- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络-第七章网络安全.ppt
第7章 计算机网络的安全Network Security 四川师范大学计算机科学学院 College of Computer Science Sichuan Normal University 刘霞 本章主要内容 7.1 网络安全问题概述 7.2 两类密码体制 7.3 数字签名 7.4 鉴别 7.5 密钥分配 7.6 因特网使用的安全协议 7.7 链路加密与端到端的加密 7.1 网络安全问题概述 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的4种威胁。 截获(interception) 中断(interruption) 篡改(modification) 伪造(fabrication) 上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 主动攻击又可进一步划分为三种,即: (1)更改报文流 (2)拒绝报文服务 (3)伪造连接初始化 计算机网络通信安全的五个目标: 防止析出报文内容; 防止信息量分析; 检测更改报文流; 检测拒绝报文服务; 检测伪造初始化连接。 恶意程序种类繁多,对网络安全威胁较大的主要有以下几种: 计算机病毒(computer virus) 计算机蠕虫(computer worm) 特洛伊木马(Trojan horse) 逻辑炸弹(logic bomb) 计算机网络安全的内容 保密性 安全协议的设计 接入控制 一般的数据加密模型 一般的数据加密模型如下图所示。明文X用加密算法E和加密密钥K得到密文Y, EK (X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y)=? DK(EK(X))= X。截取者又称为攻击者或入侵者。 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。 美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。 7.2 两类密码体制 1、常规密码体制 替代密码与置换密码 在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。 替代密码(substitution cipher)的原理可用一个例子来说明。 移位代换密码: 最简单的一类代换密码,以凯撒大帝命名的凯撒密码(Caesar Cipher)最著名: 明文字母用密文中对应字母代替,例: 明文字母表 P={p0, p1, …, pn-1} 密文字母表 C={c0, c1, …, cn-1} 密钥为正整数k,加密:i+k ≡ j (mod n) 解密:j-k ≡ i (mod n) Caesar Cipher:加密:C = E(p)=(p+k) mod 26 解密:p = D(C)=(C-k) mod 26, 0-A;1-B;…;25-Z 字母转换对应关系:Plain: abcdefghijklmnopqrstuvwxyz Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC Example: 明文m=Caesar cipher is a shift substitution 密文c=E(m)=FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。 下图给出了序列密码的框图。 置换技术(Transposition or permutation) 改变明文内容元素的相对位置,明文和密文中所含的元素是相同的,即将明文中的元素重新排列 一维变换-矩阵转置 二维变换-图形转置 置换密码的核心是一个仅有发方和收方知道的秘密置换和
文档评论(0)