网络安全计算机网络课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全计算机网络课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 计算机网络 课件
- 资源描述:
-
1、计算机网络(第 5 版)第 7 章 网络安全第1页,共41页。第8章 网络安全加密:防止信息落入非授权用户之手认证(鉴别):在对话前确认对方的身份认可(签名):防止对方抵赖和伪造完整性控制:确认所收到的信息在传输过程中没有被篡改第2页,共41页。本章将讨论:密码学对称密钥体制公开密钥体制数字签名公钥管理n通信安全n防火墙第3页,共41页。第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制第4页,共41页。第 7 章 网
2、络安全(续)7.3 数字签名7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配第5页,共41页。第 7 章 网络安全(续)7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密7.8 防火墙第6页,共41页。7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁:(1)截获从网络上窃听他人的通信内容。(2)中断有意中断他人在网络上的通信。(
3、3)篡改故意篡改网络上传送的报文。(4)伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。第7页,共41页。对网络的被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站第8页,共41页。明文 X 截获密文 Y7.1.3 一般的数据加密模型 加密密钥 K明文 X密文 Y截取者篡改ABE 运算加密算法D 运算解密算法因特网解密密钥 K第9页,共41页。传统的数据加密模型说明明文P用加密算法E和加密密钥K加密,得到密文C=EK(P)在传送过程中可能出现密文截取者到了接收端,利用解密算法D和解密密钥K,解
4、出明文为:DK(C)=DK(EK(P)=P截取者又称为攻击者,或入侵者在这里我们假定加密密钥和解密密钥都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道 Kerckhoff法则:算法是公开的,密钥是保密的第10页,共41页。7.2 两类密码体制 7.2.1 对称密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。第11页,共41页。1、凯撒密码(替换密码)a-D、b-E、c-F、d-G、e-H s-V 、z-C eg.明文:明文:ac
5、cess control 可变为:可变为:DFFHVV FRQWURO 密钥为:移密钥为:移4位位 改进改进1:允许移位:允许移位k位,位,k为密钥,解密要尝试为密钥,解密要尝试25种可能种可能 第12页,共41页。用对照表 a b c d efg hijkl m n o p qrstu v w x y zQ W E R T Y U I O P A S D F G H J K L Z X C V B N M第二行的第二行的26个字母次序即为密钥个字母次序即为密钥解密要尝试解密要尝试26!=4 x 1026 种情况,假设种情况,假设1 s测试一个密钥测试一个密钥也需也需1010年年 但解密方法可
6、用:但解密方法可用:分布式计算分布式计算第13页,共41页。2、变位密码(Transposition cipher)每个码不变,但位置改变,最常用的是列变位加密例:例:密钥为密钥为MEGABUCK 明文为:明文为:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文为:密文为:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB MEGABUCK74512836pleasetransferonemilliondollarstomyswissbank
7、accountsixtwotwoabcdTnbm P729 Fig.8-3 变位密码变位密码第14页,共41页。3、数据加密标准 DES数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为 64 位。然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。第15页,共41页。DES 的保密性DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷
8、举搜索密钥更有效的方法。DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是 DES 的密钥的长度。现在已经设计出来搜索 DES 密钥的专用芯片。第16页,共41页。7.2.2 公钥密码体制公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。密钥是成对产生的 加密密钥不能用来解密 DSK(EPK(P)=P 但DPK(EPK(P)P 加密密钥和算法是公开的,解密密钥是保密的 从PK(加密密钥)导出SK(解密密钥)极其困难 第17页,共41页。加密密钥与解密密钥 在公钥密码体制中,加密密钥(即公
9、钥)PK 是公开信息,而解密密钥(即私钥或秘钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。第18页,共41页。公开密钥算法模型公开密钥算法中RSA算法最有代表性 RSA算法:基于数论 E加密算法加密算法D解密算法解密算法密钥对密钥对产生源产生源明文明文P明文明文P密文密文C=EPk(P)解密密钥解密密钥SK加密密钥加密密钥PK发送者发送者接收者接收者第19页,共41页。公钥密码体制 密文Y E 运算加密算法D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PK
10、B第20页,共41页。公钥算法的过程 发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:(7-4)解密密钥是接收者专用的秘钥,对其他人都保密。加密密钥是公开的,但不能用它来解密,即 XXEDYDPKSKSK)()(BBB(7-5)XXEDPKPK)(BB第21页,共41页。公钥算法的过程(续)加密和解密的运算可以对调,即 在计算机上可容易地产生成对的 PK 和 SK。从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。加密和解密算法都是公开的。XXEDXDEBBBBPKSK
展开阅读全文