【计算机网络】网络安全 : 数据加密模型 ( 加密模型 | 密钥 | 密码学 | 密码安全 )

avatar
作者
筋斗云
阅读量:7

文章目录

一、四种网络攻击 ★

1 . 四种网络攻击 :

① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;

② 中断 : 中断 他人 的网络通信 ;

③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;

④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;

2 . 攻击类型 :

① 被动攻击 : 截获 ;

② 主动攻击 : 中断 , 篡改 , 伪造

3 . 检测攻击 :

4 . 恶意程序 :

① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;

② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;

③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;

④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;

参考 : 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

二、网络安区指标 ★

安全的计算机网络指标 :

1 . 保密性 :

① 数据加密 : 数据信息是加密的 , 只有 发送方 和 接收方 才能解码出其中的数据 ;

② 对应攻击 : 加密 是 针对被动攻击的 , 是网络安全最基本的功能 ;

③ 密码技术 : 使用各种密码技术 , 保证数据安全性 ;

2 . 端点鉴别 : 使用 数字签名技术 鉴别 数据通信中的 发送方 和 接收方 的真实身份 , 防止数据被 中断 , 伪造 ;

3 . 信息完整性 :

① 篡改 : 数据内容没有被 篡改 ;

② 应对攻击 : 应对 主动攻击方式 ;

③ 鉴别 : 鉴别包含 端点鉴别 和 报文完整性检查 , 二者是密切相关的 ;

4 . 运行安全性 :

① 正常运行 : 网络系统可以 正常运行 , 并提供通信服务 ;

② 访问控制 : 对系统安全性很重要 , 主要是 控制每个用户访问网络的权限 ,

参考 : 【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )

三、数据加密模型 ★

数据加密模型 :

在这里插入图片描述

① 发送明文 : 用户 A 向 用户 B 发送 明文 X ;

② 加密 : 通过 加密算法 对 明文 X 进行 E 运算加密算法 , 进行加密 , 得到 密文 Y , 这个 密文 Y 是加密的数据 ;

③ 防止截获 : 密文 Y 即使被截获 , 也无法获取到真实信息 , 即 明文 X ;

④ 解密 : 密文 Y 在接收端 , 经过 D 运算 解密算法 , 进行解密 , 得到 明文 X ;

密钥 :

① 密钥本质 : 加密 和 解密 使用的 密钥 , 是 一串 保密的 字符串 ;

② 加密 : 明文 通过 加密算法 和 加密密钥 , 可以计算出 对应 密文 ;

③ 解密 : 密文 通过 解密算法 和 解密密钥 , 可以计算出 对应 明文 ;

④ 密钥提供者 : 加密密钥 和 解密密钥 是 密钥中心 提供的 ;

⑤ 密钥特点 : 加密密钥 与 解密密钥 , 可以是相同的 , 也可以是不同的 ;

⑥ 密钥传输 : 传输 密钥 时 , 必须通过 安全信道 传输 ;

密码安全 :

① 无条件安全 : 无论有多少密文 , 都 无法获取足够多的信息破解出明文 , 则称该密码体质 是 无条件安全的 , 理论上不可破的 ;

② 计算安全 : 密码 不能被 可以实现的计算资源破译 , 则称该密码体质是 计算上安全的 ; 如 破解需要计算 100 年 ;

参考 : 【计算机网络】网络安全 : 数据加密模型 ( 加密模型 | 密钥 | 密码学 | 密码安全 )

四、对称密钥密码体质 ★

1 . 对称密钥密码体质 : 又称为 常规密钥密码体质 , 加密密钥 与 解密密钥 是相同的 ;

2 . 数据加密标准 DES :

① 性质 : 数据加密标准 DES 是 对称密钥密码体质 , 是 分组密码 ;

② 密钥 : 64 位 , 其中 实际密钥 56 位 , 奇偶校验位 8 位 ;

3 . DES 加密过程 :

① 分组 : 加密前 先将明文 按照 每组 64 位 进行分组 ;

② 分组加密 : 然后 对 每个分组 进行 加密处理 , 产生 64 位密文数据 分组 ;

③ 拼接密文 : 将所有的 密文分组 串联起来 , 就是整个密文分组 ;

每个 64 位 数据分组加密过程 :

在这里插入图片描述

① 初始变换 : 首先先进行 初始变换 ;

② 迭代计算 : 然后经过 16 轮次的迭代计算 , 每次迭代计算引入一个密钥 ;

③ 32 位变换 : 之后进行 32 位变换 ;

④ 初始变换逆运算 : 最后进行 初始变换 的逆运算 , 得到 64 位 密文 ;

4 . DES 保密性 :

① 密钥保密 : DES 算法是公开的 , 其密钥越保密 , 保密程度越高 ;

② 问题 : DES 密钥长度太短 ; 目前已经有 DES 密钥搜索芯片 , 可以轻松破解 56 位密钥 ;

参考 : 【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )

五、公钥密码体质 ★

1 . 公钥密码体质 ( 公开密钥密码体质 ) :

① 本质 :加密密钥 与 解密密钥 是不同的密钥 ;

② 前提 : 已知 加密密钥 , 无法计算出 解密密钥 ;

③ 公钥密码体质 产生原因 :

2 . 公钥密码体质 中的 加密密钥 与 解密密钥 :

① 加密密钥 : 公钥 , 是对外公开的 ;

② 解密密钥 : 私钥 , 是保密的 ;

③ 算法 : 加密算法 和 解密算法 都是 公开 的 ;

④ 密钥计算 : 公钥 决定 私钥 , 但是 根据 公钥 无法计算出 私钥 ;

3 . 公钥密码体质 与 对称密码体质对比 :

① 安全性 : 密码的安全性取决于 密钥长度 , 以及 破解密文的计算量 ; 二者安全性相同 ;

② 开销 : 公钥加密 其开销 大于 对称加密 , 传统的对称加密算法 还是需要继续使用 ;

③ 密钥分配协议 : 公钥密码体质 需要 密钥分配协议 , 其密钥分配过程 , 不比传统加密算法简单 ;

④ 通道性质 : 一对一 / 多对一 , 双向 / 单向 ;

4 . 公钥密码体质算法特点 :

① 密钥对产生器 : 针对某个接收者 , 该 密钥对产生器 会 产生一对密钥 , 分别是 加密密钥 ( 公钥 ) 和 解密密钥 ( 私钥 ) ;

② 加密密钥 : 公钥 , 对外公开 , 用于 加密 ; 其不能用于解密 ;

③ 解密密钥 : 私钥 , 对外保密 , 用于解密 ;

④ 使用过程 : 发送者 使用 公钥 将 明文 加密成 密文 , 接收者 使用 私钥 将 密文 解密成 明文 ;

⑤ 加密 与 解密 互逆 :

5 . 公钥密码体质 与 数字签名 :

参考 : 【计算机网络】网络安全 : 公钥密码体质 ( 公钥 - 加密密钥 | 私钥 - 解密密钥 | 与对称密钥体质对比 | 特点 | 数字签名引入 )

六、数字签名 ★

1 . 数字签名 : 证明 数据 或 身份的 真实性 ; 需要有以下功能 :

① 报文鉴别 : 用于 证明来源 , 接收者 可以 通过签名 确定 是哪个发送者 进行的签名 ;

② 防止抵赖 : 防止 发送者 否认签名 , 发送者 一旦签名 , 标记就打上了 , 无法抵赖 ;

③ 防止伪造 : 防止 接收者 伪造 发送者 的签名 ;

2 . 数字签名实现方式 : 数字签名算法很多 , 公钥算法 是最简单的算法 , 即 发送者 使用 私钥加密数据 , 接收者 使用 对应的公钥 解密数据 ;

( 接收者 持有着大量公钥 )

3 . 数字签名 功能 : 以 发送者 使用 私钥 加密密文 , 接收者 使用 公钥 解密密文 为例 ;

① 报文鉴别 : 发送者 持有 私钥 , 使用该私钥 加密密文 , 除了该 发送者之外 , 其它人无法产生该密文 , 接收者 使用 公钥解密出正确的信息 , 因此 接收者 相信 该密文 是发送者 使用私钥加密 并 发出的 ;

② 防止抵赖 : 如果发送者 抵赖 , 接收者可以将 密文 , 公钥 , 明文 , 提供给第三方进行验证 , 将密文通过公钥解密成明文 , 就能证明该密文是指定的发送者发送的 ;

③ 防止伪造 : 接收者 伪造了 密文 , 如果 接收者 将 伪造的 密文 , 公钥 , 明文 , 提供给第三方 , 使用 公钥 , 无法将密文解密成明文 , 证明该签名是伪造的 ;

4 . 数字签名弊端 :

① 数据窃取 : AAA 的公钥可能有很多人持有 , 如果一个持有 AAA 公钥的一方截获了上述签名数据 , 就会被窃取数据 ;

② 解决方案 签名 + 公钥加密 : 在 AAA 数字签名基础上 , 再进行公钥加密 , 就将数据保密了 , 只有对应私钥才能对其进行解密 ;

保密数字签名实现方式 :

① 加密 : 发送者 AAA 使用 AAA 的私钥 SKASK_ASKA​ ( Secret Key A ) 加密数据 , 然后在 使用 接收者 BBB 的公钥 PKBPK_BPKB​ ( Public Key B ) 加密数据 ;

② 解密 : 接收者 BBB 使用 BBB 的私钥 SKBSK_BSKB​ ( Secret Key B ) 解密数据 , 然后再 使用 发送者 AAA 的公钥 PKAPK_APKA​ 解密数据 , 最终得到明文 ;

保密数字签名实现方式优势 : 接收者 BBB 既可以识别 发送者 AAA 的身份 , 又能保证数据不会被截获 ;

参考 : 【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )

七、报文鉴别 ★

1 . 计算机网络安全措施 :

① 针对被动攻击 ( 截获 ) : 加密 ;

② 针对主动攻击 ( 篡改 , 伪造 ) : 需要使用 鉴别 ;

报文鉴别 : 接收方 可以 验证其接收到的 报文的真伪 ; 包括 发送者身份 , 内容 , 发送时间 , 报文序列等 ;

报文鉴别方法 : 加密 可以 实现 报文鉴别 , 但是网络中对于保密性不高的数据来说 , 可以不进行加密 , 接收者 需要使用 简单方法确认报文的真伪 ;

鉴别与授权 区别 : 这是两个不同的概念 ; 授权是指 所执行的操作是否被系统允许 ; 如 访问权限 , 读写权限 等 ;

2 . 鉴别分类 :

① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ;

② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ;

3 . 报文鉴别 : 报文 接收者 需要鉴别报文真伪 , 需要使用 数字签名 ;

① 弊端 : 增加计算负担 , 对数据很长的报文 进行 数字签名 , 需要 很大的计算量 ;

② 需求 : 在不需要对数据进行加密时 , 使用 简单方法 进行报文的真伪鉴别 ;

不需加密时 , 使用密码散列函数进行 真伪鉴别 ;

4 . 密码散列函数 : 是非常简单的 报文 鉴别方法 , 计算量小 ;

① 散列值 : 散列函数 输入 很长的 值 , 输出 较短的 固定的值 ; 输出值 称为 散列值 / 散列 ;

② 对应关系 : 输入 和 输出 是 多对一 的 , 不同的输入 可能对应 相同的输出 ;

密码散列函数 :

① 概念 : 密码学 中使用的 散列函数 , 称为 密码散列函数 ;

② 单向性 ( 输入值 -> 散列值 ) : 给定 一个散列值 , 无法通过计算得出 输入值 ; 只能从 输入值 计算出 散列值 , 不能根据 散列值 计算 输入值 ;

③ 不可伪造 : 即使 固定长度的 散列值 被截获 , 截获者无法伪造出一个 对应的输入值 ( 明文 / 发送数据 ) ;

密码散列函数 示例 :

参考 : 【计算机网络】网络安全 : 报文鉴别 ( 密码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文鉴别码 )

八、实体鉴别 ★

1 . 鉴别分类 :

① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;

2 . 简单实体鉴别过程 :

① 原理 : 基于 共享的 对称密钥 ;

② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;

③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;

④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;

漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;

参考 : 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

九、IP 安全 ( 网络层安全 ) ★

1 . 网络层 几乎不具备安全性 :

2 . IPsec 协议族 :

① 全称 : IP 安全 , sec 是 Security 的缩写 ; 是 IETF 制定的开放安全标准 ;

② 内容 : 定义了 在网络层如何实现网络安全 , 提供了 数据完整性 , 保密性 , 认证 , 应用透明的安全性 ;

③ 性质 : IPsec 是一个协议族 ;

④ 框架 : IPsec 只提供了框架 , 通信双方的 加密算法可以自定义 , 如使用什么样的参数 , 密钥 等 ;

⑤ 互操作性 : IPsec 中提供了一套 所有 IPsec 都必须实现的加密算法 ;

3 . IPsec 协议族组成 :

① IP 安全数据报格式 协议 :

② 加密算法协议

③ 互联网密钥交换协议 ( IKE , Internet Key Exchange )

IP 安全数据报 : 使用 ESP 或 AH 协议的 IP 数据报 称为 IP 安全数据报 , 又称为 IPsec 数据报 ;

支持的 IP 协议版本 : IPsec 支持 IPv4 和 IPv6 两个版本的 IP 协议 ;

包含关系 : ESP 协议包含 AH 协议功能 ;

更多 IPsec 协议内容参考 : 【计算机网络】网络安全 : 网络层安全协议 ( IPsec 协议 | IPsec 协议族组成 | IP 安全数据报工作方式 | 安全关联 SA | SA 状态信息 | IP 安全数据报格式 )

十、传输层安全 ( SSL , TSL , HTTPS ) ★

1 . 运输层安全协议 :

① 安全套接字层 ( SSL , Secure Socket Layer ) :

② 运输层安全 ( TSL , Transport Layer Security ) :

2 . 运输层使用 SSL 前后对比 :

① SSL 使用情况 : SSL 增强了 TCP 服务 , SSL 是运输层协议 , 但其需要使用安全运输程序 , 其实际被分在应用层 ;

② 普通 TCP 通信 : 应用程序 ( 应用层 ) -> TCP 套接字 -> TCP 协议 ( 运输层 )

③ SSL TCP 通信 : 应用程序 ( 应用层 ) -> SSL 套接字 -> SSL 子层 ( 应用层 ) -> TCP 套接字 -> TCP 协议 ( 运输层 ) ;

3 . SSL 服务 :

① SSL 服务器鉴别 : 用于 鉴别 服务器身份 ; 客户端 ( 支持 SSL ) 验证 服务器 证书 , 鉴别服务器 , 并获取服务器的公钥 ;

② SSL 客户端鉴别 : 服务器 验证 客户端 身份 ; ( 可选 )

③ 加密 SSL 会话 : 端与端之间的 报文都进行加密 , 检测是否被篡改 ;

4 . SSL 安全会话建立过程 : TCP 连接之后 , 开始建立 SSL 安全会话 ;

① 协商加密算法 : 浏览器 发送 SSL 版本号 , 可选的加密算法 ; 服务器 回送 自己支持的加密算法 ;

② 传输公钥 : 服务器 向 浏览器 发送包含 服务器公钥的 CA 数字证书 , 浏览器使用该 CA 发布机构验证该公钥 ;

③ 会话密钥计算 : 浏览器 产生 随机秘密数 , 使用 服务器公钥 加密后 , 发送给 服务器 ; 服务器 收到后 , 产生共享的 对称会话密钥 , 发送给 浏览器 ;

之后进行 SSL 安全会话 ;

参考 : 【计算机网络】网络安全 : 运输层安全协议 ( 安全套接字层 SSL | 运输层安全 TSL | SSL 服务 | SSL 安全会话建立流程 )

十一、防火墙 ★

1 . 防火墙简介 :

① 组成 : 防火墙是由 软件 , 硬件 构成的系统 ;

② 作用 : 用于在两个网络之间实施 访问控制策略 ;

③ 配置 : 访问控制策略由 网络管理员 配置 ;

④ 可信网络 : 防火墙内是 可信网络 , 防火墙外是 不可信网络 ;

2 . 防火墙 功能 :

① 阻止 : 阻止 某些类型的流量 通过 ( 双向 ) 防火墙 ; ( 主要功能 )

② 允许 : 允许 某些类型的流量 通过 ( 双向 ) 防火墙 ;

实现上述 阻止 允许 流量通过 , 防火墙需要能 识别通信流量 ;

3 . 防火墙分类 :

4 . 分组过滤路由器 :

① 功能 : 分组过滤通信流量 , 通过 过滤规则 , 将网络流量分组 转发 / 丢弃 ; 其中丢弃就是将该分组过滤掉了 ;

② 过滤规则 : 网络层 / 运输层 首部信息 , 作为过滤规则 ; 如 源地址 / 目的地址 , 源端口号 / 目的端口号 , 协议类型等 ;

③ 分组过滤状态 :

④ 特点 : 简单 , 效率高 , 对用户透明 , 无法过滤高层数据 ;

5 . 应用网关 :

① 别名 : 又称为 代理服务器 ;

② 数量 : 每个网络应用 , 都需要 配置一个应用网关 ;

③ 功能 : 所有的该应用的报文数据都必须 通过应用网关传输 , 可以实现 高层 ( 应用层 ) 数据的 过滤 和 高层 ( 应用层 ) 用户鉴别 ;

④ 缺点 :

参考 : 【计算机网络】网络安全 : 防火墙 ( 简介 | 防火墙功能 | 防火墙分类 | 分组过滤路由器 | 应用网关 )

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!