- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字加密
网络安全技术 主讲:赵 义 (yzhao.wh@163.com 273561988@) (2008年 9月 8日 第2讲) 教学内容 第一部分:重点回顾 第二部分:密码学基础 第三部分: 网络命令 第一部分:重点回顾 第1章 网络安全概述 1.1 引言 1.2 信息安全概念与技术的发展 1.3 网络攻击简介 1.1 引言 信息安全 网络安全 信息的安全需求 P3 保密性(Confidenity) 完整性(Integrity) 可用性(Availibility) CIA模型是当前最常见的信息安全定义形式 1.2 信息安全概念与技术发展 单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段 单机系统的信息保密阶段 信息保密技术的研究成果: 1)发展各种密码算法及其应用: DES(数据加密标准) P16 ,RSA(公开密钥体制)P32,ECC(椭圆曲线离散对数密码体制)等 2)计算机信息系统安全模型和安全评价标准: 访问监视器模型,多级安全模型等;TCSEC(可信计算机系统评价准则,桔皮书,彩虹系列)P5,ITSEC(信息技术安全评价准则)等。 网络信息安全阶段 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术,安全路由器,防火墙技术,入侵检测技术,网络攻防技术,网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密。认证。数字签名的算法和信息系统安全评估准则(如CC通用评估准则) 信息保障阶段 信息保障技术框架IATF 在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection),检测(Detection),响应(Reaction)和恢复(Restore)的有机结合。 WPDRRC模型 IATF PDRR安全模型 WPDRRC 第二部分 :密码学基础 第二章 密码学基础 2.1 引言 2.2 对称密码体制 2.3公钥密码体制 2.4散列函数 密码学的起源和发展 三个阶段: 1949年之前 密码学是一门艺术(古典密码学) 1949-1975年 密码学成为科学 1976年之后 密码学的新方向——公钥密码学 古典密码学 隐写术: 通过隐藏消息的存在来保护消息。 例:1、隐形墨水 2、字符格式的变化 3、图像 基本概念 密码学(Cryptology):是研究信息系统安全保密的科学。 密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptananlytics):主要研究加密消息的破译或消息的伪造。 数字加密 通过改变被保护信息的表现形式来达到保护敏感信息的目的的方法或手段。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图1表明了加密和解密的过程。 明文 密文 明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。 加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。 算法和密钥 现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为: EK(M)=C DK(C)=M DK(EK(M))=M,如图 2所示。 有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M,如图3所示。 密码算法分类 基于密钥的算法,按照密钥的特点分类: 对称密钥算法 非对称密钥算法 对称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。 在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在
文档评论(0)