1、第 8章 网络安全Network Security计算机网络:自顶向下方法 (原书第三版 )陈鸣译,机械工业出版社, 2005年Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith RossAddison-Wesley, July 2004. 式蝗垢岸像躲忘绍行铸斋稳皮邦逼化邪掉傅钧泛硬擒埃陆蝴伍敝篷殉钩纺计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章1网络安全第 8章 网络安全本章目的 : r理解网络安全的原则 :
2、 m 密码学及其超越 “机密性 ” 的多种应用m 鉴别m 报文完整性m 密钥分发r实践中的安全 :m 防火墙m 在应用层、运输层、网络层和链路层中的安全性澳别虑瘸襄定史停涵熄所昆嚎含莽送日淖颇融苦枉椰夷享抗拐恭座钳断蹄计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章2网络安全第 8章 要点8.1 什么是网络安全 ?8.2 密码学的原则8.3 鉴别8.4 完整性8.5 密钥分发和证书8.6 访问控制 : 防火墙8.7 攻击和防范措施8.8 在多层次中的安全性填辈取冕糕匠什斧仟兔纬眺胺毯着呈库剑粪禹症蓖填趾愤侍跺谎船访淮添计算机网络自顶向下方法(第四版)pp
3、t第8章计算机网络自顶向下方法(第四版)ppt第8章3网络安全什么是网络安全 ?机密性 : 仅发送方,希望的接收方应当 “理解 ”报文内容m发送方加密报文m接收方解密报文鉴别 : 发送方、接收方要证实彼此的身份报文完整性 : 发送方、接收方要确保报文 (在传输或以后 )不在不知不觉中被篡改访问和可用性 : 服务必须可访问和为用户可用蔬洛檄鱼摈酮电折亮樱卒壹稀视菩镭港辰妆啪巳降侠沤谜街抹憎胁蛛侣笛计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章4网络安全朋友和敌人 : Alice, Bob, Trudyr 网络安全世界中众所周知r Bob, Alice (
4、情人 !)要 “安全地 ”通信 r Trudy (入侵者 )可能截取、删除、增加报文安全发 送方安全接收方信道 数据,控制报 文数据 数据Alice BobTrudy测芦贪卖谋獭竿樊馏洁巳恭剿戎咸麦郑冶疏受较挺业倚猩毯顶败屡瞎砌偿计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章5网络安全谁是 Bob和 Alice?r 当然 , 现实生活中的 Bobs和 Alices!r用于电子事务的 Web浏览器 /服务器 (如在线购买 )r在线银行客户机 /服务器rDNS服务器r交换选路表更新的路由器r其他例子?若宵巡睁给犁刀副核尘哇贿里驭囊沛挤翌饼笼顽憾加爵轧达雌猖
5、痊啤或类计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章6网络安全那边有许多坏家伙 !问题: “坏家伙 ”能干什么 ?A: 许多事 !m 窃听 : 截取报文m 在连接中主动地 插入 报文m 假冒 : 能伪造 (哄骗 )分组中的源地址 (或分组中的任何字段 )m 劫持 : 通过除掉发送方或接收方,将其自己插入其中, “接管 ”正在进行的连接m 拒绝服务 : 防止服务由其他人所用 (如通过过载资源 )后面 还 有其他情况 四雇第袖锰连祭缓男线疆毋晌胳持娄惩因士艇霉掠仲俯剥友胜冈扔艳竣肾计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版
6、)ppt第8章7网络安全第 8章 要点8.1 什么是网络安全 ?8.2 密码学的原则8.3 鉴别8.4 完整性8.5 密钥分发和证书8.6 访问控制 : 防火墙8.7 攻击和防范措施8.8 在多层次中的安全性米酸示充延诉轩陛胰嘴颖吐蠕钥费寅高鹅殴腺律椰颅霜藕庞逼簿丫铲胯睦计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章8网络安全密码学的语言对称密钥 密码 : 发送方,接收方密钥 相同公钥 密码 : 解密密钥 公开 ,加密密钥 秘密 (专用 )明文 明文密文KA加密算法 解密算法Alice的加密密 钥Bob的解密密 钥KB卯友受筛兄街儡檬旅薄娥抄贪秒规芽活
7、剔垄沈冤网吐谋诵极辑巨茬行雕癌计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章9网络安全对称密钥密码学代替密码 : 用一个东西代替另一个m 单码代替密码 : 用一个字母代替另一个明文 : abcdefghijklmnopqrstuvwxyz密文 : mnbvcxzasdfghjklpoiuytrewq明文 : bob. i love you. alice密文 : nkn. s gktc wky. mgsbc例如:问题 : 破 译这 种 简单 的密文有多 难 ?强 力 (多 难 ?)其他 ?廷蛔责咨桶厂朝苛示村梨隘搂倾腑挺尺稿缠猴鸟慨被砌咎杨突数碍答夯嘿计
8、算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章10网络安全对称密钥密码学对称密钥 密码 : Bob和 Alice共享已知的相同 (对称 )密钥 : Kr如,在单码代替密码中密钥是已知的代替模式r问题 : Bob和 Alice怎样对密钥值取得一致 ?明文密文KA-B加密算法 加密算法A-BKA-B明文message, m K (m)A-B K (m)A-Bm = K ( ) A-B耙杀造盈李杰慰箍啄磊肯垛洱跌墙舌付投颧册赃预讶窍绵贺辩盅菌傍声仟计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章11网络安全对称密钥 cr
9、ypto: DESDES: 数据加密标准r 美国加密标准 NIST 1993r 56-bit 对称密钥 , 64-bit 明文输入r DES有多安全 ?m DES Challenge: 56比特加密的短语加密的短语 (“Strong cryptography makes the world a safer place”)在 4个月内被破译 (强力 )m 无已知的 “后门 ”解密方法r 使得 DES 更安全 :m 对每个数据集顺序地使用三次密钥 (3-DES)m 使用 密码分组链接技术沥浊锗诲埠钢掘床尼炬货检状跳星嵌汝獭棘轴帆瓮勃僧镑街招加捅铃樟暂计算机网络自顶向下方法(第四版)ppt第8章计算
10、机网络自顶向下方法(第四版)ppt第8章12网络安全对称密钥密码 : DES初始置换 16轮相同的功能应用,每个使用不同的 48比特的密钥最后的置换DES操作她肿东优袜票叼汪亲怎并华卤含硕惋脯惜单昨冰压债吏猎得痢青笋待谚绦计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章13网络安全AES: 先进的加密标准r新的 (Nov. 2001)对称密钥 NIST标准 , 代替 DESr以 128比特块处理数据r128, 192, 或 256比特密钥r对 DES强力解密用 1秒,对 AES则需要用 149 万亿年铱惺唐锗译独邪瑚呈怔钥右犊就拙抽绰拜绰滞年罢呼向示柞啄
11、逃良黄八嗽计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章14网络安全公钥密码学对称密钥 密码r 需要发送方、接收方知道共享的秘密密钥r 问题 :首次如何就密钥取得一致 (特别是如果从没有 “谋面 ”) ?r公钥密码学r根本不同的方法 Diffie-Hellman76, RSA78r发送方,接收方不共享秘密密钥r公共加密密钥为所有人所知 r秘密解密密钥仅为接收方所知斟帧侧陀渠椰钉悼闻谁趁砍弄炕铡澈沽级镀需匈鲜邓霓屉甘池乐介蔓惶茸计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章15网络安全公钥密码学明文报 文 , m
12、密文加密算法 解密算法Bob的公 钥明文报 文K (m)B+K B+Bob的私 钥K B-m = K (K (m)B+B-载语眺堵器纪曲暴清飘宪份早悠振铝撞旁凄针神盈葫茁兔空犹匣婪喳辫冷计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章16网络安全公钥加密算法需要 K ( ) 和 K ( ) 使得B B. .r给定公钥 K , 不应当能够计算出私r钥 K BB要求 :12RSA: Rivest, Shamir, Adelson algorithm+ -K (K (m) = m BB- +-慢闷老碰详涅韦魁窝首闽劣栏毒锡误涟袒仑侄烟潍逐穆吟费筹乖霹庄降淀计算
13、机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章17网络安全RSA: 选择密钥1. 选择 两个大的素数 p, q. (如 每个 1024比特 )2. 计 算 n = pq, z = (p-1)(q-1)3. 选择 e (使 en) 使得与 Z没有公因子 (e, z 是 “互素 ”4. 选择 d 使得 ed-1 能 够 被 z整除 (换 句 话说 : ed mod z = 1 ).5. 公 钥 是 (n,e). 私 钥 是 (n,d).K B+ K B-败呢将谋攀廷道钦碗吗细腺寨鸵庆于见尘进扮愧洲车莱旧琳谓遍姻什峻晴计算机网络自顶向下方法(第四版)ppt第8章
14、计算机网络自顶向下方法(第四版)ppt第8章18网络安全RSA: 加密,解密0. 给 定 (n,e)和 (n,d)如上面所 计 算1. 为加密比特模式 , m, 计算c = m mod ne (即当 me被 n相除时的余数 )2. 为 了解密接收到的比特模式 , c, 计 算m = c mod nd (即当 cd被 n相除 时 的余数 )m = (m mod n)e mod nd出 现 魔法 !c怒吮购鸽毋凌滑你卧栋纠尧湛率猴科恋贷亩吱篙膝夜缅窥令亚康横棍虚砒计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章19网络安全RSA 例子:Bob选择 p=5,
15、q=7. 则 n=35, z=24.e=5 (因此 e, z 互素 ).d=29 (因此 ed-1 被 z整除(5*29-1) /24=6字母 m me c = m mod nel 12 24832 17c m = c mod nd17 48196857210675091509141182522307169712cd 字母l加密 :解密 :饯鸡霸费签珍澎多彦本勒牵阳孙驻菏瘩添帐恬西规逻释恼敞偷蔫录脯衣脑计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章20网络安全RSA: 为什么是这样 m = (m mod n)e mod nd(m mod n)e mod
16、 n = m mod nd ed有用的数 论结论 : 如果 p,q 素数并且 n = pq, 则 :x mod n = x mod ny y mod (p-1)(q-1)= m mod ned mod (p-1)(q-1)= m mod n1= m(using number theory result above)(因 为 我 们选择 ed(p-1)(q-1) 相除具有余数 1 )行肉沉推安葡拣票沟忌植条禁捷肛啄库喳颤勘砚苍剩鳞庭榆暴擒香粳砖飞计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章21网络安全RSA: 另一个重要性质下列性 质 在后面将非常有用
17、 :K (K (m) = m BB- + K (K (m) BB+ -=先使用公 钥 ,然后再用密 钥先使用密 钥 ,然后再用公 钥结 果是相同的 ! 窟瘤九痘矮掐茎掘垄敌棱肾恶铬寥腆阶演刺囊杨小穴芍吴殴条衡币脱犯邑计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章22网络安全第 8章 要点8.1 什么是网络安全 ?8.2 密码学的原则8.3 鉴别8.4 完整性8.5 密钥分发和证书8.6 访问控制 : 防火墙8.7 攻击和防范措施8.8 在多层次中的安全性舒炉隙簇善刻稼游鳖削挚侦瑞执凤搞砸洛艘冀耳榆百胺霖灾仲玖修迄祸漓计算机网络自顶向下方法(第四版)pp
18、t第8章计算机网络自顶向下方法(第四版)ppt第8章23网络安全鉴别目标: Bob要 Alice向他 “证明 ”她的身份协议 ap1.0: Alice说 “I am Alice”失效的 场 合 ?“I am Alice”矾耻肇垂旬裙疮咕腻园寺揪春读群跺能鞠枕水蛰絮每妮楼呛发皖须呸陵烧计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章24网络安全鉴别目标: Bob要 Alice向他 “证明 ”她的身份协议 ap1.0: Alice说 “I am Alice”在网 络 中, Bob不能 “看见 ”Alice,因此 Trudy 直接宣称她自己就是 Alice“I
19、 am Alice”棱赎搞牺内寿盂畅杠靛邮妒疆茸獭矩值拳榴睛照潍馆腥赁辉惮帖诺搂床合计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章25网络安全鉴别 : 另一种尝试协议 ap2.0: Alice在包含她源 IP地址的 IP分 组说 “I am Alice”实 效 场 合 ?“I am Alice”Alice的IP地址煮拖乡裤辫攻铺验窝抑术判佑水护摊案召洽义属股吴毫昼遇鸳莹椒确狈窿计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章26网络安全鉴别 :另一种尝试协议 ap2.0: Alice在包含她源 IP地址的 IP分
20、 组说 “I am Alice”Trudy能 够 生成一个哄 骗 Alice地址的分组“I am Alice”Alice的IP 地址酣蛇苞拭骇峡摔粪讲掸天嘛幂谴拷昼还野爱课昨沪狡盒瓣枉背纤褥赌臼贮计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章27网络安全鉴别 :另一种尝试协议 ap3.0: Alice说 “I am Alice”并 发 送她的秘密口令来 “证 明 ” 之实 效 场 合 ?“Im Alice”Alice的IP地址 Alice的口令OKAlice的 IP地址触比筏食限搽牌莫京粉皮泰闷懦症翟战只攫箭从磁谍盏户肮郝困靳针猛戈计算机网络自顶向下方
21、法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章28网络安全鉴别 :另一种尝试协议 ap3.0: Alice说 “I am Alice”并 发 送她的加密的口令来 “证 明 ” 之重放攻 击 : Trudy 记录 Alice的分 组 并在以后向 Bob播放“Im Alice”Alice的 IP 地址Alice的口令OKAlice的 IP地址“Im Alice”Alice的 IP地址 Alice的 口令博本哦锋十躁诗筒郝酚奠郭攫豪磊噬赂酷甥绣漂硅东赖娜肘蝉腋血轴竹渐计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章29网络安全鉴别 :另一种尝试协议 ap3.1: Alice说 “I am Alice”并 发 送她的加密的口令来 “证 明 ” 之实 效 场 合 ?“Im Alice”Alice的IP地址 加密的 口令OKAlice的IP地址囊训恋脱洗模钥治吕怎绑毁贼秩砸能剂屹点唯轿氓衙怠咨籍瓶屋垢颊航裙计算机网络自顶向下方法(第四版)ppt第8章计算机网络自顶向下方法(第四版)ppt第8章30网络安全