计算机网络安全课件(沈鑫剡)第3章.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全;第3章网络安全基础;3.1 加密算法;对称密钥加密算法;加密、解密算法是公开的; 安全性完全取决于密钥K的安全性。 ;无穷大的密钥集,密钥不可能重复,密钥之间没有任何相关性。 密文Y=P⊕Ki,因此,很容易根据明文和密文得出密钥, Ki = P⊕Y。 密钥的安全性在于不重复、不可预测。;IV‖K作为随机数种子,伪随机数生成器产生一次密钥,K一定时间内维持不变,因此,密钥集大小=224。 由于K不变,和伪随机数生成算法的问题,密钥之间存在相关性。;流密码体制加密、解密算法简单,安全性完全取决于密钥的安全性:不重复、密钥之间无相关性。 如果需要重复使用密钥一段时间,必须保证在加密、解密算法公开,获取多对明文、密文对的前提下,无法推导出密钥,这就要求加密、解密算法足够复杂。分组密码体制就是采用复杂加密解密算法的密码体制,它允许重复使用密钥,并且保证密钥安全。;加密运算 Li=Ri-1 Ri=Li-1⊕F(Ri-1,Ki) 解密运算 Ri-1 = Li Li-1=Ri⊕F(Ri-1,Ki)= F( Li ,Ki);DES迭代函数; E是扩展运算; S是替代运算; P是置换运算。;AES加密运算过程;明文分段; 每一段单独加密,产生密文; 各段密文组合成最终密文 如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。;加密分组链接 加密过程 Y1=EK(IV⊕P1) Yi= EK(Yi-1⊕Pi) 解密过程 P1=IV⊕ DK(Y1) Pi= Yi-1⊕ DK(Yi) 重复的明文内容,不会产生重复的密文,改变初始向量,可以使相同明文产生不同的密文,以此增强保密性。;密钥分配过程 用户先到密钥分配中心(KDC)注册; 将用户名和加密后的密钥分配请求发送给KDC; KDC分别用用户A和用户B的注册密钥加密一次性密钥R1; 由用户A发送加密后的一次性密钥给用户B,是为了确认和用户A关联的IP地址。;公开密钥加密算法;公钥PK是公开的,私钥SK是秘密的,一般情况下PK用于加密,SK用于解密; PK和SK一一对应; 如果用PK加密,则只能用SK解密,无法用PK和用PK加密后的密文得出明文; SK的私密性要求无法通过PK推导出SK; 得知对方的公钥,可以实现单向保密通信。;3.2 报文摘要算法;报文摘要算法要求;报文摘要算法-MD5;128位IV和中间结果Ci分为4个32位字:A、B、C和D; 512位数据段Yi分为16个32位字; 4级运算FF、GG、HH和II中的每一级完成16次运算, 分解Yi产生的16个字分别参加16次运算; 每一次运算改变其中一个字的值,4个字16次运算中分别改变4次; 每一次运算结果和4个字的当前值和分解Yi产生的其中一个字有关; 4级运算后的最终结果和上一次中间结果相加,构成本次中间结果。;HMAC;HMAC;3.3 数字签名;基于对称密钥算法的数字签名技术;基于公开密钥的数字签名技术;认证中心的目的就是证明用户和公钥之间的绑定; 认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文; 认证中心和公钥之间绑定由上一级认证中心用证书证明。;规则一:EPKA(DSKA(P))=P,通过公钥PKA加密还原的一定是通过私钥SKA解密运算的结果; 规则二:无法根据报文摘要h,求出报文X,且使得MD(X)=h; 根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名=DSKA(MD(P)),可以断定报文P由知道私钥SKA的用户发送,知道私钥SKA的用户是和公钥PKA绑定的用户。 ;3.4 认证协议;确认某个用户是授权用户; 一旦通过确认,该用户以后发送的数据中必须携带用于证明是授权用户的标识信息。;Kerberos;授权用户的标志是注册信息库中存有用户名和对应的口令; 认证服务器确认为授权用户的标志是使用户拥有密钥KTGS; 通行证服务器确认用户具有访问应用服务器V的权限的标志是使用户拥有密钥KV。 应用服务器提供服务的依据是用户拥有密钥KV。;TLS;TLS记录协议报文封装过程;对于TCP,TLS记录协议报文就是数据段,由TCP实现TLS记录协议报文的排序、检错和可靠传输。 对于基于链路层协议的TLS记录协议报文传输过程,每一个TLS记录协议报文作为链路层帧的净荷,必须完整包含上层协议消息。;TSL的作用是实现通信双方身份认证和加密解密算法及密钥等安全参数的约定; 认证身份的关键是用证书证明客户C和服务器V与公钥PKC和PKV的绑定,同时证实客户C和服务器V拥有PKC和PKV对应的私钥SKC和SKV; 以双方交换的随机数为随机数种子,产生密钥; 最后证实双方新的安全参数相同。;这是以种子和密钥作为随机数种子,产生任意长

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档