《互联网的世界》第五讲-信任和安全(第一趴:物理世界的非对称加密装置)

信任和安全的话题过于庞大,涉及很多数学知识,直接涉及 “正事” 反而不利于理解问题的本质,因此需要先讲一个前置作为 part 1。

part 1 主要描述物理世界的信任和安全,千万不要觉得数字世界是脱离物理世界的另一天堂,它只是效率高了,让物理世界被认为不可能的事变得可能,同时由于不可能的事变得可能了,它带来的问题也要一并解决。

我用棘轮装置设计了一个物理世界的非对称加密装置,实现类似 rsa 的效果:

  • 公钥加密:任何人都可以放东西进去。
  • 私钥解密:只有有钥匙的人才能把物品取出来。
  • 私钥加密,公钥解密:持有钥匙的人把物品放入,任何取出物品的人可以确定这个物品是特定持有钥匙的人放入的,这机制可做签名。

从网上找了一个可转向棘轮原理图:
在这里插入图片描述
下面是一个设计(并非唯一,但细致):
在这里插入图片描述
还可以抽象出一个更简单的实现方式:
在这里插入图片描述
箱主钥匙旋至 180°,联动装置促使箱口内凹,初始状态为 1,分发箱子给别人,别人通过弹簧片可将物品推入箱内却无法取出,只有箱主插入钥匙再旋 180° 到状态 2,箱口外凸,方可以取出物品。

当箱子位于状态 2,箱主可将物品推入箱内,之后再旋转钥匙 180° 至转态 1,将箱子分发给接收者,接收者方可取出物品并确认物品只能是箱主推入。

总结一下,箱子处在状态 1,任何人都可存入物品,只有箱主可取出,箱子处在状态 2,任何人都可取出物品,此物品一定由箱主推入。

​这样子给小孩子讲非对称操作应该可行。

我:你在一个信息几乎透明可被任何人截获的环境下和不能对方的人通信,要怎样?
孩子:要把信息加密。
我:如何加密,密码传给遥远的对方吗?如果密码被经理截获了怎么办?
孩子:…
我:使用上述装置,给对方一个瓶子,让对方把密码塞进去,只有我有钥匙能打开瓶子获得密码,就不怕被截获了。
孩子:既然都能塞进密码,如果有多个塞入,我打开瓶子后,怎么确定哪个是特定对方塞入的。
我:瓶子里只能有一个密码。
孩子:如果你希望获得 A 发来的密码,结果坏人 B 截获了瓶子,塞入了自己的密码发回来了怎么办?
我:A 从权威机构那里获得一种特殊的更小的小瓶子,并且拥有小瓶子的钥匙,A 用钥匙打开小瓶子,密码装进小瓶子里,再把小瓶子装进大瓶子里,就好了。
孩子: 坏人没有这种小瓶子吗?
我:是的,坏人没有。所以坏人就算抢了一个小瓶子,也没有钥匙打不开它,就放不进密码。

在这里插入图片描述

我们从没见过类似的装置实现安全认知需求,因为在物理世界,我们有更好更方便的。

任何人都可以放钱到存钱罐,只有存钱罐的主人可以用钥匙打开它拿出钱;只有管理员可以往自动售货机里加物品,但所有人只要投钱就能取出;带玻璃窗的公示栏每个人都可以看,但只有科长有权限打开玻璃门张贴新告示;印章和签名也能从细微之处认证每一个人或机构。

在线下物理世界,我们会配合使用锁,钥匙,玻璃窗,印章,签名,严格的法律等手段满足非对称安全需求,因为它们的操作时间处在同一个数量级,然而在线上世界,操作时延的差异被放大,使用不同的方式自然会引入木桶短板效应拖慢整个系统,固然需要一个统一的非对称算法,也就是我设计的上述装置在物理世界的描述,大概就是 rsa,ecc 这类。

此外,物理世界本就是 “零信任” 的,然而互联网最初却建立在普遍信任的基础上,这导致原则上基于 ip 地址的互联互通,包括攻击等恶意流量在内的所有流量在互联互通的原则上真的就是互联互通,恶意流量从物理层到应用无需付出太大代价就能在互联网注入恶意,这也是互联网安全的核心问题。

一个不那么技术但却典型的例子是任何人都可针对任何人攻击。谩骂,网络暴力无处不在,你甚至不知道骂你的人在哪里(显示 ip 地址本身争议很大),任何人都不需要对说过的话负责,互联网事实上是一个准匿名世界。然而实名制,防火墙等措施在另一方面又违背的网络中立原则,左右都是错。

物理世界的不与陌生人说话的零信任原则在互联网世界其实并不适用,它和互联网 ip 地址互联互通相违背,互联网架构让零信任的实施过程非常不便。

总之,信任和安全的话题非常大。从技术上讲,目前的互联网安全都属于案例,案例终究还是案例,并不会改变互联网根基,这些案例,以及其涉及到的算法,注入互联网的复杂性,我们可以从过往的 pki,ipsec,ssl/tls 等术语从可见一斑。很多人争论,互联网安全永远是最后贴上去的 patch,从来不是内置的,从这个视角看,物理世界也一样,出了事再说,规则和法律在不断完善,而不是被设计好。

浙江温州皮鞋湿,下雨进水不会胖。

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
认知网络安全 2023/6/4 认知网络安全(PPT-31页)全文共32页,当前为第1页。 内容提要 无线网络的安全问题 认知网络的安全问题 2/40 认知网络安全(PPT-31页)全文共32页,当前为第2页。 无线区域网常见的安全问题 3/40 认知网络安全(PPT-31页)全文共32页,当前为第3页。 无线区域网常见的安全问题 保密性 可控性 完整性 不可否认性 可用性 安全的网络 安全的网络应具备的特征: 4/40 认知网络安全(PPT-31页)全文共32页,当前为第4页。 无线局域网基本的安全措施 窃听信息过滤措施 访问认证机制 数据加密 ——物理地址MAC过滤 ——服务集标识符SSID(Service Set Identifier)过滤 ——协议端口过滤 5/40 认知网络安全(PPT-31页)全文共32页,当前为第5页。 IEEE 802.11标准中安全机制 认证机制 ——IEEE802.11定义了两种认证方式:开放系统认证(Open System Authentication)与共享密钥认证(Shared Key Authentication)。 开放系统认证: 整个认证过程以明文方式进行。 认证只有两步:认证请求和认证响应。 认证请求 认证响应 验证算法标识:"开放系统" 验证处理序号:"2" 验证请求结果 验证算法标识:"开放系统" 验证处理序号:"1" 6/40 认知网络安全(PPT-31页)全文共32页,当前为第6页。 IEEE 802.11标准中安全机制 认证机制 共享密钥认证: ——采用标准的挑战-应答机制,加上一个共享密钥进行认证。 验证算法标识:"共享密钥" 验证处理序号:"1" 验证算法标识:"共享密钥" 验证处理序号:"2" 质询文本 验证算法标识:"共享密钥" 验证处理序号:"3" 质询文本加密 验证算法标识:"共享密钥" 验证处理序号:"4" 认证状态:成功/失败 7/40 认知网络安全(PPT-31页)全文共32页,当前为第7页。 无线网络的WEP机制 ——WEP(Wired Equivalent Privacy)有线等价协议,是在IEEE 802.11标准中采用的信息保密机制。 主要用于保障无线局域网络中链路层信息数据的保密。 WEP采用对称加密机理。 什么是WEP? 8/40 认知网络安全(PPT-31页)全文共32页,当前为第8页。 无线网络的WEP机制 WEP加密的验证及加密过程 加密 解密 明文 密钥 传输 密文 密钥 密文 明文 hello world hello world 0101001 0101001 9/40 认知网络安全(PPT-31页)全文共32页,当前为第9页。 无线网络的WEP机制 WEP加密的验证及加密过程 加密 解密 明文 密钥 传输 密文 密钥 密文 明文 密钥流序列 明文 异或运算 IV CRC-32 IV——初始化向量(Iniitializatio Vector) ICV——完整牲校验(IniegrityCheckValue) IV 密文 密钥 RC4算法 ICV 连接 ——为防止数据的非法改动及传输错误,引入IV与ICV 连接 传输 C:密文,K:密钥,P:明文 10/40 认知网络安全(PPT-31页)全文共32页,当前为第10页。 无线网络的WEP机制 WEP加密的验证及加密过程 加密 解密 明文 密钥 传输 密文 密钥 密文 明文 密钥流序列 明文 异或运算 IV CRC-32 IV 密文 密钥 RC4算法 ICV 连接 ——为防止数据的非法改动及传输错误,引入IV与ICV 连接 传输 C:密文,K:密钥,P:明文 11/40 认知网络安全(PPT-31页)全文共32页,当前为第11页。 无线网络的WEP机制 WEP加密的验证及加密过程 加密 解密 明文 密钥 传输 密文 密钥 密文 明文 密钥流序列 密文 CRC-32 IV 明文 密钥 RC4算法 ICV/ 异或运算 连接 连接 ICV= ICV/ ? ICV 12/40 认知网络安全(PPT-31页)全文共32页,当前为第12页。 无线网络的WEP机制 窃听 加密 解密 明文 密钥 传输 密文 密钥 密文 明文 窃听 密钥流序列 密文 CRC-32 IV 明文 密钥 RC4算法 ICV/ 异或运算 连接 连接 IV= ICV/ ? ——威胁:窃听者知道密钥的话,就能知道数据传输的内容。 ——安全机制重要点:密钥管理。 IV 密文 13/40 认知网络安全(PPT-31页)全文共32页,当前为第13页。 无线网络的WEP机制 非法接入 ——威胁:明文传输。 质询文本P 加密的质询文本C 窃听 窃听 质询文本P+ICV 加密的质询文本C 异或运算 密钥流 14/40 认知网络安全(PPT-3
网络安全题目 填空题:1。网络安全应具有保密性、完整性、可用性、可控性、可审查性五个方面的特 征. 2. 对于网络安全问题物理措施、访问控制、数据加密、网络。隔离措施、防火墙技术可以 做到防范于未然。 3目前各类网络攻击技术分为阻塞类攻击、控制类攻击、探测类攻击、欺骗类攻击、病毒 类攻击、电磁辐射攻击。 4. .威胁网络安全的主要因素有自然灾害、 意外事故 、计算机犯罪 、"黑客"行为 。 5。 网络服务提供者在业务活动中收集、使用公民个人电子信息,应当遵循的原则有合法原 则、正当原则、必要原则。 选择题:1。 在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是(A) A。向网站 客服投诉请求解决 B。拨打 120 C。拨打 119 D。找网络黑客再盗回来 2。下列情形中,不构成侵权的是(C) A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C。伪造、篡改 个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防 止受 到网络蠕虫的侵害,应当注意对(A)进行升级更新. A.计算机操作系统 B.计算机 硬件 C.文字处理软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十 万财物。 甲的行为应当认定为(A) A。敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D。寻衅 滋事罪 5。某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该 电影的 电影公司的(C) A。专利权 B。商标权 C.信息网络传播权 D。发明权 6.以下关于非对称密钥加密的表述,正确的是(C) A.加密方和解密方使用的是不同的算 法 B.加密密钥和解密密钥是不同的 C。加密密钥和解密密钥匙相同的 D.加密密钥和解 密密钥没有任何关系 7.国内第一家网上银行是(A) A.招商银行网上银行 B。中国农业银行网上银行 C.中国 银行网上银行 D.中国建设银行网上银行 8.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成 一个 可一对多控制的网络。该网络通常称为(A) A.钓鱼网络B。游戏网络 C。僵尸网络 D.互联网络 9. 以下关于宏病毒的表述,正确的是(B) A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染 U 盘、硬盘的引 导扇区或主引导扇区 D.CIH 病毒属于宏病毒 10.下列程序能修改高级语言源程序的是(D) A.调试程序 B.解释程序 C。编译程序 D .编辑程序 12。互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成 年人 禁入标志;对难以判明是否已成年的,应当要求其出示(B) A.学生证 B.身份证 C .工作证 D。借书证 13。在网络环境下,权利管理信息专指以(A)出现的信息,它们被嵌在电子文档里,附 加于作品的 每件复制品上或作品中向公众传播时显示出来。 A。数字化形式 B。纸面化 形式 C。图像形D。声音形式 D.声音形式 14。 下列选项中,使用身份认证双因素法的是(D) A。电话卡 B。交通卡 C.校园饭卡 D.银 行卡 15。非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满(D)周 岁并 具有刑事责任能力的自然人. A.10.0 B。14.0 C.16.0 D。18。0 16.国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信 日的主题为. A、"让全球网络更安全" B、"信息通信技术:实现可持续发展的途径" C、"行 动起来创建公平的信息社会" 17.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增 强电信行业和全社会的意识。 A、国家安全 B、网络与信息安全 C、公共安全 18.为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了 持续到年底的系列活动。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 19."阳光绿色网络工程"的"阳光"寓意着光明和普惠万事万物,并要涤荡网络上的污 浊;"绿色"代表要面向未来构建充满生机的和谐网络环境;"网络"代表活动的主要内容 以网络信息服务为主;"工程"代表活动的系统性和长期性。系列活动的副主题为:倡导 网络文明,。 A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 20.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件 用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网 电子公告服务管理规定》 --

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值