- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 网络安全基础
第一节 网络安全概述
基本概念
网络安全通信的基本属性:
1、机密性:只有发送方和接收方能理解报文内容。
2、消息完整性:消息未被篡改,发生篡改一定会被检测到。
3、可访问与可用性:对授权用户提供有效服务。
4、身份认证:双方确认彼此的真实身份。
网络安全威胁
典型的网络安全威胁:
1、报文传输:传输过程面临窃听、插入、假冒、劫持等安全威胁。
2、拒绝服务DoS(Denial of Service) 、分布式拒绝服务DDoS。
3、映射:先探路,再攻击。
4、分组“嗅探”:Wireshark是一个典型的分组嗅探软件。
5、IP欺骗?
1、黑客利用IP地址进行欺骗攻击的方法是(???A????)。?????A:IP欺骗? B:解密 C:窃取口令 D:发送病毒?
2、下列不是网络安全通信所需要的基本属性的是(????C???)。?????A:机密性 B:消息完整性 C:时效性 D:身份认证
3、在网络安全威胁中,(??C )是指通过向接收方恶意泛洪分组,淹没接收方,导致带宽耗尽,资源耗尽等过载资源情况。????A:插入 B:劫持 C:拒绝服务DoS D:映射
第二节 数据加密
通信加密模型
传统加密方式
凯撒密码
替代密码:凯撒密码??????例:对明文“bob,I love you,Alice”,利用k=3的凯撒密码加密,得到的密文是什么?
加密:K=3的含义就是明文的每个字母按照字母表顺序推后3位,密文:“ere,L oryh brx,Dolfh”
换位密码(置换密码):列置换密码根据一定规则重新排列明文,以便打破明文的结构特性。只改变明文结构,不改变内容。
列置换密码加密过程:
1、首先,将明文P按密钥K的长度n进行分组,并且每组一行按行排列,即每行有n个字符。
2、若明文长度不是n的整数倍,则不足部分用双方约定的方式填充,如双方约定用字母“x”替代空缺处字符。
3、设最后得到的字符矩阵为Mmn,m为明文划分的行数。然后,按照密钥规定的次序将Mmn对应的列输出,便可得到密文序列C。
列置换密码加密过程:
第一步:确定密钥长度(几个字母),并且确定密钥字母在字母表中的先后顺序,用数字表示。?
第二步:将明文按密钥长度分组,每组一行。?
第三步:输出顺序确定。看密钥字母顺序,和排列好后的表格对应。?
第四步:输出密文。按照数字顺序,按照列输出字母。
例:假设采用密钥K=nice的列置换密码,对明文“bob i love you”进行加密,加密得到的密文是什么?
第一步:确定密钥长度(几个字母),并且确定密钥字母在字母表中的先后顺序,用数字表示。??????????????密钥K=nice,则密钥长度n=(4),密钥的字母顺序为( 4,3,1,2 )
第二步:将明文按密钥长度分组,每组一行。?????????????密钥长度:4??????????????明文字母数:11个
多出来的用X填充
第三步:输出顺序确定。看密钥字母顺序,和排列好后的表格对应。?????????????密钥的字母顺序: 4,3,1,2
第四步:输出密文。按照数字顺序,按照列输出字母。??????????????密文:bvu iex ooo bly
对称密钥加密
对称密钥加密:加密密钥和解密密钥是相同的。?
DES加密算法(Data Encryption Standard,数据加密标准)
1、加密:明文分为64位分组,使用56位的密钥,进行16轮加密。
2、三重DES:使用两个密钥,执行三次DES算法,密钥长度达到112位。
AES加密算法(Advanced Encryption Standard,高级加密标准)
1、密钥长度:128/192/256位
2、 AES加密算法的特点:
??????1)分组长度和密钥长度均可变
??????2)循环次数允许在一定范围内根据安全要求进行修正
??????3)安全、效率、易用、灵活
??????4)抗线性攻击和抗差分攻击的能力大大增强
??????5)如果1秒暴力破解DES,则需要149万亿年破解AES
IDEA加密算法(International Data Encryption Algorithm,国际数据加密算法)
1、密钥长度:128位
非对称/公开密钥加密
非对称密钥加密(公开密钥加密):加密密钥和解密密钥是不同的。
1、通信双方都有两个密钥:
????公钥:任何人都可以得到
????私钥:只有自己知道
2、典型的公开密钥加密算法:Diffie-Hellman算法和RSA算法。
3、Diffie-Hellman算法:基于数学中素数原根理论。
??????RSA算法:基于数论设计,安全性建立在大数分解的难度上。应用比较广泛,安全性高。
Alice给Bob写信:
????1、Alice用Bo
您可能关注的文档
- 《C++程序设计》学习笔记总结 - 第八章 文件操作.docx
- 《C++程序设计》学习笔记总结 - 第二章 面向对象的基本概念.docx
- 《C++程序设计》学习笔记总结 - 第九章 函数模板与类模板.docx
- 《C++程序设计》学习笔记总结 - 第六章 多态与虛函数.docx
- 《C++程序设计》学习笔记总结 - 第七章 输入输出流.docx
- 《C++程序设计》学习笔记总结 - 第三章 类和对象进阶.docx
- 《C++程序设计》学习笔记总结 - 第四章 运算符重载.docx
- 《C++程序设计》学习笔记总结 - 第五章 类的继承与派生.docx
- 《C++程序设计》学习笔记总结 - 第一章 C++语言简介.docx
- 《计机算网络原理》学习笔记总结 - 第二章 网络应用.docx
- 《计机算网络原理》学习笔记总结 - 第六章 物理层.docx
- 《计机算网络原理》学习笔记总结 - 第七章 无线与移动网络.docx
- 《计机算网络原理》学习笔记总结 - 第三章 传输层.docx
- 《计机算网络原理》学习笔记总结 - 第四章 网络层.docx
- 《计机算网络原理》学习笔记总结 - 第五章 数据链路层与局域网.docx
- 《计机算网络原理》学习笔记总结 - 第一章 计算机网络概述 .docx
- 《马克思主义基本原理概论》学习总结 - 02 认识的本质及其规律.docx
- 《马克思主义基本原理概论》学习总结 - 03 人类社会及其发展规律.docx
- 《马克思主义基本原理概论》学习总结 - 04 资本主义制度的形成及其本质.docx
文档评论(0)