加密技术和网络安全
·让我们首先来讨论安全的三个目标:保密性、完整性和有效性。
·一般来说,有两种类型的攻击会威胁到信息的保密性(confidentiality):窃取(snooping)和通信量分析(traffic analysis)。
·数据完整性可能会受到多种类型的攻击:更改(modification)、伪装(masquerading)、重放(replaying)和否认(repudiation)。
·保密性可以通过使用加密方法来实现。传统加密方法称为对称密钥加密方法(symmetric-key ciphers)或密钥加密方法(secret-key ciphers),因为加密和解密时使用了相同的密钥,并且这个密钥可用于双向通信。
·对称密钥加密方法也称为密钥加密方法。
·替代加密方法用一个符号来替代另一个符号。
·在加法加密方法中,明文、密文和密钥都是模26的整数。
·置换加密方法对符号重新排序。
·到目前为止,我们研究的传统对密钥加密的方法都是面向字符的加密方法(character oriented cipher)。随着计算机的发明,我们需要面向比特的加密方法(bit-oriented cipher)。
·对称密钥加密技术的基础是共享密钥;不对称密钥加密技术的基础是个人密钥。
·在对称密钥加密术中,符号被置换或替代;在不对称密钥加密术中,被处理的都是数值。
·不对称密钥加密方法有时也称为公钥加密方法。
·报文摘要必须确保没有被他人改动过。
·MAC通过使用散列函数与密钥的组合,提供了报文的完整性保证和报文的鉴别。
·数字签名使用了一对私钥-公钥。
·数字签名需要的是公钥系统。签署者用自己的私钥签署文档,验证者用签署者的公钥进行验证。
·加密系统使用的是接收者的私钥和公钥;数字签名使用的是发送者的私钥和公钥。
·使用查询-响应鉴别时,申请者不需要向验证者发送秘密就能证明自己知道这个秘密。
·通信双方之间的对称会话密钥一次性有效。
·在公钥加密术中,人人都可以获得其他任何人的公钥;公钥是面向大众的。
·信息是具有价值的财产,需要安全保护。信息需要对未授权的访问来说是隐蔽的(保密性);对未授权的修改来说是被保护的(完整性);而对授权的实体来说,只要需要就能得到(有效性)。我们的三个安全目标可能会受到安全攻击的威胁。人们已经设计出两种用以保护信息不受攻击的技术:加密术和隐密术。
·我们可以把传统的对称密钥加密方法划分为两大类:替代加密方法和转换加密方法。替代加密方法就是用另一个字符来替代一个字符。转换加密方法就是对字符重新排序。
·现代加密方法是面向比特的加密方法。现代加密方法可以是块加密方法,也可以是流加密方法。现代加密方法使用了多次由替代、转换、XOR以及其他混合块位操作构成的组合。目前最常用的一种块加密方法是DES。现代流加密方法一次一比特地对比特流进行加密和解密。
·保持文档完整性的一种方法就是通过使用报文摘要。报文通过一个称为加密散列函数的算法的处理。这个函数产生报文的一个压缩的印记,称为摘要,可以像使用手印一样使用它。
·实体鉴别是为了让一方证实另一方的身份而设计的一种技术。实体可以是人、进程、客户程序或服务器程序。需要被证实其身份的实体称为申请者,而试图证实申请者身份的实体称为验证者。
·为了使用对称密钥和不对称密钥加密技术,我们需要管理密钥。在对称密钥加密术中,我们可以使用KDC的服务来产生两个实体之间的会话密钥。在不对称密钥加密术中,我们可以使用认证管理机构(CA)的服务来发布经认证的公钥。
因特网安全
·IP安全(IP Security,IPSec)是因特网工程部(IETF)设计的一组协议,用来为网络层的分组提供安全。IPSec为IP层生成鉴别的和保密的分组提供帮助。
·IPSec有两种工作方式:运输方式和隧道方式。
·使用运输方式(transport mode)时,IPSec保护由运输层交付给网络层的东西。换言之,运输方式保护的是在网络层封装的有效载荷。
·工作在运输方式下的IPSec不保护IP首部;它只保护运输层传来的信息。
·使用隧道方式(tunnel mode)时,IPSec保护整个IP首部。
·鉴别首部(Authentication Header,AH)协议的设计是为了鉴别源主机的身份并确保IP分组所携带的有效载荷的完整性。
·AH协议提供报文鉴别和完整性,但不提供保密。
·封装安全有效载荷(Encapsulation Security Payload,ESP)提供报文鉴别、数据完整性和保密。
·安全关联数据库(Security Association Database,SAD)
·IPSec的另一个重要内容是安全策略(Security Policy,SP),它定义了分组发送时被应用于该分组的安全类型。
·使用IPSec协议的主机需要维护一个安全策略数据库(Security Policy Database,SPD)。
·因特网密钥交换(Internet Key Exchange,IKE)是为了建立安全关联和出安全关联而设计的一个协议。
·因特网安全关联和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)是由美国国家安全署设计的一个协议,它实际上就是实现了IKE中定义的密钥交换。
·目前提供了运输层安全的协议主要有两个:安全套接层(Secure Sockets Layer,SSL)协议和运输层安全(Transport Layer Security,TLS)协议。这两个协议的目标之一就是提供对服务器和客户的鉴别以及数据的保密和完整性。
·SSL的设计是为了给应用层生成的数据提供安全及压缩服务。一般来说SSL能够接收来自任何应用层协议的数据,但是通常这个协议就是HTTP。从应用程序传来的数据经过压缩、签名和加密,然后再被传递给可靠的运输层协议,如TCP.
·握手协议(Handshake Protoccol)通过报文来协商将要使用的加密方法族、为客户鉴别服务器以及为服务器鉴别客户,并交换那些用于建立加密用密钥/参数的信息。
·在第一阶段之后,客户和服务器都知道了要使用的SSL的版本,加密的算法,压缩的方法以及用于密钥生成的两个随机数。
·在第二阶段之后,客户鉴别了服务器的身份,并且如果必要的话,客户也可以获得服务器的公钥。
·在第三阶段之后,服务器鉴别了客户的身份,并且客户和服务器都掌握了一个前主密。
·在第四阶段,客户和服务器互相发送报文以更改加密规约,并结束握手协议。
·SSL通过告警协议(Alert Protocol)来报告差错和异常状态。
·为了电子邮件的安全,报文的发送方需要在报文中包含所用算法的名称或标识。
·为了电子邮件的安全,加密/解密使用对称密钥算法实现,但是用于解密报文的密钥也需要用接收方的公钥加密,并与报文一起发送。
·在相当好的保密(Pretty Good Privacy,PGP)中,从完全信任到部分信任的证书签发者到任何证书都可能有多条路径。
·防火墙(firewall)是一种设备(通常是路由器或计算机),安装在一个组织内部网络和外部因特网之间。设计防火墙的目的是为了转发某些分组,而过滤(不转发)其他的分组。
·分组过滤防火墙的依据是分组的网络层和运输层首部中的信息。
·代理防火墙在应用层进行过滤。
·运输层安全协议为使用了可靠运输层协议的应用程序提供端到端的安全服务。目前主要有两个协议在运输层提供安全服务:安全套接层(SSL)和运输层安全(TLS)。SSL(或TLS)为接自应用层的数据提供诸如分片、压缩、报文完整性、保密性以及组帧的服务。
·防火墙是安装在组织内部网络和外部因特网之间的一个设备。它的设计是为了转发某些分组,而过滤掉其他的分组。防火墙通常可分为分组过滤防火墙和代理防火墙两大类。分组过滤防火墙依据分组的网络层和运输层首部中的信息来阻拦或转发该分组。
阅读(2590) | 评论(0) | 转发(0) |