- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 网络安全 10.1 概述 10.2 两种密码体制 10.3 数字签名和报文摘要 10.4 身份认证和密钥分发 10.5 Internet网络安全技术 10.1 概述 对网络的攻击可分为下面几类: 截取(interception) 篡改(Modification) 伪造(fabrication) 中断(interruption) 网络安全结构SA(Security Architecture) : 身份认证(authentication) 访问控制 (access control) 数据保密(data confidentiality) 数据完整 (data integrity) 不可否认(nonrepudiation) 10.2 两种密码体制 10.2.1 密码学基础 10.2.2 对称密钥密码体制与DES算法 10.2.3 公开密钥密码体制与RSA算法 10.2.1 密码学基础 密码编码学(cryptography)和密码分析学(cryptanalysis) 明文(plaintext),密文(ciphertext),加密(encryption),解密(decryption),密钥(key), 加密密钥,解密密钥。 早期的密钥密码体制 : 替换密码(substitution cipher) 替换密码是将明文中每个(或每组)字母由另一个(或另一组)字母所替换。 变位密码(transposition cipher) 变位密码是按照某一规则重新排列报文中的字符顺序。 10.2.1 密码学基础 例子,使用密钥bridge对明文timebomb will blowup at five 进行加密: 10.2.1 密码学基础 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 P( )置换 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 IP逆置换 10.2.2 对称密钥密码体制与DES算法 10.2.2 对称密钥密码体制与DES算法 (2)三重DES(Triple DES) 使用两个密钥,长度共112bit 加密: C = EK1(DK2(EK1(P))) 解密: P = DK1(EK2(DK1(C))) 对称密钥密码体制的其它加密算法 国际数据加密算法IDEA:128比特的密钥 Rijndael:128~256比特的密钥 10.2.3 公开密钥密码体制与RSA算法 公开密钥密码体制使用一对不相同的加密密钥与解密密钥,也称为非对称密钥密码体制(asymmetric key cryptography)。 公钥PK(Public Key),私钥(Private Key),记为SK。 DSK(EPK(P))=P 公开密钥密码体制的特点: 加密密钥是公开的,但不能解密,即:DPK(EPK(P))≠P; 解密密钥是接收者专用的秘密密钥,对其他人必须保密; 加密和解密算法都是公开的; 加密和解密的运算可以对调,即:EPK(DSK(P))=P; 在计算机上可以容易地产生PK和SK对; 从已知的PK推导出SK在计算上是不可能的。 10.2.3 公开密钥密码体制与RSA算法 10.2.3 公开密钥密码体制与RSA算法 RSA算法基于数论中大数分解的原理:寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。PK={e, n},SK={d, n}。n为两个大素数 p 和 q 的乘积,素数 p 和 q 一般为100位以上的十进数,e 和 d 满足一定的关系。第三者已知 e 和 n 时并不能求出 d。(1) 加密和解密算法 C = Pe Mod n (加密) P = Cd Mod n (解密) 10.2.3 公开密钥密码体制与RSA算法
您可能关注的文档
- 新计算机网络基础与实践 教学课件 刘勇 第8章_网络管理与安全.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第1章 计算机网络概述.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第2章 物理层.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第3章 数据链路层.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第4章 网络层.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第6章 应用层.ppt
- 新计算机网络技术 教学课件 曾兰玲 _ 第7章 网络安全与管理.ppt
- 新计算机网络技术 教学课件 曾兰玲 CH1 计算机网络概述.ppt
- 新计算机网络技术 教学课件 曾兰玲 CH2 物理层.ppt
- 新计算机网络技术 教学课件 曾兰玲 CH3 数据链路层.ppt
- 新计算机网络与通信 教学课件 张曾科 计算机网络与通信(第11章).ppt
- 新计算机网络与通信 教学课件 张曾科 计算机网络与通信(第12章).ppt
- 新计算机网络与通信 教学课件 张曾科 计算机网络与通信(第13章).ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH00计算机网络与信息安全技术.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH01信息与信息安全风险.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH02网络攻击行为分析.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH03信息安全体系结构.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH04加密与认证技术.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH05内容安全技术.ppt
- 新计算机网络与信息安全技术 教学课件 俞承杭 CH06数据备份与恢复技术.ppt
文档评论(0)