七节网络安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《七节网络安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课件
- 资源描述:
-
1、第 7 章 网络安全李彬 山东轻工业学院 理学院 n网络安全问题已经成为信息化社会的一个焦点网络安全问题已经成为信息化社会的一个焦点问题;问题;n每个国家只能立足于本国,研究自己的网络安每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全络安全产业,才能构筑本国的网络与信息安全防范体系。防范体系。网络安全的重要性网络安全的重要性网络中的信息安全问题网络中的信息安全问题n信息存储安全信息存储安全 如何保证静态存储在连网计算机中的信息不会如何保证静态存储在连网计算机中的信息不会 被未授权的网
2、络用户非法使用;被未授权的网络用户非法使用;n信息传输安全信息传输安全 如何保证信息在网络传输的过程中不被泄露如何保证信息在网络传输的过程中不被泄露与不被攻击;与不被攻击;1.1.网络防攻击技术网络防攻击技术n服务攻击服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该网对网络提供某种服务的服务器发起攻击,造成该网络的络的“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;n非服务攻击非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层不针对某项具体应用服务,而
3、是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。瘫痪。信息传输安全问题的四种基本类型信息传输安全问题的四种基本类型信息源结点信息目的结点(d d)信信 息息 被被 篡篡 改改非法用户篡改信息源结点信息目的结点(e e)信信 息息 被被 伪伪 造造非法用户伪造信息源结点信息目的结点(b)信息被截获(b)信息被截获非法用户截获信息源结点信息目的结点(c)信息被窃听(c)信息被窃听非法用户窃听7.1 7.1 网络安全问题概述网络安全问题概述 7.1.1 7.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁 n计算机网络上的通
4、信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁:(1)(1)截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。(2)(2)中断中断有意中断他人在网络上的通信。有意中断他人在网络上的通信。(3)(3)篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。(4)(4)伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。n截获信息的攻击称为截获信息的攻击称为被动攻击被动攻击,而更改信息和拒,而更改信息和拒绝用户使用资源的攻击称为绝用户使用资源的攻击称为主动攻击主动攻击。被动攻击和主动攻击被动攻击和主动攻击n在被动攻击中,攻击者只是观察和分析某一个在被动攻击中,攻击者只
5、是观察和分析某一个协议数据单元协议数据单元 PDU PDU 而不干扰信息流。而不干扰信息流。n主动攻击是指攻击者对某个连接中通过的主动攻击是指攻击者对某个连接中通过的 PDU PDU 进行各种处理。进行各种处理。n更改报文流更改报文流 n拒绝报文服务拒绝报文服务 n伪造连接初始化伪造连接初始化 (1)(1)防止析出报文内容;防止析出报文内容;(2)(2)防止通信量分析;防止通信量分析;(3)(3)检测更改报文流;检测更改报文流;(4)(4)检测拒绝报文服务;检测拒绝报文服务;(5)(5)检测伪造初始化连接。检测伪造初始化连接。计算机网络通信安全的目标计算机网络通信安全的目标 防抵赖问题防抵赖问
6、题n防抵赖防抵赖是防止信息源结点用户对他发送的信息是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到事后不承认,或者是信息目的结点用户接收到信息之后不认账;信息之后不认账;n通过身份认证、数字签名、数字信封、第三方通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问确认等方法,来确保网络信息传输的合法性问题,防止题,防止“抵赖抵赖”现象出现。现象出现。(1)(1)计算机病毒计算机病毒会会“传染传染”其他程序的程其他程序的程序,序,“传染传染”是通过修改其他程序来把自身是通过修改其他程序来把自身或其变种复制进去完成的。或其变种复制进去完成的。(
7、2)(2)计算机蠕虫计算机蠕虫通过网络的通信功能将自通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行身从一个结点发送到另一个结点并启动运行的程序。的程序。(3)(3)特洛伊木马特洛伊木马一种程序,它执行的功能一种程序,它执行的功能超出所声称的功能。超出所声称的功能。(4)(4)逻辑炸弹逻辑炸弹一种当运行环境满足某种特一种当运行环境满足某种特定条件时执行其他特殊功能的程序。定条件时执行其他特殊功能的程序。恶意程序恶意程序(rogue program)(rogue program)7.1.2 7.1.2 计算机网络安全的内容计算机网络安全的内容n保密性保密性n安全协议的设计安全协议的设
8、计 n访问控制访问控制 明文 X 截获密文 Y7.1.3 7.1.3 一般的数据加密模型一般的数据加密模型 加密密钥 K明文 X密文 Y截取者篡改ABE 运算加密算法D 运算解密算法因特网解密密钥 Kn密码体制是指一个系统所采用的基本工作方式以及它密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即的两个基本构成要素,即加密加密/解密算法和密钥解密算法和密钥;n传统密码体制所用的加密密钥和解密密钥相同,也称传统密码体制所用的加密密钥和解密密钥相同,也称为为对称密码体制对称密码体制;n如果加密密钥和解密密钥不相同,则称为如果加密密钥和解密密钥不相同,则称为非对称密码非对称密码体制
9、体制;n密钥可以看作是密码算法中的可变参数。从数学的角密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;之间等价的数学函数关系;n密码算法是相对稳定的。在这种意义上,可以把密码密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而算法视为常量,而密钥则是一个变量密钥则是一个变量;n在设计加密系统时,加密算法是可以公开的,真正需在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。要保密的是密钥。什么是密码什么是密码 密码是含有一个参数密码是含有一个参数k的数学变换,即
10、的数学变换,即Y=Ek(X)nX是是未加密的信息未加密的信息(明文)(明文)nY是是加密后的信息加密后的信息(密文)(密文)nE是是加密算法加密算法n参数参数k称为称为密钥密钥n密文密文Y是明文是明文X 使用密钥使用密钥k 经过加密算法计算后的结果;经过加密算法计算后的结果;n加密算法可以公开,而密钥只能由通信双方来掌握。加密算法可以公开,而密钥只能由通信双方来掌握。密钥长度密钥长度密钥长度与密钥个数密钥长度与密钥个数 密钥长度(位)密钥长度(位)组合个数组合个数40240=109951162777656256=7.205759403793101664264=1.844674407371101
11、91122112=5.19229685853510331282128=3.40282366920910387.2 7.2 两类密码体制两类密码体制 7.2.1 7.2.1 对称密钥密码体制对称密钥密码体制 n所谓所谓常规密钥密码体制常规密钥密码体制,即加密密钥与解密密钥是相同,即加密密钥与解密密钥是相同的密码体制。的密码体制。n这种加密系统又称为对称密钥系统。这种加密系统又称为对称密钥系统。对称密钥(对称密钥(symmetric cryptographysymmetric cryptography)密码体系)密码体系 加密过程解密过程密钥明文密文明文非对称密钥(非对称密钥(asymmetric
12、 cryptographyasymmetric cryptography)密码体系)密码体系 加密过程解密过程公钥明文密文明文私钥数据加密标准数据加密标准 DESDESn数据加密标准数据加密标准 DESDES 属于常规密钥密码体制,是一种分属于常规密钥密码体制,是一种分组密码。组密码。n在加密前,先对整个明文进行分组。每一个组长为在加密前,先对整个明文进行分组。每一个组长为 64 64 位。位。n然后对每一个然后对每一个 64 64 位位 二进制数据进行加密处理,产生二进制数据进行加密处理,产生一组一组 64 64 位密文数据。位密文数据。n最后将各组密文串接起来,即得出整个的密文。最后将各组
13、密文串接起来,即得出整个的密文。n使用的密钥为使用的密钥为 64 64 位(实际密钥长度为位(实际密钥长度为 56 56 位,有位,有 8 8 位用于奇偶校验位用于奇偶校验)。7.2.2 7.2.2 公钥密码体制公钥密码体制n公钥密码体制公钥密码体制使用不同的加密密钥与解密密钥,是一种使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。密码体制。n公钥密码体制的产生主要是因为两个方面的原因,一是由公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字于常规密钥
14、密码体制的密钥分配问题,另一是由于对数字签名的需求。签名的需求。n现有最著名的公钥密码体制是现有最著名的公钥密码体制是RSA RSA 体制,它基于数论中大体制,它基于数论中大数分解问题的体制,由美国三位科学家数分解问题的体制,由美国三位科学家 Rivest,Shamir Rivest,Shamir 和和 Adleman Adleman 于于 1976 1976 年提出并在年提出并在 1978 1978 年正式发表的。年正式发表的。加密密钥与解密密钥加密密钥与解密密钥 n在公钥密码体制中,在公钥密码体制中,加密密钥加密密钥(即即公钥公钥)PKPK 是是公开信息,而公开信息,而解密密钥解密密钥(即
15、私钥或即私钥或秘钥秘钥)SKSK 是是需要保密的。需要保密的。n加密算法加密算法 E E 和解密算法和解密算法 D D 也都是公开的。也都是公开的。n虽然秘钥虽然秘钥 SKSK 是由公钥是由公钥 PKPK 决定的,但却不能决定的,但却不能根据根据 PKPK 计算出计算出 SKSK。应当注意应当注意 n任何加密方法的安全性取决于密钥的长度,以任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密及攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。码体制并不具有比传统加密体制更加优越之处。n由于目前公钥加密算法的开销较大,在可见的由于目前公钥
16、加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公钥将来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过程并不比还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。采用传统加密方法时更简单。公钥算法的特点公钥算法的特点 n发送者发送者 A A 用用 B B 的公钥的公钥 PKPKB B 对明文对明文 X X 加密(加密(E E 运算)运算)后,在接收者后,在接收者 B B 用自己的私钥用自己的私钥 SKSKB B 解密(解密(D D 运算),运算),即可恢复出明文:即可恢复出明文:(7-4)(7-4)n解密密钥是接收者专用的秘钥,对其他人都保密
17、。解密密钥是接收者专用的秘钥,对其他人都保密。n加密密钥是公开的,但不能用它来解密,即加密密钥是公开的,但不能用它来解密,即 XXEDYDPKSKSK)()(BBB(7-5)(7-5)XXEDPKPK)(BB公钥算法的特点公钥算法的特点n加密和解密的运算可以对调,即加密和解密的运算可以对调,即 n在计算机上可容易地产生成对的在计算机上可容易地产生成对的 PKPK 和和 SKSK。n从已知的从已知的 PKPK 实际上不可能推导出实际上不可能推导出 SKSK,即从,即从 PKPK 到到 SKSK 是是“计算上不可能的计算上不可能的”。n加密和解密算法都是公开的。加密和解密算法都是公开的。XXEDX
18、DEBBBBPKSKSKPK)()((7-67-6)公钥密码体制公钥密码体制 密文Y E 运算加密算法D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB7.3 7.3 数字签名数字签名n数字签名必须保证以下三点:数字签名必须保证以下三点:(1)(1)报文鉴别报文鉴别接收者能够核实发送者对报文的接收者能够核实发送者对报文的签名;签名;(2)(2)报文的完整性报文的完整性发送者事后不能抵赖对报文发送者事后不能抵赖对报文的签名;的签名;(3)(3)不可否认不可否认接收者不能伪造对报文的签名。接收者不能伪造对报文的签名。n现在已有多种实现各种数字签名的方法
19、。但采用现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。公钥算法更容易实现。密文)(AXDSK数字签名的实现数字签名的实现 D运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E运算密文)(AXDSKA 的公钥 PKA数字签名的实现数字签名的实现n因为除因为除 A A 外没有别人能具有外没有别人能具有 A A 的私钥,所以除的私钥,所以除 A A 外没外没有别人能产生这个密文。因此有别人能产生这个密文。因此 B B 相信报文相信报文 X X 是是 A A 签名签名发送的。发送的。n若若 A A 要抵赖曾发送报文给要抵赖曾发送报文给 B B,B B 可将明文和对应的密
展开阅读全文