Organisation simple de la sécurité du réseau 1

Deux catégories de menaces

La communication sur les réseaux informatiques fait face aux deux catégories de menaces suivantes: les attaques passives et les attaques actives.

Insérez la description de l'image ici

Attaque passive

Fait référence à l'attaquant qui écoute le contenu des communications d'autres personnes depuis le réseau.

  • Ce type d'attaque est souvent appelé interception.
  • Dans les attaques passives, l'attaquant observe et analyse uniquement une certaine unité de données de protocole PDU afin de comprendre une certaine nature des données échangées. Mais cela n'interfère pas avec le flux d'informations.
  • Cette attaque passive est également appelée analyse du trafic.

Attaque active

Les attaques actives comprennent principalement:

  • Falsification - falsification délibérée des messages transmis sur le réseau. Ce type d'attaque est parfois appelé modification du flux de messages.
  • Programmes malveillants - il existe de nombreux types de programmes malveillants, et les principales menaces à la sécurité du réseau comprennent principalement: les virus informatiques, les vers informatiques, les chevaux de Troie, les bombes logiques, les intrusions de porte dérobée, les logiciels malveillants, etc.
  • Le déni de service fait référence à l'attaquant qui envoie constamment un grand nombre de paquets à un serveur sur Internet, rendant le serveur incapable de fournir des services normaux, voire complètement paralysé.
  • Si un site Web est attaqué à partir de centaines ou de milliers de sites Web sur Internet, il s'agit d'un déni de service distribué (DDoS) . Parfois, ce type d'attaque est également appelé attaque de bande passante réseau ou attaque de connectivité.

L'objectif de la sécurité des communications sur les réseaux informatiques

  • Pour les attaques actives, des mesures appropriées peuvent être prises pour les détecter.
  • Pour les attaques passives, il est généralement indétectable.
  • Selon ces caractéristiques, les objectifs de la sécurité des communications du réseau informatique peuvent être établis:
    (1) Empêcher l'analyse du contenu du message et l'analyse du flux.
    (2) Empêchez les programmes malveillants.
    (3) Détecter le changement de flux de messages et le déni de service.
  • Diverses techniques de cryptage des données peuvent être utilisées pour faire face aux attaques passives.
  • Pour faire face aux attaques actives, il faut une combinaison de technologie de cryptage et de technologie d'authentification appropriée.
  • Un réseau informatique sécurisé doit atteindre quatre objectifs :
    (1) Confidentialité
    (2) Authentification des terminaux
    (3) Intégrité des informations
    (4) Sécurité opérationnelle

Clé

La clé K (clé) utilisée pour le chiffrement et le déchiffrement est une chaîne de chaînes secrètes (c'est-à-dire une chaîne de bits).
Le texte en clair X à l'extrémité d'envoi est transformé en texte chiffré via l'algorithme de chiffrement E et la clé de chiffrement K. L'
extrémité de réception utilise l'algorithme de déchiffrement D pour fonctionner et la clé de déchiffrement K pour résoudre le texte en clair X. L'algorithme de déchiffrement est l'opération inverse de l'algorithme de chiffrement.

  • La clé de cryptage et la clé de décryptage peuvent être identiques ou différentes.
  • La clé est généralement fournie par le centre de clé.
  • Lorsque la clé doit être transmise à un endroit éloigné, elle doit passer par un autre canal sécurisé.

Deux types de cryptosystèmes

Cryptosystème à clé symétrique

  • Le système de cryptage à clé dit conventionnel signifie que la clé de cryptage et la clé de décryptage sont le même cryptosystème. Ce système de cryptage est également appelé système de clé symétrique.Insérez la description de l'image ici

Norme de cryptage des données DES

La norme de chiffrement de données DES appartient à un système de chiffrement à clé symétrique et est un chiffrement par blocs.

  • Avant le chiffrement, tout le texte brut est groupé. Chaque chef de groupe est de 64
    bits.
  • Ensuite, chaque donnée binaire 64 bits est cryptée pour produire un ensemble de données textuelles 64 bits.
  • Enfin, concaténez les groupes de textes chiffrés pour obtenir l'intégralité du texte chiffré.
  • La clé utilisée est de 64 bits (la longueur réelle de la clé est de 56 bits et 8 bits sont utilisés pour la parité).

Confidentialité DES

  • La confidentialité de DES ne dépend que du secret de la clé, et son algorithme est public.
  • Le problème le plus sérieux actuellement est la longueur de la clé DES.
  • Une puce dédiée à la recherche des clés DES a été conçue. Le DES 56 bits n'est plus considéré comme sécurisé.

Mie DES

  • Utilisez deux clés 56 bits.
  • Crypter un texte en clair 64 bits avec une clé, décrypter avec une autre clé, puis crypter avec la première clé, à savoir
    Insérez la description de l'image ici

Cryptosystème à clé publique

Le cryptosystème à clé publique (également connu sous le nom de cryptosystème à clé publique) utilise différentes clés de cryptage et clés de décryptage. C'est une sorte de cryptosystème qui "dérivé d'une clé de cryptage connue est irréalisable d'un point de vue informatique" .
Les principales raisons du cryptosystème à clé publique sont:
(1) Le problème de distribution de clé du cryptosystème à clé classique.
(2) La demande de signatures numériques.

Clé de chiffrement et clé de déchiffrement

Dans un système de chiffrement à clé publique, la clé de chiffrement (c'est-à-dire la clé publique) PK est une information publique, et la clé de déchiffrement (c'est-à-dire la clé privée ou la clé secrète) SK doit être tenue secrète.

  • L'algorithme de chiffrement E et l'algorithme de déchiffrement D sont également publics.
  • Bien que la clé secrète SK soit déterminée par la clé publique PK, SK ne peut pas être calculée à partir de PK.
    Remarque:
    (1) La sécurité de toute méthode de chiffrement dépend de la longueur de la clé et de la quantité de calcul requise pour casser le texte chiffré. À cet égard, les systèmes de cryptage à clé publique ne présentent aucun avantage par rapport aux systèmes de cryptage traditionnels.
    (2) En raison de la surcharge importante de l'algorithme de chiffrement à clé publique actuel, on ne voit pas que la méthode de chiffrement traditionnelle devrait être abandonnée dans un avenir prévisible.
    (3) La clé publique a également besoin d'un protocole de distribution de clé, et le processus de distribution spécifique n'est pas plus simple que lors de l'utilisation de méthodes de chiffrement traditionnelles.

Caractéristiques des algorithmes à clé publique

Le générateur de paires de clés génère une paire de clés pour le destinataire B: clé de chiffrement PKB et clé de déchiffrement SKB.

  • La clé de chiffrement PKB est la clé publique du destinataire B, et elle est ouverte au public.
  • La clé de déchiffrement SKB est la clé privée du destinataire B, qui est gardée secrète des autres.
  • Après que l'expéditeur A utilise la clé publique PKB de B pour crypter le texte brut X (opération E), le récepteur B utilise sa clé privée SKB pour décrypter (opération D), puis le texte brut peut être récupéré:
    Insérez la description de l'image ici
  • La clé de chiffrement est publique, mais elle ne peut pas être utilisée pour déchiffrer, c'est-à-dire
    Insérez la description de l'image ici
  • Les opérations de chiffrement et de déchiffrement peuvent être inversées, c'est-à-dire que le chiffrement et le déchiffrement sont mutuellement inverses:Insérez la description de l'image iciInsérez la description de l'image ici
  • Si un message chiffré avec la clé publique, il doit être déchiffré avec la clé privée, qui consiste à réaliser la méthode secrète
  • Si une information est chiffrée avec une clé privée, elle doit être déchiffrée avec une clé publique. C'est la réalisation d' une méthode de signature numérique

La différence entre la clé publique et la clé symétrique

Lorsque vous utilisez une clé symétrique , puisque les deux parties utilisent la même clé, une communication confidentielle bidirectionnelle un-à-un peut être effectuée sur le canal de communication. Chaque partie peut utiliser cette clé pour chiffrer le texte en clair et l'envoyer à l'autre partie ou recevoir le texte chiffré. , Utilisez la même clé pour déchiffrer le texte chiffré. Ce type de communication confidentielle est limité aux deux parties qui détiennent cette clé (s'il y a un tiers, elle ne sera pas tenue secrète). Lorsque vous utilisez des clés publiques , il peut y avoir une communication confidentielle unidirectionnelle unidirectionnelle sur le canal de communication.

Je suppose que tu aimes

Origine blog.csdn.net/qq1350975694/article/details/106982183
conseillé
Classement