第七章 网络安全
计算机网络面临的安全威胁
被动攻击: 第一种是截获,指攻击者从网络上窃听他人的通信内容。还有一种是流量分析,攻击者只是观察和分析某一个协议数据单元(PDU),以便了解所交换的数据的某种性质,但不干扰信息流。
主动攻击:
1.篡改:更改报文流。
2.恶意程序:对网络安全威胁较大的有:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等
3.拒绝服务:指攻击者像某个服务器不停发送大量分组,使服务器一直处于忙的状态,从而无法向客户提供服务。分布式拒绝服务是指:互联网上成百上千的网站集中攻击一个网站,有时也称为网络宽带攻击或连通性攻击。
主动攻击通常可以采取措施加以检测,被动攻击一般检测不出来。
所以对于被动攻击一般采取数据加密技术,主动攻击要加密与鉴别相结合。
计算机网络通信安全的目标
1.防止分析出报文内容和流量分析。
2.防止恶意程序
3.检测更换报文流和拒绝服务。
一个安全的计算机网络应达到的目标:保密性、端点鉴别、信息的完整性、运行的安全性。通常还要 控制访问量、控制访问权限。
数据加密模型
密钥K:一般是一串秘密的字符串(即比特串)。
密码编码学:是密码体制的设计学。
密码分析学:是在未知密钥的情况下从密文推出明文或密钥的技术。
两类密码体制
对称密钥系统:加密密钥与解密密钥相同的密码体制。
数据加密标准(DES):属于对称式密钥密码体制,是一种分组码。使用的密钥为64位(实际长度56位,另8位作为奇偶校验)。
DES的保密性仅取决于对密钥的保密,而算法是公开的。但是它的密钥长度有56位,密钥就有 2^56 种可能。
公钥密码体制:使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。是由于传统加密体制对密钥分配问题、数字签名的需求而产生的。
- 在公钥密码体制中,加密密钥PK,是向公众公开的,而解密密钥SK 是需要保密的。
- 加密算法E、解密算法D也是公开的。
- 虽然私钥SK 是由公钥PK 决定的,但是不能根据公钥算出私钥。
公开密钥与对称密钥的区别:对称密钥在通信信道上可以进行一对一的双向保密通信,这种保密通信仅限于持有此密钥的双方。而使用公开密钥时,在信道上可以是多对一的单项保密通信,即若很多人持有B的公钥,并各自用此公钥对自己的报文加密后发给B,只有B才能用其私钥对收到的密文解密,而不能使用这对密钥进行反方向解密。
数字签名
数字签名:用来证明真实性。一般采用公钥算法更容易实现。
应具备的特点:
报文鉴别:接收者能够核实发送者对报文的签名。
报文的完整性:接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
不可否认性:发送者事后不能抵赖对报文的签名。