- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章数据加密与认证技术1资料
6.4 网络通信加密 6.4.1 保密通信 1.TCP/IP协议的脆弱性 (1) SMTP服务漏洞:电子邮件附件中带有病毒,邮箱被塞满,电子邮件炸弹,邮件溢出等。 (2)TFTP服务漏洞:TFTP用于LAN,它没有任何安全认证,且安全性极差,常被人用来窃取密码文件。 (3)FTP服务漏洞:有些匿名FTP站点为用户提供一些可写的区域,用户可上传一些信息到站点上,造成“拒绝服务”攻击。 (4) Finger服务漏洞:Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等。 2.线路安全 在通信线路上搭线可以截获(窃听)传输信息或使用相应设施接收线路上辐射的信息,这些就是通信中的线路安全问题。 保护:塑料套;报警器;深埋地下等 3.通信加密 网络中的数据加密可分为两个途径: 一种是通过硬件实现数据加密;(加密快速 ;安全;更新慢,成本 高,) 一种是通过软件实现数据加密。 6.4.2 网络加密方式 1.链路加密 链路加密(Link Encryption)是传输数据仅在数据链路层上进行加密。 链路加密是为保护两相邻节点之间链路上传输的数据而设立的。 把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可 被加密的链路可以是微波、卫星和有线介质。 2.节点加密 节点加密(Node Encryption)是为解决数据在节点中是明文的缺点而采取的加密方式。 节点加密是在中间节点装有加密和解密装置,由该装置完成一个密钥向另一个密钥的变换。 3.端--端加密 端--端加密(End-to-End Encryption)是传输数据在应用层上完成的加密方式。 端--端加密可为两个用户之间传输的数据提供连续的安全保护。数据在初始节点上被加密,直到目的节点时才被解密,在中间节点和链路上数据均以密文形式传输。 4.通信加密方式的比较 (1) 链路加密的特点 加密方式比较简单,实现也较容易。 可防止报文流量分析的攻击。 一条链路被攻破,而不影响其它链路上的信息 一个中间节点被攻破时,通过该节点的所有信息将被泄露。 加密和维护费用大,用户费用很难合理分配。 (2)端--端加密特点 加密在网络应用层实现,可提高网络加密功能的灵活性。 加密可采用软件实现,使用起来很方便。 加密费用低,加密费用能准确分摊。 不能防止对信息流量分析的攻击。 整个通信过程中各分支相互关联,任何局部受到破坏都将影响整个通信过程。 (3)加密方式的选择 在需要保护的链路数少,且要求实时通信、不支持端--端加密远程调用等场合,选用链路加密方式 在需要保护的链路数较多,或在文件保护、邮件保护、支持端--端加密的远程调用等通信场合,宜采用端--端加密方式,既降低成本,又支持高灵活性、高保密性通信。 在多个网络互联的环境中,宜采用端--端加密方式 在需要抵御信息流量分析场合,可考虑采用链路加密和端--端加密相结合的方式。对路由信息采用链路加密方式,对端到端传输的报文采用端--端加密方式。 6.5 数据加密技术应用实例 6.5.1 加密软件PGP及其应用 1.PGP介绍 PGP(Pretty Good Privacy,完美隐私)是一个采用公开密钥加密与对称密钥加密相结合加密体制的、可对邮件和文件加密的软件。 PGP把公开密钥体系的密钥管理方便和对称密钥体系的高速度结合起来。在PGP系统中,主要使用IDEA算法对数据进行加密(IDEA速度快、安全性好);使用RSA算法对IDEA的密钥进行加密(RSA的密钥管理方便)。 * 1.PGP介绍 PGP还使用MD5作为散列函数,对数据的完整性进行保护,并与加密算法结合,提供签名功能。 PGP兼有数据加密和数字签名两种功能,其加密功能和签名功能可以单独使用,也可以同时使用,由用户自定。 * PGP加密的执行过程 ?????????????? ?????????????? ?????????????? ?????????????? Bob’s computer + Alice’s computer Hash Total Hash Function 53261 53261 Hash Total Alice’s Private Key Alice’s Digital Signture Symmetric Key Alice’s Digital Signture + + Alice’s Certificate Bob’s Public Key * PGP解密的执行过程 ?????????????? ?????????????? Bob’s computer Symmetric Key Bob’s Private Key + Alice’s Digital Signture + +
您可能关注的文档
- 第6章市场绩效理论.ppt
- 第6章和第10章--转速传感器与速度传感器.ppt
- 第6章工程量清单报价.ppt
- 宽度优先搜索.ppt
- 第6章库存绩效的评估.ppt
- 宾馆消防管理制度和消防安全制度.doc
- 宾馆IPTV专线接入方案.pptx
- 宽容待人友好相处.ppt
- 宿舍管理系统(c).doc
- 宾馆管理系统分析与设计.docx
- 读后续写--母子钢琴“合奏”(杭州二模).pptx
- 大冶湖防洪综合治理工程投资估算单行本2020.8.8.pdf
- 读后续写--狗子的fun run(2023.4宁波二模).pptx
- 读后续写--十二天的善意(2023.4湖北省调研模拟卷).pptx
- 读后续写--猫猫救主(2023.3宁波十校联考).pptx
- 跨境电商国外电商购物节黑色星期五购物活动策划PPT模版.pptx
- 蓝色红色励志简约部门工作述职报告ppt模板.pptx
- 中国传统节日下元节祭奠先祖缅怀先人介绍PPT模版.pptx
- 双11电商促销狂欢节双十一活动营销策划活动方案PPT模版.pptx
- 红色剪纸风金蛇迎春开门红工作规划报告PPT模版.pptx
最近下载
- SY_T 5660-2020 钻井液用包被絮凝剂 聚丙烯酰胺类.pdf VIP
- 2021-202x年基金管理人员工跟投基金投资协议-经典(律师审定版).docx
- 2010-2015年 中国电梯行业市场发展前景及投资分析报告.doc
- 78度智慧参考资料.pdf
- 基层儿科医务人员服务能力提升学习班答案-2024华医网继续教育答案.docx VIP
- DELTA台达伺服驱动器 ASDA-A2使用手册-操作说明书.pdf
- 国际贸易实务英文版(第五版)周瑞琪教材辅导习题解答.pdf
- 基于高斯滤波和近似积分的电动车窗防夹算法.pdf
- Application for Export Transaction 离岸客户填写指南.doc VIP
- 2023年膨化食品行业市场需求分析报告及未来五至十年行业预测报告.docx
文档评论(0)