网络安全补充.ppt

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全补充.ppt

网络安全 基本概念: 什么是安全性? 密码术 报文鉴别 信息安全性 密钥发放和确认 实用安全技术: 应用层: 安全邮件 传输层: 电子商务, SSL, SET 防火墙技术 敌友之间: Alice, Bob, Trudy 三位网络安全领域里的“知名人士” Bob, Alice (恋人!) 需要进行“私密”的通信 Trudy, 则是“侵入者”有可能对他人的通信进行截获、删改活动 什么是网络安全? 安全性: 只有发送方,意欲中的接收方能够 “理解” 报文内容 发送方加密报文 接收方解密报文 报文鉴别: 收发双方需要证实对方的身份 报文完整性: 收发双方需要保证报文不被篡改 (在传输过程中,或传输完毕以后) ,不被探测 因特网的安全隐患举例 分组泄漏(Packet sniffing): 广播介质 间谍 NIC 可以读出所有传输的分组 即可以读出所有未加密的数据 (e.g. passwords) e.g.: C 在“嗅“B的分组 因特网安全隐患 IP 欺骗(Spoofing): 可以应用程序中产生“原始”的IP分组, 将任意的值植入IP信源字段 接受方往往分辨不出信源地址的真假 e.g.: C 假装成 B 因特网安全隐患 拒绝服务(Denial of service ,DOS) : 发送“洪水”分组将接受方“淹死” 分布式 DOS (DDOS): 多个协调的信源向接受端发起攻击 e.g., C 和远程主机同步攻击 A 密码术的术语 对称密钥加密: 收发双方密钥完全相同 公共密钥加密: 加密密钥是公开的, 解密密钥是保密的 注:密码术是被动攻击主要防护策略 常规密钥密码体制--对称密钥加密术 替代密码: 使用一种符号来替代另一种 单字符密码: 用一个字母来替换另一个 解码难度分析 惟秘文攻击:入侵者只有密文,不知道内容的背景。统计分析对分析加密方案有用。 已知明文攻击:入侵者已知某些明文和密文 选择明文攻击:入侵者选择明文信息并且得到相应的秘文 常规密钥密码体制--对称密钥密码术: DES DES: Data Encryption Standard 美国加密标准 [NIST 1993] 56-bit 对称密钥, 64 bit 明文输入 DES安全性如何? DES 挑战赛: 对使用56-bit密钥的短语 (“Strong cryptography makes the world a safer place”) 进行的解码 (brute force)花费了 4个月 尚未找到 “后门” 解码方法 让DES更安全 对每个数据块顺序使用三层DES(3-DES) 使用块状密码链(use cipher-block chaining) 对称密钥密码术: DES 初始置换 16轮相同的运算,每次使用不同的48 bits 密钥 最终置换 公开密钥密码术 对称 密码密码术 要求收发双方约定共享的密钥 Q: 如何进行密钥的约定 (特别是在从未“谋面”的情况下)? 公共密钥密码术 Figure 7.7 goes here 公共密钥加密算法 需要加密d ( ) 和解密 e ( ) RSA: 选择密钥 RSA: 加密, 解密 RSA 举例: RSA: 原理: 报文鉴别 目的: Bob 要求 Alice “证明”其身份 认证: 共享对称密钥 问题: Bob, Alice 如何才能在共享秘钥上达成一致 我们能否使用公开密钥机进行身份验证? 公开密钥加密技术 数字签名 模拟手签的加密技术. 发送方(Bob) 对文件进行数字签名, 确定他是文件的拥有者和创建者. 可供鉴定, 不可否认证据:接受方 (Alice) 可以确认这是 Bob发送的文件. 对报文进行简单的数字签名 : Bob 使用其私钥dB 对 m 加密, 创建了签过名的报文, dB(m). Bob 将原始报文m 和数字签名 dB(m) 发给 Alice. 数字签名 (续) 假设 Alice收到了原始报文m, 和数字签名 dB(m) Alice核对m报文的签名过程是使用 Bob的公钥 eB 对数字签名档 dB(m) 进行解密,然后确认是否eB(dB(m) ) = m. 如果 eB(dB(m) ) = m, 那么无论是谁签署了原始报文m ,必定使用了 Bob的私钥。 Alice 即可确认: Bob 签署了原始报文m. 不会是他人签署的 m. Bob签署的就是m 而不是 m’. 不可否认: Alice 可以将原始报文 m, 和数字签名dB(m) 提交法庭作为Bob签署了报文m的证据. 报文摘要 对长报文进行公钥加密计算成本非常昂贵 目的: 固定长度, 产生容易计算的数字签名, “指纹” 应用散列函数 H() 可以对报文m进行处理, 得到固定长度的报文摘要, H(m)

文档评论(0)

cai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档