07 网络安全幻灯片.ppt

7 网络安全 网络安全问题概述 两类密码体制 数字签名 鉴别 密钥分配 因特网使用的安全协议 链路加密与端到端加密 防火墙 7.1 网络安全问题概述 计算机网络上的通信面临以下四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 主动攻击的分类 更改报文流 对通过连接的PDU的真实性、完整性和有序性进行更改。 拒绝报文服务 攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。(黑客攻击) 伪造连接初始化 攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。 一种特殊的主动攻击 —恶意程序(rogue program) (1) 计算机病毒:通过修改其他程序来把自身或其变种复制进去,从而“传染”其他程序的一段可执行的程序代码。 (2) 计算机蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马:一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 计算机网络安全的内容 保密性 安全协议的设计 访问控制 一般的数据加密模型 重要概念 密码学(cryptology) 密码编码学与密码分析学合起来即为密码学。 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)是在未知密钥的情况下从密文推演出明文或密钥的技术。 密码体制的安全性 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7.2 两类密码体制 对称密钥密码体制 加密密钥与解密密钥是相同的密码体制,也称为常规密钥密码体制。 替换密码和置换密码(补充) 数据加密标准DES(经典加密方法) 替换密码 凯撒密码(caesar cipher) 置换密码(transposition cipher) 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 置换密码 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 置换密码 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 置换密码 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 置换密码 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 置换密码 置换密码是按照某一规则重新排列消息中的比特或字符顺序。最常用的是列置换。 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端从密文解出明文 接收端从密文解出明文 接收端从密文解出明文 数据加密标准 DES 数据加密标准 DES 属于常规密钥密码体制,是一种分组密码,基于替换和置换思想。 DES加密方法 在加密前,先对整个明文进行分组;每一个组长为 64 位;然后对每一个 64 位二进制数据进行加密处理,产生一组 64 位密文数据;最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。 DES 的保密性 DES的保密性仅取决于对密钥的保密,而算法是公开的。 尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 现已设计出搜索DES密钥的专用芯片。 公钥密码体制 公钥密码体制使用不同的加密密钥与解密密钥。 产生的主要原因 一是由于常规密钥密码体制的密钥分配问题; 二是由于对数字签名的需求。 现有最著名的公钥密码体制是RSA体制 基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在

文档评论(0)

1亿VIP精品文档

相关文档