1、 1 第 1 章 绪论 1.1.1 计算机网络面临的 主要威胁 : 计算机 网络 实体 面临 威胁 (实体为网络中的关键 设备 ) 计算机 网络 系统 面临 威胁 ( 典型安全威胁 ) 恶意程序 的 威胁 (如计算机 病毒 、网络 蠕虫 、 间谍软件 、 木马 程序) 计算机网络威胁的 潜在对手和动机 (恶意攻击 /非恶意) 典型的网络安全威胁 : 威胁 描述 窃听 网络中传输的敏感信息被窃听 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接受者 伪造 攻击者将伪造的信息发送给接受者 篡改 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者 非授权访问 通过假冒、身份攻
2、击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等 拒绝服务攻击 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务 行为否认 通信实体否认已经发生的行为 旁路控制 攻击者发掘系统的缺陷或安全脆弱性 电磁 /射频截获 攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息 人员疏忽 授权的人为利益或由于粗心将信息泄漏给未授权人 1.2.1 计算机网络的不安全主要因素: ( 1) 偶发因素 :如电源故障、设备的功能 失常及软件开发过程中留下的漏洞或逻辑错误等。 ( 2) 自然灾害 :各种自然灾害对计算机系统构成严重的威胁。 ( 3) 人
3、为因素 :人为因素对计算机网络的破坏也称为人对计算机网络的攻击。 可分为几个方面: 被动 攻击 主动 攻击 邻近 攻击 分发 攻击 内部人员 攻击 1.2.2 不安全的主要原因 : 互联网 具有不安全性 操作系统 存在的安全问题 数据 的安全问题 传输线路 安全问题 网络安全管理 的问题 1.3 计算机网络安全的基本概念 :计算机网络安全是一门涉及 计算机科学 、 网络技术 、通信技术 、 密码技术 、 信息安全技术 、 应用数学 、 数论 和 信息论 等多学科的综合性学科。 1.3.1 计算机网络安全的定义 :计算机网络安全是指利用 管理控制 和 技术措施 ,保证在一个网络环境里, 信息数据
4、的机密性 、 完整性 及 可使用性 受到保护。 网络的安全问题包括两方面内容 :一是网络的 系统 安全 ;二是网络的 信息 安全 (最终目的)。 1.3.2 计算机网络安全的目标 :保密性 完整性 可用性 可控性 不可否认性 1.3.3 计算机网络安全的层次 :物理安全 逻辑安全 联网安全 操作系统安全 2 1.3.4 网络安全包括三个重要部分 : 先进的技术 严格 的管理 威严的法律 1.4 计算机网络安全体系结构 1.4.1 网络安全基本 模型 : (P27 图 ) 1.4.2 OSI 安全体系结构 :术语 安全服务 安全机制 五大类安全服务,也称安全防护措施 ( P29):鉴别服务 数据
5、机密性服务 访问控制服务 数据完整性服务 抗抵赖性服务 对付典型网络威胁的安全服务 安全威胁 安全服务 假冒攻击 鉴别服务 非授权侵犯 访问控制服务 窃听攻击 数据机密性服务 完整性破坏 数据完整性服务 服务否认 抗抵赖服务 拒绝服务 鉴别服务、访问控制服务和数据完整性服务等 八种基本的安全机制: 加密 机制、 数字签名 机制、 访问控制 机制、 数据完整性 机制、 鉴别交换 机制、 通信业务流填充 机制、 路由控制 和 公证 机制 1.4.3 PPDR模型 (P30)包含四个主要部分 : Policy(安全策略 )、 Protection(防护 )、Detection(检测 )和 Respo
6、nse(响应 )。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR 模型通过一些典型的数学公式来表达安全的要求: PtDt+Rt Et=Dt+Rt,如果 Pt 0 Pt:防 护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间; 安全的全新定义 :及时的检测和响应就是安全;及时的检测和恢复就是安全; 解决安全问题的方向:提高系统的防护时间 Pt,降低检测时间 Dt 和响应时间 Rt。 1.4.4 网络安全的 典型技术 : 物理安全 措施 备份 技术 审计 技术 防病毒 技术 3 入侵
7、检测 技术 访问控制 技术 终端安全 技术 内外网隔离 技术 安全性检测 技术 数据传输安全 技术 1.6.1 网络安全威胁的发展趋势 : 与 Internet 更加 紧密结合 ,利用一切可以利用的方式进行传播; 所有病毒都有 混合型 特征, 破坏性大 大增强; 扩散极快 ,更加注重 欺骗性 ; 利用 系统漏洞 将成为病毒有力的传播方式; 无线网络 技术的发展,使 远程网络攻击 的可能性加大; 各种 境外情报 、 谍报人员 将越来越多地 通过 信息 网络 渠道 收集情况 和 窃取资料 ; 各种 病毒 、 蠕虫 和 后门技术 越来越 智能化 ,并出现整合趋势,形成混合性威胁; 各种攻击技术的 隐
8、秘性 增 强 ,常规防范手段 难以识别 ; 分布式 计算技术用于攻击 的趋势增强,威胁高强度密码的安全性; 一些 政府部门 的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。 1.6.2 网络安全主要 实用技术 的发展: 物理隔离 逻辑隔离 身份认证 防御网络上的病毒 防御来自网络的攻击 加密通信和虚拟专用网 入侵检测和主动防卫 网管、审计和取证 课后题: 1、计算机网络面临的典型安全威胁有哪些? 窃听(传输中的敏感信息被窃听)重传(事先获得部分或全部信息再发送给接收者)伪造(伪造信息发送给接收者)篡改(修改、删除或插入后再发送 给接收者)非授权访问(假冒、身份攻击、系
9、统漏洞手段获取访问权,读取、删除、修改和插入信息)拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)行为否认(否认已经发生的行为)旁路控制(发掘系统缺陷或脆弱性)电磁 /射频截获(无线射频或电磁辐射提取信息)人员疏忽(利益或粗心泄秘)。 2、分析计算机网络的脆弱性和安全缺陷。 计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着自然和人为等诸多脆弱 性和潜在威胁。计算机网络面临的主要威胁计算机网络 实体 面临 威胁 (实体为网络中的关键 设备 )计算机网络 系统 面临 威胁 ( 典型
10、安全威胁 ) 恶意程序 的威胁 (如计算机 病毒 、网络 蠕虫 、 间谍软件 、 木马 程序)计算机网络威胁的潜在对手和动机(恶意攻击 /非恶意)。 一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。计算机网络的不安全主要因素和原因。计算机网络的不 安全主要因素:( 1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。( 2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。( 3)人为因素:人为因素
11、对计算机网络的破坏也称为人对计算机网络的攻4 击。可分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击。不安全的主要原因:互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题。 3、分析计算机网络的安全需求( P24) 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科 学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;
12、二是网络的信息安全(最终目的)。 计算机网络安全的目标:保密性 完整性 可用性 可控性 不可否认性 计算机网络安全的层次:物理安全 逻辑安全 联网安全 操作系统安全 网络安全包括三个重要部分:先进的技术 严格的管理 威严的法律 4、计算机网络安全的内涵和外延是什么?( P24) 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的 保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。 5、论述 OSI安全体系结构( P2
13、8) OSI 安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问 控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。 6、简述 PPDR 安全模型的结构( P30) PPDR 模型包含四个主要部分: Policy(安全策略 )、 Protection(防护 )、 Detection(检测 )和 Response(响应 )。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR 模型通过一些典型的数学公式来表达安全的要求: PtDt+Rt Et=Dt+Rt,如果Pt 0 Pt:
14、防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵 行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间; 及时的检测和响应就是安全;及时的检测和恢复就是安全; 提高系统的防护时间 Pt,降低检测时间 Dt 和响应时间 Rt。 7、简述计算机网络安全技术及其应用( P32) 网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术 网络安全威胁的发展趋势:与 Internet 更加紧密结合,利用一切可以利用的方式进5 行传播;所有病毒都有混合型 特征,破坏性大大
15、增强;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。 网络安全主要实用技术的发展物 理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证 8、简
16、述网络安全管理意义和主要内容( P34) 面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息安全大约 60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:网络安全管理的 法律法规 计算机 网络安全评价标准 计算机 网络安全技术发展趋势 第 2 章 物理安全 2.1 物理安全主要包括 : 机房环境 安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。 通信线路 安全 线路防窃听技术。 设备安全 防
17、电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。 电源安全 防电源供应、输电线路安全、电源稳定性。 2.1.1 机房的安全等级分为三个基本类别 : A 类:对计算机机房的安全有 严格的要求 ,有 完善 的计算机机房 安全措施 。 B 类:对计算机机房的安全有 较严格的要求 ,有 较完善 的计算机机房 安全措施 。 C 类:对计算机机房的安 全有 基本的要求 ,有 基本 的计算机机房 安全措施 。 A 类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。 2.1.1 机房安全要求( P42)和措施: 安全类别 安全项目
18、 A类机房 B类机房 C 类机房 场地选择 - - 放火 - - - 内部装修 + - 供配电系统 + - - 空调系统 + - - 火灾报警和消防设施 + - - 防水 + - 6 防静电 + - 防雷击 + - 防鼠害 + - 防电磁泄漏 - - 说明: + 表示要求; - 表示有要求或增加要求 q 机房的安全要求,机房的 场地 ,选址 避 免 靠近 公共区域 ,避免窗户直接 邻街 ,机房 布局 应使 工作区在内 , 生活辅助区在外 ;机房 不要 在 底层或顶层 。措施:保证所有 进出 计算机机房的人都必须在管理人员的 监控 之下, 外来人员 进入机房,要 办理 相关 手续 ,并 检查 随
19、身物品。 机房的防盗要求,对重要的 设备 和 存储媒体 应采取严格的 防盗 措施。措施:早期采取增加质量 和 胶粘 的防盗措施,后国外发明了一种通过 光纤电缆保护 重要设备的方法,一种更方便的措施类似于 超市的防盗系统 , 视频监视系统 是一种 更为可靠的防盗设备,能对计算机网络系统的 外围环境 、 操作环境 进行实时的全程监控。 机房的三度要求( 温度( 18-22 度) 、 湿度( 40%-60%为宜) 、 洁净度 (要求机房 尘埃颗粒直径小于 0.5 m)为使机房内的三度达到规定的要求, 空调 系统、 去湿机 和 除尘器 是必不可少的设备。 防静电措施:装修材料 避免 使用 挂毯 、 地
20、毯 等易吸尘,易产生静电的材料,应采用 乙烯 材料,安装 防静电地板 并将 设备接地 。 接地与防雷要求: 1.地线种类: A 保护地 B 直流地 C 屏蔽地 D 静电地 E 雷击地 2.接地系统: A 各自 独立的接地 系统 B 交、直流分开的接地 系统 C 共线接地 系统D 直流地、保护地共用地线 系统 E 建筑物内共地 系统 3、接地体: A 地桩 B 水平栅网 C 金属接地板 D 建筑物基础钢筋 4.防雷措施,使用 接闪器 、 引下线 和 接地装置 吸引雷电流。机器设备应有 专用地线 ,机房本身有 避雷设备和装置 。 机房的防火、防水措施:为避免火灾、水灾,应采取的措施为: 隔离 、
21、火灾报警系统 、灭火设施 (灭火器,灭火工具及辅助设备)、 管理措施 2.3.1 硬件设备的使用管理: 要根据硬件设备的具体配置情况, 制定 切实可靠的硬件 设备的操作使用规程 ,并严格按操作 规程进行操作; 建立 设备 使用情况日志 ,并严格登记使用过程的情况; 建立 硬件设备 故障情况登记表 ,详细记录故障性质和修复情况; 坚持对 设备 进行 例行维护和保养 ,并指定 专人负责 。 2.3.2 电磁辐射防护的措施 :一类是对 传导发射 的防护,主要采取对 电源线和信号线 加装性能良好的 滤波器 , 减小传输阻抗和导线间的交叉耦合 ;另一类是对 辐射 的防护,又分为两种:一种是 采用 各种
22、电磁屏蔽措施 ,第二种是 干扰的防护措施 。 为提高电子设备的抗干扰能力,主要措施有 屏蔽 滤波 隔离 接地 ,其中 屏蔽是应用 最多 的方法。 7 2.4.电源对用 电设备安全的潜在威胁 : 脉动与噪声 电磁干扰 2.4 供电要求( P53),供电方式分为三类 :一类供电:需建立 不间断供电 系统二类供电:需建立 带备用的供电 系统三类供电:按 一般用户供电 考虑。 课后题: 1、简述物理安全在计算机网络信息系统安全中的意义。 物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物
23、理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的 基础和前提条件。 2、物理安全主要包含哪些方面的内容?( 2.1) 机房环境安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。通信线路安全 线路防窃听技术。设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。电源安全防电源供应、输电线路安全、电源稳定性。 3、计算机机房安全等级的划分标准是什么?( 2.1.1) 机房的安全等级分为三个基本类别: A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机
24、 机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 A 类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。 4、计算机机房安全技术主要包含哪些方面的内容?( 2.1.1) 机房安全要求( P42)和措施: 机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办 理相关手续,并检查随身物品。 机房的防盗要求,对重要的设备和存储媒体应采取严格的
25、防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 机房的三度要求(温度( 18-22 度)、湿度( 40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于 0.5 m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 防静 电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 接地与防雷要求: 1.地线种类: A 保护地 B 直流地
26、C 屏蔽地 D 静电地 E 雷击地 2.接地8 系统: A 各自独立的接地系统 B 交、直流分开的接地系统 C 共线接地系统 D 直流地、保护地共用地线系统 E 建筑物内共地系统 3、接地体: A 地桩 B 水平栅网 C 金属接地板 D 建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 机房的防火、防水措施:为避免火灾、水灾,应采取的措施 为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施 5、保障通信线路安全技术的主要技术措施有哪些? 电缆加压技术 对光纤等 通信线路的防窃听技术 (距离大于最大长度限
27、制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加 装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。 电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容
28、性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。 7、保障信息存储安全的主要措施有哪些?( 52) 存放数据的盘,应妥善保管;对硬盘上的数据,要建立 有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。 8、简述各
29、类计算机机房对电源系统的要求。( 53) 电源系统安全应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害。 、类安全机房要求, C 类安全机房要求。 第 3 章 信息加密与 PKI 信息加密技术 是利用 密码学的原理 与 方法 对传输数据提供保护的手段,它以 数学计算 为基础, 信息论 和 复杂性理论 是其两个重要组成部分。 3.1.1 密码学的发展历程大致经历了三个阶段 : 古代加密方法 、 古典密码 和 近代密码 。 9 3.1.2 密码学的基本概念 :密码学作为 数学的一个分支 ,是 研究信息系统安全保密的科学 ,是密码 编码学 和密码 分析学 的 统称 。 在密码学中,有一个
30、五元组 : 明文 , 密文 , 密钥 , 加密算法 , 解密算法 ,对应的 加密方案 称为 密码体制 。 明文( Plaintext): 是作为加密输入的 原始信息 ,即消息的原始形式,通常用 m 或 p表示。所有可能 明文的有限集 称为 明文空间 ,通常用 M 或 P 来表示。 密文( Ciphertext):是明文经 加密变换后的结果 ,即消息被加密处理后的形式,通常用 c 表示。所有可能 密文的有限集 称为 密文空间 ,通常用 C 表示。 密钥( Key):是参与密码变换的 参数 ,通常用 k 表示。一切可能的 密钥构成的有限集 称为 密钥空间 ,通常用 K 表示。 加密算法( Encr
31、yption Algorithm):是将 明文变换为密文 的 变换函数 ,相应的 变换过程称为加密 ,即 编码 的过程,通常用 E 表示,即 c=Ek( p) 解密算法( Decryption Algorithm):是将 密文恢复为明文 的 变换函数 ,相应的 变换过程称为解密 ,即 解码 的过程,通常用 D 表示,即 p=Dk( c) 对于有实用意义的密码体制而言,总是要求它满足: p=Dk( Ek( p) ,即用 加密算法得到的密文总是能用一定的解密算法恢复出原始的明文 。 3.1.3 加密体制的分类 :从原理上可分为两大类:即 单钥或对称密码体制 和 双钥或非对称密码体制 单钥密码体制与
32、双钥密码体制的区别 : 单钥密码体制的 本质特征 是所用的 加密密钥 和 解密密钥相同 ,或实质上等同,从 一个可以推 出另一个 。单钥密码的 特点 是无论 加密 还是 解密 都使用 同一个密钥 ,因此,此密码 体制的安全 性就是 密钥的安全 。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977 年 美国国家标准局 颁布的 DES 算法 。按照加密模式的差异,单钥密码体制有 序列密码和 分组密码 两种方式,它不仅可用于 数据加密 ,还可用于 消息认证 。单钥密码的 优点 是:安全 保密度高 , 加密解密速度快 。 缺点 是: 1) 密钥分发过程 十分 复杂 ,所花 代价高 ; 2
33、) 多人通信 时密钥 组合 的数量会出现 爆炸性膨胀 ,使 分发 更加 复杂化 ; 3) 通信 双方必须 统一密钥 ,才能发送保密的信息; 4) 数字 签名困难 。 双钥密码体制的 原理 是, 加 密密钥与 解密密钥不同 ,而且从 一个难以推出另一个 。两个密钥形成一个 密钥对 ,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976 年 W.Diffie 和 M.E.Heilinan 提出的一种新型密码体制。 优点 :由于双钥密码体制的加密和解密不同,可以 公开加密密钥 ,且仅需 保密解密密钥 ,所以密钥管理问题比较简单。双钥密码还有一个优点是 可以用于数字签名 等新功能。最有
34、名的双钥密码体系是: 1977 年由 Rivest, Shamir 和 Ad1eman 人提出的 RSA 密码体制 。双钥密码的 缺点 是:双钥密码 算法一般比较 复杂 , 加解密速度慢 。 3.2 加密算法 就其发展而言 ,共经历了 古典密码 、 对称密钥密码 ( 单钥 密码体制)和 公开密钥密码 ( 双钥 密码体制)三个发展阶段。 3.2.1 古典密码算法 ( P64):简单 代替密码 或 单 字母密码 多名或同音代替 多表代替 多字母或多码代替 。现代密码按照使用密钥方式不同,分为单钥密码体制10 和双钥密码体制两类。 3.2.2 数据加密标准 DES、国际数据加密算法 IDEA、 RS
35、A 加密算法的基本原理;( P66) 3.3 常见的网络数据加密方式有 : 链路加密 、 节点加密 和 端到 端加密 。 3.4.1 认证技术的分层模型( P77 图)认证技术可以分为三个层次: 安全管理协议 、 认证体制 和 密码体制 。 认证的三个 目的 :一是 消息完整性认证 ,即验证信息在传送或存储过程中是否被篡改;二是 身份认证 ,即验证消息的收发者是否持有正确的身份认证符;三是 消息的序号和操作时间等的认证 ,其目的是防止消息重放或延迟等攻击。 3.4.2 认证体制应满足的条件 (要求): 意定的 接收者 能够 检验 和证实消息的 合法性 、 真实性 和 完整性 ; 消息的 发送者
36、 对所发的消息 不能抵赖 ,有时也要求消息的 接收者不能否认 收到的消息; 除了 合法 的消息发送者 外,其他人 不能伪造 发送消息。 3.4.3 手写签名与数字签名的区别 :一是 手写签名是不变的 ,而 数字签名对不同的消息是不同的 ,即 手写签名因人而异 , 数字签名因消息而异 ;二是 手写签名是易被模拟的 ,无论哪种文字的手写签名,伪造者都容易模仿,而 数字签名是在密钥控制下产生的 ,在没有密钥的情况下,模仿者 几乎无法模仿出数字签名 。 3.4.6 数字签名与消息认证的区别 :消息认证可以帮助接收方 验证消息发送者的身份及消息是否被篡改 。当收发者之间没有利害冲突时,这种方式对防止第三
37、者破坏是有效的,但当存在利害冲突时,单纯采用消 息认证技术就无法解决纠纷,这时就需要借助于 数字签名技术来辅助进行更有效的消息认证 。 3.5.1PKI 的基本概念 : PKI 是一个 用公钥密码算法原理和技术来提供安全服务的通用型基础平台 ,用户可利用 PKI 平台提供的安全服务进行 安全通信 。 PKI 采用 标准的密钥管理规则 ,能够为所有应用 透明地提供采用加密和数字签名 等密码服务所需要的 密钥和证书管理 。 PKI 特点 : 节省费用 互操作性 开放性 一致的解决方案 可验证性 可选择性 3.5.2 PKI 认证技术的组成 :主要有 认证机构 CA、 证书库 、 密钥备份 、 证书作废处理系统 和 PKI 应用接口 系统等。认证机构 CA 证书库 证书撤销 密钥备份和恢复