文档介绍:该【密码学与网络安全知识点总结 】是由【莫比乌斯】上传分享,文档一共【14】页,该文档可以免费在线阅读,需要了解更多关于【密码学与网络安全知识点总结 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。《网络信息安全技术》 知识点总结
一、信息安全的含义
1、信息安全的三个基本方面
–保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。
–完整性Integrity
数据完整性,未被未授权篡改或者损坏
系统完整性,系统未被非授权操纵,按既定的功能运行
–可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
2、网络安全面临的威胁:
基本安全威胁:
?       信息泄露(机密性):窃听、探测
?       完整性破坏(完整性):修改、复制
?       拒绝服务(可用性):加大负载、中断服务
?       非法使用(合法性):侵入计算机系统、盗用
潜在的安全威胁
偶发威胁与故意威胁
?       偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。
?       故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。
主动威胁或被动威胁
?       主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改
?       被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听
3、网络安全服务
在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:
?       认证
?       访问控制
?       机密性
?       完整性
?       不可否认性
二、密码学概述
1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。
2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。
3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
4、密码算法的分类:
(1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)
对称密码算法(symmetriccipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey),简称私钥。
(2)按照明文的处理方法:分组密码(blockcipher)和流密码(streamcipher)又称序列密码。
例题:简述公开密钥密码机制原理的特点。
公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
5、对称密码的两个基本运算
•代替Substitution
•置换permutation
6、密码分析攻击的方式
根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:
唯密文攻击
已知明文攻击
选择明文攻击
7、分组密码的工作模式
1)、ElectronicCodebookBook(ECB电子密码本)
简单和有效
可以并行实现
不能隐藏明文的模式信息
相同明文->相同密文
同样信息多次出现造成泄漏
对明文的主动攻击是可能的
信息块可被替换、重排、删除、重放
误差传递:密文块损坏->仅对应明文块损坏
适合于传输短信息
2)、CipherBlockChaining(CBC密码分组链接)
没有已知的并行实现算法
能隐藏明文的模式信息
需要共同的初始化向量IV
相同明文->不同密文
初始化向量IV可以用来改变第一块
对明文的主动攻击是不容易的
信息块不容易被替换、重排、删除、重放
误差传递:密文块损坏->两明文块损坏
安全性好于ECB
适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec
3)、CipherFeedBack(CFB密码反馈)
分组密码->流密码
没有已知的并行实现算法
隐藏了明文模式
需要共同的移位寄存器初始值IV
对于不同的消息,IV必须唯一
误差传递:一个单元损坏影响多个单元
4)、OutputFeedBack(OFB输出反馈)
OFB:分组密码->流密码
没有已知的并行实现算法
隐藏了明文模式
需要共同的移位寄存器初始值IV
误差传递:一个单元损坏只影响对应单元
对明文的主动攻击是可能的
信息块可被替换、重排、删除、重放
安全性较CFB差
5)、Counter(CTR计数器模式)。
8、SimplifiedDES方案,简称S-DES方案。
加密算法涉及五个函数:
(1)初始置换IP(initialpermutation)
(2)复合函数fk1,它是由密钥K确定的,具有置换和替代的运算。
(3)转换函数SW
(4)复合函数fk2
(5)初始置换IP的逆置换IP-1
密文=IP-1(fk2(SW(fk1(IP(明文)))))、明文=IP-1(fk1(SW(fk2(IP(密文)))))
加密密钥64位,其中56位有效密钥。
三、现代常规分组加密算法
•
•
•
•
•
四、两种密码算法对比
•对称密码算法
运算速度快、密钥短、多种用途(随机数产生、Hash函数)、历史悠久
密钥管理困难(分发、更换)
•非对称密码算法
只需保管私钥、可以相当长的时间保持不变、需要的数目较小
运算速度慢、密钥尺寸大、历史短
五、几个概念
•消息鉴别(MessageAuthentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。
•散列函数(HashFunctions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。
.hash函数的特点是:已知M时,利用h(M)很容易计算出h。已知h时,要想从h(M)计算出M确并不很容易。
•数字签名(DigitalSignature):是一种防止源点或终点抵赖的鉴别技术。
•数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。
例题:为了提高数字签名的安全性和效率,通常是先对明文信息M作哈希变换,然后再对变换后的信息进行签名。
•鉴别(Authentication):真伪性(信源、消息完整性)
•认证(Certification):资格审查
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
六、可用来做鉴别的函数分为三类:
•消息加密函数(Messageencryption):用完整信息的密文作为对信息的鉴别。
•消息鉴别码MAC(MessageAuthenticationCode):公开函数+密钥产生一个固定长度的值作为鉴别标识
•散列函数(HashFunction):是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。
七、消息鉴别码MAC
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC(MessageAuthenticationCode),或密码校验和。(cryptographicchecksum):MAC=CK(M)
•接收者可以确信消息M未被改变。
•接收者可以确信消息来自所声称的发送者;
•如果消息中包含顺序码(如HDLC,,TCP),则接收者可以保证消息的正常顺序;
MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。
八、数字签名算法
•普通数字签名算法
RSA:建立在大合数因之分解的困难性上
EIGamal:有限域上离散对数问题的难解性
•不可否认的数字签名算法
•群签名算法(应用:投标)
•盲签名算法(应用:电子货币,电子选举;盲签名过程:消息→盲变换→签名→接收者→逆盲变换)
•数字签名的作用。
当通信双方发生了下列情况时,数字签名技术能够解决引发的争端:
(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
•数字签名通过如下的流程进行:
(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
九、公开密钥基础设施PKI
•PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施.
•PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。
•数字证书(DigitalCertificate)是由权威机构CA发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等。
十、PKI基本组件
•注册机构RA
•认证机构CA
•证书库CR
•密钥备份及恢复系统
•证书作废处理系统
•PKI应用接口系统(透明性、可扩展性、支持多种用户、互操作性)
十一、PKI提供的基本服务
•鉴别–采用数字签名技术,签名作用于相应的数据之上
•被鉴别的数据——数据源鉴别服务
•用户发送的远程请求——身份鉴别服务
•远程设备生成的challenge信息——身份鉴别
•完整性–PKI采用了两种技术
数字签名:既可以是实体认证,也可以是数据完整性
MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5
•保密性–用公钥分发随机密钥,然后用随机密钥对数据加密
•不可否认
发送方的不可否认——数字签名
接受方的不可否认——收条+数字签名
•常规加密密钥的分配方案有集中式密钥分配方案和分散式密钥分配方案。
十二、访问控制的几个概念
访问控制的目的是为了限制访问主体对访问客体的访问权限。
访问控制是指确定用户权限以及实施访问权限的过程。为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。
•访问控制策略(AccessControlPolicy):
访问控制策略在系统安全策略级上表示授权。是对访问如何控制,如何作出访问决定的高层指南。几个访问控制策略:
自主访问控制(discretionarypolicies),基于身份的访问控制IBAC(IdentityBasedAccessControl)windowsNT的访问控制策略
强制访问控制(mandatorypolicies),基于规则的访问控制RBAC(RuleBasedAccessControl)
基于角色的访问控制(role-basedpolicies)
十三、自主/强制访问的问题
•自主访问控制
配置的粒度小
配置的工作量大,效率低
•强制访问控制
配置的粒度大
缺乏灵活性
十四、角色与组的概念
每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作。Arolecanbedefinedasasetofactionsandresponsibilitiesassociatedwithaparticularworkingactivity.
•角色与组的区别
组:一组用户的集合;
角色:一组用户的集合+一组操作权限的集合与现代的商业环境相结合的产物。
•基于角色的访问控制是一个复合的规则,可以被认为是IBAC和RBAC的变体。一个身份被分配给一个被授权的组。
•起源于UNIX系统或别的操作系统中组的概念
9、实现身份鉴别的途径,•三种途径之一或他们的组合
(1)所知(Knowledge):密码、口令
(2)所有(Possesses):身份证、护照、信用卡、钥匙
(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征
十五、Kerberos鉴别协议小结(三个功能:认证Authentication、清算Accounting、审计Audit)
Kerberos针对分布式环境,客户在登录时,需要认证。用户必须获得由认证服务器发行的许可证,才能使用目标服务器上的服务。它提供了三个功能:认证Authentication、清算Accounting、审计Audit。
•特点
基于口令的鉴别协议
利用对称密码技术建立起来的鉴别协议
可伸缩性——可适用于分布式网络环境
环境特点
•User-to-serverauthentication
十六、IPSec的应用方式
.IPSec协议中负责对IP数据报加密的部分封装安全负载(ESP)
.IPSec和IP协议以及VPN的关系是什么?
IP协议无法对网络上传输的数据提供完整性和机密性保密,无法对通信双方身份进行认证。这些安全问题之所以会出现,根本原因在于IP协议没有采用安全机制。
IPSec是一种由IETF设计的端到端的确保IP层通信安全的机制。不是一个单独的协议,而是一组协议。IPSec是随着IPv6的制定而产生的,后来也增加了对IPv4的支持。在前者中是必须支持的,在后者中是可选的。
IPSec作为一个第三层隧道协议实现了VPN通信,可以为IP网络通信提供透明的安全服务,免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。
•端到端(end-end):主机到主机的安全通信
•端到路由(end-router):主机到路由设备之间的安全通信
•路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。
十七、IPSec的运行模式
传输模式
隧道模式
十八、IPSec提供的服务
IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。
AH
ESP(仅加密)
ESP(加密+鉴别)
访问控制
√
√
√
无连接完整性
√
√
数据源鉴别
√
√
拒绝重放分组
√
√
√
机密性
√
√
有限通信量的机密性
√
√
十九、VPN
1、VPN的基本概念
VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。
Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。
。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。
(1)第二层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。第二层隧道协议有以下几种:L2F、PPTP、L2TP。
(2)第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有以下几种:IPSec、GRE。
(1)AccessVPN(远程接入网)
即所谓移动VPN,通常所说的移动VPN就是指AccessVPN。它适用于企业内部人员流动频繁和远程办公的情况,出差员工或在家办公的员工利用当地ISP就可以和企业的VPN网关建立私有的隧道连接。通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。
(2)IntranetVPN(内联网)