计算机 络之 络安全

对称加密与非对称加密

所谓对称加密,就是加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统

对称加密模型如下图所示:

加密和解密的运算可以对调,即

为了进行签名,A用其私钥SKA对 文X进行D运算。D运算本来叫做解密运算,虽然还没有对X进行加密,但实际上没关系,因为D运算只是为了得到某种不可读的密文。A把经过D运算得到的密文传送给B。B为了核实签名,用A的公钥进行E运算,还原出明文X。请注意,任何人用A的公钥PKA进行E运算后都可以得出A发送的明文。可见,上图中D运算和E运算不是为了解密和加密,而是为了进行签名和核实签名。

下面分析一下为什么数字签名具有上述的三点功能:

若 A 要抵赖曾发送 文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。

反之,若 B 将 X 伪造成 X’,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了 文。 

但是上述过程仅对 文进行了签名,却没有加密。因为截获了密文并知道发送者身份的任何人,通过查阅手册即可获得发送者的公钥,因为能知道 文的内容。采用下图所示的方法,就可同时实现秘密通信和数字签名:

(1)用A的公钥对 D(H) 进行E运算,得出 文摘要 H 。

 

仅对短得多的定长 文摘要 H 进行数字签名要比对整个长 文进行数字签名要简单得多,所耗费的计算资源也小得多。

文摘要算法就是一种散列函数。这种散列函数也叫做密码编码的检验和。 文摘要算法是防止 文被人恶意篡改。

若想找到任意两个 文,使得它们具有相同的 文摘要,那么实际上也是不可能的。

MD5(Message-Digest Algorithm 5)已获得了广泛的应用。它对任意长的 文进行运算,然后得出128位的MD5 文摘要代码。

另一种标准叫做安全散列算法SHA(Secure HashAlgorithm),它和MD5相似,但码长为160位。SHA比MD5更安全,但计算起来也比MD5要慢些。

安全套接层SSL

SSL(Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密技术,可确保数据在 络上之传输过程中不会被截取及窃听。

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL可对万维 客户与服务器之间传送的数据进行加密和鉴别,它在双方的联络阶段(也就是握手阶段)对将要使用的加密算法(如DES或RSA等)和双方共享的回话密钥进行协商,完成客户与服务器之间的鉴别。在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL不仅被所有常用的浏览器和万维 服务器所支持,而且也是运输层安全协议TLS(Transport Layer Security)的基础。

SSH

SSH Secure Shell 的缩写,SSH为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他 络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

传统的 络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在 络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。

 

从客户端来看,SSH提供两种级别的安全验证。

第一种级别(基于口令的安全验证

只要你知道自己帐 和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

 

第二种级别(基于密匙的安全验证

需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。

用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在 络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。

 

SSL与SSH虽然只有一个字母的差别,但是两者不是一个范畴,如果硬要将两者作比较,SSH和SSL的关系可以这么理解, SSH是用SSL协议构建的一个类似telnet的应用,即:SSH = TELNET + SSL。

防火墙

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个 络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的 络称为“可信的 络”(trustednetwork),而将外部的因特 称为“不可信的 络”(untrusted network)。防火墙可用来解决内联 和外联 的安全问题

 

计算机 络之 络安全

防火墙的功能有两个:阻止允许

“阻止”就是阻止某种类型的通信量通过防火墙(从外部 络到内部 络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

 

防火墙技术一般分为两类:

(1) 络级防火墙——用来防止整个 络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本 络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2)应用级防火墙——从应用程序来进行接入控制。通常使用应用 关或代理服务器来区分各种应用。例如,可以只允许通过访问万维 的应用,而阻止 FTP 应用的通过。

 

分组过滤是靠查找系统管理员所设置的表格来实现的。表格列出了可接受的、或必须进行阻拦的目的站和源站,以及其他的一些通过防火墙的规则。

我们知道,TCP的端口 指出了在TCP上面的应用层服务。例如,端口 23是TELNET,端口 119是USENET,等等。如果在因特 进入防火墙的分组过滤路由器中所有目的端口 为23的分组都进行阻拦,那么所有外单位用户就不能使用TELNET登录到本单位的主机。同理,如果某公司不愿意其雇员在上班时间花费大量的时间去看因特 的USENET新闻,就可将目的端口 为119的分组阻拦住,使其无法发送到因特 。

阻拦向外发送的分组很复杂,因为有时它们不使用标准的端口 。例如FTP常常是动态地分配端口 。阻拦UDP更困难,因为事先不容易知道UDP想做什么。许多分组过滤路由器干脆将所有的UDP全部阻拦。

应用 关是从应用层的角度来检查每一个分组。例如,一个邮件 关在检查每一个邮件时,要根据邮件的首部或豹纹的大小,甚至 文内容(例如,有没有某些像“导弹”、“核弹头”等敏感词汇)来确定该邮件能否通过防火墙。

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树认识身边的计算机 络常见的 络设备22057 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2017年10月8日
下一篇 2017年10月8日

相关推荐