计算机网络安全基础知识总结 计算机网络安全概述

网络安全概述
1、计算机网络面临的安全性威胁
计算机网络的通信方面临两大类威胁:即被动攻击和主动攻击

计算机网络安全基础知识总结 计算机网络安全概述


被动攻击:是指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获 。
主动攻击主要有以下几种形式:
  1. 篡改:攻击者故意篡改网络上传送的报文 。这里包括彻底中断传送的报文,甚至是把完全伪造的报文传送给接收方;
  2. 恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵以及流氓软件等等;
  3. 拒绝服务 Dos(Denial of Service):指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪 。
一个安全的计算机网络应该设法达到以下四个目标:保密性、端点鉴别、信息的完整性和运行的安全性 。
2、 数据加密模型
如下图中,A 向 B 发送明文 X,但通过加密算法 E 运算后,就得出密文 Y 。接收端利用解密算法 D 运算和解密密钥 K,解出明文 。

计算机网络安全基础知识总结 计算机网络安全概述


密钥由密钥中心提供,当密钥需要向远地传送时,一定要通过另一个安全信道 。
两类密码体制
1、对称密钥密码体制
对称密钥密码体制:即加密密钥与解密密钥是使用相同的密码体制 。
数据加密标准 DES 属于对称密钥密码体制:DES 是一种分组密码 。在加密前,先对整个的明文进行分组 。每一个组为 64 位长的二进制数据 。然后对每一个 64 位二进制数据进行加密处理,产生一组 64 位密文数据 。最后将各组密文串接起来,即得出整个的密文 。使用的密钥占 64 位(实际密钥长度为 56 位,外加 8 位用于奇偶检验) 。
DES 的保密性仅取决于对密钥的保密,而算法是公开的 。
三重 DES:把一个 64 位明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个密钥加密 。
2、公钥密码体制
公钥密码体制使用不同的加密密钥和解密密钥 。
加密密钥 PK(public key,即公钥)是向公众公开的,而解密密钥 SK(secret key,即私钥或密钥)则是需要保密的 。加密算法 E 和解密算法 D 也都是公开的 。
密钥对产生器产生出接收者 B 的一对密钥:加密密钥和解密密钥 。发送者 A 所用的加密密钥就是接收者 B 的公钥,它向公众公开 。而 B 所用的解密密钥就是接收者 B 的私钥,对其他人都保密 。
发送者 A 用 B 的公钥通过加密算法 E 运算对明文 X 加密,得出密文 Y,发送给 B 。B 用自己的私钥通过解密算法 D 运算进行解密 。
使用对称密钥,可进行一对一的通信 。而使用公钥密码时,可以是多对一的单向保密通信(多人持有 B 的公钥) 。
数字签名
数字签名需要具备以下三种功能:
  1. 报文鉴别:接收者能够核实发送者对报文的签名,其他人无法伪造此签名;
  2. 报文的完整性:接收者确信所收的数据和发送者发送的完全一样;
  3. 不可否认:发送者事后不能抵赖对报文的签名 。

计算机网络安全基础知识总结 计算机网络安全概述


A 把经过解密运算得到的密文传送给 B 。B 为了核实签名,用 A 的公钥进行加密运算,还原出明文 X 。任何人用 A 的公钥进行加密运算后都可以得出 A 发送的明文 。上图中的通信方式并非为了保密,而是为了进行签名和核实签名,即确认此明文的确是 A 发的 。
因为除 A 外没有人持有 A 的私钥,所以除 A 外没有别人能产生密文,这样 B 就相信报文 X 是 A 签名发送的,这就是报文的鉴别功能 。

推荐阅读