新書推薦:
《
如见你
》
售價:NT$
234.0
《
人格阴影 全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作
》
售價:NT$
305.0
《
560种野菜野果鉴别与食用手册
》
售價:NT$
305.0
《
中国官僚政治研究(一部洞悉中国政治制度演变的经典之作)
》
售價:NT$
286.0
《
锂电储能产品设计及案例详解
》
售價:NT$
505.0
《
首辅养成手册(全三册)(张晚意、任敏主演古装剧《锦绣安宁》原著小说)
》
售價:NT$
551.0
《
清洁
》
售價:NT$
296.0
《
组队:超级个体时代的协作方式
》
售價:NT$
352.0
編輯推薦:
本书内容特色体现在以下3个方面:①通俗易懂。计算机网络的技术性很强,网络安全技术本身也比较晦涩难懂,本书力求以通俗的语言和清晰的叙述方式,向读者介绍计算机网络安全的基本理论、基本知识和实用技术。②突出实用。通过阅读本书,读者可掌握计算机网络安全的基础知识,并了解设计和维护网络及其应用系统安全的基本手段和方法。本书在编写形式上突出了应用的需求,每一章的理论内容都力求结合实际案例进行教学,第10章还设计了与前述章节内容配套的实训方案,从而为教学和自主学习提供了方便。③选材新颖。计算机应用技术和网络技术的发展是非常迅速的,本书在内容组织上力图靠近新知识、新技术的前沿,以使本书能较好地反映新理论和新技术。
內容簡介:
作为高等职业教育的教材,本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的*成果与发展方向。全书主要内容包括网络安全概述、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、操作系统安全、Web安全防范、无线网络安全、网络安全管理、项目实践等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理,操作维护方面的知识占50%。 本书内容涵盖了网络安全的基础知识及其管理和维护的基本技能,它既可作为普通高等院校及高职院校安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材,是一本覆盖面相当广泛的基础教材。
目錄 :
目录
第1章 网络安全概述 1
1.1 网络安全现状 2
1.1.1 网络发展 2
1.1.2 网络安全概念 3
1.1.3 网络安全现状 4
1.2 网络安全威胁 4
1.3 网络攻击 5
1.3.1 潜在的网络攻击者 5
1.3.2 网络攻击的种类 6
1.4 网络安全的特点及属性 7
1.4.1 网络安全特点 7
1.4.2 安全属性 9
1.4.3 如何实现网络安全 9
1.5 网络安全技术 9
1.5.1 网络安全基本要素 9
1.5.2 网络安全技术 10
本章小结 10
习题 11
第2章 数据加密与认证 13
2.1 密码学基础 14
2.1.1 加密的起源 14
2.1.2 密码学的基本概念 17
2.1.3 对称密钥算法 19
2.1.4 公开密钥算法 24
2.1.5 密码分析 26
2.2 数字签名与数字证书 29
2.2.1 电子签名 29
2.2.2 CA数字证书 31
2.3 认证技术 32
2.3.1 身份认证的重要性 32
2.3.2 身份认证的方式 32
2.3.3 消息认证Hash算法 34
2.4 小型案例实训 37
2.4.1 加密应用PGP 37
2.4.2 数字证书应用
Office市场的签名服务 40
本章小结 44
习题 44
第3章 常见网络攻击的方法与防护 47
3.1 网络攻击概述 48
3.1.1 网络攻击的分类 48
3.1.2 网络攻击的步骤 49
3.2 端口扫描 51
3.2.1 原理 51
3.2.2 工具 52
3.2.3 防护 55
3.3 口令攻击 56
3.3.1 原理 56
3.3.2 类型 57
3.3.3 工具 58
3.3.4 防护 60
3.4 网络监听 61
3.4.1 原理 61
3.4.2 工具 62
3.4.3 检测和防护 68
3.5 ARP欺骗 69
3.5.1 原理 69
3.5.2 工具 70
3.5.3 防护 71
3.6 缓冲区溢出 71
3.6.1 原理 71
3.6.2 方法 72
3.6.3 防护 73
3.7 拒绝服务攻击 74
3.7.1 原理 74
3.7.2 手段 75
3.7.3 检测和防护 76
3.8 小型案例实训 78
3.8.1 Office密码破解 78
3.8.2 Cain实现ARP欺骗 82
3.8.3 缓冲区溢出攻击 83
3.8.4 拒绝服务攻击 84
本章小结 85
习题 85
第4章 病毒分析与防御 87
4.1 认识计算机病毒 88
4.1.1 计算机病毒的概念 88
4.1.2 计算机病毒的特点和分类 88
4.1.3 计算机病毒的发展趋势 90
4.2 典型病毒 91
4.2.1 自动播放病毒 91
4.2.2 蠕虫病毒熊猫烧香病毒 94
4.2.3 木马病毒QQ粘虫病毒 98
4.2.4 木马病毒敲竹杠木马 101
4.3 专杀工具的编写 102
4.3.1 专杀工具的编写
自动播放病毒2 102
4.3.2 专杀工具的编写
熊猫烧香病毒 104
4.4 小型案例实训 106
4.4.1 蠕虫病毒分析 106
4.4.2 网页脚本病毒分析 107
4.4.3 木马的防杀与种植 108
本章小结 110
习题 110
第5章 防火墙技术 113
5.1 防火墙概述 114
5.1.1 防火墙的概念 114
5.1.2 防火墙的功能 115
5.1.3 防火墙的分类 116
5.2 防火墙的主要技术 117
5.2.1 包过滤技术 117
5.2.2 应用代理技术 119
5.2.3 状态检测技术 121
5.3 防火墙的体系结构 121
5.3.1 屏蔽路由器体系结构 122
5.3.2 双宿主机网关体系结构 122
5.3.3 被屏蔽主机网关体系结构 122
5.3.4 被屏蔽子网体系结构 123
5.4 小型案例实训 124
5.4.1 Windows防火墙应用 124
5.4.2 开源防火墙Linux iptables
应用 128
本章小结 133
习题 133
第6章 操作系统安全 135
6.1 操作系统安全概述 136
6.1.1 操作系统安全的概念 136
6.1.2 操作系统安全的评估 137
6.2 Windows 安全技术 140
6.2.1 身份验证与访问控制 140
6.2.2 文件系统的安全 150
6.2.3 注册表的安全 155
6.2.4 审核与日志 161
6.3 Linux的安全技术 164
6.3.1 账号安全 164
6.3.2 文件系统的安全 167
6.3.3 Linux的日志系统 169
6.4 小型案例实训 175
6.4.1 NTFS权限设置 175
6.4.2 备份EFS密钥 177
本章小结 180
习题 180
第7章 Web安全防范 183
7.1 Web安全的基础内容 184
7.2 Web安全综述 185
7.2.1 Internet的脆弱性 185
7.2.2 Web安全问题 186
7.3 Web服务器的漏洞及配置防范 187
7.3.1 Web服务器存在的漏洞 187
7.3.2 Web服务器的安全配置 188
7.4 Web客户端的安全 193
7.4.1 浏览器本身的漏洞 193
7.4.2 ActiveX的安全性 194
7.4.3 Cookie的安全性 195
7.5 利用CA证书和SSL安全协议
构建Web服务器的安全配置 198
7.5.1 SSL协议 198
7.5.2 HTTPS协议 199
7.6 小型案例实训 199
本章小结 215
习题 215
第8章 无线网络安全 217
8.1 无线网络基础 218
8.1.1 无线网络的发展 218
8.1.2 无线计算机网络的分类 221
8.1.3 无线局域网络的标准 222
8.1.4 无线网络设备 223
8.2 无线网络安全技术 225
8.2.1 SSID及其隐藏 225
8.2.2 WPA和WPA2 227
8.2.3 VPN 227
8.2.4 MAC地址过滤 228
8.2.5 静态IP地址 229
8.2.6 WAPI 229
8.2.7 智能卡、USB加密卡、
软件令牌 229
8.2.8 射频信号屏蔽 229
8.2.9 对无线接入点进行流量
监控 229
8.3 无线网络入侵与防御 230
8.3.1 无线网络安全面临的挑战 230
8.3.2 无线网络入侵方式 231
8.3.3 无线入侵防御 233
8.3.4 无线入侵防御系统 235
8.4 WLAN非法接入点探测与处理 236
8.4.1 非法接入点的危害 236
8.4.2 非法接入点的探测方法 236
8.4.3 非法接入点的预防 237
8.5 小型案例实训 237
8.5.1 Windows 7无线网络安全
配置 237
8.5.2 无线路由器的加密配置 238
8.5.3 某室内区域无线网络搭建 239
本章小结 241
习题 241
第9章 网络安全管理 243
9.1 网络安全管理的意义 244
9.2 风险分析与安全需求 244
9.2.1 系统风险分析 246
9.2.2 网络的安全需求 247
9.3 安全管理策略 247
9.3.1 制定安全策略的原则 248
9.3.2 安全策略内容 250
9.4 建立网络安全体系 252
9.4.1 物理安全 252
9.4.2 网络安全 253
9.4.3 系统、信息和应用安全 254
9.5 安全管理实施 254
9.5.1 安全管理原则 255
9.5.2 安全管理的实现 255
9.6 安全性测试及评估 256
9.6.1 网络安全测试 256
9.6.2 网络安全评估 256
9.7 信息安全管理标准 256
9.7.1 国际信息安全管理标准 256
9.7.2 如何实施ISMS 258
9.7.3 国内信息安全管理标准 259
9.8 小型案例实训 260
本章小结 262
习题 262
第10章 项目实践 265
实训1 数字证书与数字签名 266
任务1.1 使用OPENSSL
生成证书 266
任务1.2 用CA证书签名、加密及
发送安全电子邮件 271
实训2 Windows 2003 PKI应用实例 276
任务2.1 安装证书服务器 276
任务2.2 安装客户端证书 280
任务2.3 SSL通道建立 281
实训3 端口扫描与网络监听 288
任务3.1 使用SuperScan进行端口
扫描 288
任务3.2 使用Sniffer工具进行
网络监听 290
实训4 CA SessionWall的安装与配置 295
任务4.1 CA SessionWall的
实时检测 295
任务4.2 在SessionWall-3中创建、
设置审计规则 297
实训5 Windows系统VPN的实现 300
参考文献 305
內容試閱 :
前言 随着信息社会的到来,Internet迅猛发展,网络已经影响到社会生活的各个领域,给人类的生活方式带来了巨大的变革。人们在利用网络实现资源共享、电子商务等社会活动,享受网络给我们带来的便利同时,安全问题也变得日益突出。黑客入侵、网络病毒肆虐,网络系统损害或瘫痪,重要数据被窃取或毁坏等,给政府、企业以及个人带来了巨大的经济损失,也为网络的健康发展造成巨大的障碍。网络信息安全问题已成为网络技术领域的重要研究课题,已经成为一个组织生死存亡或贸易亏盈成败的决定性因素之一,因此信息安全逐渐成为人们关注的焦点。世界范围内的各国家、机构、组织、个人都在探寻如何保障信息安全的问题,各相关部门和研究机构也纷纷投入相当的人力、物力和资金试图来解决信息安全问题。全书总共分10章,主要内容包括网络安全概述、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、操作系统安全、Web安全防范、无线网络安全、网络安全管理、项目实践。本书跟踪计算机网络安全技术的发展方向并吸取相关最新研究成果,主要讲述了网络安全理论及相关基础知识,同时也讲述了计算机网络安全方面的管理、配置及维护的实际操作手法和手段。本书内容特色体现在以下3个方面:①通俗易懂。计算机网络的技术性很强,网络安全技术本身也比较晦涩难懂,本书力求以通俗的语言和清晰的叙述方式,向读者介绍计算机网络安全的基本理论、基本知识和实用技术。②突出实用。通过阅读本书,读者可掌握计算机网络安全的基础知识,并了解设计和维护网络及其应用系统安全的基本手段和方法。本书在编写形式上突出了应用的需求,每一章的理论内容都力求结合实际案例进行教学,第10章还设计了与前述章节内容配套的实训方案,从而为教学和自主学习提供了方便。③选材新颖。计算机应用技术和网络技术的发展是非常迅速的,本书在内容组织上力图靠近新知识、新技术的前沿,以使本书能较好地反映新理论和新技术。本书由长期工作在教学的第一线的教师编写,他们都具有丰富的教学经验。其中第1章和第9章由付忠勇编写,第2、3、4章由乔明秋编写,第5章由李焕春编写,第6章由赵振洲编写,第7章由胡晓凤编写,第8章由刘亚琦编写,第10章由上述6位老师共同完成。全书由付忠勇、赵振洲负责内容的组织、统稿和审定。限于水平,疏漏与谬误之处在所难免,恳请专家、同人及广大读者批评指教。编 者
第2章 数据加密与认证 【项目要点】
l公钥和私钥密码体制。
l数字签名。
l数字证书。
l身份认证。
【学习目标】
l掌握密码学的有关概念。
l了解常见的古典密码加密技术。
l掌握对称加密算法和公开密钥算法在网络安全中的具体应用。
l掌握数字签名技术、数字证书技术的实际应用。
l掌握Hash算法的原理及应用。
l掌握PGP加密系统的工作原理以及各种典型应用。
2.1 密码学基础 密码学是一门既古老又新兴的学科,它自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速普及和发展起来,它已经成为计算机安全领域主要的研究方向。
2.1.1 加密的起源
早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的墓碑上书写铭文时有意用变形的象形文字而不是普通的象形文字来撰写铭文,这是史载的最早的密码形式。
罗马历史之父希罗多德以编年史的形式记载了公元前5世纪希腊和波斯间的冲突,其中介绍到正是由一种叫隐写术的技术才使希腊免遭波斯暴君薛西斯一世征服的厄运。薛西斯做了足足5年的战争准备,计划于公元前480年对希腊发动一场出其不意的进攻。但是波斯的蠢蠢野心被一名逃亡在外的希腊人德马拉图斯注意到了,他决定给斯巴达带去消息以告诫他们薛西斯的侵犯企图。可问题是消息该怎样送出而不被波斯士兵发现。他利用一副已上蜡的可折叠刻写板,先将消息刻写在木板的背面,再涂上蜡盖住消息,这样刻写板看上去没写任何字。最终希腊人得到了消息,并提前做好了战争准备,致使薛西斯的侵略妄想破灭。德马拉图斯的保密做法与中国古人有异曲同工之妙。中国古人将信息写在小块丝绸上,塞进一个小球,再用蜡封上,然后再让信使吞下这个蜡球以保证消息安全。
最早将现代密码学概念运用于实际的人是恺撒大帝尤利乌斯恺撒,公元前100年-前44年。他不相信负责他和他手下将领通信的传令官,因此他发明了一种简单的加密算法将信件加密,后来被称为恺撒密码也称凯撒密码。当恺撒说:Hw wx,Euxwh!而不是Et tu,Brute!你这畜生!时,他的心腹会懂得他的意思。值得注意的是,大约2000年后,联邦将军A.S.约翰逊和皮埃尔博雷加德在希洛战斗中再次使用过这种简易密码。恺撒密码是将字母按字母表的顺序排列,并且最后一个字母与第一个字母相连。加密方法是将明文中的每个字母用其后面的第3个字母代替,就变成了密文。一般,明文使用小写字母,密文使用大写字母。例如:
m e e t a t t o n i g h t
恺撒密码是
P H H W D W W R Q L J K W
以英文为例,恺撒密码的代替表如表2-1所示。
表2-1 恺撒密码代替表
明文
a
b
c
d
e
f
g
h
I
j
k
l
m
密文
D
E
F
G
H
I
J
K
L
M
N
O
P
明文
n
o
p
q
r
s
t
u
v
w
x
y
z
密文
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
千百年来,人们运用自己的智慧创造出形形色色的编写密码的方法,下面介绍几种简易的密码方案。
例如,给出密文
KCATTA WON
你能猜出它是什么意思吗?我们只要将每个单词倒过来读,就会迅速恢复明文
attack now
在美国南北战争时期,军队中曾经使用过下述双轨式密码,加密时先将明文写成双轨的形式,例如将attack now写成
a t c n w
t a k o
然后按行的顺序书写即可得出密文
ATCNWTAKO
解密时,先计算密文中字母的总数,然后将密文分成两半,排列成双轨形式后按列的顺序读出即可恢复明文。
在第一次世界大战期间,德国间谍曾经依靠字典编写密码。例如100-3-16表示某字典的第100页第3段的第16个单词。但是,这种加密方法并不可靠,美国情报部门搜集了所有德文字典,只用了几天时间就找出了德方所用的那一本,从而破译了这种密码,给德军造成了巨大损失。
上面介绍了几种简易的密码形式,这些早期的密码多数应用于军事、外交、情报等敏感的领域。由于军事、外交和情报等方面的需要,刺激了密码学的发展。密码编写得好与坏,有时会产生重大的、甚至决定性的影响。例如,第二次世界大战期间,英国情报部门在一些波兰人的帮助下,于1940年破译了德国直至1944年还自认为是可靠的Enigma密码系统,使德方遭受重大损失。
计算机的出现,大大地促进了密码学的变革,正如德国学者T.Beth所说:突然,现代密码学从半军事性的角落里解脱出来,一跃成为通信科学一切领域中的中心研究课题。由于商业应用和大量计算机网络通信的需要,人们对数据保护、数据传输的安全性越来越重视,这更大地促进了密码学的发展与普及。
密码学的发展大致可分以下几个阶段:
第一阶段:从古代到1949年。这一时期,密码学家往往凭直觉设计密码,缺少严格的推理证明。这一阶段设计的密码称为古典密码。
第二阶段:从19491975年。这一时期发生了两个比较大的事件:1949年信息论大师香农C.E.Shannon发表了《保密系统的信息理论》一文,为密码学奠定了理论基础,使密码学成为一门真正的科学;1970年由IBM研究的密码算法DES被美国国家标准局宣布为数据加密标准,这打破了对密码学研究和应用的限制,极大地推动了现代密码学的发展。
第三阶段:从1976年至今。1976年Diffie和Hellman发表的《密码学的新方向》一文开创了公钥密码学的新纪元,在密码学的发展史上具有里程碑的意义。
【知识拓展比尔密码之谜】 1820年1月,一陌生人骑马来到弗吉尼亚林奇堡的华盛顿旅馆。陌生人自我介绍说他叫托马斯杰弗逊比尔。那年的3月底,他一声不响地离开了这家旅馆,给旅馆老板莫里斯留下了一个锁着的铁盒。
莫里斯直到1845年才打开那个盒子。他在里面发现了两封写给他的信和3张写满数字的纸。在信中,比尔详细叙述了他与他的伙伴在冒险活动中所发现的巨量黄金,并把它们藏在贝德福德县的布法德酒馆附近的一个山洞里。信中写道,那3张难以理解的文件如用特定的密钥破译出,就会揭示出隐藏处的确切地点、贮藏处具体所藏之物以及30个冒险家的姓名和地址。
盒子中的东西无疑勾起了莫里斯的好奇心。莫里斯在其一生余下的 19年中致力于发现财宝,但由于没有那份神秘文件的密钥而不能有任何进展。在他临终前的1863年,他把那只盒子的事告诉了詹姆斯沃德。沃德起初同样对密码一筹莫展,直到他灵光一现,想到要用《独立宣言》作为密钥,从而破译了比尔密码的第二页,推断出下列一段文字:我在离布法德约4英里处的贝德福德县里的一个离地面6英尺深的洞穴或地窖中贮藏了下列物品,这些物品为各队员他们的名字在后面第三张纸上公有。第一窖藏有1014磅金子,3812磅银子,藏于1819年11月。第二窖藏有1907磅金子,1288磅银子,另有在圣路易为确保运输而换得的珠宝
这段文字极大地激发起沃德的兴趣,他耗尽终生去破译其余密码,却一无所获。
20世纪60年代,一些密码分析界最富智慧的人组成了一个秘密协会比尔密码协会,他们倾其知识和才智去发现那堆难以捉摸的财富。计算机科学家、电脑密码统计性分析的先驱卡尔哈默就是该协会的一位著名成员,他对比尔文件中的数字的分布做了大量统计、试验,总结得出:这些数字并不是随意写出的,它一定隐含着一段英文信息。
虽然越来越多的数学家从事密码学研究,越来越多的巨型计算机被用来编制和破译密码,但一个半世纪前写成的比尔密码它暗示在某个地方藏有1700万美元的财富,依然耗去了美国最有能耐的密码分析家至少10%的精力。时至今日,比尔密码仍然是一个谜。
【知识拓展摩斯密码】 摩尔斯电码又译为摩斯密码,Morse code是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。它由美国人艾尔菲德维尔于1837年发明。摩尔斯电码是一种早期的数字化通信形式,但是它不同于现代只使用0和1两种状态的二进制代码,它的代码包括5种:点、划、点和划之间的停顿、每个字符间短的停顿在点和划之间、每个词之间中等的停顿以及句子之间长的停顿。
2.1.2 密码学的基本概念
密码学的基本目的是使得两个在不安全信道中通信的人称为A和B以一种使他们的敌手C不能明白和理解通信内容的方式进行通信。这样的不安全信道在实际中是普遍存在的,比如电话线或计算机网络。A发送给B的信息,通常称为明文plaintext,即明文是未被加密的信息,如英文单词、数据或符号。A使用预先商量好的密钥key对明文进行加密,加密过的明文称为密文ciphertext,A将密文通过信道发送给B。对于敌手C来说,他可以窃听到信道中A发送的密文,但是却无法知道其所对应的明文;而对于接收者B,由于知道密钥,可以对密文进行解密,从而获得明文。图2-1给出了密码通信的基本过程。
图2-1 密码通信的基本过程
在密码通信过程中所涉及的基本概念如下。
l明文消息plaintext:需要变换的原消息。简称明文。
l密文消息ciphertext:明文经过变换成为另一种隐蔽的形式。简称密文。
l加密encipher、encode:完成明文到密文的变换过程。
l解密decipher、decode:从密文恢复出明文的过程。
l加密算法cipher:对明文进行加密时所采用的一组规则的集合。
l解密算法cipher:对密文进行解密时所采用的一组规则的集合。
l密码算法强度:对给定密码算法的攻击难度。
l密钥key:加解密过程中只有发送者和接收者知道的关键信息。
密码算法是指用于加密和解密的一对数学函数Ex和Dx。研究如何构造密码算法,使窃听者在合理的时间和代价下不能破译密文,以获取原始明文消息的理论和方法称为密码编码学。与之对应的,研究在未知密码算法前提下,对获取的密文进行分析、破解,从中获取原始明文消息的理论和方法称为密码分析学。总而言之,密码学=密码编码学 密码分析学。
什么是密码系统呢?以恺撒密码为例,如果用数字0,1,2,,24,25分别和字母A,B,C,,Y,Z相对应,如表2-2所示。
表2-2 字母与数字对应表
字母
a
b
c
d
e
f
g
h
i
j
k
l
m
数字
0
1
2
3
4
5
6
7
8
9
10
11
12
字母
n
o
p
q
r
s
t
u
v
w
x
y
z
数字
13
14
15
16
17
18
19
20
21
22
23
24
25
则密文字母b可以用明文字母a表示如下:
b=a 3mod 26 2-1
例如,明文字母为c,即a=2时,
b=2 3mod 26=5
因此,密文字母为F。
式2-1是恺撒密码的数学形式,也表示一种算法,恺撒密码系统即由式2-1和其中密钥3组成。我们不知道当时恺撒为什么偏爱数字3,他其实可以选择1~25之间的任何一个数字作为密钥。因此,式2-1可以推广成
b=a kmod 26 2-2
这其实就是移位密码。这里,kK,K={1,2,3,,24,25}是密钥集合,或称密钥空间。
定义2-1 一个密码体制是满足以下条件的五元组P,C,K,E,D,满足条件:
1P是所有可能的明文组成的有限集明文空间。
2C是所有可能的密文组成的有限集密文空间。
3K是所有可能的密钥组成的有限集密钥空间。
4任意kK,有一个加密算法eE和相应的解密算法dD,使得e和d分别为加密和解密函数,满足dex=x,这里xP。
密码体制2-1移位密码
令P=C=K={1,2,3,,25,26}。对0k25,任意x,y{1,2,3,,25,26},定义
ex=x kmod 26
以及
dy=y-kmod 26
算法是一些公式、法则或程序,规定明文和密文之间的变换方法;密钥可以看成是算法中的参数。例如在式2-2中取k=3,就可以得到式2-1,即恺撒密码。如果取k=25,就可以得出下述美军多年前曾使用过的一种加密算法,即通过明文中的字母用其前面的字母取代形成密文的方法。例如,当明文是
a t t a c k n o w
则对应的密文是
Z S S Z B J M N V
密码体制2-2希尔密码
设m2为正整数,P=C={1,2,3,,25,26}m,且
K={定义在{1,2,3,,25,26}上的mm可逆矩阵}
对任意的密钥k,定义加密变换
ex=xk
解密变换
dy=yk-1
例如:选取22的密钥,k=
明文m=Hill
=
加密过程ex=xk===mod 26
所以密文C==,即密文C=PBWZ
算法是相对稳定的,我们不能想象在一个密码系统中经常改变加密算法,在这种意义上可以把算法视为常量。反之,密钥则是一个变量,我们可以根据事前约定好的安排,或者用过若干次后改变一个密钥,或者每过一段时间更换一次密钥。为了密码系统的安全,频繁更换密钥是必要的。由于种种原因,算法往往不能够保密,因此,我们常常假定算法是公开的,真正需要保密的是密钥,所以,在分发和存储密钥时应当特别小心。
2.1.3 对称密钥算法
对称密码算法又称为传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。典型的对称密钥算法是DES、AES和RC5算法。实际上,前面介绍的古典密码包括移位密码、希尔密码和置换密码等也可看作是一种对称密钥算法。图2-2表示了对称密钥算法的基本原理。
图2-2 对称密钥算法的基本原理
明文经过对称加密算法处理后,变成了不可读的密文即乱码。如果想解读原文,则需要使用同样的密码算法和密钥来解密,即信息的加密和解密使用同样的算法和密钥。对称密码算法的优点是计算量小、加密速度快。
对于对称密码体制来说,可以按照对明文加解密的方式,将其分为序列密码或流密码和分组密码。序列密码是将明文划分成字符如单个字母,或其编码的基本单元如0、1数字,逐字符进行加解密。分组密码是将明文编码表示后的数字序列划分成长为m的组,各组分别在密码的控制下加密成密文。分组密码模型如图2-3所示。
图2-3 分组密码模型
毫无疑问,数据加密标准DES中的算法是第一个并且也是最重要的对称加密算法。DES算法最初是由IBM公司在1970年左右开发,1977年被美国选为国家标准。值得注意的是,IBM提交的候选算法密钥长度为112,但是美国国家安全局NAS公布的DES算法的密钥长度为56。因此人们曾经怀疑DES的安全强度,NAS是否在其中设置了陷门。但无论如何,DES得到包括金融业在内的广泛使用,同时对DES安全性的研究也在不断继续。
DES的明文分组长度为64位,密钥长度为56位,输出64位密文分组,其加密算法框图见图2-4。图的左部是明文的加密处理过程,该过程分为3个阶段。
1 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。
X0=IPX=L0R0
其中L0由X0前32位组成,R0由X0的后32位组成。
2 计算函数F的16次迭代, 根据下述规则来计算LiRi1i16。
Li=Ri-1, Ri=Li-1FRi-1, Ki
其中Ki是长为48位的子密钥。子密钥K1, K2, , K16是作为密钥K56位的函数而计算出的。
3 对比特串R16L16使用逆置换IP-1得到密文Y。
Y=IP-1R16L16
图2-4 DES加密算法框图
DES算法中的初始置换IP和逆置换IP-1由表2-3给出。
表2-3 初始置换和初始逆置换
初始置换IP
初始逆置换IP-2
585042342618102
408481656246432
605244362820124
397471555236331
625446383022146
386461454226230
645648403224168
375451353216129
57494133251791
364441252206028
595143352719113
353431151195927
615345372921135
342421050185826
635547393123157
33141649175725
DES算法的每次迭代中,首先将64位码分为独立的左右32位Ri-1、Li-1,该轮处理的总体效果是Li=Ri-1, Ri=Li-1FRi-1, Ki,其中的FRi-1, Ki称为轮函数或F函数,处理细节见图2-5,其中包括扩展置换E、S盒和置换P。扩展置换E和置换P见表2-4中a和b。
图2-5 轮函数
表2-4 扩展置换E和置换函数P
a 扩展置换E
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
b 置换函数P
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
从图2-5中可见,轮函数中共有8个S盒,每一个S盒都接受6个比特作为输入并产生4个比特作为输出,S盒如表2-5所示。输入的第一和最后一个比特构成一个2位二进制数,用来在Si表中选出一行序号为0~3,中间的4个比特则选出一列序号为0~15。即Sb1b6, b2b3b4b5选择S盒中的一个数。例如S1的输入为100111,则输出为S1中的第3行第3列的值210=00102 。
表2-5 DES中S盒的定义
关于DES算法的安全强度问题,一直是人们关心的问题。围绕该问题的研究大体从算法的性质和密钥长度两方面展开,其中最主要的是DES的密钥长度较短。克服短密钥缺陷的一个解决办法是使用不同的密钥,多次运行DES算法,这样的方案称为三重DES方案。DES的短密钥弱点在20世纪90年代变得明显了。1998年7月1日,密码学研究会花了不到250000美元构造了一个称为DES解密高手的密钥搜索机,搜索了56小时后成功地找到了DES的密钥。
2000年10月2日,美国国家标准局宣布选中了Rijndael算法来作为高级加密标准AES来取代DES,从此DES作为标准正式结束,但是在非机密级的许多应用中,DES仍在广泛用。
正如DES标准吸引了许多试图攻破该算法的密码分析家的注意,并促进了分组密码分析的认识水平的发展一样,作为新的分组密码标准的AES也将再次引起分组密码分析中的高水平研究,这必将使得人们对该领域的认识水平得到进一步的突破。
2.1.4 公开密钥算法
对于对称密码而言,由于解密密钥和加密密钥相同,所以对称密码的缺点之一就是需要在A和B传输密文之前使用一个安全的通道交换密钥。实际上,这可能很难达到。例如,A和B相距遥远,他们决定用E-mail通信,在这种情况下,A和B可能无法获得一个相当安全的通道。对称密码的另一个缺点是要分发和管理的密钥众多,假设网络中每对用户使用不同的密钥,那么密钥总数随着用户的增加而迅速增加。n个用户需要的密钥总数=nn-12,10个用户需要45个密钥,100个用户就需要4950个不同的密钥。正是由于对称密码的这两个缺点,公开密钥算法应运而生了。
公开密钥算法于1976年由Diffie和Hellman提出。这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无须先交换密钥就可以进行通信。从公开的公钥或密文来分析明文或者密钥,在计算上是不可行的。公钥密码的思想见图2-6。
图2-6 公钥密码的思想
【知识链接公开密钥密码体制】 公开密钥密码体制是现代密码学的最重要的发明和进展。
一般理解密码学Cryptography就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出接收信息在事后的不可抵赖以及保障数据的完整性,是现代密码学主题的另一方面。
公开密钥密码体制对这两方面的问题都给出了出色的解答,并正在且继续产生许多新的思想和方案。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。
自从1976年公钥密码体制提出之后,MIT三位青年数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双钥的方法,称作MIT体制,后来被广泛称为RSA体制。随后多种公钥密码体制被提出,并且每一种公钥密码体制都是基于不同的数学难题。其中最著名的是RSA密码体制,其安全性基于分解大整数的困难性;ElGamal密码体制,其安全性基于离散对数问题。下面介绍RSA密码体制。
在正式介绍RSA密码体制之前,首先考虑陷门单向函数,什么是陷门单向函数?现在给出它的非正式定义。
在公钥密码体制中,从公钥来分析密钥在计算上不可行,即从加密函数求解密函数在计算上不可行。如果一个函数本身易于求得但难于求逆,我们称这样的函数为单向函数。在加密过程中,我们希望加密函数ek为一个单向函数,以便可以解密。例如,有如下一个单向函数:假定n为两个大素数p和q的乘积,b为一个整数,那么定义f:ZnZn为:fx=xbmod n。
如果要构造一个公钥密码体制,仅给出一个单向函数是不够的。从B的角度来看,并不需要ek是单向的,因为他需要用有效的方式解密所收到的信息。因此,B应该拥有一个陷门,其中包含容易求出ek的逆函数的秘密信息。也就是说,B之所以能够有效地解密,是因为他有额外的秘密知识,即k,能够提供给他解密函数dk。因此,如果一个函数是单向函数,并在具有特定陷门的知识后容易求出其逆,我们称它为一个陷门单向函数。
考虑上面的函数fx=xbmod n,它的逆函数f-1有类似的形式:fx=xamod n。这里的陷门就是利用n的因子分解,有效地算出正确的指数a。
我们现在可以描述RSA密码体制。这个密码体制利用Zn的计算,其中n是两个不同的奇素数p和q的乘积。对于这样一个整数n,注意到Fn=p-1q-1。这个密码体制的正式描述如下。
密码体制2-3RSA密码体制
设n=pq。其中p和q为素数。定义:
K={n,p,q,a,b:ab1 modn}
对于k=n,p,q,a,b,定义
ekx=xbmod n和 dky= yamod n
值n和b组成了公钥,且值p、q和a组成了私钥。
下面是一个描述RSA密码体制的小例子。
实例2-1:假定B选择了p=101和q=113。那么n=pq=101113=11413,Fn=p-1q-1=100112=11200。假设Bob选择了b=3533,则:a= b-1mod 11200 =6597,因此B的解密指数为a=6597。
B在一个目录中发布n=11413和b=3533。现在假定A想加密明文9726并发送给B,则计算:97263533mod 11413=5761。
然后把密文5761通过信道发出。当B收到密文5761,则用其秘密解密密钥私钥a=6597进行解密:57616597mod 11413=9726。
RSA密码体制的安全性是基于相信加密函数fkx=xbmod n是一个单向函数,所以对于一个敌手来说,试图解密密文在计算上不可行。允许B解密密文的陷门是分解n=pq的知识,这是数学上的一个难题。由于B知道这个分解,他可以计算Fn=p-1q-1,然后计算解密指数a。实际上,上例并不是一个安全的实例,因为本例中密钥的长度太短,就目前而言,一般推荐取p,q均为512比特的素数,那么n就是1024位的合数。
RSA算法是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品与标准使用的都是RSA算法。RSA算法的软件实现速度比较慢,一般比对称密码算法慢100多倍,所以通常使用硬件实现RSA算法,有时也将对称密码和公钥密码结合起来使用。
2.1.5 密码分析
密码学包含两个分支密码编码学和密码分析学。密码编码学Cryptography是对信息进行编码实现隐蔽信息的一门学问,密码分析学Cryptanalytics是研究分析破译密码的学问。密码编码和密码分析是共生的,因为只有进行编码后才会有密码的分析,并且密码分析会促进密码编码的发展;密码编码和密码分析又是互逆的,两者追求的目标截然相反,并且两者解决问题的途径有很大差别。密码编码是利用数学来构造密码,密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。
1.攻击类型 根据攻击者拥有的资源不同,可以将攻击类型分为唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,详见表2-6。
表2-6 攻击的类型
攻击类型
攻击者拥有的资源
唯密文攻击
加密算法
截获的部分密文
已知明文攻击
加密算法
截获的部分密文和相应的明文
选择明文攻击
加密算法
加密黑盒子,可加密任意明文得到相应的密文
选择密文攻击
加密算法
解密黑盒子,可解密任意密文得到相应的明文
2.密码分析的方法 1 穷举破译法
对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密,直到得到与截获密报一致为止,此法又称为完全试凑法Complete trial-and-error Method。
实例2-2:移位密码分析
密文:QJENJPXXMCRVN
方法:依次尝试所有可能的密钥0,1,2,,25;
当k=0时,猜测的明文为qjenjpxxmcrvn;
当k=1时,猜测的明文为pidmiowwlbqum;
当k=2时,猜测的明文为ohclhnvvkaptl;
依此类推,当尝试到密钥为9时,得到明文:haveagoodtime。
只要有足够多的计算时间和存储容量,原则上穷举法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。
2 分析法
包括确定性分析法和统计分析法。
1确定性分析法是利用一个或几个已知量比如,已知密文或明文-密文对用数学关系式表示出所求未知量如密钥等。已知量和未知量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的关键步骤。
2统计分析法是利用明文的已知统计规律进行破译的方法。密码破译者对截获的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。许多密码分析方法都是利用英文语言的统计特性,如图2-7所示。
图2-7 英文字母的统计
密码体制2-4 仿射密码体制
字母表字母被赋予一个数字,如a=0,b=1,,z=25。密钥为0~25的数字对a,b,则加密函数为
ekx=ax b mod 26
解密函数为
dky=a-1y-b mod 26
其中,gcda,26=1。
实例2-3:假设从仿射密码获得的密文为:FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH,虽然仅有57个密文字母,但足够分析仿射密码。
最高频的密文字母是:R8次,D6次,E、H、K各5次,F、S、V各4次。开始可以假定R是e的加密且D是t的加密,因为e和t分别是两个最常见的字母。数值化后,我们有ek4=17,ek19=3。回忆加密函数ekx=ax bmod 26。所以得到两个含两个未知量的线性方程组:
4a b=17 mod26
19a b=13 mod26
这个方程组有唯一的解a=6,b=19。但这是一个非法的密钥,因为gcda,26=21。所以我们假设有误。
我们下一个猜想可能是R是e的加密,E是t的加密。得a=13,又是不可能的。继续假定R是e的加密且K是t的加密。这产生了a=3,b=5,至少是一个合法的密钥。剩下的事是计算相应于k=3,5的解密函数,然后解密密文看是否得到了有意义的英文串。容易证明这是一个有效的密钥。
最后的密文是:
algorithms are quite general definitions of arithmetic processes
【知识拓展跳舞的小人】 跳舞的小人案讲述的是一个叫希尔顿丘比特的先生拿着一张稀奇古怪的纸条找到福尔摩斯,上面画着一行跳舞的小人,他感到非常困扰,因为他的妻子看到这些小人就会非常惊恐,而且这些奇怪的小人文字会经常出现在他家的窗台上和工具房的门上,他想求福尔摩斯帮忙解开这个谜团。
福尔摩斯拿着这些画着小人的纸条反复研究,很快得出一个结论。他自信地推测出每一个跳舞的小人代表一个英文字母,并把每一个动作代表什么字母都推测了出来,然后把字母组合破解。福尔摩斯破解了密码,想在悲剧发生前阻止悲剧的发生,可惜晚了一步。当他赶到丘比特家时,丘比特先生和他的妻子遭遇了不幸。福尔摩斯用同样的小人向凶手写了一封信,轻而易举地捉到了凶手。
2.2 数字签名与数字证书 在电子世界中,在不能看到对方、听到对方或是收到对方签名的情况下怎么辨别和信任对方呢?怎么保证交易是秘密进行的呢?怎么知道指定的人得到的消息是未经篡改的呢?数字签名与数字证书提供了一个真正安全的电子世界。
2.2.1 电子签名
自人类文明兴起以来,人们信息传递的方式,首先是口头表达,继而发展成书面形式,即当事人以书面文本作为意思表示。为了确认当事人的身份,于是产生了手写署名和印章的方式,统称签名为了区别于后面讲到的电子签名概念,将其称为传统签名。在传统法律环境下,这种签名已成为大多数社会活动的法定要件。
由于科学技术的发展,电子网络应运而生,人们传递信息的途径也发展成了电子形式。与之相适应,为了解决网络环境下交易当事人身份确认问题,人们从技术上发展出了多种手段,如计算机口令、数字签名、生物技术指纹、掌纹、视网膜纹、脑电波、声波、DNA等签名等。上述这些手段,我们统称为电子签名。
1.电子签名的概念 联合国发布的《电子签名示范法》中对电子签名作如下定义:指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。因此,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的电子技术手段,即可称之为电子签名。
2.电子签名立法 时任美国总统克林顿于2000年6月30日正式签署的《电子签名法案》是网络时代的重大立法,它使电子签名和传统方式的亲笔签名具有同等法律效力,被看作是美国迈向电子商务时代的一个重要标志。
克林顿当天在费城的国会大厅举行的简短的法案签字仪式上先按传统方式签署了自己的名字,之后,便率先使用了电子签名的方式。克林顿将一张写有其姓名编码的电子卡片插入计算机中,然后输入密码他爱犬的名字Buddy。计算机屏幕很快就显示出一行字:电子签名全球和全国商务法案现已成为法律。克林顿随即向在场的观众宣布电子签名已经成功。
如果有人想通过网络把一份重要文件发送给外地的人,收件人和发件人都需要首先向美政府指定的一个许可证授权机构CA申请一份电子许可证。这份加密的证书包括了申请者在网上的公共钥匙即公共计算机密码,用于文件验证。在收到加密的电子文件后,收件人使用CA发布的公共钥匙把文件解密并阅读。
20002001年,爱尔兰、德国、日本、波兰等国政府也先后通过各自的电子签名法案。
2005年4月1日,我国《电子签名法》正式施行。该法律规定,消费者可用手写签名、公章的电子版、秘密代号、密码或人们的指纹、声音、视网膜结构等安全地在网上付钱、交易及转账。《电子签名法》的通过,标志着中国首部真正意义上的信息化法律正式诞生。
3.电子签名模式 电子签名目前主要有3种模式:智慧卡式、密码式、生物测定式。许多公司的电脑程序实际运用的大都是将2种或3种技术结合在一起,这样可以大大提高电子签名的安全可靠性。
1 智慧卡式。使用者拥有一个像信用卡一样的磁卡,内储有关自己的数字信息,使用时只要在电脑扫描器上一扫,然后加入自己设定的密码即可。上面克林顿表演用的就是这一种。
2 密码式。就是使用者设定一个密码,由数字或字符组合而成。有的公司提供硬件,让使用者利用电子笔在电子板上签名后存入电脑。电子板不仅记录下了签名的形状,而且对使用者签名时使用的力度、写字的速度都有记载。如有人想盗用签名,肯定会露出马脚。
3 生物测定式。就是以使用者的身体特征为基础,通过某种设备对使用者的指纹、面部、视网膜或眼球进行数字识别,从而确定对象是否与原使用者相同。
4.电子签名使用的技术 电子签名技术的实现需要使用到公开密钥算法RSA算法和报文摘要HASH算法。
公钥加密是指用户有两个密钥,一个是公钥,一个是私钥。公钥是公开的,任何人都可以使用;私钥是保密的,只有用户自己可以使用。该用户可以用私钥加密信息,并传送给对方,对方可以用该用户的公钥将密文解开;对方应答时可以用该用户的公钥加密,该用户收到后可以用自己的私钥解密。公私钥是互相解密的,而且绝对不会有第三者能插进来。
报文摘要利用HASH算法对任何要传输的信息进行运算,生成128位的报文摘要,而不同内容的信息一定会生成不同的报文摘要,因此报文摘要就成了电子信息的指纹。
实现电子签名的技术手段有很多种,但目前比较成熟并在其他先进国家和我国普遍使用的电子签名技术,还是基于PKI的公钥加密技术。
2.2.2 CA数字证书
数字证书是一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发的证书。
它是以数字证书为核心的加密技术加密传输、数字签名、数字信封等安全技术,可以对网络上传输的信息进行加密和解密、进行数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。使用了数字证书,即使发送的信息在网上他人截获,甚至丢失了个人的账户、密码等信息,仍可以保证账户、资金安全。
数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理与安全电子交易活动。
因特网Internet的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须保证在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的4大要素,即信息传输的保密性、交易者身份的确定性、发送信息的不可否认性、数据交换的不可修改性。
1 信息传输的保密性:交易中的商务信息均有保密的要求,如信用卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中,一般均有加密的要求。
2 交易者身份的确定性:网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,商家要考虑客户端是不是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。
3 发送信息的不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。
4 数据交换的不可修改性:交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受一定损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。
数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其他还包括对称密钥加密、数字签名、数字信封等技术。
我们可以使用数字证书,通过运用对称和非对称密码体制等技术建立起一套严密的身份认证系统,从而保证信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
2.3 认 证 技 术 网络系统安全要考虑两个方面:一方面,用密码保护传送的消息使其不被破译;另一方面,防止对手对系统进行主动攻击,如伪造、篡改消息等。认证authentication则是防止主动攻击的重要技术,它对于开放的网络中的各种信息系统的安全性有重要作用。 认证的目的有两个方面,一是验证信息的发送者是合法的,而不是冒充的;二是验证消息的完整性,以及数据在传输和存储过程中没有被修改。
认证技术一般可以分为以下两种。
1身份认证:鉴别用户的身份是否是合法用户。
2消息认证:用于保证信息的完整性和抗否认性。在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。
2.3.1 身份认证的重要性
相信不少人会知道这样一幅漫画:一条狗在计算机面前一边打字,一边对另一条狗说 在互联网上,没有人知道你是一个人还是一条狗!这个漫画说明了在互联网上很难进行身份识别。
身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的访问者就是这个数字身份的合法拥有者,即如何保证操作者的物理身份与数字身份相对应,就成为一个重要的安全问题。身份认证技术的诞生就是为了解决这个问题。
如果没有有效的身份认证手段,访问者的身份就很容易被伪造,使得未经授权的人仿冒有权限人的身份,这样,任何安全防范体系就都形同虚设,所有安全投入就被无情地浪费了。
2.3.2 身份认证的方式
芝麻,芝麻,开门吧!一个咒语密码,帮助阿里巴巴打开了财富之门。从传说中芝麻开门的咒语,到后来的按手印、支票签名,再到现在的安全密码认证、数字签名、生物识别,身份认证与身份识别技术的发展从来就没有停止过。
目前,计算机及网络系统中常用的身份认证方式主要有以下几种。
1. 用户名密码方式 用户名密码是最简单也是最常用的身份认证方法,它是基于what you know你知道什么的验证手段。每个用户的密码是由用户设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。
任何一个用户能够正确输入密码,计算机就认为他是合法用户,但他的网络行为可信吗?我们无从得知。实际上,由于许多用户为了防止忘记密码,经常采用自己的生日、电话号码等有意义的字符串作为密码,甚至有人将密码贴在自己的显示器上方。即使能保证用户密码不被泄露,由于密码是静态的数据,并且在验证过程中,需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,所以很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名密码方式是一种极不安全的身份认证方式。
2.IC卡认证 IC卡是一种内置了集成电路的卡片,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。IC卡认证是基于what you have你拥有什么的手段,通过IC卡硬件的不可复制性来保证用户身份不会被仿冒。
然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术很容易截取到用户的身份验证信息。因此,IC卡认证的方式还是存在着根本的安全隐患。
3. 动态口令 信息系统中,通过一个条件的符合来证明一个人的身份称为单因子认证。由于仅使用一种条件判断用户的身份容易被仿冒,所以可以通过组合两种不同条件来证明一个人的身份,称为双因子认证。从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证、从单因子认证到双因子认证、从静态认证到动态认证的过程。
动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术,也称为一次性口令One-Time Password,OTP机制。它采用一种称为动态令牌的专用硬件,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用户使用时,只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。
在OTP认证系统,需要拥有一些东西令牌卡软件和知道一些东西个人识别码,Personal Identification Number,PIN。生成和同步密码的方法随OTP系统的不同而不同。在比较流行的OTP方法中,令牌卡在一个时间间隔内通常为每60s生成登录密码passcode。这个看上去随机的数字串实际上与OTP服务器和令牌上运行的数学算法紧密相关。
4. 智能卡技术 应该说智能卡本身就可以算是一个功能齐全的计算机,它们有自己的内存、微处理器和智能卡读取器的串行接口,所有的这些都被包含在一个信用卡大小或是更小的介质里,如全球移动通信系统Global System for Mobile Communications,GSM电话的客户身份识别卡。
从安全的观点看,智能卡提供了在卡里存储身份识别信息的能力,该信息能够被智能卡阅读器所读取。智能卡阅读器能够连到PC上验证VPN连接或访问另一个网络系统的用户。智能卡是比PC本身更为安全的存储密钥的地方,因为即使计算机完全被别人掌握,私钥不会随之一起被盗,所以这种方式的身份验证对于网络应用系统来说依然是可信任的。
5. 生物特征认证 所谓生物识别,可以这样简单理解:在门上用钥匙开门是用你拥有的东西,使用密码是用你知道的东西,而用视网膜等生物特征则是用你身体的一部分。换言之,你也许会丢掉钥匙或是忘记密码,但用自己身体的一部分则没有这样的顾虑。
生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。由于生物特征本身与传统的密码等身份鉴别相比,具有很大的优点,因此得到了广泛而深入的研究和应用。目前常用来进行身份鉴别的生物特征有:面相、指纹、虹膜、声纹、步态、签名等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。
生物识别技术与电脑技术的紧密结合,满足了现代企业保护数据的安全和可靠性管理的需求,特别为企业管理人员等对公司机密接触较多的人员,提供了更好的信息安全解决方案。
6.USB Key认证 基于USB Key的身份认证方式是一种方便、安全、经济的身份认证技术,它采用软硬件相结合、一次一密的双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击响应的认证模式;二是基于PKI体系的认证模式。
2.3.3 消息认证Hash算法
1.Hash函数定义 Hash,一般翻译做散列,也有的直接音译为哈希,就是把任意长度的输入又叫作预映射通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是说,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一地确定输入值。简单地说,就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。