- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 8 章 网络安全 8.1 密码学 8.2 对称密钥密码体制 8.3 公开密钥密码体制 8.4 数字签名 8.5 公钥管理 8.6 通信安全 8.7 认证协议 8.8 电子邮件安全 8.9 Web安全 8.10 社会问题 * 网络安全问题概述 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 保密性 认证、不可否认、完整性控制 本章集中在网络有关的问题,而不是操作系统 和应用系统有关的问题。不讨论以下内容: 基于生物统计学的用户认证 口令安全、缓冲区溢出攻击、 特洛伊木马、登录欺骗、 跨点脚本代码注入 病毒、蠕虫等 8.1 密码学概论 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 8.1.1 一般的数据加密模型 8.1.2 置换密码 置换密码(substitution cipher)的最古老的例子是凯撒密码,其原理用例子来说明:密钥是 3 8.1.3 替代密码 替代密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 接收端从密文解出明文 8.1.4 一次性密钥 一次性密钥(one-time pad) 选择随机位串作密钥与转变成位串的明文异或 量子密码 8.1.5 两个基本密码学原则 冗余度 新鲜度 8.2 对称密钥系统 对称密码算法:加密密钥与解密密钥是相同的密码体制。 乘积密码、分组密码 P盒、S盒 轮 分组密码体制 8.2.1 数据加密标准 DES 数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。 在加密前,先对整个明文进行分组。每一个组长为 64 bit。 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。 DES 加密标准 DES 的明显缺点 三重 DES (Triple DES) 三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D。 DES 的保密性、AES DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是 DES 的密钥的长度。 1997年,提出了高级加密标准 AES 8.3 公开密钥密码体制 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。 现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。 8.2.3 密码模式 电码本模式 密码块链模式 密码反馈模式 流密码模式 计数器模式 8.2.4 其他密码模式(p614图) 8.2.5 密码分析 区分密码分析(差分攻击) 线性密码分析 电子功率消耗分析 8.3 公开密钥算法 在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的 加密算法 E 和解密算法 D 也都是公开的。 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。 由于目前公开密钥加密
您可能关注的文档
- 嘉施利(应城)水溶肥有限公司15万吨年硫酸钾项目建设.doc
- 烟雾传感器保护、双向急停开关保护,撕裂传感器保护,超.doc
- 西安阎良区林地保护利用规划.doc
- 盐城第四中学.doc
- 西城区区域人员流量统计、分析和应用.doc
- 西海岸医疗中心景观工程招标答疑.doc
- 咸宁安全生产事故灾难应急预案.doc
- 阳春农村生活垃圾运输车辆和设备采购项目.doc
- 金属建材加工、泡沫和其衍生品生产项目环境影响报告表.doc
- 阳台植物选择.doc
- 2025至2030中国移动治疗台行业发展研究与产业战略规划分析评估报告.docx
- 2025至2030链激酶行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030爆炸物探测扫描仪行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030四川省智能制造行业细分市场及应用领域与趋势展望研究报告.docx
- 2026届高三二轮复习试题政治大单元突破练1生产资料所有制与分配制度含解析.docx
- 2026届高三二轮复习试题政治大单元突破练16哲学基本思想与辩证唯物论含解析.docx
- 2026届高三二轮复习试题政治大单元突破练2社会主义市场经济体制含解析.docx
- 浙江省衢州市五校联盟2025-2026学年高二上学期期中联考技术试题-高中信息技术含解析.docx
- 浙江省金丽衢十二校2026届高三上学期11月联考政治试题含解析.docx
- 2026届高三二轮复习试题政治大单元突破练7领导力量:中国共产党的领导含解析.docx
最近下载
- 四川开放大学《灾难事故避险自救》终结性考核-100分.doc VIP
- 2025中企出海薪酬展望电子版.pdf VIP
- 广东工业大学《光电子技术》期末复习试卷.pdf VIP
- 注册会计师-会计-基础练习题-第七章资产减值-第一节资产减值概述.docx VIP
- 工业自动化软件:Rockwell Automation Logix5000二次开发all.docx VIP
- 注册会计师-会计-强化练习题-第七章资产减值.docx VIP
- GB_T 2518-2019 连续热镀锌和锌合金镀层钢板及钢带.docx VIP
- 上海政法学院《财务管理》2025 - 2026学年第一学期期末试卷.docx VIP
- 数学作业本 七年级上 浙教版.pptx VIP
- 实验室认可资质认定内审员培训.pptx VIP
原创力文档


文档评论(0)