这篇文章只是为了便于参考。
文章目录网络安全网络安全问题简介两种加密方式数字签名认证消息认证实体分发对称密钥分发公钥分发互联网上使用的安全协议传输层安全协议参考文献网络安全网络安全
计算机网络通信面临着两种威胁。被动攻击和主动攻击
被动攻击:指攻击者从网络上窃听他人的通信内容。 通常情况下,应对截取
主动攻击:通常有篡改,恶意程序,拒绝服务方式。
篡改:攻击者故意篡改网络上传送的报文。这里也包括彻底中断传送的报文,甚至是把完全伪造的报文传送给接收方。这种攻击方式有时也称为更改报文流恶意软件:恶意软件种类繁多,对网络安全的威胁主要有计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、恶意软件拒绝服务:指攻击者继续向互联网上的某个服务发送大量数据包,导致该服务无法提供正常服务或完全瘫痪。 两种加密方案对称密钥密码体制加密密钥和解密密钥使用相同的加密方案。
对称密钥加密方案的数据加密标准DES:DES是组加密。 在加密之前,将整个明文分组。 每个组是64位长的二进制数据。 然后,对每64位二进制数据进行加密处理,生成64位密文数据组,最后连接各密文组,得到整体密文。 使用的密钥占64位。 实际密钥的长度为56位,为奇偶校验添加了8位。
对称密钥加密方案高级加密标准AES:AES是由DES开发的。 DES的密钥长度很小,只有56位,不适合当前的数据加密安全要求。 AES支持的密钥长度为128,192,256位,即16,24,32字节。
公钥密码体制:使用不同的加密和解密密钥。
在公钥加密方案中,加密密钥(公钥)必须向公众开放,解密密钥(私钥)必须保密。 还公开了加密算法和解密算法。
RSA体制:请参考公钥加密方案RSA算法的原理。
公钥与对称密钥的区别:使用对称密钥时,双方使用相同的密钥,因此可以在通信信道上进行一对一的双向保密通信,每个用该密钥加密明文并发送给对方,也可以接收密文并使用相同的密钥解密密文此保密通信仅限于拥有此密钥的双方。 有第三者的情况下不保密。 如果使用公钥,则在通信信道上可以是多对一的单向保密通信。 拥有很多公钥,一方拥有私钥。
注:任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量不仅仅依赖于加密方法(公钥加密方法或传统加密方法)。 公钥密码体制并没有抛弃传统的密码体制。 这是因为当前公钥加密算法开销较大将来不会抛弃传统加密方案。
数字签名数字签名主要可以实现三种功能
接收者可以确认发送者在消息上的签名。 换句话说,接收者可以确信该消息确实是从发送者那里发送的。 其他人不能伪造对消息的签名。 对此,报文鉴别收件人确信收到的数据与发送者发送的完全相同,没有被篡改。 对此,报文的完整性发送者事后不能否认对消息的签名。 将其转换为不可否认鉴别鉴别是要验证通信的对方的确是自己要所通信的对象,而不是其他的冒充者,并且所传送的报文是完整的,没有被他人篡改过。
鉴别分为消息鉴别和实体鉴别:
消息认证:收到的消息确实是消息的发送者发送的,不是别人伪造或篡改的。 实体认证:只认证发送消息的实体。 消息认证密码散列函数
特点:
散列函数的输入长度可以很长,但为输出长度则是固定的,并且较短。 哈希函数的输出称为散列值,或更简单地称为散列。 不同的哈希值必须对应于不同的输入,但不同的输入可能具有相同的哈希值。 也就是说,散列函数的输入和输出不是一对一的,而是多对一的。 密码学中所使用的散列函数被称为密码散列函数,其最重要的特征是找到两个不同的消息,它们具有相同的密码散列函数的输出,在计算上是不可能的。 也就是说,密码散列函数实际上是单向函数。
实用的密码散列函数MD5 和 SHA-1
MD5 ) MD是消息摘要的缩写,表示消息的摘要。 MD5是消息摘要的第五个版本。
2004年,中国学者王小云证明可以通过系统的方法找到一对消息。 此消息具有相同的MD5消息摘要,只需要15分钟或1小时。 MD5最终成为了另一个
ng>安全散列算法 SHA(Secure Hash Alogorithm) 的标准所取代。MD5 算法的大致过程:
先把任意长的报文按模2^64计算其余数(64位),追加在报文的后面。在报文和余数之间填充1~512位,使得填充后的总长度是512 的整数倍。填充的首位是1,后面都是0。把追加和填充后的报文分割为一个个512位的数据块,每个512位的报文数据再分成4个128位的数据块一次送到不同的散列函数进行4轮计算。每一轮又都按32位的小数据块进行复杂的运算。一直到最后计算出 MD5 报文摘要代码(128位)。这样得出的 MD5 报文摘要代码中的每一位都与原来的报文中的每一位有关。由此可见,像MD5这样的密码散列函数实际上已是个相当负责的算法,而不是简单的函数了。
SHA 与 MD5 相似,但码长位 160位(比MD5的128位多了25%)。SHA 也是用512位长的数据块经过复杂的运算得出的。SHA 比 MD5 更安全,但计算起来却比 MD5 要慢些。
实体鉴别实体鉴别是在系统介入的全部持续时间内对和自己通信的对方实体只需要验证一次。
由于实体鉴别容易被攻击者截取而不安全,所以这里不对实体鉴别做详细介绍。
密钥分配 对称密钥的分配对称密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center)。KDC 是大家都信任的机构,其任务就是给需要进行密钥通信的用户临时分配一个会话密钥(仅使用一次)。
公钥的分配认证中心 CA(Certification Authority),一般由政府出资建立的。每个实体都有 CA 发来的证书(certificate),里面有公钥及其拥有者的标识信息(人名或IP地址)。此证书被CA 进行了数字签名。任何用户都可以从可信的地方(如代表政府的报纸)获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有(通过向CA查询)。有的大公司(如Netscape)也提供认证中心服务。
为了使CA的证书具有统一的格式,ITU-T制定了X.509协议标准,用来描述证书的结构。在X.509中规定要使用ASN.1。IETE 接受了X.509(仅有少量的改动),并在RFC 5280(现在是建议标准)中给出了互联网 X.509公钥基础结构PKI(Public Key Infrastructure)。
互联网使用的安全协议 运输层安全协议现在广泛使用的两个协议:
安全套接字层 SSL(Secure Socket Layer)运输层安全 TLS (Transport Layer Security)SSL 作用在端系统应用层的HTTP和传输层之间,在TCP之上建立起一个安全通道,为通过TCP传输的应用层数据提供安全保障。
TLS 是IETF在 SSL 3.0 的基础上设计的,为所有基于 TCP的网络应用提供安全数据传输服务。
SSL 提供的安全服务可归纳下面三种:
SSL 服务器鉴别,允许用户证实服务器的身份。支持SSL的客户端通过验证来自服务器的证书,来鉴别服务器的真实身份并获得服务器的公钥。SSL 客户鉴别, SSL 的可选安全服务,允许服务器证实客户的身份。加密的 SSL 会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。 参考文献1.计算机网络