一.计算机网络通信两个威胁
1.被动攻击
攻击者从网络上窃听他人的通信内容。通常称这类攻击为截获。攻击者只是观察和分析协议数据单元PDU而不干扰信息流,通过研究PDU的长度和传输的频率,以了解交换的数据的某种性质。所以这种攻击又称为流量分析。
2.主动攻击
篡改
攻击者故意篡改网络上传送的报文,也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方,这种攻击方式也称为“更改报文流”
恶意程序
(1)计算机病毒
一种会传染其他程序的程序,传染通过修改其他程序来吧自身或其变种复制进去完成的。
(2)计算机蠕虫
一种通过网络通信功能将自身从一个节点发送到另一个节点并自动启动运行的程序。
(3)逻辑炸弹
一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
(4)特洛伊木马
一种程序,它执行的功能并非声称的功能而是某种恶意的功能。
拒绝服务(DOS)
攻击者向因特网上的某个服务器不停地发送大量分组,使因特网或服务器无法提供正常地服务。若从因特网上的成百上千的网站集中攻击一个网站,称为分布式拒绝服务,有时也称为网络带宽攻击或连通性攻击。
二.计算机网络安全内容
1.保密性
2.安全协议设计
3.访问控制
三.一般数据加密模型
加密和解密用的密钥K是一串秘密的字符串。明文通过加密算法变成密文的一般表示方法:
在传送过程中可能出现密文截取者(或攻击者,入侵者)。接收端利用解密算法D和解密密钥K,解出明文X如下:
密码学由密码编码学(密码体制的设计学)和密码分析学(在未知密钥的情况下从密文推演出明文或密钥的技术)组成。
任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。
四.两类密码体制
1.对称密钥密码体制
即加密密钥和解密密钥是相同的密码体制。数据加密标准DES属于对称密钥密码体制。使用的密钥为64位(实际密钥长度位56位,有8位用于奇偶校验),即有2^56种可能的密钥。DES的保密性仅取决于对密钥的保密,而算法是公开的。在DES后出现了国际数据加密算法IDEA,使用128位密钥。
2.公钥密码体制
使用不同的加密密钥与解密密钥。
公钥密码体制产生原因:(1)由于对称密钥密码体制的密钥分配问题,(2)对数字签名的需求
公钥密码体制中,加密密钥PK(public key,公钥)向公众公开,解密密钥SK(secret key,私钥)需要保密。加密算法E和解密算法D也是公开的。
公钥密码体制的加密和解密过程及其特点:
(1)加密后的密文Y
B用自己的私钥通过D运算进行解密,恢复明文:
(2)已知的B的公钥实际上不可能推出B的私钥。
(3)公钥可用来加密,但不能用来解密
(4)先后对X进行D运算和E运算或进行E运算和D运算,结果相同:
五.数字签名
数字签名必须保证能够实现以下三点功能:
接收者能核实发送者对报文的签名。即报文鉴别
接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过。即报文的完整性
发送者事后不能抵赖对报文的签名。即不可否认
数字签名
保密性的数字签名