ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:2.58MB ,
资源ID:3389518      下载积分:2 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/3389518.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(10.网络安全(2018年上半年-打印版本-改革版本).docx)为本站会员(a****2)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

10.网络安全(2018年上半年-打印版本-改革版本).docx

1、网络安全适用班级:软件设计师 网络工程师主讲:邓少勋Q Q:154913686网址:E-Mail:bitpx分值说明:早上试题考5-10分 下午试题考15分(网工)比特培训中心贵州贵阳课程:网络安全 主讲:邓少勋 版权所有:目 录第1节 网络安全基本概念11.1 网络安全的目标11.2 网络安全的脆弱性11.3 安全攻击的主要手段11.4 网络安全机制与技术21.5 历年试题2第2节 信息加密技术32.1 数据加密原理32.2 经典加密技术32.3 现代加密技术32.3.1 对称密码体制32.3.2 非对称密码体制42.3.3 混合密码体制52.4 历年试题5第3节 实体认证63.1 基于共享

2、密钥的认证63.1.1 Needham-Schroeder认证协议63.2 基于公钥的认证63.3 历年试题7第4节 数字签名74.1 基于共享密钥的数字签名74.2 基于公钥(非对称密钥)的数字签名74.3 历年试题7第5节 数字证书85.1 数字证书85.2 认证中心CA85.3 历年试题8第6节 密钥管理96.2 KMI技术106.3 PKI技术106.4 历年试题10第7节 消息摘要107.1 常用的消息摘要算法107.2 历年试题10第8节 无线局域网安全协议118.1 WLAN安全协议118.2 历年试题11第9节 虚拟专用网VPN119.1 第二层隧道协议119.2 第三层IPS

3、ec隧道协议129.2.1 IPSec作用129.2.2 安全关联SA139.2.3 认证头AH139.2.4 封装安全负载ESP139.2.5 带认证的封装安全负载(ESP)139.2.6 Internet密钥交换协议IKE149.3 高层隧道协议149.3.1 SSL/TLS协议149.3.2 SOCKS协议149.4 历年试题14第10节 应用层安全协议1510.1 SSH(Secure Shell)协议1510.2 S-HTTP1510.3 PGP(Pretty Good Privacy)协议1510.4 S/MIME1610.5 安全的电子交易1610.6 Kerberos服务161

4、0.7 RADIUS协议1610.7.1 RADIUS的基本描述1610.7.2 RADIUS的工作原理1710.8 IEEE802.1x协议1710.9 历年试题17第11节 网络体系结构1911.2 历年试题19第12节 防火墙2012.1 防火墙的基本类型2012.1.1 包过滤防火墙2012.1.2 状态检测防火墙2012.1.3 应用代理防火墙2012.2 典型防火墙拓扑结构2012.3 历年试题21第13节 病毒防护2213.1 病毒的类型2213.2 常见的病毒及木马、蠕虫等2213.3 历年试题22第14节 入侵检测系统2314.1 IDS的入侵检测分析方法2314.2 入侵检

5、测系统的部署2314.3 历年试题部分24第15节 入侵防御系统2515.1 入侵防御系统与防火墙及IDS区别2515.2 IPS部署方式25II课程:网络安全 主讲:邓少勋 版权所有:第1节 网络安全基本概念1.1 网络安全的目标1. 可靠性:网络系统能在规定的时间内和规定的条件下完成规定的功能。2. 可用性:网络信息系统可被授权实体访问并按需求使用的特性。3. 真实性:确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确定网络信息系统操作的数据是真实有效的数据。4. 保密性:防止信息泄露给非授权的个人或实体,只允许授权用户访问的特性。

6、保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。5. 完整性:信息在未经授权时不能被改变的特性,即信息生成、信息储存或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。6. 不可抵赖性:也称为不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。1.2 网络安全的脆弱性1. 体系结构的脆弱性:网络体系结构要求上层调用下层的服务,上层是服务的调用者,下层是服务器的提供者,当下层提供的服务出错时,会使上层的工作受到影响。2. 网络通信的脆弱性:网络安全通信是实现网络设备之间、网络设

7、备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。3. 网络操作系统的脆弱性:Windows、UNIX、Netware等网络操作系统都不断爆出各种漏洞,这些漏洞被攻击者发现会威胁到整个网络的安全。4. 网络应用系统的脆弱性:和网络操作系统的脆弱性一样,网络应用系统的脆弱性也会被攻击者利用,从而威胁到网络的安全。5. 网络管理的脆弱性:网络管理工作当中的安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等都会带来网络的巨大安全问题。1.3 安全攻击的主要手段网络威胁是对网络安全缺陷的嵌在利用,这些缺陷可能导致非授权访问

8、、信息泄露、资源耗尽、资源被盗或者被破坏等。1. 窃听:在广播式的网络系统中,每个节点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。如常见的sniffer攻击,就是一种窃听方式。2. 数据篡改(数据完整性破坏):网络攻击者通过未授权的方式,非法读取并篡改数据,以达到通信用户无法获取真实信息的攻击目的。 3. 盗用口令攻击(password-based attacks):攻击者通过多种途径获得合法用户的账号和密码后进入目标网络,从而进行破坏性

9、的活动。4. 中间人攻击(man-in-the-middle attack):通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、包含攻击或者组织大量规模攻击的目的。中间人攻击类似于身份欺骗,被利用作为中间人的主机称为Remote Host(黑客取其谐音为“肉鸡”)。网络上大量计算机被黑客通过这样的方式控制,这样的主机称为僵尸主机。5. 缓冲区溢出:攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其他数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权,以达到攻击目的。6. 假冒:一个实体假扮成另外一个实体进行网络活动。如地址欺骗、电子邮件

10、欺骗、Web欺骗和非技术类欺骗、网络钓鱼等手段。7. 重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。8. 流量分析:由于数据报头信息不能加密,所以即使加密也只能对数据部分进行加密,故攻击者可通过对网上信息流的观察和分析推断出网上传输信息中的有用信息。9. 拒绝服务(DoS:Denial of Service):通常是使用极大的通信量冲击网络系统,使得所有的可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial of

11、Service,分布式拒绝服务)攻击。 10. 分发攻击:在系统的软硬件生产或分发期间对其软件或硬件进行恶意修改或破坏,以其感染系统的正常运行,或者事后能对信息系统进行非授权访问及破坏,或者利用系统或管理人员向用户分发账号和密码的过程窃取资料。11. 野蛮攻击:包括字典攻击和穷极攻击。12. SQL注入攻击:利用对方的SQL数据库和网站的SQL语句漏洞来进行攻击。入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想要的数据或者提高访问的权限,从而达到攻击目的。13. ARP欺骗:ARP在进行地址解析的工作工程中,没有对数据报和发送实体进行真实性和有效性的验证,因此存在安全缺陷。攻击

12、者可以通过发送伪造的ARP消息给攻击对象,使被攻击对象获得错误的ARP解析。例如,攻击者可以伪造网关的ARP解析,使被攻击对象将发给网关的数据报错误地发送到攻击者所在主机,于是攻击者就可以窃取、篡改、阻断数据的正常转发,一直造成整个网段的瘫痪。14. XSS和CSRF攻击。XSS又称CSS(Cross Site Script,跨站点脚本),攻击者在Web页面或url上加入恶意脚本,当其他用户访问和执行脚本时,就可以获取用户的敏感数据,达到攻击目的。CSRF(Cross Site Request Script,跨站点请求伪造)的攻击者伪造恶意脚本,使得浏览者在未知情况下执行Web请求,导致数据被

13、篡改或者蠕虫的传播。15. 资源的非授权访问:对资源的使用不在指定的安全策略范围内。16. 陷门(backdoor attack):又称为后门,指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。17. 特洛伊木马:简称木马,伪装成正常的软件程序进入用户的计算机,在感染用户计算机后窃取用户资料如QQ账号和密码、网银账号和密码等用户敏感信息传递给攻击者,或者使攻击者可以控制用户计算机。木马由两部分

14、组成:控制端和服务端(C/S模式)。被感染的用户计算机上嵌入的是服务端,而攻击者方为控制端。木马一般不破坏用户计算机的数据,主要是盗取数据。18. 病毒:一段可执行程序,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个拷贝。病毒可以做其他程序所做的任何事情,唯一的区别在于它将自己附在另外一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可能会进行修改、删除等破坏用户数据的行为,也可能导致用户计算机的软、硬件正常运行受到很严重的影响。19. 诽谤:利用计算机信息系统的广泛互联性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。20. 蠕虫(worm) :是一种

15、智能化、自动化、综合网络攻击、密码学和计算机病毒的技术。病毒是通过修改其他程序而将其感染,而蠕虫是独立的一种智能程序,它可通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,蠕虫不寄生于宿主程序。同时具备病毒和蠕虫特点的程序称为蠕虫病毒,具备极强的破坏能力。在开放式网络中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取、对数据流量的分析等。1.4 网络安全机制与技术1. 数据加密:目前网络中采用的最基本的安全技术。加密技术提高了信息系统及数据的安全性和保密性,是防

16、止密码数据被外部窃取所采用的主要技术之一;2. 数字签名:用来证明消息确实由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;3. 身份认证:有多种方法用来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘等;4. 防火墙:一种通信过滤技术,通过控制和检测网络之间的信息交换和访问行为来实现对网络安全的有效管理;5. 入侵检测:是对防火墙的合理补充,以帮助系统对付网络攻击。IDS(Intrusion Detection System,入侵检测系统)收集和分析网络或主机系统的通信情况,检查是否存在违反安全策略和遭到袭击的迹

17、象;6. 内容检查:查毒软件一般对数据内容和程序构成进行内容检查,看是否感染病毒。1.5 历年试题(2005年下)窃取是对 (31) 的攻击,DDos攻击破坏了(32)。(31)A. 可用性B. 保密性C. 完整性D. 真实性(32)A. 可用性B. 保密性 C. 完整性D. 真实性(2006年上)驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (39) 。(39)A. 上网冲浪B. 中间人攻击 C. DDoS 攻击 D. MAC攻击 (2006年下)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对

18、于这一威胁,最可靠的解决方案是(33)。(33)A. 安装防火墙 B. 安装用户认证系统 C. 安装相关的系统补丁软件 D. 安装防病毒软件(2006年下)(34)无法有效防御 DDoS 攻击。(34)A. 根据 IP 地址对数据包进行过滤B. 为系统访问提供更高级别的身份认证C. 安装防病毒软件 D. 使用工具软件检测不正常的高流量2007年上下列行为不属于网络攻击的是 (7) 。(7)A.连续不停ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码(2007年上)多形病毒指的是(47)的计算机病毒。(47)A.可在反病毒监测时隐藏自己B.每

19、次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏(2008年下)为了防止电子邮件中的恶意代码,应该用 (39) 方式阅读电子邮件。(39)A.纯文本 B.网页 C.程序 D.会话(2008年下)“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络 (43) 。(43)A.保密性 B.完整性 C.真实性 D.可用性(2008年下)计算机感染特洛伊木马后的典型现象是(45)。(45)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被邮件垃圾填满 D.Windows系统黑屏(2009年上)下面通过ARP木马的描述中,错误的

20、是(49)。(49)AARP木马利用ARP协议漏洞实现破坏 B. ARP木马发作可导致网络不稳定甚至瘫痪C. ARP木马破坏网络的物理连接 D. ARP木马把虚假的网关MAC地址发送给受害主机(2009年上)网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68)。(68)A多重安全网关 B.防火墙 CVLAN隔离 D.物理隔离(2010年下)如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。(7)A.拒绝服务 B.口令入侵

21、C.网络监听 D.IP欺骗(2010年下)ARP攻击造成网络无法跨网段通信的原因是(8)。(8)A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理的连通性D.ARP攻击破坏了网关设备(2012年上)以下关于钓鱼网站的说法中,错误的是(42)。(42)A钓鱼网站仿冒真实网站的URL地址 B钓鱼网站是一种网络游戏C钓鱼网站用于窃取访问者的机密信息 D钓鱼网站可以通过Email传播网址(2012年上)网络的可用性是指(46)。(46)A网络通信能力的大小 B用户用于网络维修的时间 C网络的可靠性 D用户可利用网络时间的百分比(2013年下

22、)下列网络攻击行为中,属于DoS攻击的是(41) 。(42)A.特洛伊木马攻击 B.SYN Flooding攻击 C.端口欺骗攻击 D.IP欺骗攻击(2014年上)以下关于木马程序的叙述中,正确的是 (7) 。(07)A木马程序主要通过移动磁盘传播 B木马程序的客户端运行在攻击者的机器上C木马程序的目的是使计算机或网络无法提供正常的服务 DSniffer是典型的木马程序(2014年下)以下关于拒绝服务攻击的叙述中,不正确的是 (8) 。(8)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是

23、一种拒绝服务攻击形式(2015年上) (66) 针对TCP连接进行攻击。(66)A.拒绝服务 B.暴力攻击 C.网络侦察 D.特洛伊木马(2015年上)安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是 (67) ,属于应用安全的是 (68) 。(67)A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全(68)A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全(2015年下) (41)不属于主动攻击。(41)A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务(2016年下)在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系

24、统安全需求措施的是 (68) 。(68)A.设备防雷击 B.入侵检测 C.漏洞发现与补丁管理 D.流量控制(2017年下)下列攻击行为中属于典型被动攻击的是 (42) 。(42)A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令第2节 信息加密技术在网络传输过程中,信息存在被非法窃听的危险,因此对信息进行加密是网络安全的基本技术。2.1 数据加密原理研究数据加密的科学叫做密码学(Cryptography),它又分为设计密码体制的密码编码学和破译密码的密码分析学。一般的保密通信模型如图 2.1所示。在发送端,把明文P用加密算法E和密钥K加密,变换成密文C,即C=EK,P,在接收端利用

25、解密算法D和密钥K对密文C进行解密得到明文P,即P=DK,C,加解密算法E和D是公开的,而密钥K(加解密函数的参数)是保密的。在传送过程中,偷听者得到的是无法理解的密文,由于他没有密钥,所以不能对数据解密,这就实现对第三者保密的目的。图 2.1保密通信模型2.2 经典加密技术主要有三种经典的加密技术:替换加密(substitute)、换位加密(transposition)、一次性填充(one-time pad)。2.3 现代加密技术现代密码体制使用的基本方法仍然是替换和换位,但采用更加复杂的加密算法和简单的密钥。而且增加了对付主动攻击的手段,例如加入随机的冗余信息防止制造假信息;加入时间控制信

26、息,防止旧消息重放攻击。现代密码体制可以分为两类:对称密码体制和非对称密码体制,还有前两者相结合的混合密码体制。2.3.1 对称密码体制对称密码体制也称会话密钥加密算法、单密钥体制、共享密码算法或私钥密码体制,其特点是加密和解密所用的密钥是一样的或相互可以导出。常用对称密钥体制的加密算法有:DES算法,3DES算法,TDEA算法,Blowfish算法,RC算法,IDEA算法和AES算法等。如图 2.2所示,对称密钥体制可看成保险柜,密钥就是保险柜的号码。持有号码的人就能打开保险柜取出文件,没有保险柜号码的人就必须摸索保险柜的打开方法。当用户应用这种体制时,数据的发送者和接收者必须事先通过安全渠

27、道交换密钥,以保证发送数据和接收数据能够使用有效的密钥。图 2.2对称密钥体制的加解密流程对称密钥体制的优点是加密数据效率高、速度快,故对称密钥非常适合于大量数据加密或实时加密(如文件加密或实时数据加密)。1. 联邦数据加密DES(Data Encryption Standard)算法DES算法,它使用56位密钥对64位的数据块进行加密,并对64位的数据进行16轮编码,在每轮编码时都采用不同的子密钥,子密钥长度均为48位,由56位的完整密钥得出,最终得到64位的密文,如图 2.3所示。由于DES算法密钥较短,可以通过穷举(也称为野蛮攻击)的方法在较短时间内破解。图 2.3 DES加密过程2.

28、三重DES(Triple-DES)这种方法是DES的改进算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥长度加倍了,克服了DES密钥长度较短的缺点。 假设两个密钥分别是K1和K2,其算法的步骤如下,如图 2.4所示:(1) 用密钥K1进行DES加密;(2) 用K2对步骤(1)的结果进行DES解密;(3) 对步骤(2)的结果使用密钥K1进行DES加密。这种方法的缺点是要花费原来三倍的时间,但密钥长度加长,为112位(56*2=112),更安全了。图 2.4 3DES加密过程3. 欧洲加密算法IDEA(International Data Encryption Algorithm

29、,国际数据加密算法) 密钥长度为128位,数据块长度为64位,IDEA算法也是一种数据块加密算法,它设计了一系列的加密轮次,每轮加密都使用从完整的加密密钥生成一个子密钥。IDEA属于强加密算法,至今还没有出现对IDEA进行有效攻击的算法。4. 高级加密标准(Advanced Encryption Standard,AES)AES支持128,192和256位三种密钥长度。AES规定:块长度必须是128位,密钥长度必须是128,192位或者256位。与DES一样,它也使用替换和换位操作,并且也使用多轮迭代的策略,具体的迭代轮数取决于密钥的长度和块的长度。该算法的设计提高了安全性,也提高了速度。5.

30、 RC(Rivest Cipher)序列算法 RC算法目前有6个版本,其中RC1从未被公开,RC3在设计过程中便被破解,因此真正得到实际应用的只有RC2、RC4、RC5和RC6,其中最常用的是RC4。n RC4RC4算法是另一种变长密钥的流加密算法。密钥长度介于12048位之间,但由于美国出口限制,故向外出口时密钥长度一般为40位。RC4算法其实非常简单,就是256内的加法,置换和异或运算。由于简单,所以速度快,加密的速度可达到DES算法的10倍。总的特点:加密速度快,适合加密大容量数据和实时加密。2.3.2 非对称密码体制非对称加密体制又称公钥密码体制:创建两个密钥,一个作为公钥,另外一个作

31、为私钥。私钥由密钥拥有人个人保管,公钥和加密算法可以公开。用公钥加密的数据只有私钥才能解开,同样,用私钥加密的数据也只能用公钥才能解开。 具体而言,每一个用户A有一个加密密钥和解密密钥。作为公钥可以公开,作为私钥必须个人保密存储。每一个要与A通信的用户B,只要获得A的公钥,便可用将明文P加密成密文C,即,B把密文C送给A之后,A用只有自己才掌握的私钥对C进行解密得到明文P,即,任何第三方即使截获密文C,或拿到公钥,都无法从与C中推导出,也就无法恢复明文P。 如图 2.5所示,公钥密码体制可看作邮箱,任何人都容易把邮件放进邮箱,只要知道地址进行投递就可以了。把邮件放进邮箱是一件公开的事情,但是打

32、开邮箱却需要持有秘密信息(私钥或组合密码)才能进行。图 2.5非对称密码体制的加解密流程与对称密码体制相比,公钥密码体制有以下优点:n 密钥分发方便。可以用公开方式分配加密密钥。例如,因特网中的个人安全通信常将自己的公钥公布在网页中,方便其他人用它进行安全加密。n 密钥保管量少。网络中的数据发送方可以共享一个公开加密密钥,从而减少密钥数量。只要接收方的解密密钥保密,数据的安全性就能实现。n 支持数字签名。发送方可使用自己的私钥加密数据,接收方能用发送方的公钥解密,说明数据确实是发送方发送的。由于非对称加密算法处理大量数据的耗时较长,一般不适于大文件的加密,更不适于实时的数据流加密。1. Dif

33、fie-Hellman算法 Diffie-Hellman(DH)算法是第一个公钥算法,其安全性基于计算离散对数的难度,已在很多商业产品中得以应用。此算法只能使用户安全地交换会话密钥(共享密钥),本身不能用于数据加、解密。2. RSA(Rivest Shamir and Adleman)算法一种公钥加密算法,按照下面的要求选择公钥和密钥。(1) 选择两个大素数p和q(大于10100);(2) 令n=p*q和z=(p-1)*(q-1);(3) 选择d与z互质;(4) 选择e,使e*d=1(mod z)。明文P被分成k位的块,k是满足2kn的最大整数,于是有OPn。加密时计算,这样公钥为(e,n),

34、解密时计算,即私密为(d,n)。RSA的优点是不需要密钥分配,但缺点是速度慢。(2010年下半年)按照 RSA算法,若选两奇数p=5,q=3,公钥e7,则私钥d为(41)。(41)A.6 B. 7 C. 8 D. 9补充:RSA、DSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)都是属于非对称加密算法。2.3.3 混合密码体制n 利用公钥密码体制分配对称密码体制的密钥;n 数据的收发双方共享这个密钥,然后按照对称密码体制方式进行加密和解密运算。混合密码体制的工作原理如图 2.6所示。第1步,消息发送者A产生一个随机数作为对称密钥,用对称密钥把需要发送的消息进行加密

35、。第2步,A用B的公开密钥将对称密钥加密形成数字信封,然后把被加密的消息和数字信封一起传给B。第3步,B收到A的被加密的消息和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时所用的对称密钥。第4步,B使用A加密的对称密钥把收到的被加密消息解开,从而得到明文。图 2.6混合密码体制的加密和解密流程2.4 历年试题(2005年下)数据加密标准(DES)是一种分组密码,将明文分成大小 (33) 位的块进行加密,密钥长度为 (34) 位。 (33)A. 16B. 32 C. 56 D. 64 (34)A. 16B. 32 C. 56 D. 64(2007年上)DES是一种(40)算法(40)

36、A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制(2008年下)常用对称加密算法不包括 (41) 。(41)ADES B.RC-5 C.IDEA D.RSA(2009、2005年上)两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是 (46) ,使用会话密钥算法效率最高的 (47) 。(46)A链路加密 B.结点加密 C.端-端加密 D.混合加密(47)ARSA B.RC-5 C.MD5 D.ECC(2010年上)以下关于加密算法的叙述中,正确的是(43) 。(43)AD

37、ES算法采用128位的密钥进行加密 BDES算法采用两个不同的密钥进行加密C三重DES算法采用3个不同的密钥进行加密 D三重DES 算法采用2个不同的密钥进行加密(2011年下)公钥体系中,用户甲发送给用户乙的数据要用 (46) 进行加密。(46)A. 甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙方私钥(2012年下)3DES是一种 (44) 算法。(44) A共享密钥 B公开密钥 C报文摘要 D访问控制(2013年上)利用三重DES进行加密,以下说法正确的是(41) 。(41) A.三重DES的密钥长度是56位 B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DE

38、S D.三重DES的加密速度比DES加密速度快(2013年下)下面算法中,不属于公开密钥加密算法的是(45) 。(45)A.ECCB.DSAC.RSAD.DES(2014年上)高级加密标准AES支持的3种密钥长度中不包括 (41) 位。(41)A.56 B.128 C.192 D.256(2015年上)以下关于三重DES加密的叙述中,正确的是 (45) 。(45)A.三重DES加密使用一个密钥进行三次加密 B.三重DES加密使用两个密钥进行三次加密C.三重DES加密使用三个密钥进行三次加密 D.三生EDS加密的密钥长度是DES密钥长度的3倍(2017年上)三重DES加密使用 (41) 个密钥对

39、明文进行3次加密,其密钥长度为 (42) 位。(41)A.1 B.2 C.3 D.4 (42)A.56 B.112 C.128 D.168(2017年上)以下加密算法中,适合对大量的原文消息进行加密传输的是 (43) 。(43)A.RSA B.SHA-l C.MD5 D.RC5 第3节 实体认证认证分为实体认证和消息认证两种。实体认证是识别通信对方的身份(故又称为身份认证),防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要(消息摘要)的方法。本节主要分析实体认证。3.1 基于共享密钥的认证基于共享密钥的常见认证协议有:质询-回应协议、使用密钥

40、分发中心的认证协议、Needham-Schroeder认证协议和Otway-Rees认证协议。3.1.1 Needham-Schroeder认证协议针对重放攻击,有以下几种解决方案:1. 在每条消息中包含一个过期时间戳。接收者检查消息中的时间戳,如果发现过期,则将消息丢弃。但是在网络上的时钟很难做到精确同步,所以时间戳的定义不好把握。定得太宽松,则容易遭受重放攻击;定得太紧凑,则消息容易过期。2. 在每条消息之中放置临时值。每一方必须要记住所有此前出现过的临时值,如果某条消息中再次包含了以前用过的临时值,则丢弃该消息。但是这样需要保存大量的临时值,而且机器有可能因某些原因丢失所有的临时值信息,

41、从而遭受重发攻击。可以采用将时间戳和临时值结合起来的方式,以便减少需要记录的临时值,但协议实现稍微有些复杂。3. 采用较为复杂的多路质询回应认证协议,其中的典型是Needham-Schroeder认证协议。该协议的实现过程如图 3.1所示。图 3.1 Needham-Schroeder认证协议(1) A想和B通信,首先产生一个大的随机数作为临时值,向KDC发送消息M(RA,A,B)。(2) KDC产生一个会话密钥KS,再用B的密钥KB加密(A,KS),作为下轮A发给B的票据KB(A,KS),然后再用A的密钥KA加密(RA,B,KS,KB(A,KS))发送给A。此步骤可理解为:KDC对A说:“A

42、,KS是你要和B传递数据的会话密钥,以后你若能用KS解密一个加密包,则此加密包肯定是B发给你的。另外,请将信件KB(A,KS)交给B,B是我好朋友,见信如见人,B看到信后会关照你的!”。(3) A用自己的密钥KA解密密文,获取KS和KB(A,KS),然后产生一个新的随机数RA2,用KDC发过来的KS加密RA2,将票据KB(A,KS)和KS(RA2)发给B;(4) B接收到消息用自己的密钥KB解密密文KB(A,KS)得到KS,再用KS解密密文KS(RA2)得到RA2;然后用KS加密(RA2-1)并产生随机数RB,再发回给A。此步骤可理解为:KDC对B说:“B,KS是你要和A传递数据的会话密钥,以

43、后你就用KS悄悄和A通信哈!”。(5) A收到消息后确认了B的身份,再向B发送KS(RB-1),B收到消息后也可以确认A的身份。在该协议中,每一方都生成一个质询,并且回应一个质询,因此消除了任何一种重放攻击的可能性。3.2 基于公钥的认证基于公钥的认证采用公钥体制,通信的双方在发送通信消息时,都使用对方的公钥加密,并用各自的私钥对收到的消息解密,以判断通信用户的真实性。认证过程如图 3.2所示。(1) A首先生成质询信息RA,RA是一个随机数。接着A用B的公钥KB加密会话信息A,RA,然后发给B。(2) B用自己的私钥解出A,RA,再生成质询信息RB和会话密钥Ks,接着B用A的公钥KA加密会话

44、信息RA,RB,KS,然后发给A。(3) A用自己的私钥解出RA,RB,KS,核对RA无误后(此刻可断定和A通信的确实是B),用KS加密RB,然后发给B。B收到后KS解出RB,B核实收到的RB和自己保留的RB,如果无误,则能断定和B通信的确实是A,此时完成双向认证。基于公钥的认证具有较高的安全性,由于通信前,通信双方都会产生一个随机数,排除了重放的可能性。但是对于公钥的管理需要较高的代价,双方通信之前都须知道对方的公钥,通信方必须记录所有与之通信的其他通信方的公钥。图 3.2基于公钥的认证3.3 历年试题(2007年下)Needham-Schroeder协议是基于(41) 的认证协议。(41)

45、A.共享密钥 B.公钥C.报文摘要 D.数字证书第4节 数字签名与人们手写签名的作用一样,数字签名系统向通信双方提供服务,使得A向B发送签名的消息P,以便达到:n B可以验证消息P确实来源于A(P使用A的私钥加密);n A以后不能否认发送过P;n B不能编造或改变消息P。数字签名的缺陷是不能确认接收方的身份,也不能保证接收方就一定能收到数据。目前应用广泛的数字签名算法主要有三种,即RSA签名、DSS签名和Hash签名。4.1 基于共享密钥的数字签名图 4.1基于共享密钥的签名如图 4.1所示,设BB是A和B共同信赖的仲裁人。KA和KB分别是A和B与BB之间的共享密钥,而KBB是只有BB掌握的密钥,P是A发给B的消息,t是时间戳。BB解读了A的报文A,KA(B,RA,t,P)以后产生了一个签名的消息KBB(A,t,P),并装配成发给B的报文KB(A,RA,t,P,KBB

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2