- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性 什么是网络安全? 机密性: 仅有发送方和希望的接收方能够“理解”传输的报文内容 鉴别: 发送方、接收方都能证实通信过程双方彼此的身份,确信通信的另一方确实具有他们所声称的身份 完整性: 发送方、接收方要确保其通信在传输过程中或以后未被改变,包括被恶意篡改或意外改动。 不可否认性:发送方应该能够证实一个报文确实来自所宣称的发送方。 可用性: 确保合法用户能正常使用某些网络、主机或其他网络基础设施。 访问控制:确保仅允许拥有适当的访问权限的实体以定义明确的方式对访问权限内的资源进行访问。 机密性、鉴别、完整性、不可否认性 是安全通信的关键组成部分,可用性和访问控制是安全通信概念的最新扩展。 安全威胁 截获:攻击者从网络上窃听他人的通信内容 中断:攻击者有意中断他人在网络上的通信 篡改:攻击者故意篡改网络上传送的报文 伪造:攻击者伪造信息在网络上进行传送 威胁分为两大类:被动攻击和主动攻击。截获信息的攻击为被动攻击,更改信息和拒绝用户使用资源的攻击为主动攻击 那边有许多坏家伙! 问题: “坏家伙”能干什么? A: 许多事! 窃听: 截取报文 在连接中主动地插入报文 假冒: 能伪造(哄骗)分组中的源地址(或分组中的任何字段) 劫持: 通过除掉发送方或接收方,将其自己插入其中,“接管”正在进行的连接 拒绝服务: 防止服务由其他人所用(如通过过载资源) 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性 密码学的语言 对称密钥系统: 发送方,接收方密钥相同 公开密钥系统: 加密密钥公开,解密密钥秘密(专用) 对称密钥密码学 对称密钥密码: Bob和Alice共享已知的相同(对称)密钥: K 问题: Bob和Alice怎样对密钥值取得一致? 对称密钥: DES DES: 数据加密标准 美国加密标准 [NIST 1993] 56-bit 对称密钥, 64-bit 明文输入 DES有多安全? DES Challenge: 56比特加密的短语加密的短语 (“Strong cryptography makes the world a safer place”)在4个月内被破译(强力) 无已知的“后门”解密方法 使得DES 更安全: 对每个数据集顺序地使用三次密钥 (3-DES) 使用密码分组链接技术 AES: 先进的加密标准 新的(Nov. 2001)对称密钥标准, 代替DES 以128比特块处理数据 128, 192, 或256比特密钥 对DES强力解密用1秒,对AES则需要用 149 万亿年 公钥密码学 对称密钥密码 需要发送方、接收方知道共享的秘密密钥 问题:首次如何就密钥取得一致(特别是如果从没有“谋面”) ? 公钥密码学 公钥加密算法 需要 K ( ) 和 K ( ) 使得 RSA: 另一个重要性质 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性 鉴别 目标:就是向其他人证明一个人身份的过程 Bob要Alice向他“证明”她的身份 鉴别 目标: Bob要Alice向他“证明”她的身份 鉴别: 另一种尝试 鉴别:另一种尝试 鉴别:另一种尝试 鉴别:另一种尝试 鉴别:另一种尝试 鉴别:另一种尝试 鉴别:另一种尝试 鉴别: ap5.0 ap4.0 要求共享的对称密钥 我们能够用公钥技术鉴别吗? ap5.0: 使用不重数, 公钥密码学 ap5.0: 安全漏洞 “中间人”攻击 : Trudy假装是Alice (对Bob)同时假装 Bob (对Alice) ap5.0: 安全漏洞 “中间人”攻击 : Trudy假装是Alice (对Bob)同时假装 Bob (对Alice) 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防火墙 8.7 攻击和防范措施 8.8 在多层次中的安全性 数字签名 密码技术类比于手写签名。 Bob发送数字签名的文档,确定他是文档拥有者/创建者 可验证的, 不可伪造的: 接收者(Alice)能够向其他人证明,必定是Bob而不是其他人(包括Alice)签署了文档 数字签名 对报文m简单的数字签名 : Bob用他的私钥KB对m签名
您可能关注的文档
最近下载
- DB44T 2719-2025《有限空间智慧安全管控技术规范》.pdf VIP
- 河堤建设工程施工合同.doc VIP
- 2024年执业中药师考试复习资料重点知识点与背诵口诀.pdf VIP
- 职业院校课程思政与思政课程协同育人典型案例.pdf VIP
- 12D101-5(替代94D101-5)110kV及以下电缆敷设.docx VIP
- 北师大版小学六年级数学上册第1单元测试卷(有答案).docx VIP
- 第六章管式反应器.ppt VIP
- 六年级上册分数四则混合运算300题及答案.docx VIP
- 2024—2025学年河南省开封高级中学高一上学期第一次月考物理试卷.doc VIP
- 学校升旗台工程方案范文(3篇).docx VIP
文档评论(0)