Internet上的安全机制Word文档下载推荐.docx

上传人:b****5 文档编号:21179740 上传时间:2023-01-28 格式:DOCX 页数:7 大小:85.97KB
下载 相关 举报
Internet上的安全机制Word文档下载推荐.docx_第1页
第1页 / 共7页
Internet上的安全机制Word文档下载推荐.docx_第2页
第2页 / 共7页
Internet上的安全机制Word文档下载推荐.docx_第3页
第3页 / 共7页
Internet上的安全机制Word文档下载推荐.docx_第4页
第4页 / 共7页
Internet上的安全机制Word文档下载推荐.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

Internet上的安全机制Word文档下载推荐.docx

《Internet上的安全机制Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《Internet上的安全机制Word文档下载推荐.docx(7页珍藏版)》请在冰豆网上搜索。

Internet上的安全机制Word文档下载推荐.docx

主动攻击被动攻击。

主动攻击的形式有:

将流经的信息中断,使接受者根本不知道有人给他发过信息。

这是通过破坏信息的可用性来实现的;

将流经的信息篡改,于是接受者接收的是错误的信息,这是通过破坏信息的完整性来实现的;

伪造发送端向接收者发送信息,使接收者误以为是和信任的一方通信,从而获得信息。

这是通过破坏信息的真实性来实现的。

被动攻击主要是窃听获得信息内容或者进行流量分析,这是通过破坏其保密性来实现的。

这两种攻击方法是互补的,也就是说,被动攻击往往很难检测出来但很容易预防,而主动攻击很难预防但却很容易检测出来。

各种攻击方式如图(1-1)

所示。

图(1-1)

毫无疑问,这种网络上的不安全危害是很大的。

举个简单的例子,如果涉及国家安全的机密文件在网上传输,而此网络并不安全,那么后果是可想而知的。

与普通老百姓更贴近的是,现在的银行系统基本上实现了网上管理,如果网络不安全,那么不仅可能造成个人的经济的损失,还有可能造成国家利益的损失。

网上通信的安全机制有两种基本的策略,一种是称为链路加密的安全策略,另一种是称为端对端加密的安全策略。

前者只是对信道或链路中存在被截取可能的那一部分进行保护,而后者对从发送者到接收者的数据提供一致的连续保护,数据在发送端加密,在中间节点永远不会以明文的形式出现,只在接收端才被解密。

在开放系统(opensystem)中,端对端加密的安全策略比链路加密的安全策略似乎更加有效一些。

但从最根本上来说,无论采用的是哪中安全机制,它们的最基本的原理都是基于密码学的。

下一节将专门介绍一下现在的密码学技术。

二.密码学

现代的网络安全机制的基础是密码学。

在这个学科中有一些基本的概念如下:

图(2-1)

●加密(编码):

对表示数据的符号进行变换

●解密(解码):

对加密后的密文进行逆操作

●密码系统:

用于加密和解密的系统

●明文:

消息的本来形式即初始形式

●密文:

加密后的形式

●密钥:

从明文加密到密文的操作是由密钥来控制的

密码算法有单钥系统,即加密解密由一个密钥来控制,也就是常规的密钥系统,如上图(2-1)表示。

还有双钥系统,即加密解密的密钥不同,这也称为公钥系统。

它是由一个密钥对(E,D)实现的,它们对应一组变换,这种变换应该是对称的。

如图(2-2)。

其实还应有一种无钥系统,就是没有密钥的系统。

图(2-2)

用于现代计算机通信的加密机制主要可分为分组密码(blockcipers)和序列密码(streamcipher)两大类。

分组密码在一个密钥的控制之下对固定的位数的分组进行加密,其密钥的位数和这个固定的位数大致相等,而序列密码使用尽可能长的密钥,由于长的密钥的存储,分配都很困难,因此,采用一个较短的密钥来控制某种算法来产生出长的密钥。

序列密码的加解密器采用较简单的模2加法器,这使它的实现相当简单,于是,它的关键就是产生密钥序列的算法。

这两种加密机制各有其特点。

对于分组密码方式,如果每组的明文是N位,则N位密文的空间为2N种情况,试想,在N很小的情况下(例如只有8位),其密文空间显然也很小(只有255种情况),这时只要强力攻击即穷举法就可很容易破解。

这并不是由于它的加密的原理和结构的原因,而是因为它的分组大小太小。

攻击者也可以分析密文中字符分布的频率,将结果和已知的字符分布相比较,可以很容易的破解密文。

这种方式还有一个缺点就是并不是所有的明文长度都是组长度的整数倍,于是就要进行合适的填充以解决这种不匹配,填充平均起来大概占组大小的一半,这样在网络传输时会浪费宝贵的网络带宽。

对于序列密码方式,它有很多优点。

它的密钥序列是随机变化的,而且每个密钥只使用一次(如Vernamcipher)。

由于这种方式允许用户自己改变加密序列的大小,这样总可以找到一个分组大小使得不用填充明文,这样就可以充分的利用有限的网络带宽。

下面,着重介绍一个加密机制DES。

DES的全称是数据加密标准(DataEncryptionStandard)。

它是由美国IBM公司的W.Tuchman和C.Meyer于1971-1972年研制成功的。

它的基础理论是1967年美国HorstFeistel提出的理论。

它的实现有很多模式,例如有电码本模式(ECB模式),密文链接模式(CBC模式),密文反馈模式(CFB模式)以及输出反馈模式(OFB模式)。

这些模式既可以以分组密码方式实现也可以序列密码方式实现。

1.ECB模式(electroniccodebook)。

这种模式是所有模式中最基本的一种。

每次加密的分组是64位二进制位,所用的密钥也是64位二进制位,但由于其中有8位二进制

位是用于校验的,因此实际的密钥位数是56位。

每个将要被加密的消息必须分成64位二进制位大小的分组,如果最后一分组不足64位,必须补齐。

ECB对每组进行加密,加密后将各组密文合并成密文消息。

密文中的每一位都是密钥的每一位和64位明文中每一位的函数,也就是说,明文或密钥中的一位发生变化将导致密文中50%的位发生变化。

很明显,在这种模式中,每组的密文都和其它组的密文独立。

因此,相同的明文组将产生相同的密文组,这样就会泄露明文的数据模式,而这种泄露通常是不可接受的。

图(2-3)

2.CBC模式(cipherblockchaining)。

这种模式和ECB模式一样,也要将明文分成64位二进制的组,最后一组不足64位的要进行填充。

所不同的是,每一当前要加密的分组将和前一分组的结果进行一次模2加。

有时,最开始的一块和一个初始向量(initializationvectororIV)进行一次模2加。

其加密过程如图(2-3)所示。

由于,每组密文是IV和所有的前面的密文组的函数,所以可以避免象ECB模式下的那种明文数据模式的泄露。

3.

CFB模式(cipherfeedback)。

这种模式使用DES产生密钥流对明文进行加密,并且将加密后的密文返回到输入

图(2-4)

端输入。

因此,密钥序列是起始向量IV和反馈的密文的函数。

这种模式采用的是流加密的方式,可以作用于1-64位二进制位。

如果不足64位,则输出密文的多余位可以被扔掉。

这种不用填充位的模式能够节省宝贵的网络带宽。

如图(2-4)中描述了8个字符的CFB模式加密和解密的过程。

4.OFB模式。

这种模式将一个分组密码转化成一个序列密码。

它具有普通序列密码的优缺点,如没有错误传播,利于加密冗余较大的数据。

但这种模式并不适合在开放系统中作为安全通信的基础。

在这里就不再祥述了。

在实际应用当中,还有很多加密系统。

例如公钥系统RSA。

单钥系统一般用于两者会话或进行信息保密。

公钥系统主要用于认证和数字签名,这个在电子商务上应用很广。

由于公钥系统涉及许多素数理论方面的知识,在这里就不叙述了。

三.关于密钥的管理

众所周知,ISO的网络参考模型有七层,分别是(由上到下):

应用层,表示层,会话层,传输层,网络层,数据链路层和物理层。

在Internet上的信息,能够隐藏而不被攻击者看到的层控制信息依赖于加密发生在哪一层上。

例如,若在会话层进行加密,那么传输层和其下层的控制信息是可以被攻击者看到的。

由于网络本身的要求,网络层的控制信息对通信的每个节点必须是可见的。

因此,网络层的上一层传输层是所能加密的最低的层。

为了保证安全性,应该采用加密机制来提供特别的端对端加密的保护。

根据现代密码学的观点,密码系统的安全只取决于密钥的安全,而不取决于对算法的保密。

例如,DES算法就是公开的。

但是,在实际应用时,为了保证更高的保密性,加密算法还是应该保密的。

密钥应该是经常变化的,这是任何一个实际的保密系统所必须要求的。

如果不是这样,即使采用了很高级,很强大的加密算法,时间一长,黑客们截获的密文越多,获得的知识越多,破译密文的可能性也就越大了。

如果能够做到一个密钥只使用一次,那么这种密码体制可以达到绝对不可攻破的。

但是,由于网络的出现,使得节点和用户大大增加,因此需要大量的密钥,密钥的数量如此之大而且又要经常更换,其产生,存储,分配是一个极大的问题。

如果,没有一个统一的管理办法,其困难性和危险性是可想而知的了。

密钥一般可分为一级密钥(masterkey),二级密钥(workingkey)两种级别。

其中一级密钥是用来加密二级密钥,对之提供保护,它也用于对节点的认证,这种密钥的生存期一般较长。

二级密钥是用来加密数据的,用于通信当中,一个密钥只用于一次。

它一般是在密钥空间中随机产生的,生存期很短,通常只有几分钟或者更短,只在两个用户或者实体(entity)交换数据时才用。

黑客在攻击常常选择在密钥分配时进行,密钥分配本来就是密钥管理中重要而且很薄弱的环节。

由于密码系统的安全基于密钥的安全,因此,一定要使用安全的途径分配密码。

最初,密钥的分配是通过人来进行的,这种方法的保密性是相当高的。

相信在以后也不会绝对废止。

但是,这种分配方法要求人员绝对忠诚,实施的计划要十分的周密,这也算是一个大的缺点吧。

再者,这种人工方式也不适合计算机网络环境。

因此上,我们要利用计算机的网络的数据处理和数据传输能力实现密钥分配的自动分配。

KDC(keydistributecenter)就是适应这种潮流的。

在建立安全的连接中,作为一个安全的主机,KDC致力成为双方都信任的中间媒介。

在一个常规的KDC服务器中,一般采用的密码系统是公钥系统,它拥有每个需要它服务的用户的一个公钥。

当一个用户(发起者)想和另外一个用户(接收者)通信时,它先向KDC发出一个请求,请求中包括自己的标识符和想要和接收者的标识符,KDC收到请求后,随机产生一个会话密钥,用发起者的公钥加密和发回给发起者,用接收者的公钥加密后发回给接受者,这样,双方就可以安全的通信了。

注意,这种情况是要通信双方要绝对信任KDC的。

KDC必须能够自动的分发并且能够保持它的服务,这是因为在开放系统中,密钥应该经常的变换,还有由于使用服务用户的变化,密钥系统也应该随之变化,而且,随着开放系统的扩展,一个庞大的密钥库也是需要自动管理的。

四.关于Ipv6

由于老一代的TCP/IP协议的种种缺点,科学家们正在制定下个世纪的网络通信协议。

这种协议充分的考虑了网络上安全的问题。

简单说来,它主要有以下六条特点:

⏹与Ipv4兼容;

⏹128位地址空间,可以有效的缓解现在IP地址不足的困境;

⏹“流标识符”用以鉴别属于同一流的所有组块,可以确定优先级等;

⏹改进的多站点寻址方案;

⏹用于完整性和加密性的机制;

⏹多协议标志交换(MPLS)。

很明显,四和五两点就是针对网络上的安全性问题而言的。

五.总结

本论文开始先简单的介绍了Internet上产生安全问题的原因,它们是Internet自身的缺陷,开放性,黑客攻击三个原因。

再介绍了攻击的种类:

主动攻击和被动攻击。

还介绍了Internet产生安全问题的危害。

最后概括的介绍了两种解决策略:

链路加密的安全策略和端对端加密的安全策略。

本论文也介绍了一下所有安全策略的基础:

密码系统。

并且以数据加密标准(DES)为重点,着重的介绍了它的几种实现模式,包括ECB,CBC,CFB,OFB四种模式。

本论文还介绍了由于密码系统而产生的密钥管理系统。

人们从人工管理过渡到计算机自动管理(例如密钥分发中心KDC),不能不是说是一个巨大的进步。

但是,人工管理的方式在需要高度保密的情况之下还是有一定的生存空间的。

本论文在最后还简略的介绍了一下新一代的网络协议Ipv6,相信它在未来的网络世界中会起主导作用的。

随着互联网络的巨大发展,许多在本世纪初都无法想象的事物都将会呈现在人们的眼前,象现在很热的电子商务,网上办公等都成为一种趋势,而且是一种看得见的趋势。

不管怎么说,网络将在很大程度上改变人们的生活习惯,思考方式,它将地球变得更小,将人类的距离拉得更近。

在这个虚拟的世界里,有无限的机遇和无穷的宝藏。

总而言之,互联网络把人类推向了一个新的世界。

主要参考资料

1.VICTORL.VOYDOCKandSTEPHENT.KENT“SecurityMechanismsinHigh-LevelNetworkProtocols”.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1