还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第八章网络安全基础本章重难点分析
1、了解网络安全现状、网络安全威胁、掌握网络安全基本概念
2、理解密码学基础、掌握传统数据加密方式与典型的对称密钥加密算法和公开密钥加密算法
3、理解消息完整性的意义,掌握报文认证与数字签名的基本原理与过程
4、掌握身份认证的基本原理与过程
5、理解密钥分发与证书认证的意义,掌握密钥分发与证书认证的基本原理与过程
6、理解防火墙的基本概念与原理,掌握防火墙的类别,了解入侵检测系统的基本原理
7、掌握PGP基本原理与过程,理解SSL与IPSec的基本原理与主要协议网络安全通信的基本属性、网络安全威胁凯撒密码、对称密钥加密、非对称(公开)密钥加密报文认证、数字签名防火墙电子邮件对网络安全的需求、SSL的概念、协议栈、握手过程IPSec的概念、协议、传输模式第一节网络安全概述网络安全概述1)网络安全基本概念消息完整性与数字签名1消息完整性检测方法2报文认证3数字签名知识点1消息完整性检测方法为了实现消息完整性检测,需要用到密码散列函数H m,表示对报文m进行散列化密码散列函数应具备的主要特性如下1一般的散列函数具有算法公开2能够快速计算3对任意长度报文进行多对一映射均能产生定长输出4对于任意报文无法预知其散列值5不同报文不能产生相同的散列值密码散列函数还应该具有单向性、抗弱碰撞性、抗强碰撞性典型散列函数有MD5MD5对报文散列后,得到128位的散列值和SHA-1用于数字签名的单向散列算法知识点2报文认证消息完整性检测的一个重要目的就是要完成报文认证的任务报文认证是使消息的接收者能够检验收到的消息是否是真实的认证方法报文消息认证的目的有两个1一个是消息源认证,即验证消息的来源是真实的;2另一个是消息的认证,即检证消息在传送过程中未被篡改
1、简单报文认证1发送方对报文m应用散列曲数H,得到固定长度的散列码,获得报文摘要h二H m,将扩展报文m,H m发送给接收方2接收方收到扩展报文m,h后,提取出报文m和报文摘要h,同样对报文m应用散列曲数H获得新的报文摘要H m,将H m和h比较若相同,报文认证成功否则报文认证失败简单报文认证缺点密码散列函数公开,攻击者通过解获报文,用该函数扩展报文,接收方能成功完成报文认证很显然不安全,无法达到对消息源认证
2、报文认证码MAC messageauthentication code1发送方和接收方共享一个认证密钥s,发送方对报文m和认证密钥s应用散列困数H得到报文认证码H m+s,将扩展报文m,H m+s发送给接收方2接收方收到扩展报文后m,h,提取出报文m和报文认证码h,对报文m和认证密钥s应用散列也数H获得新的报文认证码H m+s,将H m+s与h比较若相等,则报文认证成功否则失败报文认证码MAC的不足接收方可以伪造扩展报文,发送方百口莫辩无法保证消息在接收方没有被篡改例【简答题】报文消息认证的目的有两个【参考答案】1一个是消息源认证,即验证消息的来源是真实的;2另一个是消息的认证,即检证消息在传送过程中未被篡改知识点3数字签名
1、数字签名在信息安全,包括身份认证,数据完整性,不可否认性以及匿名性等方面有重要应用,特别是在大型安全通信中的密钥分配、认证以及电子商务系统中具有重要作用数字签名是实现认证的重要工具
2、数字签名与消息认证的区别消息认证使接收方能验证发送方以及所发消息内容是否被篡改过,当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了但当接收者和发送者之间有利害冲突时,就无法解决他们之间间的纠纷,此时须借助数字签名技术
3、数字签名应满足以下要求1接收方能够确认或证实发送方的签名,但不能伪造2发送方发出签名的消息给接收方后,就不能再否认他所签发的消息3接收方对已收到的签名消息不能否认,即有收报认证4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
4、简单数字签名数字签名就是用私有密钥加密,而认证就是用公开密钥进行正确的解密所以报文加密技术是数字签名的基础1Bob利用自己的私钥对报文m加密,创建签名报文将扩展报文报文,签名报文发送给Alice⑵Alice收到扩展报文利用Bob的公钥解密签名报文,并检验解密后的签名报文和报文m是否一致若一致,则签名m一定是Bob的私钥
5、签名报文摘要1Bob对报文m应用散列附数H生成报文摘要H m,然后Bob通过其私钥对报文摘要进行加密生成加密的报文摘要,将扩展报文报文,加密的报文摘要发送给Alice2Alice收到报文m以及加密的报文摘要Alice利用Bob的公钥解密加密的报文摘要,并对m应用散列出数生成新的报文摘要如果两者一致,则签名报文m的一定是Bob的私钥例【简答题】简述数字签名应满足的要求【参考答案】1接收方能够确认或证实发送方的签名,但不能伪造2发送方发出签名的消息给接收方后,就不能再否认他所签发的消息3接收方对已收到的签名消息不能否认,即有收报认证4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程第四节身份认证知识点1身份认证
1、身份认证基本概念身份认证又称身份鉴别,是一个实体经过计算机网络向另一个实体证明其身份的过程鉴别应当在通信双方的报文和数据交换的基础上,作为某鉴别协议的一部分独立完成鉴别协议通常在两个通信实体运行其他协议之前运行
2、加入个人标识发送者在发送的报文中加入自己的IP地址接收者通过鉴别报文的IP地址是否是发送者常用的IP地址不可靠IP欺骗
3、口令鉴别用户身份发送者在报文中添加一条密码口令,并对口令加密;不可靠接收者可能会遭受回放攻击窃听者窃听发送者通信,几下口令,向接收者回放该口令,假冒发送者
4、一次性随机数基于共享对称密钥的身份认证1Alice向Bob发送报文“我是Alice”2Bob选择一个一次性随机数R,然后把这个值发送给Alice3Alice使用她与Bob共享的对称秘密密钥KA-B加密这个一次性随机数,然后把加密的一次性随机数KA-B R发回给Bob4Bob解密收到的报文得到的随机数和他发送的一样,则可以确认Alice的身份不足需要通信双方共享密钥
5、一次性随机数基于公开密钥的身份认证1Alice向Bob发送报文我是Alice”2Bob选择一个一次性随机数R,然后把这个值发送给Alice3Alice使用她的私钥来加密R,然后把加密的一次性随机数发回给Bob Bob向Alice索要她的公钥5Alice向Bob发送自己的公钥6Bob利用Alice的公钥解密收到的报文得到的随机数和他发送的一样,则可以确认Alice的身份不足中间人攻击安全隐患解决该问题的关键是解决对称密钥分发和公开密钥本身认证问题第五节密钥分发中心与证书认证机构密钥分发中心证书认证中心知识点1密钥分发中
1、密钥分发中心KDC的基本概念对称密钥分发的典型解决方案通信各方建立一个大家都信赖的密钥分发中心Key DistributionCenter,KDC;解决对称密钥安全可靠的分发密钥分发中心Key DistributionCenter,KDC:解决对称密钥安全可靠的分发
2、方式一通信发起方生成会话密钥1Alice和Bob进行保密通信Alice随机选择一个会话秘钥Ks用Alice和KDC之间长期的共享密钥KA-KDC加密会话秘钥,得到KA-KDC KS,B,发送给KDCo2KDC得到后,用KA-KDC解密获得会话密钥Ks,以及所希望通信方Bobo KDC利用其和Bob的长期共享密钥KB-KDC加密密钥,并将KB-KDC KS,A,发送给Bobo3Bob解密,获得会话秘钥,并且得知期望和自己通信的是Alice
3、方式二KDC为Alice、Bob生成通信的会话秘钥1Alice在希望和Bob通信时,首先向KDC发送请求消息2KDC收到请求消息后,随机选择一个会话秘钥Ks,并将会话秘钥分别用和Alice、Bob的长期共享密钥加密,再分别发送给Alice、Bobo3Alice、Bob收到KDC的密文后,分别解密,获得会话秘钥知识点2证书认证机构
1、证书认证机构CA解决非对称密钥问题要使公钥密码有效,需要证实你拥有的公钥,实际上就是要与你通信的实体的公钥将公钥与特定的实体绑定,通常由认证中心Certification Authority,CA完成认证中心Certification Authority,CA的作用1CA可以证实一个实体的真实身份2一旦CA验证了某个实体的身份,CA会生成一个把其身份和实体的公钥绑定起来的证书,其中包含该实体的公钥及其全局唯一的身份识别信息等,并由CA对证书进行数字签名
2、认证中心Certification Authority,CA的作用:1CA可以证实一个实体一台路由器、一个人的真实身份2一旦CA验证了某个实体的身份,CA会生成一个把其身份和实体的公钥绑定起来的证书,其中包含该实体的公钥及其全局唯一的身份识别信息等,并由CA对证书进行数字签名例【简答题】简述CA的作用【参考答案】1)CA可以证实一个实体(一台路由器、一个人)的真实身份2)一旦CA验证了某个实体的身份,CA会生成一个把其身份和实体的公钥绑定起来的证书,其中包含该实体的公钥及其全局唯一的身份识别信息等,并由CA对证书进行数字签名第六节防火墙与入侵检测系统防火墙的基本概念1)防火墙分类2)入侵监测系统IDS知识点1防火墙的基本概念概念防火墙是能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软件硬件结合的一种设施前提从外部到内部和内部到外部的所有流量都经过防火墙并且仅允许被授权的流量通过知识点2防火墙分类防火墙分类1无状态分组过滤器2有状态分组过滤器3应用网关
1、无状态分组过滤器典型部署在内部网络和网络边缘路由器上的防火墙路由器逐个检查数据报,基于特定规则根据访问控制表Access ControlLists,ACL对分组通过还是丢弃进行决策如下决策参数1IP数据报的源IP地址和目的IP地址2TCP/UDP报文段的源端口号和目的端口号3ICMP报文类型4TCP报文段的SYN和ACK标志位等
2、某路由器接口的访问控制列表目的端动作源地址目的地址协议源端口目标位口172,212/16允许172,212/16TCP102380任意位外部172,212/16允许172,212/16TCP801023ACK外部拒绝全部全部全部全部全部全部
3、有状态分组过滤器跟踪每个TCP连接建立、拆除,根据状态确定是否允许分组通过对于超时的非活动连接,不再允许通过某路由器接口的有状态分组过滤器的连接记录源地址目的地址源端口号目的端口号
172.
212.
12.
204112.
23.
14.
221023180172.
212.
12.
117153.
43.
61.
731080380172.
212.
12.
117166.
45.
22.981022380某路由器接口的有状态分组过滤器的访问控制列表录目的端目标核对动作源地址目的地址协议源端口口位连接172,212/16任意允许172,212/16TCP102380外部位172,212/16允许172,212/16TCP801023ACK V外部拒绝全部全部全部全部全部全部
3、应用网关应用网关实现授权用户通过网关访问外部网络的服务2)网络完全威胁知识点1网络安全基本概念
1、网络安全拟人模型
2、网络安全通信所需的基本属性0机密性报文加密、解密保障网络信息安全的重要手段0消息完整性消息未被篡改0可访问与可用性网络信息可被授权实体访问并按需求使用的特性0身份认证对数据来源的确认
3、网络安全的基本特征0相对性只有相对的安全,没有绝对的安全0时效性能反应网络的不确定性和复杂性0相关性0不确定性0复杂性0重要性
4、防火墙和应用网关的局限性1路由器无法确定数据是否来自声称的源,攻击者会利用IP欺骗2应用网关通用性不好,每个应用需要一个独立的应用网关3针对UDP的流量经常全部通过或者全部不通过例【简答题】简述防火墙的概念及无状态分组过滤器的决策参数【参考答案】防火墙是能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软件硬件结合的一种设施决策参数1IP数据报的源IP地址和目的IP地址2TCP/UDP报文段的源端口号和目的端口号3ICMP报文类型4TCP报文段的SYN和ACK标志位等知识点3入侵监测系统IDS
1、入侵检测系统Intrusion DetectionSystem,IDS是当观察到潜在的恶意流量时,能够产生警告的设备或系统IDS不仅仅针对TCP/IP首部进行操作,还进行深度包检测,并检测多数据之间的相关性IDS能够检测多种攻击网络映射、端口扫描、TCP栈扫描、DoS拒绝服务攻击等一个机构网络中可能部署一个或者多个IDS传感器第七节网络安全协议因特网物理层之上4个层次中的任意一层,提供安全性服务都是可能的从应用层开始,自顶向下介绍各层解决安全性的实例协议安全电子邮件安全套接字层SSL虚拟专用网VPN和IP安全协议IPSec知识点1安全电子邮件
1、安全电子邮件基本原理电子邮件存在的安全隐患0垃圾邮件,增加网络负担,存在服务器或者客户端会占用空间;0诈骗邮件让用户上当受骗;0利用邮件进行欺骗、钓鱼式攻击,非法获取密码和隐私;0邮件炸弹,类似拒绝服务攻击DoS;0网络蠕虫和病毒通过电子邮件传播电子邮件对网络安全的需求1)机密性不被第三方阅读邮件内容2)完整性传输过程不被篡改;通过完整性验证可以判断是否被篡改3)身份认证性接收方能确认发送方的身份4)抗抵赖性接收方能预防发送方抵赖自己发送过的事实
2、安全电子邮件标准PGP标准Pretty GoodPrivacy PGP提供的服务邮件加密、报文完整性、数字签名加密算法公钥加密算法如RSA、对称加密算法如3DES、散列算法如SHA-lo例【简答题】简述电子邮件对网络安全的主要需求【参考答案】1机密性不被第三方阅读邮件内容2完整性传输过程不被篡改;通过完整性验证可以判断是否被篡改3身份认证性接收方能确认发送方的身份4抗抵赖性接收方能预防发送方抵赖自己发送过的事实知识点2安全套接字层SSL
1、SSL简介Web应用存在的安全隐患1一般Web服务器越强大,包含安全漏洞的概率越高2Web浏览器也会遇到各种各样的安全威胁3普通Web应用的应用层数据,在传输过程中都已明文形式传输,可能受到攻击解决web应用安全问题的方案1电子商务背景下的HTTP安全电子交易协议,应用层方案;2传输层上构建一个安全层安全套接字层Secure SocketLayerSSL或传输层安全Transport LayerSecurity:TLS0SSL/TLS介于应用层和传输层之间,类似于会话层,可作为基础协议栈的一部分,也可直接嵌入到浏览器中使用SSL可以提供的服务机密性、完整性、身份认证等安全服务HTTP协议使用SSL进行安全通信时,称为安全HTTP,记为HTTPS简化的SSL的核心功能1发送方和接收方利用各自的证书、私钥认证、鉴别彼此,并交换共享密钥2密钥派生或密钥导出,发送方和接收方利用共享密钥派生出一组密钥3数据传输,将传输数据分割成一系列记录,加密后传输4连接关闭,通过发送特殊消息,安全关闭连接,不能留有漏洞被攻击方利用SSL在密钥派生阶段,通过密钥派生函数KDF,派生4个密钥1Kc用于加密客户向服务器发送数据的密钥对称密钥2Me用于客户向服务器发送数据的MAC密钥.3Ks用于加密服务器向客户发送数据的密钥4Ms用于服务器向客户发送数据的MAC密钥
2、SSL协议栈SSL是介于TCP和HTTP等应用层协议之间的一个可选层,绝大多数应用层协议可以直接建立在SSL协议之上,SSL不是单独的协议,而是两层协议SSL握手协议SSL更改密码协议SSL警告协议SSL记录协议TCP IPSSL协议栈SSL握手协议握手过程中需要用到SSL握手协议、SSL更改密码规格协议、SSL警告协议主要作用协商密码组和建立密码组;服务器认证与鉴别和客户认证与鉴别SSL更改密码协议通信过程,通信双方修改密码组、标志着加密策略的改变SSL警告协议握手过程或数据加密出错或异常时,为对等实体传递SSL警告或终止当前连接包含两个字段警告级别和警告代码SSL记录协议描述了信息交换过程中的消息格式,前面3个协议需要记录协议进行封装与传输SSL使用的加密算法有1公开密钥加密算法SSL主要使用RSA,其他多种公钥加密算法也支持2对称密钥加密算法SSL支持DES分组密码、3DES分组密码等3MAC算法MD5或SHA-
13、SSL的握手过程1客户发送其支持的算法列表,以及客户一次随机数nonce,服务器从算法列表中选择算法,并发给客户自己的选择、公钥证书和服务器端一次随机数nonce02客户验证证书,提取服务器公钥,生成预主密钥,并利用服务器的公钥加密预主密钥,发送给服务器,实现密钥的分发3客户与服务器基于预主密钥和一次随机数,分别独立计算加密密钥和MAC密钥,包括前面提到的4个密钥4客户发送一个针对所有握手消息的MAC,并将此MAC发送给服务器5服务器发送一个针对所有握手消息的MAC,并将此MAC发送给客户例【简答题】简述SSL握手过程【参考答案】1客户发送其支持的算法列表,以及客户一次随机数nonce,服务器从算法列表中选择算法,并发给客户自己的选择、公钥证书和服务器端一次随机数nonce2客户验证证书,提取服务器公钥,生成预主密钥,并利用服务器的公钥加密预主密钥,发送给服务器,实现密钥的分发3客户与服务器基于预主密钥和一次随机数,分别独立计算加密密钥和MAC密钥,包括前面提到的4个密钥4客户发送一个针对所有握手消息的MAC,并将此MAC发送给服务器5服务器发送一个针对所有握手消息的MAC,并将此MAC发送给客户知识点3虚拟专用网VPN和IP安全协议IPSec典型的网络层安全协议IP安全协议IPSec o为任意两个网络层实体之间IP数据报传输提供安全(机密性、身份鉴别、数据完整性验证、防重放攻击保护等)利用IPSec创建运行公共网络之上的虚拟专用网(VPN)O
1、VPN简介PN专用网络专门服务于特定组织机构的网络民航网络、军事网络VPN通过建立在公共网络(internet)上的安全通道,实现远程用户、分支机构等与机构总部网络的安全连接,构建基于对特定组织机构的专业网络如下图VPN涉及的关键技术隧道技术(核心)、数据加密、身份认证、密钥管理、访问控制、网络管理VPN最重要的特点就是虚拟,连接总部网络和分支机构之间的安全通道实际上并不会独占网络资源,是一条逻辑上穿过公共网络的安全、稳定的隧道隧道通过Internet提供的点对点的数据传输的安全通道(逻辑连接)通过数据加密保证安全;数据进入隧道时,由VPN封装成IP数据报,通过隧道在Internet上传输;离开隧道后,进行解装,数据便不再受VPN保护隧道协议包括以下3种协议1乘客协议,确定封装的对象属于哪个协议2封装协议,确定遵循哪一种协议进行封装,需要加什么字段等3承载协议,确定最后的对象会放入哪类公共网络VPN实际实现中,会结合使用多种技术IPSec和SSL、IPSec和L2Tp等
2、IPSec体系简介IPsec是网络层使用最广泛的安全协议,但IPsec不是一个单一的协议,而是一个安全体系IPsec提供的安全服务包括机密性、数据完整性、源认证和防重放攻击等提供不同服务模型的两个协议分别是ESP和AH协议IPsec有两种典型的传输模式传输模式:主机模式,数据报的发送和接收都是由端系统完成主机是Ipsec感知的隧道模式VPN,边缘路由器是IPsec感知的,路由器和路由器之间构建安全隧道
3、安全关联SA作为IPsec的通信实体,可以是主机或者路由器,在发送数据之前,需要在发送实体和接收实体之间进行安全关联SASA是单工的,双向需要两个SA在SA建立时需要维护很多参数,主要有以下几个1安全参数索引SPI,是32位SA唯一标识2序列号,用于抗重放攻击3抗重放窗口,接收方利用滑动窗口检测恶意主机重放数据报4生存周期,每个SA都有使用周期5运行模式,分为传输模式和隧道模式6IPsec隧道源和目的地址,只有隧道模式下才会有这两个参数利用IPSec构建总部与分支机构的连接
4、AH协议和ESP AH协议端口号51和ESP端口号50是IPSec的核心两种不同协议和两种模式传输模式、隧道模式结合起来共有4种组合•传输模式AH•隧道模式AH•传输模式ESP•隧道模式ESP1传输模式AH传输模式AH数据报结构,是在原IP头和原IP数据报载荷之间加入AH且头构成2隧道模式AH与传输模式AH的主要不同是构建了新的IP头部,认证时也包括新的IP头部3传输模式ESP在原IP数据报载荷后面添加ESP尾部,尾部中会进行0~255字节的填充4隧道模式ESP隧道模式ESP是使用最广泛的,最重要的IPsec形式ESP头部、尾部和ESP认证和传输模式ESP是一样的
5、IPSec密钥交换IKE IKE自动管理SA的建立、协商、修改和删除,是IPSec唯一的密钥管理协议包括三部分1互联网安全关联与密钥管理协议ISAKMP,定义协商、建立、修改和删除SA的过程框架2密钥交换协议OAKELY,允许认证过的双方通过不安全网络交换密钥草书3共享和密钥更新技术SKEME,提供IKE交换密钥算法IKE是IPSec运行必不可少的基础设施例【简答题】简述IPSecd两种不同协议和两种模式,以及结合起来共有4种组合?【参考答案】两种协议AH协议和ESP协议两种模式传输模式和隧道模式结合起来共有4种组合传输模式AH、隧道模式AH、传输模式ESP、隧道模式ESPo
4、网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断例【简答题】简述网络安全及网络安全的基本特征?【参考答案】网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断网络安全的基本特征相对性、时效性、相关性、不确定性、复杂性、重要性知识点2网络安全威胁
1、网络安全面临的主要安全威胁1报文传输方面,主要包括窃听、插入、假冒、劫持等安全威胁2常见的网络攻击包括拒绝服务DoS以及分布式拒绝服务DDoS等3映射4分组“嗅探”5IP欺骗1报文传输方面,主要包括窃听、插入、假冒、劫持等安全威胁•窃听在报文传输过程中窃听信息,获取报文•插入攻击者主动在连接中插入信息,混淆信息•假冒伪造分组中的源地址或者其他字段•劫持移除/取代发送方或者接收方“接管”连接本章小结
1、网络安全现状、网络安全威胁、网络安全基本概念
2、密码学基础、传统数据加密方式、对称秘钥加密算法、公开秘钥加密算法数据加密1)传统加密方式替代密码(凯撒密码)、换位密码2)对称秘钥加密DES、三重DES、AESs IDEA3)非对称/公开秘钥加密RSA、Diffie-Hellman
3、报文认证与数字签名的基本原理与过程、身份认证1)消息完整性检测方法MD
5、SHA-12)报文认证简单报文认证、报文认证码MAC3)数字签名简单数字签名、签名报文摘要
4、身份认证
5、秘钥分发与证书认证的基本原理与过程
6、防火墙概念与原理、防火墙的类别,入侵检测系统1)无状态分组过滤器2)有转态分组过滤器3)应用网关
7、PGP、SSL与IPSec的基本原理与主要协议2常见的网络攻击包括拒绝服务DoS以及分布式拒绝服务DDoS等拒绝服务阻止服务器为其他用户提供服务恶意泛洪分组,淹没接收方,导致资源和带宽耗尽分布式拒绝服务利用多个源主机协同淹没接收方例如Mirai是一款典型的利用物联网智能设备漏洞进行入侵以实现对设备控制的恶意代码3映射发起进攻前先“探路”,找出运行的服务,利用ping命令确定主机地址,使用端口扫描的方法尝试与每个端口建立TCP连接例如Namp就是端口扫描工具之一4分组“嗅探”发现在共享式以太网或者无线网络中“嗅探”主机通过混杂模式网络接口卡,接收或者记录所有广播介质上的分组/帧读取未加密的数据例如Wireshark是一个典型的分组嗅探软件5IP欺骗直接由应用生成“原始”IP分组,设置分组的源IP地址字段为任意值,接收方无法判断源地址是否被欺骗,导致错误数据的接收,或隐藏网络安全攻击身份例【简答题】简述网络安全面临的主要安全威胁【参考答案】1报文传输方面,主要包括窃听、插入、假冒、劫持等安全威胁2常见的网络攻击包括拒绝服务DoS以及分布式拒绝服务DDoS等3映射4分组“嗅探5IP欺骗第二节数据加密数据加密1数据加密基本概念2传统加密方式替代密码、换位密码3对称密钥加密DES、三重DES、AESs IDEA4非对称/公开密钥加密RSA、Diffie-Hellman知识点1数据加密基本概念
1、密码学密码技术是保障信息安全的核心基础,解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基础简单来说,密码学包括密码编码学和密码分析学两部分
2、通信加密模型
3、密码体制五要素1M是可能明文的有限集称为明文空间2C是可能密文的有限集称为密文空间3K是一切可能密钥构成的有限集称为密钥空间4E为加密算法,对于任一密钥,都能够有效的计算5D为解密算法,对于任一密钥,都能够有效地计算密码体系满足如下特性加密算法EkM-C,解密算法DkC-M x表示明文,满足DkEk X=X
4、密码算法分类根据密码体制的特点以及出现的先后时间可以将密码方式分类为传统密码算法、对称密钥算法、公开密钥算法依据处理数据的类型可以划分为分组密码和序列密码知识点2传统加密方式替代密码将明文字母替换为其他字母、数字或符号换位密码通过置换而形成新的排列
1、替代密码将明文字母表M的每个字母用密文字母表C中的相应字母来代替常见的三类移位密码、乘数密码、仿射密码移位密码是将字母表右移k个位置,并对字母长度作模运算,每个字母具有两个属性,本身代表的含义和可计算的位置序列值加密函数Ek M=M+k modq解密函数Dk C=K-k modq q=26凯撒密码是移位密码的典型应用,将字母顺序后推3位来加密;改进版的凯撒密码将第一个字母利用字母表中该字母后面的第k个字母替代,k有25种可能的秘钥【例】明文tl bob.i love you.Alice n,利用k=3的凯撒密码加密,加密后的密文是?【解】k二3时,字母替换关系为明文“abcdef-xyz”,替换为“defghi---abc因此,题目所示明文加密后得到的密文是“ere.l oryhbrx.Dolfh o
2、换位密码又称置换密码,是根据一定的规则重新排列明文,以便打破明文的结构特性,置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序换位密码可分为列置换密码和周期置换密码【例】假设采用秘钥K二nice的列置换密码,对明文bob iloveyou进行加密,加密得到的密文是什么?【解】秘钥nice,则密钥长度是n=4每行有4个字符,不足部分用X填充,密钥字母顺序为4,3,1,2,则密钥规定输出序列为第1歹人>第2列->第3列->第4列明文的M34矩阵bvu iexooo bly4312b0b•110V ey0u X知识点3对称密钥加密现代密码1)对称密钥密码加密密钥和解密密钥相同2)非对称密钥密码加密密钥和解密密钥不同对称密钥密码1)流密码(序列密码)通过伪随机数发生器产生伪随机序列(密钥流),加解密都使用密钥流2)分组密码(块密码)将明文分成若干固定长度的消息组,每组单独加密/解密比较常见的分组密码有DES、三重DES、AES和IDEA等
1、DES加密算法DES是典型型的分组密码使用56位的密钥,明文为64位分组序列,共进行16轮的加密,每轮加密都会进行复杂的管代和置换操作,并且每轮加密都会使用一个由56位密钥导出的48位子密钥,最终输出与明文等长的64位密文
2、三重DES该方法使用两个密钥,执行三次DES算法加密的过程是加密-解密-加密;解密的过程是解密-加密-解密其体步骤是首先按照常规的方法用密钥K1执行DES加密,然后按照DES解密方式,使用K2作为密钥进行解密,最后,再次用Ki执行DES加密两个密钥长度达到112位
3、AES加密算法AES加密过程涉及4中操作字节替代、行移位、列混淆、轮密钥加密AES加密算法的特点如下1分组长度和密钥长度均可变2循环次数允许在一定范围内根据安全要求进行修正3汇聚了安全、效率、易用、灵活等优点4抗线性攻击和抗差分攻击的能力大大增强5如果1s暴力破解DES,则需要149万亿年破解AES
4、IDEA加密算法IDEA加密算法广泛应用在安全电子邮件PGP中IDEA加密算法是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法既可用于加密,也可用于解密算法运用硬件与软件实现都很容易,而且比DES算法在实现上快得多知识点4非对称/公开密钥加密K对称密钥加密最大的问题密钥分发问题非对称密钥密码公开密钥密码既方便密钥的分发,又确保密码体系的安全
2、典型的公开密钥算法Diffie-Hellman算法基于素数原根理论RSA算法基于数论目前应用最广泛的公开密钥算法,算法安全性高,但计算量非常大因此经常将RSA与对称密钥密码DES,AES结合使用第三节消息完整性与数字签名报文/消息完整性,也称报文/消息认证报文鉴别主要目的证明报文确实来自声称的发送方;报文在传输过程中没有被篡改;预防报文被篡改时间、顺序、持有期等;预防抵赖等。