网络安全传输与管控技术(学术中国·院士系列 未来网络创新技术研究系列)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-07 06:24:08

点击下载

作者:兰巨龙、江逸茗、胡宇翔、刘文芬、李玉峰、张建辉,邬江兴

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

网络安全传输与管控技术(学术中国·院士系列  未来网络创新技术研究系列)

网络安全传输与管控技术(学术中国·院士系列 未来网络创新技术研究系列)试读:

前言

随着当前网络信息技术水平的高速发展和影响领域的快速拓展,网络已经渗透到每个国家的政治、经济、军事、文化、生活等各个领域,整个社会运转已经与网络密不可分。人类在享受其带来的便捷丰富内容和便捷条件的同时,网络信息的安全问题却日益显现,网络信息的处理、传输、存储面临着严重的威胁和风险,各种暴力、色情等不良信息也在网络空间快速蔓延。因此,网络安全传输与管控技术正日益成为一个具有重大现实意义的研究方向。

网络的安全传输与管控就是要防止通过网络传输的信息数据被故意或偶然地泄露、更改、破坏或使信息被非法辨认、控制,保障网络信息的保密性、完整性、可用性、认证性、可控性、不可抵赖性等安全属性。此外,还必须保证信息传播的安全,也就是指信息传播后果的安全,主要涉及可控性等安全属性,包括信息过滤、信息传播控制、信息引导等。它侧重于防止和控制非法、有害的信息进行传播的后果,避免公用网络上大量自由传输的信息失控。因此,本书以互联网为主要研究对象,介绍信息网络的安全传输和管控技术的相关知识。

本书主要内容包括:第1章介绍了网络安全传输与管控技术的研究背景,引入了网络安全传输与管控技术的基本概念,总结了网络安全传输与管控的技术组成和设计目标;第2章主要介绍信息网络安全基础,包括信息加密技术、Hash函数、安全认证协议和信任机制;第3章重点介绍了网络安全传输技术,包括防火墙技术、入侵检测技术、主动防御技术和VPN技术;第4章介绍了网络路由抗毁与自愈技术,包括网络路由抗毁与自愈技术的基本概念和技术路线,介绍了基于该技术的节点势能导向的多下一跳路由协议,以及基于该协议的快速自愈路由系统——势能导向路由器;第5章介绍当前的网络安全管控技术,包括网络安全管控架构、网络视频管控技术、流量清洗技术、互联网用户行为分析技术和网络热点发现技术;第6章则根据作者所从事工作的实践经验和对信息网络安全管控的理解,给出了网络安全管控系统的开发实例。

本书在编著过程中得到了国家“973”计划项目“可重构信息通信基础网络体系研究”(编号:2012CB315900)和课题“网络组件模型与聚类机制”(编号:2013CB329104)等的资助。同时,作者在编写第6章的过程中参考了国家“863”计划课题“快速自愈路由协议与试验系统”和“面向三网融合的统一安全管控网络”的大量技术资料。

兰巨龙教授负责本书的统筹规划,邬江兴院士与兰巨龙教授编写了第1章,刘文芬教授编写了第2章,江逸茗博士编写了第3章,张建辉副研究员和胡宇翔博士编写了第4章,兰巨龙教授和李玉峰副教授编写了第5章,胡宇翔博士和李玉峰副教授编写了第6章。另外,项目组的王鹏博士以及博士生王志明、魏江宏、张少军,硕士生王文博、古英汉、刘邦舟、席孝强为本书的文字校阅、插图绘制等做了大量工作。

限于作者水平,并且各种网络安全传输与管控技术研究仍在快速发展和完善之中,本书难免存在缺点甚至是错误之处,敬请广大读者批评指正。作者2016年4月第1章网络安全传输与管控概述1.1 网络空间安全概述

现代信息技术正在朝着网络化、智能化和普适化的方向迈进,人类社会、信息世界和物理世界正在实现全面连通和相互融合,一种全新的人、机、物和谐共生的发展模式正在孕育之中。计算机网络不但是人们享受丰富服务的平台,也是国家政治、经济、军事、外交活动[1]所依赖的重要信息基础设施,已经成为当今信息社会的基石。

根据联合国国际电信联盟(ITU)的定义,网络空间是指“由以下所有或部分要素创建或组成的物理或非物理的领域,这些要素包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户”。ITU对网络空间的这一定义涵盖了用户、物理和逻辑3个层面的构成要素,具有一定的技术性和科学性。在网络空间安全的定义方面,不同的国家在定义上则会有不同的侧重点,例如,美国同时强调了硬件和软件数据两个层面的安全威胁;英国侧重逻辑层面的应用软件和数据交换、管理;德国则把系统排除在外,仅将焦点对准网络空间的数据处理。这些国家不同的政策倾向,凸显了它们在应对网络空间威胁并制定对策方面的不同侧重。

近几年来,互联网在推动世界经济、政治、文化和社会发展的同时,也产生了新的安全问题。网络犯罪、网络恐怖主义、黑客攻击以及网络战对个人隐私和国家安全的威胁日益凸显。人类在享受互联网带来的方便快捷的同时,网络及其采集、处理、传输、存储的信息也面临着各种安全威胁和风险。由于网络的隐蔽性、快捷性和难以追踪性,通过网络可以轻易跨越传统的国家边界,对某国重要部门的网站发动攻击,而且威胁的来源很难被追踪,这给国家安全带来了极大的威胁。近年来连续发生了多起产生重大影响的网络安全事件。

2009年5月19日,我国10多个省市数以亿计的网民遭遇了罕见的“网络塞车”,这是继2006年台湾地震造成海底通信光缆中断之后,我国发生的又一起罕见的互联网网络大瘫痪,大多数网民的上网质量都受到了影响。

2010年7~9月的震网病毒(Stuxnet)事件。震网病毒是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。

2011年诺顿网络犯罪调查报告称:网络犯罪让全球每年损失 3 880亿美元,远超全球毒品交易总额(2 880亿美元)。2010年,全球4.31亿人遭受过网络侵害,其中近一半(1.96亿人)在我国。2011年,多个国内知名网络社区出现用户信息泄露事件,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户信息泄露的消息。漏洞报告平台乌云发布漏洞报告称:国内某支付平台的用户信息大量泄露,被用于网络营销,其总量达1 500万~2 500万。

2012年2月13日,据称一系列政府网站均遭到了匿名组织的攻击,其中,美国中央情报局官网在周五被黑长达9个小时,黑客盗走政府网数万份私人信息。这一组织也曾拦截了伦敦警察与美国联邦调查局之间的一次机密电话会谈,并随后将其上传于网络。

2013年6月6日,英国《卫报》和美国《华盛顿邮报》报道,美国国家安全局和联邦调查局于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国互联网公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家互联网巨头皆卷入其中。据美国中情局前职员爱德华·斯诺登爆料:美国情报机构一直在9家美国互联网公司中进行数据挖掘工作,从音/视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型包括10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节。其中包括两个秘密监视项目;一是监视、监听民众电话的通话记录;二是监视民众的网络活动。

2014年1月21日下午3点10分左右,国内通用顶级域名根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户断网现象仍持续了数小时,至少有2/3的国内网站受到影响。微博调查显示,“1·2 1”全国DNS大劫难影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。

从上述典型案例可以看出,目前网络空间安全主要面临以下几个威胁。(1)黑客攻击

黑客攻击,即黑客破解或破坏某个程序、系统及网络安全,是网络攻击中最常见的现象。其攻击手段可分为非破坏性攻击和破坏性攻击两类,前者的目标通常是为了扰乱系统的运行,并不盗窃系统资料;后者是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。(2)有组织的网络犯罪

有组织的网络犯罪是指犯罪分子借助计算机技术,在互联网平台上进行的有组织犯罪活动。与传统的有组织犯罪有所不同,有组织的网络犯罪活动既包含了借助互联网而进行的传统犯罪活动(如洗钱、贩卖人口、贩毒),也包含了互联网所独有的犯罪行为(如窃取信息、金融诈骗等)。

目前,网络犯罪已经成为一个全球性问题,其跨国性、高科技和隐蔽性特征都给国家安全带来了前所未有的挑战,这些威胁主要集中在非传统安全领域。鉴于网络犯罪可能给国家带来的巨大潜在损失,打击网络犯罪应该被纳入国家安全战略统筹考虑,也需要不同国家和不同部门之间的通力合作。(3)网络恐怖主义

网络恐怖主义包含了两层含义:一是针对信息及计算机系统、程序和数据发起的恐怖袭击;二是利用计算机和互联网作为工具进行的恐怖主义活动,通过制造暴力和对公共设施的毁灭或破坏来制造恐慌和恐怖气氛,从而达到一定的政治目的。

就第一层含义而言,网络攻击的隐蔽性和力量不对称凸显了大国实力的局限性,无论该国的军事实力多么强大,武器多么先进,核武器多么厉害,在不知“敌人”在哪里的情况下,也只能被动防御。从这个角度来说,网络攻击无疑先天就具备了恐怖主义的特质。不过,目前的网络恐怖主义活动主要集中在第二个层面。通过黑客攻击和低级别犯罪等手段,借助互联网组织发起恐怖主义活动,互联网已经成为恐怖主义分子互通有无、相互交流的最重要的场所。除了将网络空间作为通信和交流的媒介之外,恐怖组织还利用网络空间进行理念宣讲、人员招募和激进化培训。目前,恐怖主义的网络攻击还未出现,但是,一旦恐怖组织通过互联网完成了培训和自我激进化,就很有可能将网络空间当作未来一个新的战场。

网络战对国家安全最大的威胁是对基础设施的直接打击。网络技术已经被广泛应用于各个领域,无论是基础设施和信息系统还是复杂的通信网络以及情报数据,都离不开网络技术。一个国家的现代化水平高度依赖信息和网络通信技术的发展,但这无疑也让它更加脆弱。一旦这些网络系统遭到攻击,国家力量就可能被直接削弱,甚至面临着部分或全部瘫痪的风险。一国利用互联网在有价值的网络系统中植入恶意软件,从而以最小的成本从敌方获取所需要的信息和情报。一旦植入目标系统的木马或“后门”在某个特殊的时期同时被激活(例如政治局势紧张或常规战争爆发),这些情报会对国家安全带来巨大的威胁。

信息战是基于信息操控的一种软网络战,也是心理战的重要组成部分,它旨在通过信息披露来影响敌方的思想和行为,在外交领域也被称为公共外交。20世纪90年代,随着网络媒体的逐渐增多,网络信息战的使用也越来越多。美国对信息战非常重视,在伊拉克战争中就对基地组织进行过信息战。美国为了扭转在伊朗、巴基斯坦、阿富汗和中东地区的不佳形象,也开始越来越多地使用信息战。

综上所述,在全球化、信息化、网络化的背景下,国与国之间的竞争在很大程度上取决于对信息的占有程度和对网络的控制程度。谁拥有制信息权和制网络权,谁就占领了政治、经济、军事、文化的制高点。因此,网络安全传输与管控已成为关系到国家安全和主权、社会稳定、民族文化继承和发扬的重大关键问题。网络安全和防护能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络空间安全作为一项新的全球治理议程,未来达成全球性国际规范面临着很多困难和挑战。网络信息安全问题解决不好将会全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面。1.2 网络安全传输与管控的概念和目标

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。广义上讲,凡是涉及网络上信息的保密性、完整性、可用性、可靠性和可控性的相关技术和理论都是[2]网络安全所要研究的领域。

网络安全传输就是利用安全传输通道传输保密信息或私有信息。网络安全传输问题最初主要指信息的保密性问题,随着信息技术的不断发展,它已经发展到包含信息的完整性、可用性、可控性和不可否认性方面,并在此基础上又衍生出了攻、防、测、控、管、评等多方面的基础理论和实施技术。现在,网络安全已经成为一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

现代信息系统的信息安全建立在信息系统的构造与评估的基础上,其核心问题是密码理论及其应用。建立适当的安全策略并加强安全管理可以保护敏感信息存储和传输过程的安全性。网络安全传输的基本目标如图1-1所示。图1-1 网络安全传输的基本目标(1)身份认证和访问控制

身份认证的作用是阻止非法用户的不良访问。密码是最常用的用户合法性验证方法,其他方法包括对人体生理特征(如指纹等)的识别、智能卡和令牌等。另外,随着密码学技术的不断发展和进步,新的认证方式不断出现,比如利用用户口令输入的击键特征、基于混沌理论的一次性口令等。(2)数据加密传输

加密是指对信息进行转换,使得只有使用适当的密钥才能使之还原的过程。信息在网络传输过程中经常会被轻易地截获,需要对传输的信息进行加密。加密的数据又具有不可识别性,因此,通过加密可以保证被截获的数据仍然保持其安全性。(3)网络入侵的预防和检测

入侵检测系统、虚拟专用网以及防火墙可以保障一个网络不受到非法入侵者的攻击。入侵检测系统可以及时报告潜在的入侵者以及他们试图入侵网络的方式;虚拟专用网允许不同物理位置的用户共享一个跨越公共网络的安全网络连接;防火墙按照预先设定好的策略控制两个网络之间数据分组的进出。(4)内容过滤

内容过滤是指通过阻止和屏蔽的方式隔绝外部的非法数据。这方面的应用主要包括防病毒软件、垃圾邮件过滤以及地址检测系统等。(5)物理安全

主要指信息载体的安全保证措施。这方面的安全措施包括电脑锁、缆线等。

各种新兴业务的不断涌现使得网络业务日趋复杂多样,对传统的粗放式网络运行维护和运营模式提出了严峻的挑战,由于缺乏精细化的运营,运营商愈发难以掌控客户的网络行为,无法进行针对性的业务开发和营销。更为严重的是,对于一些不良信息,如非法宣传、网络病毒、网络攻击、垃圾邮件等,由于缺乏有效的识别和管控手段,致使它们通过网络广泛传播、大规模泛滥,对网络的安全性和可信性造成了严重威胁。为应对上述挑战和威胁,新一代的网络体系架构在设计时都提出了可管、可控、可信的实际需求。

网络管控就是使网络管理者和运营商能够精确识别网络流量中各种业务成分,准确掌握网络流量中业务和用户的组成及变化规律,精细分配网络链路带宽资源,拦截经由网络传播的不良信息,阻断网络上的各类恶意攻击。此外,网络管控的内涵还包括以下几个方面。

• 身份识别与验证。

• 访问控制。对用户的权限进行控制,使之只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制。

• 业务流控制。利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。

• 路由选择控制。选择那些稳定可靠的子网、中继线或链路等。

• 审计跟踪。把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。

随着网络规模的扩大、网络应用的增加,一些网络应用已无法通过单个管控设备达到控制目的,由此出现了管控网络的概念。管控网络通过管控设备的全网部署及联动机制,在单个管控设备检测到异常的情况下,通过全网联动,快速定位并实时阻断各种业务的非法及不良信息蔓延,缩小影响范围。管控网络由管控平台及管控设备组成。管控设备串接在承载网汇聚层和骨干链路上,具体实施业务识别和管控;管控平台负责对分布于网络各处的管控设备进行维护、管理、策略下发及全网调配部署;管控设备与管控平台之间通过安全协议进行通信。

网络管控的基本目标是对网络信息的传播及其内容具有控制能力,同时能够保障系统依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等攻击行为能够及时采取防范措施。通过进行网络管控,应使网络系统具备以下特性,如图1-2所示。图1-2 网络管控的基本目标(1)实体可信

实体指构成信息网络的基本要素,主要包括网络基础设施、软件系统、用户和数据等。实体可信的要求是:保证构建网络的基础设施和软件系统安全可信,没有预留后门或逻辑炸弹;保证接入网络的用户可信,防止恶意用户对系统的攻击破坏;保证在网络上传输、处理、存储的数据可信,防止搭线窃听,非授权访问或恶意篡改。(2)行为可控

保证用户行为可控,即保证本地计算机的各种软/硬件资源(例如,内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或不被用于危害本系统及其他系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须经过申请登记和许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。(3)资源可管

保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等网络资源进行统一管理。(4)事件可查

保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。(5)运行可靠

保持对信息网络运行可靠性的控制,即保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。1.3 网络安全传输与管控技术概述

网络安全传输技术主要分为两类:一类主要用于构建安全的传输环境,包括防火墙技术、入侵检测技术及主动防御技术等;另一类用于构建安全的传输路径,包括密码学相关技术、虚拟专用网技术及网络抗毁技术等。

密码学技术是保护公共网络上所传输的大量敏感信息的不可缺少的工具。密码学技术的基本目标是保证网络信息内容的机密性、完整性和承诺的不可否认性。信息内容的机密性确保信息内容不被非授权获取,一般采用加密技术来实现,包括对称加密技术和公钥加密技术。信息内容的完整性确保信息在传递或存储的过程中没有遭到有意或无意的篡改,一般采用散列技术来实现。信息内容的不可否认性防止了网络实体否认以前的承诺或行为,一般采用数字签名、实体认证、零[3]知识证明等技术实现。然而,在各种新型互联网应用环境下,传统的密码学这种硬安全技术已经无法完全满足网络安全的需求。信任管理这种软安全技术为解决新型互联网技术中的安全问题提供了一种有效的途径,能促成来源于不同自治域、可能陌生的实体之间的协作活动,并且保证协作的安全性和高效性。信任管理技术的核心是建立信任模型,一般采用的方法包括加权平均方法、功率统计方法、隐马尔[4]可夫模型方法等。

防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障,是一种保证网络[5]环境安全性的重要技术手段。它一般由计算机硬件和软件的结合组成,在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。防火墙主要由服务访问规则、验证工具、分组过滤和应用网关4个部分组成。

入侵检测(Intrusion Detection)是对入侵和攻击行为的感知、检测和控制。它是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应等),提高了信息网络安全基础结构的完整性。

主动防御技术就是基于程序行为进行自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现反病毒工程师分析判断病毒过程的技术,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。

网络的抗毁性是指在网络故障发生后,路由系统能够自动恢复或重建路由,保证分组转发不受影响的能力。提高网络路由的抗毁性需要从网络特性、业务特性、故障模型和需求特性4个方面综合考虑。目前,关于网络抗毁技术的研究主要集中在网络路由自愈过程中涉及的突发网络毁击事件感知技术、路由策略的自主控制技术、网络路由的抗毁性评估技术。而在网络路由抗毁与自愈方面比较成熟的整体解决方案是网络快速自愈路由协议(节点势能导向的多下一跳路由协议)以及基于该协议的快速自愈路由系统(势能导向路由器)。

同时,随着网络融合的不断演进,业务形态层出不穷,终端类型日新月异,技术手段不断更新,这就对业务的可管、可控、可信提出了更紧迫的需求,需要研究完善的多业务管控技术。目前,国内外众多的机构和组织都对网络安全管控体系和技术开展了相关的研究工作。

网络安全管控的架构是网络管控的基础研究内容之一。安全管控的架构可分为内容服务层、业务运营层、网络运营层和用户终端层。在该框架下,综合利用网络视频管控技术、流量清洗技术、互联网用户行为分析技术和网络热点发现技术对网络进行全方位管控。在网络视频管控技术中,分析了网络视频指纹提取、匹配以及网络视频还原和防插播防篡改技术,这些技术为网络视频的管控奠定了基础;在流量清洗技术中,分析了在线业务流量特征统计及用户行为特征提取、多维度流统计特征信息约简、自适应公平分组抽样、业务特征的智能学习和特征加权精确识别以及高速网络业务线速精细化管控和统计技术,保证了流量清洗的顺利实施;在互联网用户行为分析技术中,分析了网络用户行为分类、行为预测以及用户群网络划分等关键技术,从用户行为的角度为网络安全管控提供支持;在网络热点发现技术中,分析了网络热点话题关联、挖掘、社会情绪分析以及用户行为审计等关键技术,为网络热点的安全管控提供了技术基础。1.4 发展趋势

网络安全传输与管控技术发展至今,已经成为了一个包括通信技术、网络技术、计算机技术、密码学、安全技术的跨多种学科交叉的综合性学科。在相关技术不断推进的同时,网络安全会向着更加全方[6]位、纵深化、专业化的方向发展。

综合分析近年来网络安全威胁的发展情况,可以发现目前网络攻击手段向简单化、综合化演变,攻击形式却向多样化、复杂化发展。病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,恶意软件攻击继续肆虐,钓鱼式攻击愈演愈烈,黑客组织多样化,提供服务种类多样化,各种软/硬件安全漏洞被利用进行攻击的综合成本越来越低,内部安全威胁更加严峻,以经济利益为目标的黑色产业链已向全球一体化演进。随着新的网络技术的应用,新型攻击方式也不断涌现,例如针对各种Web应用的攻击、针对安全专用软/硬件的攻击、针对网络设备的攻击、虚拟化技术应用产生的安全问题等。随着网络安全威胁的不断发展,网络安全传输与管控技术也在不断演进,从原先的防火墙、身份认证、入侵检测、病毒防治、VPN技术,向可信技术、云安全技术、终端安全管控技术以及Web应用安全技术等新型网络安全传输与管控技术发展。(1)可信技术

所谓可信,是指计算机系统所提供的服务是可以论证其是可信赖的。可信技术用于提供从终端到网络系统的整体安全可信环境。这是一个系统工程,包含可信计算、可信对象、可信网络3个方面。可信计算技术是指通过在终端硬件平台上引入可信架构,提升终端系统的安全性。可信对象技术是指通过建立一个多维度的信誉评估中心,对需要在网络中传播的对象进行可信度标准评估,以获得该对象的可信度并确定是否可以在网络中传播。可信网络技术是指通过把安全能力融合到网络能力中,设计安全的网络体系结构,保障全网的安全性、[7]可生存性和可控性。(2)云安全技术

云安全技术是一项正在兴起的技术,它将使用户现有的以桌面/边界设备为核心的安全处理能力转移到以网络/数据中心为核心的安全处理能力上,并充分利用集中化调度的优势,极大地提高用户享受[8]安全服务的简易性、方便性以及高效性。(3)Web应用安全技术

如今,Web业务平台己经在电子商务、企业和事业单位信息化中得到广泛应用,很多单位都将应用架设在Web平台上。Web业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权[9]限,使得网站访问者受到侵害。Web应用的安全问题正成为信息网络安全技术领域的一个研究热点。典型的 Web应用安全技术主要有Web防火墙、URL过滤、反垃圾邮件、网页木马防范等。(4)终端安全管控技术

传统的防火墙、防病毒、入侵检测等安全设备在一定程度上解决了LAN的外部安全问题,而内部的数据泄漏和人为攻击已成为现阶段一个主要的安全风险。内部安全风险控制的核心在于终端行为管控,如何确保终端不成为安全攻击或信息泄漏的突破口成为关注的问题,目前常用的终端安全管控技术有终端接入控制技术、终端行为管控技术、文档安全技术三大类。

从整体趋势上看,网络安全传输与管控技术也向着以下趋势不断[10]推进和发展。

① 网络安全管控技术将向多角度安全防范管理平台转变;

② 信息安全技术发展从静态被动向动态主动方向转变;

③ 内部网络信息安全传输与管控技术将更趋完善;

④ 网络安全可视化技术将备受关注。

综上所述,网络安全传输与管控技术将在未来网络的建设中发挥越来越重要的作用,其在国家网络空间的安全防护中也将扮演极其关键的角色。因此,网络安全传输与管控技术势必成为将来的一个研究热点。参考文献

[1]冯登国.国内外信息安全研究现状及发展趋势[J].网络安全技术与应用,2007,1(1):97-98.

[2]HUNT R.Technological infrastructure for PKI and digital certification[J].Computer communications,2001,24(14):1460-1471.

[3]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.

[4]聂元铭,丘平.网络信息安全技术[M].北京:科学出版社,2001.

[5]AHLSWEDE R,CAI N,LI S Y R,et al.Network information flow[J].IEEE transactions on information theory,2000,46(4):1204-1216.

[6]唐甜甜.网络安全传输方案及算法研究[D].成都:电子科技大学,2008.

[7]CAI N,YEUNG R W.Secure network coding[C]// Proceedings of IEEE International Symposium on Information Theory,2002:323.

[8]MATHER T,KUMARASWAMY S,LATIF S.Cloud security and privacy:an enterprise perspective on risks and compliance[M].O'Reilly Media,Inc.,2009.

[9]MCCLURE S,SCAMBRAY J,KURTZ G,et al.Hacking exposed:network security secrets and solutions[J].Mc Graw-hill professional,2009.

[10]郎平.网络空间安全:一项新的全拟程[J].国际安全研究,2013,(1):128-141.第2章网络安全基础2.1 信息加密技术

在密码学中,信息加密技术(算法)是研究对信息进行数学变换,以防止第三方对信息进行窃取、破坏其机密性的技术。信息加密技术是获得信息保密的实用工具,是信息安全的核心。

20世纪70年代以后,随着互联网技术的发展和电子商务的普及,信息加密技术已经扩展到涵盖身份认证、信息完整性检查、数字签名、安全多方计算等各类技术。

明文(Plaintext)是指未加密的信息,是密码算法的输入。密文(Ciphertext)是指已加密的信息,是密码算法的输出。加密变换(Encryption)是指实现明文到密文的变换过程,这种变换的规则称为加密算法。解密变换(Decryption)是指将密文还原成明文的过程,这种还原的规则称为解密算法。加密变换和解密变换一般是可逆的。为了恢复信息,加密变换必须是可逆的,逆变换就是解密变换。

设明文空间为M,密文空间为C,密钥空间分别为K和K,其中,12K是加密密钥构成的集合,K是解密密钥构成的集合。加密变换为12E:M→C,其中,k∈K,它由加密器完成。解密变换为k111,其中k∈K,它由解密器完成,称总体22(M,C,K,K,,)为密码系统或密码体制。对给定的明文m∈M,12密钥k∈K,加密变换将明文m变换成密文c,即11

收方利用解密密钥k∈K,对收到的密文c进行解密变换得到原22明文m,即

1883年,Kerchoffs给出了密码算法重要假设:假设敌手已经知道了密码系统的密码算法,即密码系统的安全性只依赖于密钥。结合香农信息论原理,毛文波指出一个好的密码体制应该满足如下条件。

① 加密算法和解密算法不包含秘密的成分或设计部分。

② 加密算法E将有意义的消息(明文)均匀地分布在整个密文空间中,甚至可以由E某些随机的内部运算来获得随机的分布。

③ 使用正确的密钥,加解密算法是实际有效的。

④ 要由密文恢复出相应的明文是一个由密钥安全参数的大小唯一决定的困难问题。2.1.1 对称加密算法

如果密码系统每个关联的加/解密的密钥对相同,或者从一个确定另一个在计算上是容易的,则称此密码系统为对称密码体制(One-Key or Symmetric Cryptosystem)。对称密码体制的安全性主要取决于密钥的安全性。对称密码体制主要分为分组密码(Block Cipher)与流密码(Stream Cipher)。

2.1.1.1 流密码

流密码也称为序列密码,具有实现简单、便于硬件实施、加/解密处理速度快、没有或只有有限的错误传播等特点,因此在实际中有着广泛的应用。

1949年香农证明了只有一次一密的密码体制是绝对安全的。然而,一次一密会造成密钥长度与明文一样长,存储和传递密钥的代价很大,所以在实际应用中很少使用。因此,人们通常是根据一组密钥源(种子密钥)和一个密钥序列生成器(Key Generator)来产生伪随机密钥序列,这样就解决了密钥过长产生的存储和传递问题。

传统的流密码算法一般分为两个部分:驱动部分和非线性组合部分。它们的任务分别是:驱动部分控制存储器的状态转移,负责提供若干供组合部分使用的周期大、统计特性好的序列;而非线性部分则[1]将由驱动部分提供的序列组合成满足要求的、性质好的密钥流序列。驱动部分通常由具有极大周期的m序列提供,而非线性部分通常由密[2]码学性质良好的布尔函数构成。

代数攻击的提出,对传统流密码算法产生了极大的威胁。人们发现,通过对线性序列非线性化来生成伪随机序列越来越困难。因此,一些新的流密码算法(如Trivium、Grain等)采用变化的代数次数系统,从而可以有效地抵抗现有的代数攻击。

ECRYPT(European Network of Excellence for Cryptology)是欧洲欧盟第六框架计划(Sixth Framework Programme,FP6)下的信息社会技术(Information Society Technologies,IST)基金支持的一个为期 4年的项目。2004年ECRYPT 启动了eSTREAM 流密码计划的研究项目,广泛征集可以成为适合广泛采用的新流密码的计划。该计划征集了多达34个流密码体制,这些密码体制几乎涉及了流密码的各个方面。该计划要求所提交的流密码体制(密钥为 80 bit、128 bit 或 256 bit)至少有一项指标要优于高级加密标准(Advanced Encryption Standard,AES),同时鼓励征集带有认证机制的流密码,并将流密码体制分成软件实现和硬件实现两类,着重于研究资源受限和大吞吐量环境中使用的流密码。本节通过介绍 Grain算法来说明流密码算法设计的趋势。

Grain 算法是由瑞典的 Hell、Johansson 和瑞士的 Meier 共同设计的一种面向硬件实现的流密码算法,适合于资源受限场合的信息加密,如移动通信采用的加密算法。在最初的算法版本Grainv0.0中,由于其非线性布尔函数过于简单以及该算法的初始化过程存在弱点,设计者对 Grain 算法进行修改后又提交了Grain v1算法,算法密钥长度为80 bit。此外,设计者还提交了128 bit密钥版本的Grain算法。Grain v1算法是eSTREAM最终入选的7种流密码算法之一。

1.Grain v1算法描述

Grain算法分为密钥流产生过程和初始化过程,密钥长度为80 bit,初始向量(Initial Vector,IV)长度为64 bit,适用于对硬件资源(如门电路数、能量消耗、内存)限制很大的环境。Grain算法由非线性反馈移位寄存器(Non-linear Feedback Shift Register,NFSR)、线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)和输出函数h( )x 组成。Grain算法流程如图2-1所示。图2-1 Grain算法流程

2.密钥流(Keystream)产生过程(1)线性反馈移位寄存器

LFSR为80级的线性反馈移位寄存器,反馈多项式为182942576780

f(x)=1+x+x+x+x+x+x     (2-3)

LFSR 从右向左运动,每个时钟周期运动 1 拍,状态位从左至右按比特记为s,s1,s,…,s。状态位的更新,可表示为s=s⊕stt+t+2t+79t+80t+62t⊕s⊕s⊕s⊕s ,其中,符号⊕表示两个比特串的异或。+51t+38t+23t+13t(2)非线性反馈移位寄存器

NFSR为80级的非线性反馈移位寄存器,反馈多项式为

NFSR从右向左运动,每个时钟周期运动1拍,状态位从左至右按比特记为b,b,b,…,b,LFSR的状态位s 参与NFSR状态位的tt+1t+2t+79t更新,NFSR状态位的更新可表示为(3)滤波函数

滤波函数为五元布尔函数,表达式为

其中,x=s,x=s,x =s,x =s。0t+31t+252t+464t+63(4)密钥流产生

从 NFSR 取b1、b、b、b、b、b、b及滤波函数t+t+2t+4t+10t+31t+43t+56的输出的h 共计8 bit做模2加运算,得到1 bit的密钥流,记为ks,可表示为

ks=b⊕b⊕b⊕b⊕b⊕b⊕b⊕h   (2-7)t+1t+2t+4t+10t+31t+43t+56

3.初始化过程

记80个比特密钥为k,k,k,…,k,记64个比特IV为v,v,v,01279012…,v。首先,将密钥载入NFSR,即b=k (0≤i≤79),将IV作为前64 63t+iibit状态载入LFSR,LFSR后16位用1填充,即s=v(0≤i≤63),s=1(64t+iit+i≤i≤79)。然后,密钥流ks与移位寄存器NFSR及LFSR的反馈进行模2加运算,运行密钥流产生过程160拍,完成初始化过程。初始化过程如图2-2所示。图2-2 初始化过程

在FSE 2006上,Berbain、Gilbert和Maximov通过恢复密钥攻[3]击,破解了Grain v0。Grain vl为Grain v0的修改版本,可抵抗前述[4]攻击。Cannire等人对 Grain vl/128 的密钥初始化过程进行了分析,[5]Lee等人进行了相关密钥选择IV 攻击。以上关于 Grain vl/128 的攻击本质上均为相关密钥攻击。2008年,eSTREAM最终评估报告认为Grain vl/128是很安全的,但指出密钥初始化过程需要修改。

2.1.1.2 分组密码

现代分组密码的研究始于20世纪70年代中期,至今已近40年的历史,这期间人们在这一领域已经取得了丰硕的研究成果。分组密码的研究主要包括:分组密码的设计理论、分组密码的安全性分析、分组密码的统计性能测试。

顾名思义,分组密码每次作用于固定大小的分组。分组密码首先将明文分为m个分组,即p,p,…,p,然后对每个分组执行相同的变12m换,最终得到m个密文分组C,C,…,C。12m

分组密码算法设计要遵循香农于1949年提出的混乱(Confusion)原则和扩散(Diffusion)原则。混乱是使得密文的统计特性与密钥的取值之间的关系尽量复杂,以至于这种统计特性对密码分析者来说是无法利用的。扩散是指密钥的每一比特影响尽可能多的密文比特,以防止对密钥进行逐段破译,而且明文的每一比特也应影响尽可能多的密文比特,以便隐蔽明文数字的统计特性。

1.数据加密标准

美国国家标准局(National Bureau of Standards,NBS)于1977年1月15日正式公布数据加密标准(Data Encryption Standard,DES)算法,并将其作为美国联邦信息处理标准。2001年11月,美国公布了新的AES,不再使用DES。尽管如此,DES极大地推动了密码理论的发展和应用,对于研究分组密码的基本理论、设计思想等方面仍有极其重要的作用。(1)DES加密算法

DES是一个16轮的Feistel型密码,它的分组长度为64,用一个56 bit的密钥来加密一个64 bit的明文串,并获得一个64 bit的密文串,具体加密过程如下。

① 给定一个明文 x,通过一个固定的初始置换(Initial Permutation,IP)作用于明文x获得x,即0

x=IP(x)=LR        (2-8)000

其中,L和R分别表示x的左边32 bit和右边32 bit。000

② 然后进行16轮相同的运算,每一轮运算为

其中,符号⊕表示两个比特串的异或;f 是轮函数;1≤i≤16;K是i轮子密钥,长度均为48 bit,轮子密钥K是密钥K的一个置换选择。i−1

③ 对比特串R16L16做初始置换 IP 的逆置换 IP,得到密文 y,−1即y=IP(RL)。1616

需要注意一点,最后一轮运算后,左右两边没有交换,而是将−1R L作为IP的输入,这样保证了算法的加密和解密的相似性。1616

轮函数 f 的第一个自变量是R,第二个自变量是K,计算f(Ri1−ii,K)的过程如下。−1i

• 首先根据一个固定的扩展函数E,将R 扩展成一个长度为48 i−1bit的串K。i

• 计算E(R)⊕K,并将结果写成8个6 bit串的并联,即B=B B i−1i12B B B B B B。345678

• 使用8个S盒S S S S S S S S,每个S是一个固定的4×12345678i16阶矩阵,它的元素为0~15这16个数字。给定一个长度为6的比特串,例如B=bbbbbb,按下述办法计算S(B),用二进制数bb对j123456jj16应的十进制整数r(0≤r≤3)来确定矩阵S的行,二进制数bbbb对应的j2345十进制数c(0≤c≤15)来确定矩阵S的列,S(B)就等于矩阵S第r行第c列ijji的整数所对应的二进制表示,记为C=S(B),1≤j≤8。jjj

• 根据置换P,对32 bit的串C=C C C C C C C C 作置12345678换,则f(R,K )=P(C)。i−1i(2)DES解密算法

由于DES结构具有对称性,因此解密和加密算法一致,把密文y作为输入,逆序使用轮子密钥K,K,…,K,输出将是明文x。16151(3)DES的密钥扩展算法

DES共有16轮迭代,每轮迭代要使用一个不同的从初始密钥K得到的长度为48 bit的子密钥K(1≤i≤16)。K是一个长度为64的比特串,i其中,第8位,第16位,…,第64位为校验位,校验位使得每一个字节(8 bit)含有奇数个1。在轮子密钥的计算中,不考虑校验位,计算方法如下。

① 给定一个64 bit的密钥K,删掉8 bit校验位,并利用一个固定置换PC-1置换K剩下的56 bit,记PC-1(K)=C D,其中,C是PC-1(K)的000左28 bit,D是PC-1(K)的右28 bit。0

② 对每一个i,1≤i≤16,将C和D分别左循环移l位得到C和i−1i−1iD,其中,当i=1,2,9,16时,l=1;否则l=2。i

③ 对CD做固定置换PC-2得到轮子密钥K,即K=PC−2(CD)。iiiiii(4)DES的安全性

几乎所有人都认为DES密钥长度只有56 bit,实在是太短,安全56性密钥空间的规模2对实际而言确实是太小了,无法抵抗穷尽密钥搜索攻击。而事实证明的确如此,美国科罗拉多州程序员Verser从1997年3月13日开始,耗时96天利用Internet分布式计算能力成功找到DES的密钥,获得了RSA公司颁发的10 000美元奖金。1999年,钉子边境基金会用 22.25 个小时就宣告完成 RSA 公司发起的DES挑战。

在 DES 使用期间,人们对分组密码的研究取得了重要的理论进展,20世纪90年代提出的差分分析和线性分析是分组密码安全性分析进程中最有意义的进展,具有抵抗这两种攻击能力,也成为分组密码一项重要的安全性指标。利用差分分析和线性分析在理论上可以破解DES密码。

2.三重数据加密算法

密码学中,3DES(或称为 TripleDES)是三重数据加密算法(Triple Data Encryption Algorithm,TDEA)的通称。它相当于是对每个数据块应用3次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解。3DES只是用来提供一种相对简单的加密方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。(1)3DES加解密算法

3DES使用密钥包,包含3个DES密钥,即K、K和K,均为56位123(除去奇偶校验位)。加密算法为

也就是说,使用K为密钥进行DES加密,再用K为密钥进行DES12解密,最后以K进行DES加密。而解密则为其反过程,即3

即以K解密,以K加密,最后以K解密。321(2)3DES密钥选项

三重数据加密算法有3种密钥选项。

① 密钥选项1:3个密钥是独立的。

② 密钥选项2:K和K是独立的,而K=K。1231

③ 密钥选项3:3个密钥均相等,即K=K=K。123

密钥选项1的安全强度最高,拥有3× 56=168个独立的密钥位。密钥选项2的安全性稍低,拥有112个独立的密钥位。该选项比DES两次的安全强度稍高,即仅使用K和K,因为它可以防御中间人攻击。12密钥选项3等同于DES,只有56个密钥位。这个选项提供了与DES的兼容性,因为第1次和第2次DES操作相互抵消了。

无论是加密还是解密,中间一步都是前后两步的逆。这种做法提高了使用密钥选项2时的算法强度,并在使用密钥选项3时与DES兼容。

3.高级加密标准AES

1997年1月2日,美国国家标准技术研究所(National Institute of Standards and Technology,NIST)宣布征集一个新的对称密钥加密算法作为取代DES的新加密标准,命名为高级加密标准。高级加密标准在密码学中又称 Rijndael加密算法,是美国联邦政府采用的一种对称加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过5年的甄选流程,高级加密标准由美国国家标准技术研究所于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已成为对称密钥加密中最流行的算法之一。

该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,命名为Rijndael。不同于DES,Rijndael使用的是置换—组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加/解密,相对来说较易于实现。(1)AES状态矩阵

AES的分组长度固定为128 bit,加解密过程的中间各步的结果被称为一个状态(State),每个状态也是128 bit。将每个状态从左至右划分为16个字节:s,s,s,s,s,s,s,s,s,s,s,s,s,s,s,s,,将这16个字00102030011121310212223203132333节依次排成一个4×4的矩阵,即

我们称之为状态矩阵,AES的加密过程是基于状态矩阵来进行的。

AES的分组长度固定为128 bit,密钥长度则可以是128 bit、192 bit或256 bit。密钥的长度以4个字节为单位来表示,记为N,kN=4,6,8,分组长度记为N=4,迭代轮数记为N,它们之间的关系见kbr表2-1(Rijndael算法中N=4,6,8,而AES规定N=4)。bb表2-1 Rijndael的轮数和密钥长度的关系(2)AES的加密算法

同 DES 一样,AES 也是由基本的变换单位轮变换多次迭代而成。AES 轮变换记为Round(State,RoundKey)。这里State是状态矩阵,既是输入,也是输出;RoundKey是轮子密钥矩阵,由初始密钥扩展得到。一轮的完成会改变State的值。

轮变换(除了最后一轮)由4个不同的变换组成,这些变换如下。

Round(State,RoundKey)

{

SubBytes(State)

ShiftRow(State)

MixColumns(State)

AddRoundKey(State)

}

最后一轮轮变换记为FinalRound(State,RoundKey),它等于不使用MixColumns(State)函数的Round(State,RoundKey),这类似于DES最后一轮的情形。

① 字节代替变换SubBytes(State)为状态矩阵中每一个元素x提供一次非线性代换,任意非零字节用下面变换所代替。−1

y=Ax+b          (2-12)

其中,

若x是零字节,那么y=b。

② 行移位ShiftRow(State)是将状态阵列的各行进行循环移位,不同状态行的位移量不同。第0行不移动,第1行循环左移1个字节,第2行循环左移2个字节,第3行循环左移3个字节。

③ 在列混合变换MixColumns(State)中,将状态阵列的每列视为4有限域上的多项式,再与一个固定的多项式a( )x 进行模x+1乘法。3232

令 s(x)=sx+sx+sx+s,0≤j≤3;t(x)=tx+tx+tx+t,0≤j≤3,j3j2j1j0jj3j2j1j0j43做上的多项式运算t(x)=a(x)s(x)(mod x+1),其中a(x)={03}x+{01}jj2x+{01}x+{02}。

④ 轮密钥加变换AddRoundKey(State)是将轮密钥简单地与状态进行逐比特异或。轮密钥由种子密钥通过密钥扩展算法得到。

(t ,t,t,t)=(s,s,s,s)⊕(k,k,k,k),0≤j≤3 (2-13)0j1j2j3j0j1j2j3j0j1j2j3j

⑤ 密钥扩展(KeyExpansion)算法是指从种子密钥得到轮密钥的过程,它由密钥扩充和轮密钥选取两部分组成。其基本步骤如下。

• 种子密钥被扩充成为扩展密钥;

• 轮密钥从扩展密钥中取,其中第1轮轮密钥取扩展密钥的前Nb个字,第2轮轮密钥取接下来的N个字,依此类推。b

密钥扩展范围如下。

种子密钥范围为W[0]:W[N−1]。k

扩展密钥范围为W[0]:W[N(N+1)−1]。br

例如,当N=N=4,N=10时,种子密钥为W[0]:W[3]的4 B(共bkr128 bit),扩展密钥除以上4 B,还扩展出了W[0]:W[43]这40 B,总共4+40=44 B。

扩展算法根据N≤6和N>6不同,分为两种算法,详细描述请参kk阅文献[6]。

Rijndael 的开发者设计了密钥扩展算法来防止已有的密码分析攻击。使用了与轮数相关的轮常量以有效防止不同轮中产生的密钥相似性。(3)AES安全性分析−150

① 对于Rinjdael密码算法,不存在可预测的扩散率大于2的4

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载