译文编辑排版格式范例Word文件下载.docx
- 文档编号:21719359
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:6
- 大小:25.36KB
译文编辑排版格式范例Word文件下载.docx
《译文编辑排版格式范例Word文件下载.docx》由会员分享,可在线阅读,更多相关《译文编辑排版格式范例Word文件下载.docx(6页珍藏版)》请在冰豆网上搜索。
同样,鲍勃也希望他收到的报文确实是从艾丽丝那发来的,艾丽丝也想确认跟她通信的人就是鲍勃。
并且艾丽丝和鲍勃也想确认艾丽丝发出的报文在传输过程中没有被更改。
基于这些考虑,我们就可确定安全通信所必须具备的一些属性:
保密.发送只有让发送者和特定的接收者才能懂得的报文内容的报文。
因为窃听者也许能截取报文,这就需要对报文通过某种方式进行加密(它的数据是伪装的),而这种报文截取后将不能被截取者解密。
在保密这个方面大概是“安全通信”中普遍认为最为敏感的一项。
注释,然而,这不仅是对安全通信(我们列出了安全通信的另外的方面)的狭隘的定义,也同样限制了对保密的定义。
例如,艾丽丝想知道她与鲍勃通话(时间或是通话的频率)这种起码的事实将可能是一个秘密!
我们将在7.2节来研究加密及解密数据的密码技术。
签证.发送者和接收者都需要证实在通信中的另一方的身份——对方是否真的是他们所声称的那个人或是那件事。
面对面的人际交流问题很容易通过视觉来判断。
但当他们看不见对方而只是通过媒介来交换彼此的报文,那么这个判断就不那么简单了。
为什么这么说呢?
举个例子,你能不能肯定你收到的一封含有援助的电子邮件是真正出自你朋友之手呢?
如果有人打电话声称他是你银行的职员并问你的帐号,私人密码及确认帐目收支平衡,你会在电话里告诉他吗?
但愿你不会。
我们将在7.3节中接触一下签证技术,也许你会惊奇,它也包含并依赖于我们在7.2节所学过的一些密码技术。
报文的完整性.即使是发送者和接收者都能确认出对方,他们也需要确认他们的通信内容在传输没有改变,无论是别人恶意破坏还是传输中偶然的损坏。
我们也将在7.4节中学习校验和技术的延伸,它是我们遇到的一个可靠的传输和数据链接协议。
这些技术也是基于7.2节中的密码概念。
安全通信对我们来说已建立了一个概念,下面我们则来思考一下“不安全通道”究竟指什么。
什么报文能被截取,什么做法能用于传输数据?
图7.1对此作了描绘。
发送者艾丽丝想发送数据给接收者鲍勃。
为了安全的交换数据,当数据在传输过程中遇到保密,签证,及报文完整性的要求时,艾丽丝和鲍勃将交换控制报文和数据报文(同样的方法,传输控制协议的发送者和接收者将交换控制块和接收块)。
所有或者是部分报文将被加密。
一个被动的入侵者能在通道中监听并记录下控制报文和数据报文;
而一个主动的入侵者则可以从通道中移走或添加报文。
7.1.2因特网网络安全的思考
随后的部分将探究网络安全方面的技术,在此之前,让我们对在今天的因特网中我们编造的三个人物——艾丽丝,鲍勃,珠丽进入“真实世界”的方案作个结论。
让我们从网络入侵者珠丽开始。
在一个“现实世界”中,网络入侵者能否窃听并记录网络报文呢?
真有那么容易办到吗?
一个主动的网络入侵者真能从网络中加入或移走报文吗?
答案是肯定可以的。
一个分组嗅探器就是一个在网络附属装置中运行的一个程序,它被动的接受所有经过附属装置网络接口的数据链接层的帧。
在诸如象以太网局域网之类的广播环境中,这就意味着这个分组嗅探器接受了局域网上所有主机间发送的帧。
任何装有以太网卡的主机只需象分组嗅探器,以太网网卡那样杂乱无章的接受通过以太网的帧便能轻松的工作起来。
这些帧被传到应用程序而转变为应用级数据。
例如,在图7.2的远程登录方案中,逻辑口令提示是从A到B,但口令除进入了B外还被“嗅”入了主机C。
分组嗅探器就好比是一个双刃剑——对一个负责网络监听和操作的网管来说,它是非常难得的帮手,但它也可以为没有职业道德的黑客所用。
作为商业产品,分组嗅探器软件对万维网的各个位置都非常适用。
设计一个集分组嗅探器和应用级数据于一体的组合程序已成为网络课上教授分配下来的实验课题。
任何联入因特网的装置都需将其IP数据报输入网中。
让我们来回忆一下第四章,这些数据报是包含了发送者的IP地址和上层数据的。
一个对该装置软件有控制权的用户(尤其是能控制其操作系统)能轻而易举的修改装置协议并将一个任意的IP地址送入数据报源地址。
这便是常说的IP掉包。
用户则由此可以得到一个包含有任意数据的IP分组,而这些数据看起来好象是来自一个任意的IP主机。
分组嗅探器和IP掉包恰好是网上安全“攻击”形式中的两种。
第三种安全威胁是拒绝攻击。
由于名字的隐含,拒绝攻击可由合法用户传给网络,主机,或是网络其他基础块。
典型的拒绝服务攻击是让网络去处理大量的基础块的工作而合法的工作则不能被执行。
在这个叫同步码泛洪式攻击里[CERTSYN1996],服务器携有多个同步码传输控制协议包,并且每个包中一个被掉包的IP源地址,攻击者可通过这种包使服务器无法区分合法的同步码和被掉包的同步码,使服务器为被掉包的同步码完成控制协议握手中的第二步,分配数据结构和状态。
从而使三次握手的第三步永远不能完成,丢失一条不断增长的部分开放的线路。
加载同步码的包将被处理而消耗内存直至将服务器拖垮。
一个“smurf”拒绝攻击[CERTSmurf1998]的操作是通过许多为受保护的主机回答含有掉包的IP源地址的网间控制报文协议回答请求包来实现的。
这就导致了许多网间控制报文协议回答响应包送入了被掉包了的IP地址的主机。
“请求评论”2267和“请求评论”2644概要的几个简单步骤可防止这些或其他一些拒绝攻击。
各种网络攻击和安全威胁已评论综合中讨论过[Denning1997]。
报告摘要在CERT刊登[CERT2000]。
也可翻阅[Cisco安全1997;
Voydock1983;
Bhimani1996]。
既然在因特网上有真正的精灵在作怪,而我们的朋友艾丽丝和鲍勃,他们想要安全通话,那么他们在网上的等价物是什么呢?
当然,“艾丽丝”和“鲍勃”也许是用户的两个终端系统,比如,一个真实的艾丽丝和一个真实的鲍勃想安全的互发电子邮件。
他们也许在进行电子商务交易。
比如,一个真实的艾丽丝想将她的信用卡号码传至一个万维网进行网上购物。
类似的,一个真实的艾丽丝也许想与她银行进行网上联系。
就象在“请求评论”1636中注释的那样,双方需要安全的通信也是网络基础的一部分。
回忆一下域名服务器或是路由后台程序,他们交换路由平台都需要双方的安全通信作保障。
这对网络管理应用来讲也是正确的,这个话题将在第八章提到。
一个攻击者能在网上主动干扰,控制,或破坏域名服务器查找和更新,路由的计算,或网络管理功能。
现在我们已确立了网络安全的框架,一些最重要的细节和需求,下面我们将钻研密码学,这是在网络安全的许多方面的一个中心话题。
7.2密码技术的原理
虽然密码学的历史可追溯到朱利叶斯恺撒(我们称其为恺撒密文),现代密码技术包括在今天的因特网上所用到的,都是在过去30年发展而来的。
Kahn的“电码译员”一书中描叙了这段令人着迷的长远历史。
密码学一个细节(但是有趣的和易读的)技术的讨论,尤其是来自网络方面的一个观点是[Kaufman1995]。
[Diffie1998]指出一个引人注目的和最新的政治和社会的测试现在也与密码学有着千丝万缕的联系。
密码学本身完整的讨论需要一本完整的书[Kaufman1995;
Schneier1995],因而我们也只能感受密码学的本质方面,尤其是用于今天因特网上的密码学。
这儿有两个非常优秀的在线站点[Kessler1998]和RSA实验室常见问题页[RSAFAQ1999]。
由于密码技术允许发送者伪装数据,从而入侵者不能从截取的数据中获得信息。
当然,接收者也要能将伪装的数据恢复过来。
图7.3给出了一些重要的术语。
假设艾丽丝想发信息给鲍勃。
艾丽丝的信息在原始的形态(比如,“鲍勃,我爱你。
艾丽丝”)是明文或是清晰文档。
现在艾丽丝用加密算法对她的明文信息进行加密,加密后的信息也就是密文对入侵者来说是难以理解的。
有趣的是,现在许多密码系统,包括一些用在因特网上的,其密码技术本身的出版,标准适应于任何人,(比如,RFC1321,RFC2437,RFC2420),甚至是潜在的入侵者。
可以肯定,任何人只要他知道编码数据的方法,那么他就能阻止入侵事例历史。
密码破译竞赛
第一个被美国政府采用的是在1977年,那时数据加密标准的56位算法为保护敏感的信息而仍被广泛用在商业服务和其他全球性的行业。
RSA公司为了突出加密技术的需要要强于通用于美国和国际商业的56位算法标准而举办了一系列数据加密标准破译的竞赛。
每次的挑战都是在特定时间内译一条被56位加密数据标准加密的信息。
破译者必须尽全力找出所有可能的密匙。
而RSA将用10,000美元来奖励获胜者。
为了展示美国政府的56位数据加密标准只能提供有限的保护来对付入侵者,RSA公司在1997年1月发起了一场挑战。
来自科罗拉多州的一个小组用了不到四个月时间重新获得了密匙,从而赢得了第一场数据加密标准挑战I的胜利。
从那以后,改良的技术已可以快速的找到尽可能多结果。
1998年2月,D经过41天的努力赢得了RSA的数据加密标准挑战II-1,同年7月,EFF用了不到56小时的时间破译了数据加密标准的信息而赢得了数据加密标准挑战II-2。
1999年1月,D,一个全球联合的电
脑狂热者,用EFF的一台巨型机“深度破译”,这个在因特网上将近连有100,000台个人电脑的全球网络,在一个破记录的22小时15分里赢得了RSA数据安全加密标准挑战III,当密匙被找到时,EFF的“深度破译”和D的电脑正以每秒测试2450亿密匙的速度在查询。
者破译传输的数据。
这便是密匙的所在。
在图7.3,艾丽丝提供了一个密码KA,一串特征的数字输入加密算法。
加密算法将密匙和明文输入,将密文输出。
类似的,鲍勃将提供一个密匙KB,破译算法将密文和鲍勃的密匙作为输入,而将明文输出。
在这个叫对称加密系统中,艾丽丝和鲍勃所用的密匙是同样的,并且是保密的。
在公开密匙系统中有两个密匙。
一个是艾丽丝和鲍勃都知道的(实际上,它通用于任何人)。
而另一个则是艾丽丝或是鲍勃才知道(并不是两个都知道)。
在随后的两分节,我们将深入对对称密匙和公开密匙的探讨。
7.2.1对称密匙密码学
所有加密算法都是用另一样事物来代替这样事物,比如,将一条明文进行计算并用适当的密码对其进行替换而建立一条加密信息。
在探讨现代密匙密码系统前,让我们先来看一下一个非常古老的简单的朱利叶斯恺撒加密系统,即人所共知的恺撒密文(一种加密数据的方法的密码)。
对英文文档来说,恺撒密文是通过从明文中取出每个字母用字母表中k以后的字母来代替所取的字母(允许轮转,也就是,字母“z”的下一个可跟字母“a”)。
比如,如果k=3,那么明文中的字母“a”在密文中则是“d”,“b”则是“e”,依此类推。
这里k是作为了密匙。
再举一个例子,明文中的“bob,Iloveyou。
alice”在密文中则是“ere,loryhbrx。
dolfh”这些密文看起来象是乱码,但如果你懂得恺撒密文,你将不会发很多时间破解它,因为它的密匙仅有25个。
一个有恺撒密文发展而来的单码代替的密文也是在字母表中用一个字母来代替另一个。
然而,它胜过有规则的替换(比如,用分支k替换所有的字母),只要每个字母有唯一的替换字母,它就能被其他任意字母替换,反之亦然。
替换的规则在图7.4显示了为明文编码的一个规则。
如果明文是“bob,Iloveyou。
alice”,密文则是“nkn,sgktc。
Mgsbc”因而,在恺撒密码看来,这又是乱码了。
一个单码代替的密文有26!
种可能的字母对,与恺撒密码的25种可能的字母对比起来,它要更胜一筹。
如果想要找到一个可行的办法来破译这种密文,则只能强行试遍1026种可能的字母对。
然而,通过对明文的统计分析,比如,可发现在英文课本中字母“e”和“t”用的最频繁,也可发现一些经常由两、三个单词组合在一起的词汇(比如,“in”,“it”,“the”,“ion”,“ing”等),这样便使得破译密码的难度要降低了一些。
如果入侵者对明文可能涉及到的内容有所了解,那么破译的难度会更低。
比如,假设入侵者珠丽是鲍勃的妻子,她怀疑鲍勃和艾丽丝之间有暧昧关系,那么她可能会怀疑文档中的名字“鲍勃”和“艾丽丝”。
如果珠丽知道那两个人的名字,并且又拷贝了一个密文的例子,那么她将能立即从26个字母对里选出7个,从而强行破译密文也只需试不到109次。
如果珠丽怀疑鲍勃确实有暧昧关系时,她也可通过选用其他剩下的单词来破译密文。
当考虑到珠丽破译鲍勃和艾丽丝之间的密码表的容易性时,一个人能否区分三种不同的情形就建立在入侵者知道信息的多少了。
仅限于密文攻击。
在许多例子中,入侵者仅知道截取密文的路径,而对于明文的内容则一无所知。
统计分析对仅限于密文攻击的企图是非常有帮助的。
已知明文攻击。
上面我们已经看到如果珠丽确认出密文中的“鲍勃”和和“艾丽丝”,那么她可以肯定辨认出字母对a,l,i,e,b和o(明文,密文)。
她将会很幸运的记录下所有的传输中的密码,然后在一张纸上就可以发现鲍勃自己破译密码的译文。
当某个入侵者知道一些字母对(明文,密文),则这种破译方案便是已知明文攻击。
选择明文攻击。
在这个攻击中,入侵者可以选择明文信息,从而获得与其对应的密码排列。
对于简单的加密算法来说,假设珠丽能获得艾丽丝发送的信息,“Thequickjumpoverthelazybrowndog”,那么她可以对其进行完整的破译。
我们很快会看到有更多的过时的加密技术在选择明文攻击面前将不堪一击。
早在五百年前,单码代替的加密术已得到改进,这便是多码代替的加密术。
这些技术却错误的归功于BlaisedeVigenere[Kahn1967],即我们所知道的Vigenere编码。
Vigenere编码的方法便是用多种多码密码和一个特别的多码密码在明文中一个特殊的位置对一个字母进行编码。
因此,出现在明文中不同位置的同一字母编码也不同。
Vigenere编码在图7.5中有两个不同的恺撒密码(k=5和k=19),它们是成行排列的。
一个人可以选择用这两个恺撒密码C1和C2,得到的应答模式将是C1,C2,C2,C1,C2。
也就是说,明文的第一个单词用C1编码,第二个和第三个用C2编码,第四个单词用C1编码,第五个单词用C2编码。
然后按此循环,第六单词用C1编码,第七单词用C2编码等。
”加密后则是“ghu,netoxdhz。
”说明一下,明文中的第一个“b”用C1编码,而第二个则用C2编码。
在这个例子中,加密和解密的“密匙”便是两个恺撒密匙(k=5,k=9)和模式C1,C2,C2,C1,C2。
数据加密标准(DES)
让我们回到现代去看一下数据加密标准(DES)[NIST1993],这是1977年公布的一个对称密匙的加密标准,而且在1993年由美国国家标准局对其进行了更新,并应用于商业和非保密的政府部门。
数据加密标准在64位的块中用一个64位的密匙对明文进行编码。
实际上,64位密匙中的8位是预留的奇偶位(每8个字节中有一个奇偶位),因此数据加密标准的密匙的有效位只有56位。
美国国家标准协会(国家标准局的后续名称)对数据加密标准提出了如下要求:
其目的是为完全争夺数据和密匙而使每位密文建立在每位数据和密匙上...和一个好的算法,在密文和原始数据或密匙间将不再有任何联系。
”
数据加密标准的基本运转如图7.6所示。
在讨论中我们将概述数据加密标准的运转,留下本质、字节等级的细节去查阅其他资料[Kaufman1995;
Schneier1995]。
[Schneier1995]也包括了一个工具C。
数据加密标准由两个交换步骤组成(算法的第一步和最后一步),每步中的所有64位输入都被置换,而且两个交换步骤中都有16个同样的“巡回”运转。
每个巡回运转是同样的,并将巡回前的输出作为输入。
在每个巡回期间,最右边的32位输入被移到输出的左边。
整个64位输入第i个循环,48位密匙(从较大的数据加密标准56位密匙获得)在第i个循环中将4位输入块扩充为6位输入块,不包括48位密匙Ki中6位扩充块的或运算和最左边32位输入的或运算;
具体细节见[Kaufman1995和Schneier1995]。
然后32位输出功能作为64位输出循环的最右边的32位,见图7.6所示。
将算法的运转反向便可解密。
数据加密标准的工作性能如何?
安全吗?
没人能对此肯定的下结论。
[Kaufman1995]。
1997年,RSA数据安全网络公司于发起了一场破译由56位数据加密标准加密短语的数据加密标准挑战赛。
解密的短语(“强大的密码将使世界更安全”。
)在不到四个月时间里被一个志愿者队通过在因特网上系统的探询密匙而得到确定。
该队声称他们仅测试了四分之一的密匙也就是大约18*1024个密匙便赢得了10,000美元奖金[RSA1997]。
最近的1999数据加密标准挑战赛
由一个义务网络和一台特殊功能的电脑(学名“深度破译”)在破记录的22个多钟头里赢得比赛,其花费不到250,000元并在线获得认可[EFF1999]。
如果56位数据加密标准被认为是很安全的话,那么你可以很简单的多次运行56位算法,每次都用不同的密匙从一个数据加密标准反复取得64位输出作为下个数据加密标准反复的输入。
比如,一个由美国政府提议的称之为三重数据加密标准的标准,它已被提议作为数据链路层点对点协议[RFC2420]的加密标准(见5.8节)。
破译数据加密标准的密匙长度和估计的时间及预算在[Blaze1996]中有详细的讨论。
我们也将记录我们的描述在对一个已考虑过的64位密文之上。
典型例子是当长的消息需要加密时,数据加密标准常和密码块链技术一起使用,在第(j+1)个数据单位被加密前,第j个64位数据的加密译文已与第(j+1)个数据单位进行了异或。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 译文 编辑 排版 格式 范例
![提示](https://static.bdocx.com/images/bang_tan.gif)