计算机网络笔记-8

第八章

第七章妹讲

8.1 什么是网络安全

image-20230319003420595

朋友和敌人:Alice,Bob,Trudy模型

image-20230319004133216

image-20230319004643221

image-20230319004734156

劫持:在认证身份完成之后,伪造Alice的身份与Bob对话

8.2 加密原理

image-20230319005219962

plaintext:明文

ciphertext:密文

对称密钥加密

image-20230319005418605

替换方案数:26!—计算机时代容易被破解,且很容易被启发式搜索搜到

image-20230319005722069

对称加密:如何进行key的分发?

对称密钥加密学:DES

image-20230319010011168

将密文分成一个个长度为64bit的block,成组加密,每个64bit的明文对应一个64bit的密文

问题:

  1. 不安全,容易被暴力破解
  2. 可能有后门

分组成串:当前分组的明文,与前一块分组的密文做一个异或运算,再翻译成密文(第i组的对应关系还取决于前i-1组)

image-20230319010619858

image-20230319155743087

DES的优化—AES

image-20230319155953761

image-20230319160128370

即分组成串技术

image-20230319160214752

公开密钥加密学:RSA

image-20230319160445163

Alice使用公钥加密得到密文,Bob使用私钥解密得到明文

image-20230319160601158

image-20230319160739362

image-20230319161106474

image-20230319161523835

原理:n=pq(其中x,y是俩质数),则n的欧拉函数值是(p-1)\(q-1),故x^y mod (n)=x^(y mod (p-1)*(q-1)) mod (n),即欧拉降幂

由于ed mod (p-1)\(q-1)=1,故m^(e*d) mod n =m

image-20230319162523247

image-20230319162749738

该性质可用于数字签名,先用私钥对明文加密,若使用公钥能加密出报文,则证明报文是Bob发出的

image-20230319163110803

8.3 认证

image-20230319163354167

image-20230319163425660

image-20230319163646473

image-20230319163715221

重放攻击无效:每次的R不一样

问题:采用对称式加密,如何分发key

image-20230319164137278

Trudy最多只能截获到公钥,私钥只有Alice拥有

问题:可能一开始R就被Trudy截获,Trudy装成Alice和Bob通信,装成Bob和Alice通信

image-20230319164922466

image-20230319165416565

所有message都被Trudy截获了

如何解决:Bob需要可靠地获得Alice的公钥

总结:对称加密如何分发key,公开加密如何可靠获得公钥

8.4 报文完整性

数字签名

image-20230319170142804

image-20230319170429157

image-20230319170518744

image-20230319170905807

先对报文映射出摘要H(m),再使用私钥对H(m)进行签名

image-20230319171345628

image-20230319171601607

image-20230319171641502

8.5 密钥分发和证书

可信赖中介(密钥分发)

image-20230319172540820

Key Distribution Center (KDC)

image-20230319172907614

image-20230319173302155

  1. Alice使用自己的密钥,向KDC提出自己想和Bob通信
  2. KDC将R1用A的密钥加密,将A和R1的捆绑关系先用B的密钥加密后,再用A的密钥加密,将其发送给Alice
  3. Alice解出R1,将A和R1的捆绑关系(此时仍被B的密钥加密)发送给B
  4. Bob解出A和R1的捆绑关系
  5. 二者使用R1作为通信的密钥

Certification Authorities(CA)

image-20230319174012162

image-20230319174822772

  1. Bob先获得CA的公钥(带外方式获得,如计算机系统自带一些公钥)
  2. Ca使用自己的私钥,为Bob和其公钥的捆绑关系进行签署(即生成了证书)
  3. Alice也获得了CA的公钥,使用CA的公钥进行解密,获得该捆绑关系

image-20230319175032061

image-20230319175343227

8.6 各个层次的安全性

安全电子邮件:PGP

image-20230319214912164

采用代价较小的对称加密,将对称密钥采用公开密钥的方式发送给Bob,既解决了公开加密代价大的问题,又解决了对称密钥传递密钥的问题

image-20230319222327108

image-20230319223531670

image-20230319223850242

Secure sockets layer(SSL):传输层次的安全性

image-20230319225002777

image-20230319225457242

image-20230319225508668

image-20230319225519995

IPsec:网络层次的安全性

image-20230319225628042

在网络层之上,传输层之下(类似SSL)

image-20230319230022618

image-20230319230120991

IEEE 802.11 security:链路层次的安全性

image-20230319230224637

image-20230319230232908

image-20230319230457452

8.7 防火墙

image-20230319230600929

image-20230319230851049