计算机网络-2解析.ppt

  1. 1、本文档共115页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络-2解析

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 加密算法的基本思想 改变明文中符号的排列方式,或按照某种规律置换明文中的符号,使得只有通过数据解密才能读懂接收到的信息 例(恺撒密码) 将文本中每个英文字母替换为字母表中排列在其后的第k1个字母 meet me after the class phhw ph diwhu wkh fodvv 将文本中每个英文字母替换为字母表中排列在其前的第k2个字母 meet me after the class k1=3 K2=3 E = (M + k1) mod (26) M = (E - k2) mod (26) (其中,M表示明文中小写英文字母从0~25的序号,E表示密文中字母的序号) 对称密钥加密方法 特点: 加密的密钥也用于解密 密钥越长,安全性越好 计算量适中,速度快,适用于对大数据量消息加密 随着计算能力提高,加密技术的安全性也随之降低 任何加密技术的能力都是相对的 明文 明文 密文 加密 解密 密钥K1 密钥K2 (数据传输) 密钥K1=K2 计算安全性(Computationally) 破解的代价超过了消息本身的价值 破解的时间超过了消息本身的有效期 对称密钥加密方法的标准 56位密钥的DES算法: 共有256=7.2 × 1016种可能,1998年使用穷举法仅花费了22小时15分钟就攻破DES 现在广泛使用AES(高级加密标准),其密钥长度为:128、192 或256位 非对称密钥加密方法——公钥加密 使用乙的 公钥加密 甲 乙 密 文 乙 丙 丁 戊 使用乙的 私钥解密 加密器 解密器 明文 明文 甲的 公钥环 使用一对不相同的密钥:私钥只有本人知道,公钥可让其他用户知道 甲方使用乙的公钥进行加密 乙方利用自己的私钥解密 攻击者不可能使用公钥来恢复明文,也很难利用公钥来推断私钥 乙用私钥加密的消息,甲也只有用乙的公钥才能解密 数字签名 用于认证消息的真实性 数字签名的意义 在网络通信中,经常发生: 伪造消息 ■ 篡改消息内容 消息认证:在电子商务和电子政务中必须对收到的消息进行认证,证实它来自声称的发送方,且未被修改过(认证消息的真实性和消息的完整性) 解决方案:数字签名 数字签名是什么? 数字签名是与消息一起发送的一串代码,它无法伪造,并能发现消息内容的任何变化 传统签名的特点: 与被签文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名也要做到: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名的处理过程 hashing 摘要 消息正文 私钥加密 数字 签名 添加至正文 附有数字签名的消息 数字 签名 ① ② ③ 传送 对原始消息的正文进行散列处理生成消息的摘要 使用消息发送人的私钥对摘要进行加密而得到数字签名 接收方使用发送方的公钥对数字签名解密恢复出消息摘要 对收到的原始消息正文进行散列处理得到一个新的摘要 对比 附有数字签名的消息 数字 签名 网络 传送给接收方 将数字签名添加到原始消息 ④ ⑤ ⑥ ⑦ 数字签名正确 消息未被篡改 身份鉴别与访问控制 身份鉴别(认证) 身份鉴别的含义: 证实某人的真实身份是否与其所声称的身份相符,以防止欺诈和假冒 什么时候进行? 在用户登录某个系统,或者在访问/传送重要消息时进行 身份鉴别的依据(方法): 鉴别对象本人才知道的信息(如口令、私钥、身份证号等) 鉴别对象本人才具有的信物(例如磁卡、IC卡、USB钥匙等) 鉴别对象本人才具有的生理特征(例如指纹、手纹等) 通常在注册时记录在案 口令(密码)容易扩散,或者容易被盗。例如:趁着操作者输入密码时,在其后偷窥;或者在电脑中放入木马程序,记录操作者输入的数据;再有可以拦截传输的数据,进行分析查找到密码 双因素认证 认证依据:(用户名、口令)+( IC卡、USB key) 举例:网银身份认证过程(1 用户预先申请开通网银,经审核后发给USB key;2 采用密钥加密技术,密钥存在于USB key中,并作为一种特殊的文件存在(KEY文件),文件无法打开) 2 用户输入用户名和口令 3 若用户名和口令无误,则生成1个随机的字符串X,对X进行散列变换后,使用该用户的密钥加密得到 Rh 密钥 客户机 4 将字符串X 发送给客户机 5 将收到的字符串X进行散列变换,然后加密得到 Rc,发回给服务器 6 若Rc=R

文档评论(0)

little28 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档