【计算机网络】计算机网络的安全-大学课件-.pptxVIP

【计算机网络】计算机网络的安全-大学课件-.pptx

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 计算机网络的安全;1、网络安全问题概述;10.1.2计算机网络安全的内容 1)保密性 加密 2)安全协议的设计 3)接入控制 对用户的权限加以控制;10.1.3一般的数据加密模型;10.2常规密钥密码体制;C; 破译换位密码的第一步是判断密码类型,检查密文中常用字母的出现频率,如果符合自然语言特征,则密文是用换位密码写的。第二步是根据消息的上下文猜测密匙的长度,即列数。第三步是确定各列的顺序。 按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。 序列密码算法是逐个比特(或字符)地处理,用已知的密钥随机序列与明文按位异或。当 然当分组长度为1时,二者混为一谈。;种子 I0;10.2.2 数据加密标准;密钥计算;以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时 用子密钥K16,第二次K14、......,最后一次用K1,算法本身并没有任何变化。 由于连续使用选择函数与置换运算,加强了密码强度。 对于DES来说,相同的分组明文产生相同的密文,这对DES的安全来说是不利的,为了提高安全性,采用加密分组链接的方法,见P298图10-6。;⊕;DES实际密钥长56位,密钥空间为256,随着计算机速度的不断提高和专用解密芯片的出现,采用穷举法,使56位密钥破译成为可能。目前对DES改进是采用三重DES,使用 两个64位密钥进行加密,实际密钥长达到112位,对目前商业应用来讲已经足够长。其加密、解密过程如图所示:;10.3 公开密钥密码体制RSA RSA使用一对密钥进行加密和解密,一个称为公钥 PK,另一个称为私钥SK,公钥公开,解决了DES密;图6-8 RSA的加密、解密过程 用户可以将其公钥通过报纸、互联网等途径公开发布,此,A很容易获得B的公钥。A用B的公钥加密信息后,只 B的私钥才能解密信息,由于B的私钥只有B本人知道,所以,只有B能解密发送给他的信息。任何第三方即使窃听到加密信息,并且知道B的公钥,也无法解开,从而保证了数据传输的安全性。;10.3.2 RSA加密算法 RSA原理是基于数学上单向陷门函数的性质,寻找两个大素数容易,但将它们的乘积分解开则极为困难。一、密钥的产生方法如下: 1、秘密???择两个大素数p 和q 。计算n = p * q,n称为模数。设p=7,q=17,则n=119 2、计算n的欧拉函数Φ(n)= ( p - 1 ) * ( q - 1 ),从[0,Φ (n)-1]中随机选择加密指数e,要求e与Φ(n) 互质。 Φ(n)=6*16=96,从[0,95]中选出加密指数e,设e=5 3、计算解密指数d, 满足 e * d = 1 mod (Φ(n) )。 5*d=1 mod (96 ),因5*77=4*96+1=1 mod (96 ),得d=77得到公钥PK={e,n}={5,119},私钥SK={d,n}={77,119} ,已知e和n无法推出d。两个素数p和q不再需要,应该丢弃。;加密时,首先将明文X分成等长分组 X1 ,X2,..., Xi ,每个明文分组的值不超过 n。对各分组进行加密得密文 Yi,将Yi按序排列即得整个密文。;10.3.3数字签名 书信或文件是根据发送方的亲笔签名或印章来证明其 真实性,对计算机网络中传送的电文如何进行签名呢?这就是数字签名所要解决的问题,数字签名必须保证 以下三点: 接收方能够确认数据是指定的发送方送来的,而不是冒充者送来的; 发送方事后不能抵赖对数据的签名; 接收方不能伪造对数据的签名。;D;D;10.4 报文鉴别;MD5算法: 1)将明文按模264计算其余数(64位),追加在报文后面,这样最后得出的MD代码已包含了报文长度信息。 2)在明文和余数之间填充1-512位,使填充后的总长度是512的整数倍。填充数据首位是1,其余是0。 3) 将追加和填充后的数据分组,每组512位,用散列函数H依次对各分组进行处理,得到128位摘要,处理过程如下图所示:;初始值保存在4个32位的寄存器ABCD中,其十六进制值为:AB=89ABCDEF C=FEDCBA98 D512位的分组数据分成4个128位的数据块依次送到散列函数进行4轮计算,每一轮都按32位的小数据块进行复杂的运算,每一轮计算结果都要写入ABCD寄存器 中,并用于下一轮计算。这样摘要中的每 位都与报文中的每一个比特有关,应用如下:;上图可实现防窃听、防篡改、防抵赖;DES的密钥分配方法有:网外分配和网内分配。 常用的方法是设立 密钥分配中心KDC 用户A要与用户B通信,他们分别拥有与KDC通信的密钥KA-KDC和KB-KDC;在RSA中,虽然公钥不需对任何人保密,但必须采取措施防止公钥被冒充。例如,设A与B

文档评论(0)

151****0486 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档