- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8.2.3 虚拟专网 虚拟专网可以分为两类:用户提供的VPN(customer-provided VPN,CPVPN)和提供商供应的VPN(provider-provisioned,PPVPN)。 最常用的是基于IPSec的VPN IPSec有一个组织良好的核,包括下列三个协议: 鉴别头部(Authentication header,AH)——这个协议确保数据完整性和真实性。 压缩安全有效载荷(Encapsulation security payload,ESP)——这个协议对传送的数据进行加密,因而保证机密性。它也可以支持数据完整性和真实性。 因特网密钥交换(Internet Key Exchange,IKE)——这个协议解决了给安全信道的端节点提供所需的用于数据真实性鉴别和加密协议的私钥的问题。 安全关联SA 8.2.4 病毒与防范 病毒是一个附着于可执行文件之上,并执行原可执行文件设计以外的动作的指令集。 蠕虫(worm)也是一种病毒,但它们经常以独立的程序出现。与病毒类似,它们是对系统的入侵,是对系统安全的潜在威胁。 与扫描磁盘的文件系统不同,病毒亦可将自己拷贝到内存并等待一个可执行文件存储到内存中。当文件进入时,病毒就攻击它。当文件进入内存时一个一个地将它们去掉是一种更巧妙的攻击类型--类似于狡猾的猎食者隐藏起来,等待猎物毫无防备靠近而成为猎食者的下一顿美餐。這类病毒被称为内存常驻病毒。 8.3 数据加密 8.3.1 数据加密原理 发送方使用一个密钥(通常是一个字符或数字常量)将明文(P)变成密文(C),用符号表示成C=Ek(P),其中,E为加密算法,k为密钥。若有未授权者获取了C,它的不可读形式使得它毫无用处。最后,接收方收到C,并将它解密成原来的形式,用符号表示成P=Dk’(C),其中,D为解密算法,k’为密钥。k和k’可以相同或不同。 恺撒密码 一种最早和最简单的编码方式是将明文中的每个字符替换成另一个字符,替换仅依赖于明文字符。这种方法据说就是恺撒时代的恺撒密码。例如,可以将每个字符的ASCII码值加1(密钥),这样,A变成了B,B变成了C,依次类推。解密算法通常与加密算法相反,将每个密文字母的ASCII码值减1即得出原明文字母。这是一种加密密钥和解密密钥相同的情况。本例中可将ASCII码值改变为任意常数。 Enigma加密系统 网络加密技术 链路加密 节点加密 端到端加密 8.3.2 对称密钥算法 对称密钥密码体系 基本原理 假设Alice和Bob使用对称密钥进行通信,则: Alice和Bob同意一个密码系统; Alice和Bob同意一个密钥; Alice取她的明文,用加密算法和密钥加密明文信息,产生一个密文信息; Alice发密文给Bob; Bob 用相同的算法和密钥解密密文信息然后阅读。 DES算法 DES基本构架 DES中间变换过程 8.3.3 公开密钥算法 公开密钥密码体制 基本原理: 在公钥体制中,系统拥有有一对称为(公开密钥,私有密钥)对的密钥组,这对密钥互逆,系统可以公开其中的一个密钥。 P=D(d,E(e,P)) (1) P=E(e,D(d,P)) (2) 其中:P=明文;D()=解密算法;E()=加密算法;d=私有密钥;e=公开密钥 RSA算法 RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与性能之间折衷考虑,一般64位是较合适的。 密钥的产生 1. 选择两个大素数,p 和q 。 2. 计算: n = p * q (p,q分别为两个互异的大素数,p,q 必须保密,一般要求p,q为安全素数,n的长度大于512bit ,这主要是因为RSA算法的安全性依赖于因子分解大数问题)。有欧拉函数 (n)=(p-1)(q-1)。 3. 然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。 4. 最后,利用Euclid 算法计算解密密钥d, 满足de≡1(mod φ(n))。其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。 加密与解密 1. 加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s = n, s 尽可能的大。 2. 对应的密文是:ci ≡mi^e ( mod n ) ( a ) 3. 解密时作如下计算:mi ≡ci^d ( mod n ) ( b ) RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式
您可能关注的文档
- 经济学基础 作者 颜家水 3.ppt
- 经济学基础 作者 颜家水 7.ppt
- 经济学基础 作者 颜家水 8.ppt
- 经济学基础 作者 颜家水 9.ppt
- 经济学基础 作者 颜家水 10.ppt
- 经济学基础 作者 颜家水 11.ppt
- 经济学基础 作者 颜家水 14.ppt
- 经济学基础 作者 颜家水 15.ppt
- 经济学基础 作者 杨洁 方欣 第八章 国民经济核算.ppt
- 经济学基础 作者 杨洁 方欣 第二章 需求与供给.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第1章 计算机网络概述.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第2章 数据通信和物理层.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第5章 广域网技术.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第6章 网络层.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第7章 传输层.ppt
- 计算机网络 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘克成 郑珂 第8章 应用层.ppt
- 计算机网络 普通高等教育“十一五”国家级规划教材 作者 周炎涛 胡均平 第2章.ppt
- 计算机网络 普通高等教育“十一五”国家级规划教材 作者 周炎涛 胡均平 第3章.ppt
- 计算机网络 普通高等教育“十一五”国家级规划教材 作者 周炎涛 胡均平 第4章.ppt
- 计算机网络 普通高等教育“十一五”国家级规划教材 作者 周炎涛 胡均平 第7章.ppt
最近下载
- 高级日语(三)第08課 携帯上司 8課内容理解1.ppt VIP
- 全麻术后导尿管相关膀胱刺激征的管理.pptx VIP
- 精选洗车场租赁协议2024年通用.docx VIP
- 国家中小学智慧教育平台的应用培训(OCR).pdf VIP
- 鲁宾逊漂流记:英汉对照版-英DanielDefoe.pdf VIP
- 伤口造口护理.pptx VIP
- UFDEV_PHASE_1_5_5_项目客户化开发推进计划.xls VIP
- 2024-2025学年高一数学必修一《第一章 集合与常用逻辑用语》测试卷附答案解析.pdf VIP
- 某电厂引风机拆除安装实施方案.doc VIP
- 口语交际--有趣的动物及口语交际《有趣的动物》教案.doc VIP
文档评论(0)