计算机网络第八章
第 8 章 网络安全
本章目标:
- 网络安全原理:
- 加密,不仅仅用于机密性
- 认证
- 报文完整性
- 密钥分发
- 安全实践:
- 防火墙
- 各个层次的安全性:应用层,传输层,网络层和链路层
8.1 什么是网络安全?
机密性: 只有发送方和预订的接收方能否理解传输的报文内容
- 发送方加密报文
- 接收方解密报文
认证: 发送方和接收方需要确认对方的身份
报文完整性: 发送方、接受方需要确认报文在传输的过程中或者事后没有被改变
访问控制和服务的可用性: 服务可以接入 以及 对用户而言是可用的
朋友和敌人: Alice, Bob, Trudy
网络安全世界比较著名的模型
- Bob, Alice (lovers!) 需要安全的通信
- Trudy (intruder) 可以截获,删除和增加报文
网络中的坏蛋
Q: “bad guy”可以干什么?
A: 很多!
- 窃听: 截获报文
- 插入:在连接上插入报文
- 伪装: 可以在分组的源地址写上伪装的地址
- 劫持: 将发送方或者接收方踢出,接管连接
- 拒绝服务: 阻止服务被其他正常用户使用 (e.g.,通过 对资源的过载使用)
- …
谁有可能是Bob, Alice?
- … 现实世界中的Bobs和Alices!
- 电子交易中的Web browser/server (e.g.,在线 购买)
- 在线银行的client/server
- DNS servers
- 路由信息的交换
- 其它例子?
8.2 加密原理
加密语言
- plaintext 纯文本
ciphertext 密文
-
对称密钥密码学: 发送方和接收方的密钥相同
-
公开密钥密码学: 发送方使用接收方的公钥进行加密,接收 方使用自己的私钥进行解密
对称密钥加密
对称密钥密码: Bob和Alice共享一个对称式的密钥: K
- e.g., 密钥在单码替换加密方法中是替换模式
- Q: 但是Bob和Alice如何就这个密钥达成一致呢?
替换密码: 将一个事情换成另外一个事情
Q: 破解这个密码的强度?
- brute force (how hard?)
- other?
对称密钥加密学: DES
DES: Data Encryption Standard
- US 加密标准[NIST 1993]
- 56-bit 对称密钥, 64-bit明文输入
- DES有多安全?
- DES挑战: 56-bit密钥加密的短语 (“Strong cryptography makes the world a safer place”) 被解密,用了4个月的时间
- 可能有后门
- 使DES更安全:
- 使用3个key, 3重DES 运算
- 密文分组成串技术
DES operation
初始替换
16 轮一样的函数应用 ,每一轮使用的不 同的48bit密钥
最终替换
块密码
- 一个循环:一个 输入bit影响8个 输出bit
- 多重循环: 每个输入比特影响所有的输