预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共56页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第9章网络信息服务平台的安全性基本概念: 什么是安全性? 密码术 报文鉴别 信息安全性 密钥发放和确认 实用安全技术: PGP 电子商务:SSL,SET 防火墙技术三位网络安全领域里的“知名人士” Bob,Alice(恋人!)需要进行“私密”的通信 Trudy,则是“侵入者”有可能对他人的通信进行截获、删改活动安全性:只有发送方,意欲中的接收方能够“理解”报文内容 发送方加密报文 接收方解密报文 报文鉴别:收发双方需要证实对方的身份 报文完整性:收发双方需要保证报文不被篡改(在传输过程中,或传输完毕以后),不被探测截获--被动攻击(主要的对应策略为加密传输) 中断--主动攻击(主要的对应策略为信道冗余,防火墙的等) 篡改--主动攻击(主要的对应策略为报文鉴别) 伪造--主动攻击(主要的对应策略为报文鉴别) 分组泄漏(Packetsniffing): 广播介质 间谍NIC可以读出所有传输的分组 即可以读出所有未加密的数据(e.g.passwords) e.g.:C在“嗅“B的分组IP欺骗(Spoofing): 可以应用程序中产生“原始”的IP分组,将任意的值植入IP信源字段 接受方往往分辨不出信源地址的真假 e.g.:C假装成B拒绝服务(Denialofservice,DOS): 发送“洪水”分组将接受方“淹死” 分布式DOS(DDOS):多个协调的信源向接受端发起攻击 e.g.,C和远程主机同步攻击A对称密钥加密:收发双方密钥完全相同 公共密钥加密:加密密钥公开,解密密钥保密 注:密码术是被动攻击主要防护策略替代密码:使用一种符号来替代另一种 单字符密码:用一个字母来替换另一个惟秘文攻击:只有密文,不知道内容的背景。统计分析对分析加密方案有用。 已知明文攻击:已知某些明文和密文 选择明文攻击:选择明文信息并且得到相应的秘文DES:DataEncryptionStandard 美国加密标准[NIST1993] 56-bit对称密钥,64bit明文输入 DES安全性如何? DES挑战赛:对使用56-bit密钥的短语(“Strongcryptographymakestheworldasaferplace”)进行的解码(bruteforce)花费了4个月 尚未找到“后门”解码方法 让DES更安全 对每个数据块顺序使用三层DES(3-DES) 使用块状密码链(usecipher-blockchaining)初始置换 16轮相同的运算,每次使用不同的48bits密钥 最终置换 对称密码密码术 要求收发双方约定共享的密钥 Q:如何进行密钥的约定(特别是在从未“谋面”的情况下)? Figure7.7goeshere需要加密d()和解密e()17181920目的:Bob要求Alice“证明”其身份22232425ap4.0要求共享对称密钥 问题:Bob,Alice如何才能在共享秘钥上达成一致 我们能否使用公开密钥机进行身份验证? ap5.0:使用nonce,公开密钥加密技术中间人攻击:Trudy对Alice假扮Bob而对Bob假扮Alice模拟手签的加密技术. 发送方(Bob)对文件进行数字签名,确定他是文件的拥有者和创建者. 可供鉴定,不可否认证据:接受方(Alice)可以确认这是Bob发送的文件.假设Alice收到了原始报文m,和数字签名dB(m) Alice核对m报文的签名过程是使用Bob的公钥eB对数字签名档dB(m)进行解密,然后确认是否eB(dB(m))=m. 如果eB(dB(m))=m,那么无论是谁签署了原始报文m,必定使用了Bob的私钥。 对长报文进行公钥加密计算成本非常昂贵 目的:固定长度,产生容易计算的数字签名,“指纹” 应用散列函数H()可以对报文m进行处理,得到固定长度的报文摘要,H(m). Bob发数字签名报文:因特网校验和可以看成性能很差的报文摘要. 要找到两个相同的校验和十分容易. 问题: 如何解决两个实体通过网络实现对称密钥的共享? 解决办法: 具有公信力的密钥分发中心(keydistributioncenter(KDC))来作为诸多实体间的中介 Alice,Bob需要共享对称密钥. KDC:为每个注册的用户提供不同的密钥服务. Alice,Bob在KDC注册后,获取了自己的对称密钥,KA-KDCKB-KDC.认证机构(CA)为特定的实体管理公开密钥. 实体(个人,路由器,etc.)可以在CA注册公开密钥. 实体提供“身份证明”给CA. CA创建信任状将实体与公开密钥进行绑定. 由CA对信任状进行数字签名.363738因特网e-mail的加密机制,一项既成事实的标准(ade-factostandard). 使用了前述的对称密钥加密术,公开密钥加密术,哈希函数,和数字签名技术 提供了保密、发送方认证和