7.1网络管理 7.1.1 网络管理概述
一、网络管理的目标 主要目标:
① 减少停机时间,缩短响应时间,提高设备利用率; ② 减少运行费用,提高效率; ③ 减少或消除网络瓶颈; ④ 使网络更容易使用
⑤ 使网络更安全、更可靠。
网络管理的目标:最大限度地增加网络的可用时间,改善网络性能,提高网络设备的利用率、服务质量和安全性,简化多厂商混合网络环境下的管理,控制网络运行的成本,并提供网络的长期规划 二、网络管理员的职责 ① 规划; ② 建设; ③ 维护; ④ 扩展; ⑤ 优化; ⑥ 故障检修。 三、网络管理的模型 ① 管理者:管理者是一组运行在计算机操作系统上的应用程序,负责从各个代理处收集管理信息进行处理,已达到管理的目的。管理者可以运行在单一的PC上,也可以运行在单一的工作站或多个工作站上。
② 代理:代理存在于被管理的设备内部,完成管理者的指示。他负责把来自管理者的命令或信息请求转换为本设备特有的指令或返回它所在设备的信息。另外,代理还要把自身系统所发生的事件主动通知管理者。
③ 管理对象: 管理对象是需要进行管理和控制的网络资源的抽象表示,也就是需要进行连接的网络部件或设施。这些部件和设施主要可分为3类:物理网络、联网硬件和网上运行的软件。
7.1.2 网络管理的功能
网络管理的5大基本功能:配置管理、故障管理、性能管理、安全管理和计费管理。 1) 配置管理
定义:指对设备的管理和对设备连接关系的管理。
① 对设备的管理
识别网络中的各种设备,确定设备的地理位置、名称等相关细节,记录并维护设备参数
表。
应用适当的软件设置参数之和配置设置功能。 初始化:启动和关闭网络或网络设备。
② 对设备连接关系的管理 自动发现网络的拓扑结构。
增加和更新网络设备及调整网络设备之间的关系。 配置管理的目标:掌握与控制网络的配置信息,从而使网络管理员可以跟踪和管理网络中各种设备的运行状态。 2) 故障管理
故障是指在出现大量的、严重的错误时,需要修复的异常情况。 故障管理是对网络中的问题或故障进行定位的过程。 故障管理的目标是自动监测网络软、硬件中的一些故障并通知用户,以确保网络的正常运行。网络一旦出现故障,必须对故障进行确认、记录、定位和排错。
一般采用的故障报告形式有图形、文字和声音信号。在图形报告中,为了指示每个设备的特征,通常采用以下颜色表示: 绿色:设备无错误运行 橙色:设备配置不当
黄色:设备可能存在一个错误 灰色:设备无信息
红色:设备处于错误状态 紫色:设备正在被查询
蓝色:设备运行,但处于错误状态 故障管理的作用:提供给网络管理者快速地检查问题并启动恢复过程的工具,增强网络的可靠性。
故障管理的步骤:发现故障、判断故障的症状、隔离故障、修复故障、记录故障的检修过程及其结果。
故障管理的功能主要包括以下内容:
接受差错报告并作出反应,建立和维护差错日志并进行分析 对差错进行诊断测试
对故障进行过滤,同时对故障通知进行优先级判断 追踪故障并确定纠正故障的措施
故障标签是用于跟踪故障的整个生命周期的。 3) 性能管理
性能管理是网络管理人员能够监视网络运行的关键参数。
性能管理的最大作用在于帮助管理者减少网络中过分拥挤和不可通行的现象。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在可接受的水平上。 性能管理功能允许网络管理者查看网络运行的好坏,它主要包括监视和调整两大功能: 监视功能是指跟踪网络活动;
调整功能是指通过改变设置来改变网络的性能。 4) 安全管理
安全管理是指对网络资源以及信息的访问进行约束和控制,包括验证用户的访问权限和优先级,检测和记录未授权用户企图进行的非法操作。
安全管理中涉及的安全机制有身份验证、加密、密钥管理和授权等。 安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或无意的攻击。 安全管理的主要功能包括以下几点: 标识重要的网络资源;
确定重要的网络资源和用户集之间的映射关系; 监视对重要网络资源的访问; 记录对重要网络资源的非法访问; 信息加密管理。 5) 计费管理
计费管理的目标是跟踪个人或团体用户对网络资源的使用情况,建立度量标准,收取合理费用。
计费管理的作用是使网络管理员能测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用并给用户开出账单。 网络计费的功能包括以下几点:
建立和维护计费数据库,能对任意一台机器进行计费; 建立和管理相应的计费策略;
能够对指定地址进行限量控制,当超过使用限额时,将其封锁; 允许使用单位或个人按时间、地址等信息查询网络的使用情况。
7.1.3 网络管理协议
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基本通信协议基础上,为网络管理平台服务。目前使用的网络管理协议包括SNMP、CMIS/CMIP、LMMP和RMON等,其中SNMP和CMIS/CMIP是最具有代表性的网络管理协议。
(一)SNMP
简单网络管理协议(SNMP)是由因特网工程任务组(IETF)提出的面向Internet的管理协议,也是最常用的计算机网络管理协议。SNMP可用于管理TCP/IP网络、专用网和组网设备。
SNMP位于ISO/OSI参考模型的应用层,因此它是一个应用层协议,它遵循ISO的管理者——代理网络管理模型。SNMP由网络管理站、代理节点、管理信息库和SNMP协议4部分组成。 ① 网络管理站
网络管理站一般是面向工程应用的工作站及计算机,具有很强的处理能力,运行SNMP管理硬件。 ② 代理节点
代理节点可以是网络上任何类型的节点。代理节点运行SNMP代理进程,用于接收和发送SNMP数据包。 ③ 管理信息库
管理信息库(MIB)是网络被管理设备中代理所维持的各种状态信息的集合。这些信息被称为SNMP的被管对象,管理信息库就是保存所有网络管理对象的数据结构。管理信息库是SNMP网络管理系统的核心。 ④ SNMP
SNMP使用传输层和网络层提供的服务想起对等层传输消息。
SNMPv2规范定义了5种传输服务: UDP:TCP/IP协议中的用户数据报协议 CLNS:OSI无连接的传输服务 CONS:OSI面向连接的传输服务 DDP:Apple Talk的数据包传输协议 IPX:Novell公司的网间分组交换协议 SNMP采用轮流监控方式,即管理站每隔一定的时间间隔就向代理节点请求管理信息,再根据返回的管理信息判断是否有异常事件的发生。SNMP软件一般采用图形用户界面来显示网络的状况,并接受网络管理员的操作指示而不断的调整网络的运行。
(二)CMIS/CMIP
公共管理信息服务/公共管理信息协议(CMIS/CMIP)是ISO定义的网络管理协议。管理信息采用面向对象的模型。在电信管理网中,管理者和代理之间所有的管理信息交换都是利用CMIS和CMIP实现的。
CMIP采用管理者——代理模型。当对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理就会自动监控指定的现象,并在异常事件发生时向管理者发出指示,这种管理监控方式称为委托监控。委托监控的主要优点是开销小、反应及时,缺点是对代理的资源要求高。
CMIS定义了访问和控制网络设备以及从设备接收状态信息的方法。CMIS用于支持管理者与代理之间的通信要求。 CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,而且可以执行一定的任务。但由于CMIP对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难以实现。
7.2信息安全技术概述 7.2.1 网络安全的组成
信息安全包括物理安全、安全控制和安全服务。
① 物理安全
确保网络系统各种设备的物理安全是保证整个网络系统安全的前提。
② 安全控制
安全控制主要是在信息处理层次上对信息进行初步的安全保护。
③ 安全服务
这是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,以满足用户的安全需求,防止和抵御各种安全威胁和攻击。
7.2.2 信息安全系统的设计原则
信息安全的实现是需要技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循以下几个原则:
木桶原则:是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的
安全性能。
等级性原则:是指安全层次和安全级别。
有效性与实用性原则:是指不能影响系统正常运行和合法用户的操作。 安全性评价原则:系统是否安全没有绝对的评价标准和衡量指标,只能决定于系统的用
户需求和具体的应用环境。
整体原则:是指有一整套安全防护、监测和应急恢复机制。
动态化原则:是指整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。
7.2.3 信息技术安全的评价标准
安全评估准则有以下几项:
美国的可信计算机系统评估准则(TCSEC) 欧洲共同体的信息技术安全评测准则(ITSEC) 国际标准ISO/IEC 15408(CC)
① TCSEC
1983年,美国的可信计算机系统评估准则(TCSEC)首次出版,称之为橘皮书。随后,美国国防部和国家标准局又对橘皮书作了补充,使其成为著名的红皮书。 类别 D1 C1 C2 B1 B2 名称 最低保护 主要特征 保护措施弱,没有安全功能 选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位 受控的访问控制 存取控制以用户为单位,广泛地审计 标记安全保护 除了C2级的安全要求外,还增加了安全策略模型、数据标号、托管和访问控制 结构化安全保护 设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析 安全域机制 可验证安全 安全内核,高抗渗透能力 设计形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明 B3 A1 这些安全级别从低到高的顺序依次是D1、C1、C2、B1、B2、B3、A1。
② ITSEC
欧洲共同体的信息技术安全评测准则(ITSEC)是法国、德国、英国、荷兰4个欧洲国家联合提出的标准,俗称。
欧洲共同体的信息技术安全评测准则在安全特征和安全保证之间提供了明显的区别,共定义了7个评估级别:
E0级:该级别表示不充分的安全保证。
E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的
描述,还需要有功能测试,以表明是否达到安全目标。
E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的
证据必须被评估,必须有配置控制系统和认可的分配过程。
E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还
要评估测试这些机制的证据。
E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形
式格式说明安全加强功能、体系结构和详细的设计。
E5级:除了E4级的要求外,再详细的设计和源代码或硬件设计图之间有紧密的对应关
系。
E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全
策略的基本模型一致。 ③ CC
相应的中国准则为GB/T 18336,简称通用准则。
CC源于TCSEC,全面考虑了与信息技术安全性有关的所有因素,将评估过程划分为功能要求和保证要求两部分。功能要求是指信息技术的安全机制所要达到的功能和目的。保证要求是指确保安全功能有效并正确实现的措施与手段。
CC的评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命器的技术支持、测试和脆弱性评估。 1) EAL1——功能测试级 2) EAL2——结构测试级
3) EAL3——系统测试和检查级
4) EAL4——系统设计、测试和复查级 5) EAL5——半形式化设计和测试级 6) EAL6——半形式化验证设计和测试级 7) EAL7——形式化验证设计和测试级
7.3网络安全分析与安全策略 7.3.1 网络安全的概述及模型
(一)网络安全的基本要素
完整性:只有得到允许的用户才能修改数据,并能判别出数据是否已被篡改。 机密性:是指确保信息不暴露给未授权的实体或进程。 可用性:得到授权的实体在需要时可以访问数据,纺织工记者因不能占用所有的资源而
阻碍授权者的工作。
合法性:每个想要获取访问的实体都必须经过鉴别或身份验证。
(二)网络安全的组成 网络安全主要包括:
① 物理安全; ② 人员安全; ③ 数据安全; ④ 操作安全; ⑤ 通信安全; ⑥ 计算机安全;
⑦ 符合瞬时电磁脉冲辐射标准(TEMPEST); ⑧ 工业安全。 (三)网络安全的模型
1.对被传送信息进行与安全相关的转换。
2.两个主体共享不希望攻击者得知的保密信息。
1) 2) 3) 4)
(四)设计网络安全系统的基本任务 设计一个加密算法,以实现和安全相关的转换。这个加密算法应使攻击者不能靠破坏算法来达到其目的;
生成算法使用的保密信息;
开发一个分发和共享秘密信息的方法;
确定两个主体使用的协议,用于使用秘密算法与私密信息,以得到特定的安全服务。
7.3.2 网络中存在的威胁
安全威胁是指某个人、物、事件或概念对某一资源的完整性、机密性、可用性或合法性所造成的危害。
安全威胁有故意威胁和偶然威胁两类。故意威胁又可进一步分为主动和被动两类。 典型的网络安全威胁及其特征 威胁 授权侵犯 旁路控制 拒绝服务 窃听 非法使用 人员疏忽 信息泄露 完整性破坏 截获/修改 假冒 媒体清理 物理侵入 重放 否认 窃取 资源耗尽 服务欺骗 通信量分析 陷门 特洛伊木马 特征描述 可以使用某一特定授权系统的人,却将该系统用作其他未授权的目的 攻击者发掘系统的缺陷或安全脆弱性 对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作 信息从被监视的通信过程中泄露 资源被某个未授权的人或者以未授权的方式使用 一个授权的人为了金钱和利益,或者由于粗心将消息泄露给一个未授权的人 信息被泄露或暴露给某个为授权的实体 通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损害 某一通信数据项在传输过程中被改变、删除或替代 一个实体假装成另一个不同的实体 信息从废弃的或打印过的媒体中获得 一个入侵者通过绕过物理控制而获得对系统的访问 处于非法的目的而重新发送所截获的合法通信数据项的复制 参与通信交换的一方,事后否认曾经发生过此次交换 某一安全攸关的物品,如身份或令牌卡被盗 某一资源被故意超负荷使用,导致其他用户的服务被中断 某一伪系统或系统部件欺骗合法的用户,或系统自愿地放弃敏感信息 通过对通信量的观察而造成信息被泄露给未授权实体 将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许违反安全策略 含有不易察觉或看似无害程序段的软件,当它被运行时,会损害用户的安全 电磁/射频截获 信息从电子或机电设备所发出的无线射频或其他电磁场辐射中被提取出来 网络的安全威胁主要有基本威胁、渗入威胁和植入威胁、潜在威胁和病毒。
(一)基本威胁 ① 信息泄露或丢失
信息泄露或丢失是对信息机密性的威胁,指敏感数据在有意或无意的情况下被泄露出去
或丢失。信息泄露或丢失包括:信息在传输中丢失或泄漏;信息在传输介质中丢失或泄漏;通过建立隐蔽通道等窃取敏感信息。 ② 破坏数据的完整性
破换数据的完整性是对数据完整性的威胁,指以非法手段窃取对数据的使用权,删除、 修改、插入或重发某些重要信息,以得到友谊与攻击者的响应;或者恶意添加、修改数据,以干扰用户的正常使用。
③ 拒绝服务
拒绝服务是针对信息可用性的威胁。拒绝服务不断对网络服务系统进行干扰,改变正常的作业流程,执行一些无关的程序来使系统响应速度减慢、甚至造成瘫痪,从而影响用户的正常使用,甚至造成合法用户被排斥而不能进入计算机网络系统或得不到相应的服务。
④ 非授权访问
这是对信息合法性的威胁,在没有经过同意就使用网络或计算机资源就被看做是非授权访问,它的主要表现形式有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以非授权方式进行操作等。 (二)渗入威胁和植入威胁 1. 渗入威胁
① 假冒
指某个未授权实体使守卫者相信它是一个合法实体,从而撷取该合法用户的。 ② 旁路控制
攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,从而利用这些“特征”来绕过防线守卫者深入系统内部。 ③ 授权侵犯
也叫做“内部侵权”,指授权用户将其权限用于其他未授权的目的。 2. 植入威胁
① 特洛伊木马
攻击者在正常的软件中隐藏了一段用于其他目的的程序,这段程序经常以安全攻击为最终目标。 ② 陷门
是指再某个系统或某个文件中设置“机关”,使得在提供特定的输入数据时允许违反安全策略。
(三)潜在威胁
在对各种类型的安全威胁进行分析的同时,也会发现某些特定的潜在威胁,而任意一种潜在的威胁都有可能导致发生一些更基本的威胁。 (四)病毒
病毒:是指能够通过修改其他程序而“感染”它们的一种程序。 ① 预防病毒技术
通过自身常驻系统内存,优先获得系统的控制权,监事和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统并对其进行破坏。这类技术又包括加密可执行程序、引导区保护、系统监控和读/写控制。 ② 检测病毒技术
检测病毒技术是一种通过对计算机病毒的特征来进行判断的技术。例如:关键字、自身校检和文件长度的变化等。 ③ 消毒技术
消毒技术是指通过对病毒的分布所开发出具有删除病毒程序并能恢复原文件的软件。
7.3.3 OSI安全框架
(一)安全攻击
中断:是对可用性的攻击,指系统资源遭到破坏或变得不可用。例如:对硬件的破坏、
通信线路被切断或禁止使用文件管理系统等。
截取:是对机密性的攻击,指实体在未授权的情况下取得资源的访问权限。这里的未授
权实体指一个程序、一个人或一台计算机。例如:为了捕获网络数据的窃听行为,以及在未授权的情况下复制文件或程序的行为。
修改:是对完整性的攻击,指实体在未授权的情况下不但取得了资源的访问权限,而且
还篡改了资源。例如:在数据文件中改变数值、改动程序使它按不同的方式运行、修改在网络中传送的信息的内容等。
捏造:是针对合法性的攻击。指实体在未授权的情况下向系统插入伪造的对象。例如:
向网络中插入欺骗性的信息或者向文件中插入额外的记录。
安全攻击按不同的标准划分可分为主动攻击和被动攻击、服务攻击和非服务攻击。
1.主动攻击和被动攻击 ① 主动攻击 伪装
指一个实体假装另一个实体,例如:在发送身份验证序列时,可以捕获身份验证序列且重新执行,这样,通过扮演具有的实体使得没有的实体获得了额外的。 重放
针对被动捕获数据单元以及捕获的数据单元的重新传送,从而产生未经授权的效果。 消息篡改
指更改真实消息的部分内容,获将消息延迟或重新排序而导致未授权操作。 拒绝服务
是指禁止对通信实体的正常使用或管理。这种攻击有特定的目标,如实体可以取消送往特定目的地址的所有消息。另外,还可以通过使网络失效或消息过载是网络性能减低,进而使整个网络中断,从而达到拒绝服务的目的。
② 被动攻击 信息内容的泄漏
泄露信息有几种常见情况,如泄露电话对话、电子邮件信息和传递的文件等,都可能含有敏感的机密信息。 流量分析
流量分析能使攻击者确定通信位置和通信主机的身份,从而观察交换消息的频度和长度。
③ 被动攻击与主动攻击的区别
被动攻击很难被检测出来,但是可以采取有效的措施来预防;主动攻击就很难防范,因此必须在任何时候对所有的通信工具和路径进行安全保护。
2.服务攻击和非服务攻击 ① 服务攻击
是针对特定网络服务的攻击,有针对E-mail、Telnet、FTP、HTTP等服务的专门攻击。 ② 非服务攻击
不针对某项具体应用服务,而是基于网络层等基层协议进行的。地址欺骗和源路由攻击都属于这一类。
与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的。 (二)安全机制
用来保护系统免受侦听、组织安全攻击及恢复系统的机制 (三)安全服务
这是加强数据处理系统和信息传输安全性的一种服务,目的在于利用一种或多种安全机制阻击安全攻击。
7.3.4 安全策略与安全管理
(一)安全策略组成 安全策略:是指一个特定的环境中,为确保能提供一定级别的安全保护措施所必须遵循的原则。 1. 威严的法律
社会法律、法规与手段是确保安全的基石,就是通过建立与信息安全相关的法律、法规,使非法分子摄于法律而不敢轻举妄动。 2. 先进的技术
先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要哪种安全服务类型,选择相应的安全机制,然后再集成先进的安全技术。 3. 严格的管理
各网络使用机构、企业和单位建立相应的信息安全管理方法,加强内部管理,建立审计和跟踪体系,从而提高整体信息安全意识。
(二)安全管理原则 1. 多人负责原则
通常,每一项与安全有关的活动,都必须有两个或两个以上的人在场,而且这些人还要求是系统主管领导指派的、忠诚可靠的、能胜任此项工作的人员。他们应该签署工作情况记录以证明安全工作已经得到保障。 2. 任期有限原则 一般情况下,任何人都不要长期担任与安全有关的职务,这样会使工作人员认为此职务是永久性的。为遵循任期有限原则,工作人员应该不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有度切实可行。 3. 职责分离原则
从事信息处理系统工作人员最好不要打听、了解或参与职责以外任何与安全有关的事情,除非系统主管领导批准。为安全起见,下面每组中的两项信息处理工作必须分开,即计算机操作与计算机编程;机密资料的接收与传送;安全管理与系统管理;应用程序与系统程序的编制;访问证件管理与其他工作;计算机操作与信息处理系统使用媒介的保管等。
(三)安全管理的实现
安全管理的实现包括以下几项具体工作:
根据工作的重要程度,确定该系统的安全等级; 根据确定的安全等级确定安全管理范围; 制定相应的机房出/入管理制度; 制定严格的操作规程; 制定完备的系统维护制度; 制定应急措施。
7.4加密技术
7.4.1 密码学与密码系统
保密学是研究密码系统或通信安全的科学,它包括密码学与密码分析学。 1) 明文与密文
需要隐藏的信息称为明文,明文被转换成另一种隐藏形式就称为密文。 2) 加密与解密
由加密算法对明文进行变换,得到隐藏的信息内容的过程,我们称之为“加密”;其逆过程,即从密文恢复出明文的过程称为“解密”。在进行加密和解密的过程中,需要使用算法来完成。算法是一些公式、运算法则或其他变换规则,规定了明文和密文之间的映射关系。对明文进行加密时所采用的一组规则称为加密算法,对密文进行解密时采用的一组规则称为解密算法。
3) 加密密钥与解密密钥
控制密码变换操作的符号序列称为密钥。加密算法和解密算法的操作通常是在一组密钥的控制下进行的,分别称做加密密钥和解密密钥。密钥是于明文的,算法根据所使用的密钥产生不同的输出,改变密钥就改变了输出。
7.4.2 密码
密码按明文到密文的转换操作可分为置换密码和易位密码,按明文的处理方法可分为分组密码和序列密码,按密钥的使用个数可分为对称密码和非对称密码。
(一)置换密码与易位密码 ① 置换密码
每个或每组字母由另一个或另一组伪装密码所替换。最原始的一种置换密码是Julius Caesar发明的凯撒密码,这种密码算法对于原始消息中的每个字母都用该字母后的第n个字母来替换,其中n就是密钥。
由于凯撒密码的整个密钥空间只有26个密钥,因此,凯撒密码的加密算法是很容易破译的,破译者最多只尝试25次就可以知道正确的密钥。
对凯撒密码的一种改进方法就是把明文中的字符换成另一个字符,如将26个字母中的每个字母都映射成另一个字母。这种方法称为单字母表替换。 ② 易位密码
易位密码只对明文密码重新排序,而不隐藏他们。列易位密码是一种常用的易位密码,该密码的密钥是一个不含任何重复字母的单词或词语。密钥的目的是对列编号,列序号是按密钥的字母在字母表中的先后顺序编号的,再将明文按行书写,最后从列序号为1的列开始按列顺序生成密文。 要破译易位密码,破译者首先必须知道密文是用易位密码编写的。通过查字母表的出现频率,容易知道他们是否满足明文的普通模式,如果满足,则该密码就是易位密码。破译者随后猜测列的个数,即密钥长度,最后确定列的顺序。在许多情况下,从信息的上下文可猜出一个可能的单词或短语。 (二)分组密码与序列密码 ① 分组密码
分组密码是指一次处理一块输入元素,每个输入块生成一个输出块,因此又被称为块密码。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般为了减少存储量并提高运算速度,密钥的长度有限,因此加密函数的复杂程度是系统是否安全的关键。 分组密码设计的核心是构造安全的加密算法。加密算法一般重复使用替换和易位两种基本的加密变换,并辅以扩展和移位等操作。
分组密码的优点是明文信息良好的扩展性、对插入的敏感性、不需要密钥同步、较强的实用性。它适合作为加密标准,大多数现代加密算法使用的都是分组密码。但是,分组密码加密速度慢,错误扩展和传播快。 ② 序列密码
序列密码是指每次处理明文的一位,然后立刻输出相应的密文位,因此又被称为流密码。 序列密码的加密方式是将输入的明文序列同密钥序列进行逐位模2加(即异或运算),生成密文序列发送给接收者。接收者用相同密钥序列进行逐位解密来恢复明文序列。安全性依赖于密钥序列。
序列密码的优点是处理速度快,实时性好;错误传播小;不易被破译;适用于军事、外交等保密信道。序列密码的缺点是明文扩散性差、插入信息的敏感性差,并需要密钥同步。
(三)对称加密和非对称加密 ① 对称加密
发送方使用的加密密钥和接收方使用的解密密钥相同,从其中一个密钥易于得出另一个密钥的系统,就被称为对称密码系统。
对称加密的计算量小、加密效率高。但此类算法在分布系统上使用较为困难,主要是密钥管理困难,从而使用成本较高,安全性能也不易保证。 计算机网络系统中广泛使用的DES算法就是对称加密。 ② 非对称加密
发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥的系统,就被称为非对称加密系统。 非对称加密有两个密钥,分别是公用密钥和私用密钥,只有二者搭配使用才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密,在因特网中得到广泛的应用。 其中公用密钥在网上公布,供发送方对数据加密时使用,而用于解密的相应私有密钥则有数据的接收方妥善保管。非对称加密的另一种用法是“数字签名”算法,用于防止通信一方的抵赖行为。
非对称加密的典型代表是RSA算法和美国国家技术标准研究所提出的数字签名算法。 (四)网络加密技术 ① 链路加密 目前,一般网络通信安全主要采取这种方式。链路加密是在数据链路层对传输的数据报文的每一个比特进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密,以获得路由信息和校验码,从而进行路由选择和差错检测,然后再加密,发送到下一节点,依次进行,直到到达目的地。 ② 节点加密
节点加密与链路加密类似,是在节点处采用一个与节点机相连的密码装置(被保护的外围设备),密文在该装置中被解密并被重新加密,明文不通过节点机,克服了链路加密在节点处易受攻击的缺点。但这种加密方式同链路加密方式一样,需要目前公共网络提
供者的配合,修改交换节点,增加安全单元或保护装置。 ③ 端到端加密
由发送方加密的数据在没有到达最终目的节点之前是不被解密的。加密和解密只在源、宿节点进行。因此,这种方式可以按各种通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采用这种方式可以解决文件加密的问题。 端到端加密方式和链路加密方式的区别是:链路加密方式是对整个链路的通信采用保护措施,而端到端方式则是对整个网络系统采取保护措施。因此,端到端加密方式是将来的发展趋势。 (五)密码分析
试图发现明文或密钥的过程称为密码分析,也就是通常所说的密码破译。密码分析的过程通常包括分析、假设、推断和证实等。
加密消息的破译类型 破译类型 仅密文 已知明文 选择明文 选择密文 选择文本 密码分析人员已知的内容 加密算法;要解密的密文 加密算法;要解密的密文;使用保密密钥生成的一个或多个明文——密文对 加密算法;要解密的密文;密码分析人员选择的明文消息,以及使用相对应的密文对 加密算法;要解密的密文;密码分析人员选择的密文,以及使用保密密钥生成的对应的解密明文 加密算法;要解密的密文;密码分析人员选择的明文消息,以及使用密钥生成的对应的解密明文 蛮力攻击:就是尝试任何可能的密钥,直到能够将密文正确解释为明文为止。 寻找密钥所需的平均时间 密钥位数 32 128 168 密钥数目 2^32=4.3*10^9 2^56=7.2*10^16 2^128=4.3*10^38 2^169=3.7*10^59 1次解密/us所需的时间 2^31 us=35.8分钟 2^55=1142年 2^127 us=5.4*10^24年 2^167 us=5.4*10^36年 10^6次解密/us所需的时间 2.15毫秒 10小时 5.4*10^18年 5.9*10^30年 7.4.3 对称加密技术
对称加密也叫做常规加密、保密密钥或单密钥加密,它是最常用的两种加密类型之一,另一种最常用的加密类型是公开密钥加密机制。
(一)对称加密的模型
对称加密是指通信双方对信息的加密和解密都使用相同的密钥。对称加密的模型有明文、加密算法、密钥、密文和解密算法5个组成部分。 明文:作为算法输入的原始信息。
1. 2. 3. 4. 加密算法:对明文进行多种置换和易位。 密钥:共享的保密密钥也是对算法的输入。
密文:作为输出的混合信息,由明文和保密密钥决定。 解密算法:是加密算法的逆算法。 (二)对称加密的安全要求 需要强大的加密算法。算法至少应该满足:即使分析人员拥有一些密文或生成密文的明文,也不能译出密文或得出密钥,即加密算法应足以抵抗已知明文类型的破译。 发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。 (三)常用的对称加密算法 DES TDEA RC5 IDEA
7.4.4 公钥加密技术
(一)公钥加密的模型
公钥密码有两个不同的密钥将加密功能与解密功能分开。一个被秘密保存的密钥称为私有密钥,简称私钥;另一个是公开的密钥称为公用密钥,简称公钥。公开密钥加密的加密算法和公钥都是公开的。
公钥密码有两种基本模型,一种是加密模型,另一种是认证模型。 明文:作为算法输入的原始消息或数据。 加密算法:对明文进行多种转换。
公钥和私钥:所选用的一对密钥,一个用来加密,另一个用来解密。在加密模型中,发
送方用接收方的公钥加密,接收方用自己的私钥解密。
密文:作为输出的混合信息,由明文和公钥决定。对于给定的消息,两种不同的公钥会
生成两种不同的密文。
解密算法:它是加密算法的逆算法,生成原始明文。
(二)公钥加密的步骤
1. 每个用户都生成一对加密和解密时使用的密钥。
2. 每个用户都在公共寄存器或其他访问的文件中放置一个密钥,这个就是公钥。另一个密
钥为私钥。每个用户都要保持从他人那里得到的一个公钥集合,即公钥环。 3. 如果发送者想要向接受者发送私有消息,发送者可以用接受者的公钥加密消息。 4. 当接收者收到消息时,他可以用自己的私钥进行解密。其他接收方不能解密消息。 常规加密使用的密钥通常称为保密密钥,公钥加密使用的密钥称为公钥和私钥。
(三)常用的公钥 ① RSA
② Elgamal公钥 ③ 背包公钥
7.4.5 密钥管理 7.5认证技术 7.5.1 认证技术概述 7.5.2 消息认证 7.5.3 身份认证 7.5.4 数字签名 7.6网络安全技术应用 7.6.1安全技术概述 7.6.2 身份认证协议 7.6.3 电子邮件的安全 7.6.4 网络层安全——IPSec 7.6.5 Web安全
7.7防火墙技术与入侵检测技术 7.7.1 防火墙概述 7.7.2 防火墙的功能 7.7.3 防火墙的类型
7.7.4 防火墙的设计策略 7.7.5 入侵者与入侵检测技术 7.7.6 反病毒技术
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务