1、计算机网络 Computer Networks,南京邮电大学计算机学院 计算机通信教研室,第9章 计算机网络的安全,内容概要,随着信息理论与信息安全技术的日益发展,理论上,信息安全应该得到有效保障,然而现实情况是信息安全形势日益脆弱和恶化,内容概要,CERT/CC登记的网络攻击事件,内容纲要,网络安全概述数据保密技术,内容纲要,网络安全概述数据保密技术,1、计算机网络面临的安全性威胁 2、计算机网络安全的内容 3、一般的数据加密模型,网络安全概述,计算机网络上的通信面临以下四种威胁:(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的
2、报文。(4) 伪造伪造信息在网络上传送。 截获信息的攻击称为被动攻击,更改信息和拒绝用户使用资源攻击称为主动攻击。,网络安全概述,1、计算机网络面临的安全性威胁,网络安全概述,1、计算机网络面临的安全性威胁,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化,网络安全概述,1、计算机网络面临的安全性威胁,对网络的被动攻击和主动攻击,
3、(1) 防止析出报文内容;(2) 防止通信量分析;(3) 检测更改报文流;(4) 检测拒绝报文服务;(5) 检测伪造初始化连接。,网络安全概述,1、计算机网络面临的安全性威胁,计算机网络通信安全的目标,(1) 计算机病毒 (2) 计算机蠕虫 (3) 特洛伊木马 (4) 逻辑炸弹,网络安全概述,1、计算机网络面临的安全性威胁,恶意程序(rogue program),保密性为用户提供安全可靠保密通信是计算机网络安全最为重要的内容。 安全协议的设计形式化方法证明,经验分析协议的安全性。 接入控制也称为访问控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。,网络安全概述,2、计算机网络安全
4、的内容,网络安全概述,3、一般的数据加密模型,E 加密算法,D 解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y = EK(X),截取者,截获,篡改,密钥源,安全信道,密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。,网络安全概述,3、一般的数据加密模型,密码学一些重要概念,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
5、 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,网络安全概述,3、一般的数据加密模型,密码学一些重要概念,内容纲要,网络安全概述数据保密技术,1、常规密钥密码体制 2、公开密钥密码体制,数据保密技术,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。,1、常规密钥密码体制,常规密钥密码体制概念,数据保密技术,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。 现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,2、公开密钥密码体制,公开密钥密码体制的特点,数据保密技术,在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的。 加密算法 E 和解密算法 D 也是公开的。 虽然解密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。,2、公开密钥密码体制,加密密钥与解密密钥,数据保密技术,See You Next Time!,南京邮电大学 2006年06月,