成X.509标准格式的证书,生成X.500标准的证书记录,目录支持LDAP访问,LDAP,Lightweig

23、ht Directory Access Protocol,02.12.2022,密码学与网络安全,32/61,数字证书的可信度保证,消息摘要算法,消息摘要,数字签名算法,数字签名,私钥,证书机构的私钥,02.12.2022,密码学与网络安全,32/62,验证CA的数字签名,消息摘要算法,消息摘要MD1,反签名算法(解密),证书机构的公钥,数字签名,公钥,消息摘要MD2,MD1=MD2?,是,否,证书有效,接受,证书无效,拒绝,02.12.2022,密码学与网络安全,32/63,证书机构(CA)层次,02.12.2022,密码学与网络安全,32/64,交叉证书,交叉认证,02.12.2022,密

24、码学与网络安全,32/65,CA信任链(chain of trust),根是自签名证书;层次构成相同根的信任链;交叉证书使不同域的和最终用户可以互动,它是签发的,建立非层次信任路径;,02.12.2022,密码学与网络安全,32/66,证书吊销状态检查机制,数字证书吊销检查,脱机吊销状态检查,联机吊销状态检查,证书吊销列表(),联机证书验证协议(),简单证书验证协议(),02.12.2022,密码学与网络安全,32/67,联机证书状态协议,客户机,目录,相应器,证书有效否?,请求,02.12.2022,密码学与网络安全,32/68,证书吊销状态检查,客户机,目录,相应器,证书有效否?,请求,响

25、应器查询目录,02.12.2022,密码学与网络安全,32/69,响应,客户机,目录,相应器,证书有效否?,请求,响应器查询目录,响应,有效已被吊销未知,02.12.2022,密码学与网络安全,32/70,证书类型,电子邮件证书;服务器SSL证书;客户端SSL证书;代码签名证书:如Java小程序;漫游证书:将用户数字证书、私钥和用户名和口令一起放在安全服务器数据库中;属性证书:不含用户公钥,用于访问控制;,02.12.2022,密码学与网络安全,32/71,私钥管理,保护私钥口令;卡;令牌;生物方法;智能卡;多个密钥对:密钥更新;密钥存档;,02.12.2022,密码学与网络安全,32/72,

26、模型,服务:注册、初始化、认证、密钥对恢复、密钥生成、密钥更新、交叉证书、吊销证书;体系结构模型:吊销表配置文件;操作协议:、;策略大纲;时间标注与数据证书服务;,02.12.2022,密码学与网络安全,32/73,公钥加密标准,PKCS,Public Key Cryptography Standard公钥加密标准;PKCS#1到PKCS#15;,02.12.2022,密码学与网络安全,32/74,、与安全,可扩展标记语言(XML,eXtensible Markup Language),XML密钥管理规范(XKMS),XML加密,XML数字签名,02.12.2022,密码学与网络安全,32/7

27、5,Internet安全协议,SSL-安全套接层;SHTTP-安全超文本传输协议;TSP-时间戳协议;SET-安全电子事务协议;3D安全协议;PEM-隐私改进邮件协议;PGP-极棒隐私协议;MIME-多用途邮件扩展;WTLS-无线传输层安全;,02.12.2022,密码学与网络安全,32/76,SSL安全套接层,SSL,Secure Socket Layer协议;握手协议(Handshake Protocol);记录协议(Record Protocol);警报协议(Alert Protocol);,02.12.2022,密码学与网络安全,32/77,SSL握手协议:建立安全能力,1.Clien

28、t hello,2.Server hello,02.12.2022,密码学与网络安全,32/78,SSL握手协议:服务器鉴别与密钥交换,3.证书请求,4.服务器握手完成,2.服务器密钥交换,1.证书,02.12.2022,密码学与网络安全,32/79,SSL握手协议:客户机鉴别与密钥交换,1.证书,2.客户机密钥交换,3.证书验证,02.12.2022,密码学与网络安全,32/80,SSL握手协议:完成,1.改变加密规范,2.完成,3.改变加密规范,3.完成,02.12.2022,密码学与网络安全,32/81,关闭与恢复SSL连接,SSL连接中的握手协议相当复杂和费时,使用非对称密钥加密。因此

29、,如果可能,客户机与服务器最好复用或恢复前面的SSL连接,而不是用新握手建立新连接。但是,要达到这个结果,双方要协定复用。如果一方认为复用前面的连接有危险或上次连接之后对方证书已到期,则可以强制对方用新握手建立新连接。根据SSL规范,无论什么情况,任何SSL连接均不得在24小时之后复用。,02.12.2022,密码学与网络安全,32/82,SHTTP-安全超文本传输协议,SHTTP-(Secure Hyper Text Transfer Protocol)安全超文本传输协议。很少用。,02.12.2022,密码学与网络安全,32/83,TSP-时间戳协议,TSP(Time Stamping P

30、rotocol)-时间戳协议。可以证明某些数据在特定的时间存在,这个PKI服务是由时间戳机构(TSA,Time Stamping Authority) 提供的。,02.12.2022,密码学与网络安全,32/84,SET-安全电子事务协议,SET,Secure Electronic Transaction-安全电子事务协议是开放的加密与安全规范,用于保护Internet 上的信用卡事务。由MasterCard与Visa 主导。SET服务即:在参与电子商务的各方之间提供安全的通信信道;用数字证书提供鉴别;保证保密性,因为只对参与事务的各方提供消息,只在需要时对其提供信息。,02.12.2022,

31、密码学与网络安全,32/85,3D安全协议,3DSecure安全协议:持卡人参与使用3D 安全协议的付款事务时,要向签发银行的注册服务器注册。,02.12.2022,密码学与网络安全,32/86,PEM-隐私改进邮件协议,PEM-Privacy Enhanced Mail隐私增强邮件协议是电子邮件安全标准。PEM支持加密、不可抵赖和消息完整性三大密码学功能。,02.12.2022,密码学与网络安全,32/87,PGP-极棒隐私协议,PGP,Pretty Good Privacy-极棒隐私协议最有意义的方面是支持加密的基本要求,即简单易用、完全免费,包括文档和源代码。PGP支持的算法:RSA、D

32、SS、Diffie-Hellman进行非对称密钥加密,GAST-128、IDEAheDES-3进行对称密钥加密,用SHA-1求消息摘要。PGP使用非常广泛。,02.12.2022,密码学与网络安全,32/88,MIME-多用途邮件扩展,MIME,Multipurpose Internet Mail Extension-多用途邮件扩展扩展基本电子邮件系统,允许用户发二进制文件。S/MIME的一般功能:DSS进行数字签名;Diffie-Hellman算法加密对称会话密钥;RSA算法进行数字签名或加密对称会话密钥;DES-3 加密对称会话密钥;,02.12.2022,密码学与网络安全,32/89,W

33、TLS-无线传输层安全,WAP,Wireless Application Protocol 无线应用程序协议;WTLS,Wireless Tran-port Layer Security-无线传输层安全协议:消息加密;服务器鉴别;客户机鉴别;数据完整性保证;,02.12.2022,密码学与网络安全,32/90,GSM安全性,GSM,Global System for Mobile Communication安全性:用户标识鉴别;信号数据保密;用户数据保密;,02.12.2022,密码学与网络安全,32/91,用户鉴别机制,鉴别保证对方的真实身份。鉴别方法:用户名/口令;鉴别令牌;基于证书鉴别,

34、PKI+智能卡;生物方法鉴别;Kerberos单次登录机制;,02.12.2022,密码学与网络安全,32/92,鉴别基础,鉴别就是确定身份,达到所要的保险程度。口令:是字母、数字、特殊字符构成的字符串,只有被鉴别者知道。明文口令存在安全问题;口令加密是更好的机制;随机挑战可以增加安全性;,02.12.2022,密码学与网络安全,32/93,鉴别令牌,鉴别令牌更加安全;鉴别令牌每个登录请求生成一个新口令;鉴别令牌是一个双因子鉴别机制;鉴别令牌可以是挑战/响应或基于时间;基于时间的令牌更常用,更加自动化;,02.12.2022,密码学与网络安全,32/94,基于证书的鉴别,基于证书的鉴别是比基于

35、口令的鉴别更强大的鉴别机制;智能卡可以在卡中生成公钥/私钥对,还可以在卡中存储数字证书。私钥总是放在卡中,安全,不会被篡改。公钥和证书可以导出到外部。智能卡还可以在卡中执行加密、解密、生成消息摘要和签名。,02.12.2022,密码学与网络安全,32/95,生物鉴别,生物鉴别Biometric authentication ;指纹;虹膜;脸型;,02.12.2022,密码学与网络安全,32/96,Kerberos鉴别协议,Kerberos是广泛使用的鉴别协议;单次登录(SSO)使用户可以在多个服务/应用程序中使用一个用户名和口令;SSO可以用脚本或代理实现;,02.12.2022,密码学与网络安全,32/97,实现加密与安全,Java加密方案;JCA,JCE;速度慢;微软综合加密应用程序接口MS-CAPI,Microsoft Cryptography Application Programming Interface ,是免费的。,02.12.2022,密码学与网络安全,32/98,网络安全,TCP/IPFIREWALLIPsec在传输层和Internet层之间提供安全性;IPsec提供鉴别与保密服务;VPN,02.12.2022,密码学与网络安全,32/99,Internet,100,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号