第7章网络安全(论文资料).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 网络安全 7.1 网络安全问题概述 7.2 两类密码体制 7.3 数字签名 7.4 鉴别 7.5因特网使用的安全协议 7.1 网络安全问题概述 计算机网络上的通信面临的安全性威胁 1.截获:攻击者从网络上窃听他人的通信内容 2.中断:攻击者有意中断他人在网络上的通信 3.篡改:攻击者故意篡改网络上传输的报文 4.伪造:攻击者伪造信息在网络上传送 上述四种威胁可划分为两大类 1.被动攻击:攻击者观察和分析PDU,不干扰信息流,从中分析网络数据的某种性质。流量分析等 2.主动攻击:攻击者对某个连接中通过的PDU进行各种处理,达到攻击的目的。可分为:更改报文流、拒绝服务和伪造连接初始化 7.1 网络安全问题概述 计算机网络通信安全的五个目标 1.防止析出报文内容 2.防止流量分析 3.检测更改报文流 4.检测拒绝报文服务 5.检测伪造初始化连接 还有一种特殊的主动攻击,即恶意程序的攻击 1.计算机病毒 2.计算机蠕虫 3.特洛伊木马 4.逻辑炸弹 1.网络安全的内容 计算机网络安全主要有以下内容 1.保密性 2.安全协议设计 3.访问控制 2. 一般的加密模型 一般的加密模型 1.概念:明文(X)、密钥(K)、密文(Y) 2.加密算法(Y=Ek(X))、解密算法(X=Dk(y)) 3.密码编码学与密码分析学 密码编码学是密码体制的设计学 密码分析学则是在未知密钥的情况下从密文中推演明文或密钥的技术 如果无论截取者获得多少密文,当在密文中都没有足够的信息来唯一地确定对用的明文,则这一密码体制称为无条件安全的,或称理论上是不可破解的 目前几乎所有的密码体制都是可破解的,因此人们关心的是计算上不可破解的密码体制,而不是理论上的 对称密码体制和公钥密码体制 7.2 两类密码体制 公元前6世纪,古希腊人使用一根棍子来加密 1.送信人在棍子上绕一张纸条,然后竖写内容,打开后既成了密文; 2.收信人将纸条绕在同样粗的棍子上,竖着读信息,则看到了明文; 3.棍子的直径成为了密码。 1.密码技术的起源和历史 密码学的历史可大致分为 1.从古代到1949年为密码学诞生的前夜; 2.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信原理》为单钥密码系统奠定了理论基础,从此,密码成为一门科学; 3.从1949年到1975年,密码学进展不大; 4.直到1976年,狄非和海尔曼发表了《密码学的新方向》一文,建立了公钥密码系统,引发了密码学上的一次革命性的变革。 2.密码技术的起源和历史 在密码学理论和技术的探索和实践中 1.产生了认证和保密两个独立的密码属性 2.西蒙恩系统的研究了认证问题,并建立了一套与香农保密理论平行的认证理论 3.对称密码 对称密码技术也叫单钥或常规密码技术 对称密码技术分为组密码技术和流密码技术两个重要分支 4.对称加密原理 对称加密的原理见下图 4.对称加密原理 最初的可理解的消息M称为明文,发送者将明文转换为人们不能直接理解的无规则和无意义的密文C 1.加密器利用密钥K作用于明文,产生密文C 2.密钥K独立于明文,对于相同的明文,不同的密钥产生不同的密文 C=EK(M) 4.对称加密原理 产生密文之后,该密文就能够用于传输. 1.在接收方,使用解密器和相同的密钥K,密文C能够被恢复为最初的明文 2.解密的过程为 M=DK(C) 4.对称加密原理 对于分析者 1.可以得到的加密、解密算法和从不安全的信道上得到密文C; 2.但不能得到的通过安全信道传输的K。 5.对称加密特性 对称密码必须满足如下要求 1.算法足够强大; 2.不依赖于算法的保密,而依赖于密钥; 3.密钥空间要足够大,且加密和解密算法适用于密钥空间所有的元素; 4.另外,发送方和接收方必须保证用安全的方法获得密钥的副本。 6.常见的对称加密算法 数据加密标准,美国国家标准DES 三重DES 国际数据加密算法IDEA 高级加密标准AES 7.2.2 公钥密码 公钥密码技术是在试图解决常规加密面临的两个突出的问题中发展起来的 1.密钥的分配 2.数字签名 它的发展是整个密码学历史上最大的革命 1976年,迪飞和海尔曼创造性地提出了公开密码体制 这一体制的最大特点是采用两个不同的密钥将加密和解密分开,一个可以公开作为加密密钥,称为公钥。另外一个为用户专用,作为解密密钥,称为私钥 通信双方无须事先交换密钥就能进行保密通信 1.公钥密码原理 上述操作的依据是 1.要从公钥或密文中分析出明文或密钥,在计算上是不可能的 2.若以公钥作为加密密钥,则只有将私钥作为解密密钥方可解密 3.若以私钥作为加密密钥

文档评论(0)

kakaxi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档