第8章网络安全案例.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8.1 网络安全基础 8.1.1 网络安全的内容 网络安全,从其本质上来讲就是网络上的信息安全。 通过保护网络系统的硬件、软件及其系统中的数据,使其不因偶然或者恶意的原因,而遭受破坏、更改、泄露,使得系统能连续、可靠、正常地运行,使网络服务不致中断。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 凡是涉及到网络上信息的保密性、完整性、可用性和真实性的相关技术和理论都是网络安全的研究领域。 8.1.1 网络安全的内容 网络安全应至少具有以下几个方面的特征: 机密性(也称保密性),是指保证信息不被非授权访问。通常通过访问控制阻止非授权用户获得机密信息,通过密码变换阻止非授权用户获知信息内容。 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。 抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。一般通过数字签名来提供抗否认服务。 可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。 8.1.2 密码体制 密码学(cryptology)是研究密码系统或通信安全的一门科学,是网络信息安全的基础,网络中信息的机密性、完整性和抗否认性都依赖于密码算法。 被隐蔽和需要保密的消息称明文;隐蔽后的消息称密文或密报; 将明文变换成密文的过程称作加密;由密文恢复出原明文的过程称作解密; 对明文进行加密时采用的一组规则称作加密算法;对密文进行解密时采用的一组规则称作解密算法; 加密算法和解密算法的操作通常是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。 根据密钥的数量和使用特点分为对称密码体制和非对称密码体制。 8.1.2 密码体制 1. 对称密码体制 对称密码体制也称为单钥或私钥密码体制。 在对称加密系统中,加密和解密采用相同的密钥。 私钥密码体制中需要通信的双方必须选择和保存他们共同的密钥。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。 比较典型的算法有DES算法及其变形Triple DES,GDES,AES,IDEA,FEALN、RC5等。 对称密码算法的优点是计算开销小,加密速度快。 局限性在于存在着通信双方之间确保密钥安全交换的问题。 8.1.2 密码体制 2. 非对称密码体制 非对称密码体制又称双钥或公钥密码体制。 在公钥加密系统中,加密和解密是相对独立的,加密和解密使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥。 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。 公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名。 局限性在于算法复杂,加密数据的速率较低。 8.1.2 密码体制 密码学的另外一个分支密码分析学 密码分析也称为密码攻击,通过分析截获的密文或部分明文,在不知道系统所用密钥的情况下,推断出明文或进行消息的伪造。 对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击,主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击。 假定密码分析者知道所使用的密码系统,这个假设称作Kerckholf假设。 设计一个密码系统时,目的是在Kerckholf假设下达到安全性。 8.1.2 密码体制 根据密码分析者破译时已具备的前提条件,将攻击分为四种: 唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。 已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。 选择明文攻击:密码分析者可以得到所需要的任何明文所对应的密文,这些明文与待解的密文是用同一密钥加密得来的。 选择密文攻击:密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与解密待解的密文的密钥是一样的。 8.1.3 数字签名 1. 数字签名的概念: 数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。 对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。 数字签名还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。 数字签名利用一套规则和一个参数对数据计算所得的结果

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档