计算机网络安全技术综述.docx

上传人:b****2 文档编号:20796836 上传时间:2023-04-25 格式:DOCX 页数:28 大小:1MB
下载 相关 举报
计算机网络安全技术综述.docx_第1页
第1页 / 共28页
计算机网络安全技术综述.docx_第2页
第2页 / 共28页
计算机网络安全技术综述.docx_第3页
第3页 / 共28页
计算机网络安全技术综述.docx_第4页
第4页 / 共28页
计算机网络安全技术综述.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

计算机网络安全技术综述.docx

《计算机网络安全技术综述.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术综述.docx(28页珍藏版)》请在冰豆网上搜索。

计算机网络安全技术综述.docx

计算机网络安全技术综述

计算机网络安全技术综述

 

摘要:

本文就现在internet的安全,包括阻止,防止,检测,等问题,综述了密码编码学与网络安全的一些基本原理,涉及了加密、认证、数字签名及常用HASH函数等技术,内容由网络层安全到应用层安全。

使读者可以了解当下网络安全的全貌。

关键字:

加密数字签名认证RSADES

Abstract:

Thisarticleisnowontheinternetsecurity,includingpreventing,fortheprevention,detection,andsoon,overviewoftheschoolcodeandpasswordsecuritynetworksomeofthebasicprinciplesinvolvedintheencryption,authentication,digitalsignatureandHASHcommonlyusedfunctions,suchastechnology,contentfromtheWebSecuritylayertoapplicationlayersecurity.Sothatreaderscanunderstandthewholepictureofthecurrentnetworksecurity.

Keywords:

EncryptiondigitalsignatureauthenticationencryptionRSADES

 

目录----------------------------------------CONTENTS

一、绪论

随着电脑的普及,各行各业以及各人的日常办公都离不开电脑,人类社会已进入信息化时代。

要充分利用信息资源,就离不开处理信息和传递信息的高科技手段—计算机和互连计算机网络。

随着计算机技术的发展,在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。

信息安全所面临的危险已经渗透于社会的多个领域,使得一些机构和部门在得益于网络加快业务动作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。

安全技术作为一个独特的领域越来越受人们的关注,如何有效地防止或检测对网络的攻击也成为当务之急。

1.1计算机网络面临的威胁

1、信息泄漏或丢失。

敏感数据在有意或无意中泄漏出去或丢失,包括:

信息在传输中丢失或泄漏,如黑客利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息等;信息在存储介质中丢失或泄漏;通过建立隐蔽通道窃取敏感信息等。

2、非授权访问。

没有预先经过同意就使用网络或计算机资源被看作非授权访问。

如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

主要有假昌身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

3、拒绝服务攻击。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

4、破坏数据完事性。

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

5、利用网络传播病毒。

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

1.1、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身价值,造福于人类。

网络安全技术随着网络的发展而不断发展并逐步完善。

其涉及面非常广,主要技术如下:

1.2.1防火墙技术

防火墙技术是网络应用最广泛的技术,是在被保护的Internet与Internet之间设起的一道屏障,是用于增强Internet的安全性,是网络访问控制设备,用于确定哪些服务可以被Internet上的用户访问,外部的哪些人可以访问内部的哪些服务以及哪些外部服务可以被内部人员访问。

它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点是对其实施一整套访问策列的一个或一组系统。

目前防火墙技术可以起到的安全作用有:

集中的网络安全、安全警报、重新部署网络地址转换(NAT)、监视Internet

的使用、向外部发布信息等技术。

防火墙的安全控制主要是基于IP地址的,难于为用户在防火墙内外提供一致的安全服务,而且防火墙只实现了粗粒度的访问控制,不能与企业内部使用的其他安全机制集成使用。

另外,防火墙还难于管理和配置,由多个系统(包括过滤路由器、应用层网关、代理服务器等)构成,他也有自身的局限性,它无法防范来自防火墙以外的其它途径所进行的攻击,也不能防止来自内部变节者或不经心用户带来的威胁。

同时,它也不能解决进入防火墙数据节带来的所有安全问题。

如果用户抓来一个程序在本地运行,哪个程序就有可能就包含一段恶意代码,可能就会导致敏感信息泄露或遭到破坏。

1.2.2数据加密技术

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一,也是网络安全的重要技术。

目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。

按作用不同,数据加密技术主要分为以下四种:

1、数据传输加密技术

目的是对传输中的数据流加密,常用的方法有线路加密、端到端加密两种。

前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各种线路时,采用不同的加密密钥提供安全保护。

后者则指信息由发送者端自动加密,在网络中传输,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地时,将被自动重组、解密,成为可读数据。

2、数据存储加密技术

目的是防止在存储环节上的数据失密,分为密文件和存取控制两种:

前者一般通过加密算法转换、附加密码及加密模块等方法实现,后者则是对用户资格加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

3、数据完整性鉴别技术

目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别。

系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4、密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。

密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等各环节上的保密措施。

加密技术的出现为全球电子商务提供了保证,从而使基于上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是世纪的主流。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”。

其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

目前,广为采用的一种对称加密方式是数据加密标准。

对位二进制数据加密,产生位密文数据,实际密钥长度为位有位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。

在电脑网络系统中使用数字签名技术,将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。

这种数字签名的实现过程非常简单首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”然后通过公开的通信途径将签名和邮件一起发给接收者接收者在收到邮件后使用发送者的另一个密匙一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。

数字签名能够实现对原始邮件不可抵赖性的鉴别。

另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其它的网络安全通信中得到应用。

1.2.3虚拟专用户技术(VPN技术)

VPN技术就是在公共网络上建立专用网络,使数据通过安全的“加密通道”在网络上传播,在公共网络上构建VPN有路由过滤技术和隧道技术。

目前VPN技术主要采用四项技术来保障安全,分别是:

隧道技术、加解密技术、密匙管理技术和使用者与设备身份认证技术等。

1.2.4入侵检测系统

入侵检测系统是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和失误操作的实时保护,能在网络系统受到危害之前拦截相应入侵,是当前网络安全技术研究的一个热点入侵检测系统的主要功能是能检测阻止内外部不发分子对系统的入侵,从而加以阻止、封闭。

并具有对网络遭受到的危害程度进行评估和对入侵遭到损坏的文件加以恢复等功能。

网络安全建设是一项系统工程,、社会工程,是一项长期的工程。

只有加大对网络安全领域的投资,培养网络安全技术人员,建立高效完善的网络安全组织体系,明确责任。

同时不断提高全民素质,倡导“文明上网、健康上网、安全上网”,增强网络用户的安全意识,才能从根本上解决网络安全问题。

1.2.5数字签名技术

数字签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。

包括普通数字签名和特殊数字签名。

普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。

特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

  数字签名(DigitalSignature)技术是不对称加密算法的典型应用。

数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。

数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。

在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。

在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

  数字签名主要的功能是:

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。

1.2.6认证技术

目前的认证技术有对用户的认证和对消息的认证两种方式。

用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。

消息认证实际上是对消息本身产生一个冗余的信息一MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。

它对于要保护的信息来说是唯一和一一对应的。

因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造。

消息认证码的安全性取决于两点:

1)采用的加密算法,所谓数字签名。

即利用公钥加密算法(不对称密钥)对块加密,以保证消息的不可抵赖和完整性。

2)待加密数据块的生成方法。

消息摘要广泛应用的单向散列函数(Hash函数、又称杂凑函数)来生成Hash-1值来做为认证码。

而消息摘要方案是利用单向散列函数将任意长度的消息全文作为输入,将压缩到某一固定长度的哈希值即消息摘要,或称为“数字指纹”作为输出,因此称为消息摘要。

这种消息认证码方案已广泛应用于数字签名,虚拟专网等。

作为消息认证码中一种变形,消息摘要的运算过程不需要加密算法的参与,其实现的关键是所采用的单向散列函数是否具有良好的抗碰撞性。

Hash函数值是所有消息位的函数,具有错误检测的能力,经过函数处理,原始信息即使只更动一个字母,对应的压缩信息也会变为截然不同的摘要,这就保证了经过处理信息的唯一性,为电子商务等提供了数字认证的可能。

Hash函数值可由如下形式的函数表示:

h=H(M)现在通用的算法有MD5,SHA一1,SHA一256等。

二、当前主要网络安全技术及即将可能遇到的威胁

2.1网络安全技术

2.1.1网络安全构架概述

在我们的实际生活中,正在应用的网络安全构架是ITU-T推荐的X.800方案,即所谓的OSI框架。

X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。

其定义的服务包括:

认证,存取控制,数据保密性,数据完整性,不可否认性,可用性服务等。

其定义的安全机制有:

(特定安全机制)加密,数字签名,存取控制,数据完整性,认证交换,流量填充,路由控制,公证;(普遍的安全机制)可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等。

日常的攻击有被动攻击(信息内容泄露,流量分析),主动攻击(伪装,重放,消息篡改等)。

2.1.2安全安全模型

大多数通信模型如下图示:

图2-1网络安全模型

当必须或希望保护信息传输,以免受到对手对机密性、鉴别等可能造成威胁的时候,安全性特征产生作用。

提供安全性的所有技术分为两个部分:

对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,

使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。

由两个责任者共享的某些秘密信息,希望不为对手所知。

一个例子是加密密钥,该密

钥是连接在传输前搅乱消息的变换和接收之后使之恢复原状的变换的纽带。

为保证安全传输,可能需要一个可信的第三方。

例如,一个第三方负责向两个责任方分布秘密信息,而对任何对手保密。

或者需要一个第三方来仲裁与消息传输的真实性相关的两个责任者之间的争议。

这个一般模型表明,在设计特殊安全性服务时有四个基本任务:

设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏该算法的目的。

生成用于该算法的秘密信息。

研制秘密信息的分布和共享的方法。

指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取得一种特殊的安

全服务。

2.2加密技术

迄今为止,确保网络与通信安全最重要的工具是加密。

广泛使用的两种加密形式是传统加密(又称对称加密)和公钥加密(又称非对称加密)。

下面我们将分别简要介绍。

2.2.1对称加密

常规加密又称为对称加密或单密钥加密,它是在公钥加密研制以前使用的惟一的加密类

型,它至今仍有两种应用最为广泛的加密类型。

图示为其加密模型:

图示2-2传统加密体制模型

图中显示了常规加密过程。

最初的可理解的消息称为明文,它被转换为表面上看来是

无规则和无意义的密文。

加密过程由算法和密钥组成,密钥是独立于明文的值,算法根据当时所使用的特定密钥产生不同的输出,改变密钥就改变了算法的输出。

一旦产生了密文,该密文就能够被用于传输。

在接收方,通过使用解密算法和用于加密的相同密钥,该密文能够被转换回最初的明文。

常规加密的安全性取决于几个因素。

第一,加密算法必须足够强大,使得仅根据密文就能破译出消息是不切实际的。

除此以外,常规加密的安全性取决于密钥的安全性,而不是算法的安全性。

这就是说,基于密文加上加密/解密算法的知识能破译出消息的做法是不现实的。

换言之,我们不必为算法保密,我们仅需对密钥保密。

常规加密的这种特性正是它能够被广泛使用所要求的。

其算法不需要保密的事实意味着制造商能够并已经开发了实现数据加密算法的低成本芯片,这些芯片可广泛使用并能与一些产品融为一体。

对于常规加密的使用,主要的安全问题是维护其密钥的安全。

传统加密一般使用两种技术:

代换和转换。

替代技术是这样一种技术,其中明文的字母由其他字母或数字或符号所代替。

通过执行对明文字母的某种置换,取得一种类型完全不同的映射。

这种技术称为置换密码。

古典的代换技术密码技术有:

Caesar密码,单表代换密码,Playfair密码,Hill密码等。

而常见的置换技术有,栅栏技术,轮转机,隐写术等。

2.2.1.1分组密码原理

当前使用的几乎所有对称加密算法都基于被称为Feistel的结构。

Feistel提出可以用乘积密码的概念近似简单的替代密码。

乘积密码就是以某种提出方式连续执行两个或多个密码以使得所得到的最后结果或乘积从密码编码的角度讲比其任意一个密码都强。

Feistel提出用替代和置换交替的方式构造密码。

实际上,这是仙农提出的交替使用混淆和扩散乘积密码的实际应用。

所有分组密码都包含从明文分组到密文分组的变换,具体如何变换则依赖于密钥。

扩散

机制试图使得明文和密文之间的统计关系尽量复杂,以便挫败推测密钥的尝试。

另一方面,混淆试图使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。

这样以来,即使攻击者掌握了密文的某些统计特性,使用密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。

可以用一个复杂的替代算法达到这个目的。

相反,一个简单的线性函数就起不到多少扰乱作用。

图示为Feistel提出的结构。

图2-3古典Feistel网络

加密算法的输入是一个长度为2w位的明文组和密钥组K。

明文分组被分为两个部分:

L0和R0。

这两半个数据经过2轮迭代后组成官文组。

第i轮迭代的输入来自于上轮的输出;而子密钥是由整个密钥K推导出来的。

2.2.1.2S—DES简化DES

其如图所示:

图示2-4简化的DES体制

数据加密标准

DES的总体方案如图所示。

与其他任何一种加密方案一样,加密函数有两个输入:

加密的明文和密钥。

在这里,明文的长度必须为64bit,而密钥的长度为56。

它将64位的输入经过一系列的变换得到64位的输出。

解密则使用了相同的步骤的相同的密钥。

图示2.5DES加密一般标准

但是随着DES面临穷举攻击的危险,美国现在将Rijndael作为AES。

AES结构如下:

2.2.2公钥加密

公开密钥密码编码学的发展是整个密码编码学历史上最大的而且也许是惟一真正的革命从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。

在用了数千年的本质上可以手算完成的算法之后,常规的密码编码学随着转轮加密/解密机的

发展才出现了一个重大的进步。

机电式变码旋转件使得极其复杂的密码系统被研制出来。

了计算机之后,更加复杂的系统被设计出来,其中最有名的就是DES。

但是不管是转轮机还是DES,虽然代表了重要的进展,却仍然依赖于替代和置换这样的基本工具。

公开密钥密码编码学则与以前的所有方法都截然不同。

一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。

使用两个密钥对于保密通信、密钥分配和鉴别等领域都有着深远的影响。

2.2.2.1公钥密码体制

如图示:

图示2-5公钥密码体制

图示2-6公钥密码密码体制:

保密性

公钥和私钥的特征:

为了区分开这两个体制,我们一般将常规加密中使用的密钥称为秘密密钥,公开密钥加密中使用的两个密钥则称为公开密钥和私有密钥。

在任何时候私有密钥都是保密的。

两个密钥中任何一下都可以用来加密,而用另外一个来解密。

一般地,公钥密码体制的应用可以分为三类:

加密/解密

数字签名

密钥交换

2.2.2.2RSA算法

图示如下:

图示2-6RSA算法

2.3认证技术

2.3.1消息认证

常用的产生认证符的函数类型,有如下三类:

图示2-7消息加密的用途

图示2-8消息认证码的基本用途

2.3.2hash函数

的攻击会敞开大门。

同样,大多数重要的现代散列函数均遵从Feistal所示的基本结构,新的设计仅对该结构做一些细化以及增加散列码的长度。

对hash函数的要求有:

前3个性质是将散列函数实际应用于报文鉴别的需求。

第4个性质是单向特性:

由给定报文产生代码很简单,而反过来由给定代码产生代码实质上不可能。

第5条性质可以保证,不能找到与给定消息具有相同hash值的另一消息,因此可以在使用hash码加密的方法中防止伪造。

第6条性质涉及hash函数抗生日攻击这类攻击的能务强弱问题。

常用的hash函数有:

MD5,SHA,RIPEMD-160等。

2.3.3认证的实际应用

实际中常用的两个认证协议是Kerberos和X.509。

Kerberos是一个基于传统加密的

图示2-9Keberos的消息交换

图示2-10X.509的强认证过程

2.4数字签名

报文鉴别用来保护通信双方免受任何第三方的攻击。

然而,它无法防止通信双方的互相攻击。

通信双方可能存在多种形式的争执。

发方和收方之间存在欺骗或抵赖,因此除了鉴别之外还需要别的东西。

最吸引人的解决方案是数字签名。

数字签名是笔迹签名的模拟。

它必须有如下的性质:

必须能证实作者签名和签名的日期和时间。

在签名时必须能对内容进行鉴别。

签名必须能被第三方证实以便解决争端。

这样,数字签名函数包括鉴别函数。

在这些性质的基础上,可归纳出如下数字签名的需求:

签名必须是依赖于要签名报文的比特模式。

签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。

数字签名的产生必须相对简单。

数字签名的识别和证实必须相对简单。

伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新报

文,还是对给定的报文构造一个虚假的数字签名。

保留一个数字签名的备份在存储上是现实可行的。

常见的数字签名技术有:

直接签名技术和仲裁数字技术。

2.5可能遇到的威胁

2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto’2004)安排了三场关于杂凑函数的特别报告。

在国际著名密码学家EliBiham和AntoineJoux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、MD4和RIPEMD算法的报告。

在会场上,当她公布了MD系列算法的破解结果之后,报告被激动的掌声打断。

王小云教授的报告轰动了全场,得到了与会专家的赞叹。

报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会议上是少见的盛况。

王小云教授的报告缘何引起如此大的反响?

因为她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的轩然大波。

会议总结报告这样写道:

“我们该怎么办

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 兵器核科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1