七节网络安全课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《七节网络安全课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课件
- 资源描述:
-
1、第 7 章 网络安全n李彬 n山东轻工业学院 理学院第1页,共53页。n网络安全问题已经成为信息化社会的一个焦点问网络安全问题已经成为信息化社会的一个焦点问题;题;n每个国家只能立足于本国,研究自己的网络安全每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体全产业,才能构筑本国的网络与信息安全防范体系。系。网络安全的重要性网络安全的重要性第2页,共53页。网络中的信息安全问题网络中的信息安全问题n信息存储安全信息存储安全 如何保证静态存储在连网计算机中的信息不会如何保证静态存储
2、在连网计算机中的信息不会 被未授权的网络用户非法使用;被未授权的网络用户非法使用;n信息传输安全信息传输安全 如何保证信息在网络传输的过程中不被泄露与如何保证信息在网络传输的过程中不被泄露与不被攻击;不被攻击;第3页,共53页。1.1.网络防攻击技术网络防攻击技术n服务攻击服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该网络的对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;n非服务攻击非服务攻击(application independent attack):不针对某项具体
3、应用服务,而是基于网络层等低层协议不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。而进行的,使得网络通信设备工作严重阻塞或瘫痪。第4页,共53页。信息传输安全问题的四种基本类型信息传输安全问题的四种基本类型7.1 7.1 网络安全问题概述网络安全问题概述 7.1.1 7.1.1 计算机网络面临的安全性威胁计算机网络面临的安全性威胁 第5页,共53页。n计算机网络上的通信面临以下的四种威胁:计算机网络上的通信面临以下的四种威胁:(1)(1)截获截获从网络上窃听他人的通信内容。从网络上窃听他人的通信内容。(2)(2)中断中断有意中断他人在网络上的通信。
4、有意中断他人在网络上的通信。(3)(3)篡改篡改故意篡改网络上传送的报文。故意篡改网络上传送的报文。(4)(4)伪造伪造伪造信息在网络上传送。伪造信息在网络上传送。n截获信息的攻击称为截获信息的攻击称为被动攻击被动攻击,而更改信息和拒绝用,而更改信息和拒绝用户使用资源的攻击称为户使用资源的攻击称为主动攻击主动攻击。第6页,共53页。被动攻击和主动攻击被动攻击和主动攻击n在被动攻击中,攻击者只是观察和分析某一个在被动攻击中,攻击者只是观察和分析某一个协协议数据单元议数据单元 PDU PDU 而不干扰信息流。而不干扰信息流。n主动攻击是指攻击者对某个连接中通过的主动攻击是指攻击者对某个连接中通过的
5、 PDU PDU 进进行各种处理。行各种处理。n更改报文流更改报文流 n拒绝报文服务拒绝报文服务 n伪造连接初始化伪造连接初始化 第7页,共53页。(1)(1)防止析出报文内容;防止析出报文内容;(2)(2)防止通信量分析;防止通信量分析;(3)(3)检测更改报文流;检测更改报文流;(4)(4)检测拒绝报文服务;检测拒绝报文服务;(5)(5)检测伪造初始化连接。检测伪造初始化连接。计算机网络通信安全的目标计算机网络通信安全的目标 第8页,共53页。防抵赖问题防抵赖问题n防抵赖防抵赖是防止信息源结点用户对他发送的信息事后是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信
6、息之后不承认,或者是信息目的结点用户接收到信息之后不认账;不认账;n通过身份认证、数字签名、数字信封、第三方确认等通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止方法,来确保网络信息传输的合法性问题,防止“抵抵赖赖”现象出现。现象出现。第9页,共53页。(1)(1)计算机病毒计算机病毒会会“传染传染”其他程序的程序,其他程序的程序,“传染传染”是通过修改其他程序来把自身或其变种是通过修改其他程序来把自身或其变种复制进去完成的。复制进去完成的。(2)(2)计算机蠕虫计算机蠕虫通过网络的通信功能将自身从一通过网络的通信功能将自身从一个结点发送到另一个结点并启
7、动运行的程序。个结点发送到另一个结点并启动运行的程序。(3)(3)特洛伊木马特洛伊木马一种程序,它执行的功能超一种程序,它执行的功能超出所声称的功能。出所声称的功能。(4)(4)逻辑炸弹逻辑炸弹一种当运行环境满足某种特定一种当运行环境满足某种特定条件时执行其他特殊功能的程序。条件时执行其他特殊功能的程序。恶意程序恶意程序(rogue program)(rogue program)第10页,共53页。7.1.2 7.1.2 计算机网络安全的内容计算机网络安全的内容n保密性保密性n安全协议的设计安全协议的设计 n访问控制访问控制 第11页,共53页。明文 X 截获密文 Y7.1.3 7.1.3 一
8、般的数据加密模型一般的数据加密模型 加密密钥 K明文 X密文 Y截取者篡改ABE 运算加密算法D 运算解密算法因特网解密密钥 K第12页,共53页。n密码体制是指一个系统所采用的基本工作方式以及它的两个基密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即本构成要素,即加密加密/解密算法和密钥解密算法和密钥;n传统密码体制所用的加密密钥和解密密钥相同,也称为传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码对称密码体制体制;n如果加密密钥和解密密钥不相同,则称为如果加密密钥和解密密钥不相同,则称为非对称密码体制非对称密码体制;n密钥可以看作是密码算法中的可变参数。从数学的
9、角度来看,改密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;系;n密码算法是相对稳定的。在这种意义上,可以把密码算法视为密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而常量,而密钥则是一个变量密钥则是一个变量;n在设计加密系统时,加密算法是可以公开的,真正需要保密的在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。是密钥。第13页,共53页。什么是密码什么是密码 密码是含有一个参数密码是含有一个参数k的数学变换,即的数学变换,即Y=Ek(X)nX
10、是是未加密的信息未加密的信息(明文)(明文)nY是是加密后的信息加密后的信息(密文)(密文)nE是是加密算法加密算法n参数参数k称为称为密钥密钥n密文密文Y是明文是明文X 使用密钥使用密钥k 经过加密算法计算后的结果;经过加密算法计算后的结果;n加密算法可以公开,而密钥只能由通信双方来掌握。加密算法可以公开,而密钥只能由通信双方来掌握。第14页,共53页。密钥长度密钥长度密钥长度与密钥个数密钥长度与密钥个数 密钥长度(位)密钥长度(位)组合个数组合个数40240=109951162777656256=7.205759403793101664264=1.844674407371101911221
11、12=5.19229685853510331282128=3.4028236692091038第15页,共53页。7.2 7.2 两类密码体制两类密码体制 7.2.1 7.2.1 对称密钥密码体制对称密钥密码体制 n所谓所谓常规密钥密码体制常规密钥密码体制,即加密密钥与解密密钥是相同的,即加密密钥与解密密钥是相同的密码体制。密码体制。n这种加密系统又称为对称密钥系统。这种加密系统又称为对称密钥系统。第16页,共53页。对称密钥(对称密钥(symmetric cryptographysymmetric cryptography)密码体系)密码体系 第17页,共53页。非对称密钥(非对称密钥(as
12、ymmetric cryptographyasymmetric cryptography)密码体系)密码体系 第18页,共53页。数据加密标准数据加密标准 DES DESn数据加密标准数据加密标准 DES DES 属于常规密钥密码体制,是一种分组密码。属于常规密钥密码体制,是一种分组密码。n在加密前,先对整个明文进行分组。每一个组长为在加密前,先对整个明文进行分组。每一个组长为 64 64 位。位。n然后对每一个然后对每一个 64 64 位位 二进制数据进行加密处理,产生一组二进制数据进行加密处理,产生一组 64 64 位密文数据。位密文数据。n最后将各组密文串接起来,即得出整个的密文。最后将
13、各组密文串接起来,即得出整个的密文。n使用的密钥为使用的密钥为 64 64 位(实际密钥长度为位(实际密钥长度为 56 56 位,有位,有 8 8 位用于奇位用于奇偶校验偶校验)。第19页,共53页。7.2.2 7.2.2 公钥密码体制公钥密码体制n公钥密码体制公钥密码体制使用不同的加密密钥与解密密钥,是一种使用不同的加密密钥与解密密钥,是一种“由已由已知加密密钥推导出解密密钥在计算上是不可行的知加密密钥推导出解密密钥在计算上是不可行的”密码体制。密码体制。n公钥密码体制的产生主要是因为两个方面的原因,一是由于公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,
14、另一是由于对数字签名常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。的需求。n现有最著名的公钥密码体制是现有最著名的公钥密码体制是RSA RSA 体制,它基于数论中大数分体制,它基于数论中大数分解问题的体制,由美国三位科学家解问题的体制,由美国三位科学家 Rivest,Shamir Rivest,Shamir 和和 Adleman Adleman 于于 1976 1976 年提出并在年提出并在 1978 1978 年正式发表的。年正式发表的。第20页,共53页。加密密钥与解密密钥加密密钥与解密密钥 n在公钥密码体制中,在公钥密码体制中,加密密钥加密密钥(即即公钥公钥)PKPK 是公
15、开是公开信息,而信息,而解密密钥解密密钥(即私钥或即私钥或秘钥秘钥)SKSK 是需要保密是需要保密的。的。n加密算法加密算法 E E 和解密算法和解密算法 D D 也都是公开的。也都是公开的。n虽然秘钥虽然秘钥 SKSK 是由公钥是由公钥 PKPK 决定的,但却不能根据决定的,但却不能根据 PKPK 计算出计算出 SKSK。第21页,共53页。应当注意应当注意 n任何加密方法的安全性取决于密钥的长度,以及任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密码体攻破密文所需的计算量。在这方面,公钥密码体制并不具有比传统加密体制更加优越之处。制并不具有比传统加密体制更加
16、优越之处。n由于目前公钥加密算法的开销较大,在可见的将由于目前公钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公钥还需来还看不出来要放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过程并不比采用传要密钥分配协议,具体的分配过程并不比采用传统加密方法时更简单。统加密方法时更简单。第22页,共53页。公钥算法的特点公钥算法的特点 n发送者发送者 A A 用用 B B 的公钥的公钥 PKPKB B 对明文对明文 X X 加密(加密(E E 运算)后,运算)后,在接收者在接收者 B B 用自己的私钥用自己的私钥 SKSKB B 解密(解密(D D 运算),即可恢运算),即可恢
17、复出明文:复出明文:(7-4)(7-4)n解密密钥是接收者专用的秘钥,对其他人都保密。解密密钥是接收者专用的秘钥,对其他人都保密。n加密密钥是公开的,但不能用它来解密,即加密密钥是公开的,但不能用它来解密,即 (7-5)(7-5)第23页,共53页。公钥算法的特点公钥算法的特点n加密和解密的运算可以对调,即加密和解密的运算可以对调,即 n在计算机上可容易地产生成对的在计算机上可容易地产生成对的 PKPK 和和 SK SK。n从已知的从已知的 PK PK 实际上不可能推导出实际上不可能推导出 SKSK,即从,即从 PKPK 到到 SKSK 是是“计算上不可能的计算上不可能的”。n加密和解密算法都
18、是公开的。加密和解密算法都是公开的。(7-67-6)第24页,共53页。公钥密码体制公钥密码体制 密文Y E 运算加密算法D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB第25页,共53页。7.3 7.3 数字签名数字签名n数字签名必须保证以下三点:数字签名必须保证以下三点:(1)(1)报文鉴别报文鉴别接收者能够核实发送者对报文的签名;接收者能够核实发送者对报文的签名;(2)(2)报文的完整性报文的完整性发送者事后不能抵赖对报文的签名;发送者事后不能抵赖对报文的签名;(3)(3)不可否认不可否认接收者不能伪造对报文的签名。接收者不能伪造对报文的签
展开阅读全文