计算机网络技术第二十讲课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络技术第二十讲课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 第二十 讲课
- 资源描述:
-
1、聊城大学环境与规划学院聊城大学环境与规划学院2008年年11月月第二十讲第二十讲第6章 计算机网络安全网络风险主要来自:外部的入侵;外部的入侵;内部的脆弱。内部的脆弱。造成的结果是:系统不能正常工作;系统不能正常工作;系统中的数据被非法获取、修改和破坏。系统中的数据被非法获取、修改和破坏。6.1 数据加密与数据隐藏技术第6章 计算机网络安全6.2 认证与鉴别技术6.3 防火墙技术6.4 计算机网络入侵检测与安全预警6.5 恶意程序及其防治6.1 数据加密与数据隐藏技术本节教学目标:掌握数据加密掌握数据加密/解密算法和密钥;解密算法和密钥;掌握对称密钥体系、非对称密钥体系的原理;掌握对称密钥体系
2、、非对称密钥体系的原理;了解密钥分配问题;了解密钥分配问题;理解数据隐藏技术。理解数据隐藏技术。6.1 数据加密与数据隐藏技术为了使系统中的数据不被非法获取,我们可以采取两个基本方法:数据加密:将数据变形,使获取者无法辨识数据加密:将数据变形,使获取者无法辨识内容、无法利用;内容、无法利用;数据隐藏:将数据隐藏在某个载体中,让外数据隐藏:将数据隐藏在某个载体中,让外人难以找到。人难以找到。6.1 数据加密与数据隐藏技术6.1.1 加密/解密算法和密钥6.1.2 对称密钥体系6.1.3 非对称密钥体系6.1.4 密钥分配6.1.5 数据隐藏6.1.1 加密/解密算法和密钥 数据加密:通过某种函数
3、进行变换,把正常数通过某种函数进行变换,把正常数据报文(明文、明码)转换成密文(密码)。据报文(明文、明码)转换成密文(密码)。6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术移动移动3 3个字符个字符COMPUTERFRQSXWHU 恺撒算法:将明文中的每个字母都移动一段距离。将明文中的每个字母都移动一段距离。加密算法公式:C=EC=EK K(M)(M)其中,其中,M M为明文,为明文,C C为密文,为密文,E E为加密算法,为加密算法,K K为密钥为密钥 。Vigenere密码系统例如:欲把明文“computer network”用密钥“study”来加密,算法为:制作维吉利亚
4、方阵,第制作维吉利亚方阵,第i i行以字母行以字母I I开始。开始。明文明文 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z a A B C D E F G H I J K L M N O P Q R S T U V W X Y Za A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y
5、Z A b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T z Z A B C D E F G H I J K
6、L M N O P Q R S T U V W X Y z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术Vigenere密码系统 按密钥的长度将明文分解成若干节。由于按密钥的长度将明文分解成若干节。由于K=studyK=study,长度为,长度为5 5,故分解为:,故分解为:密钥 s s t u d y 明 文 c o m p u t e r n e t w o r k6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术Vigenere密码系统 对每一节明文,利用密钥对
7、每一节明文,利用密钥studystudy进行变换。进行变换。明文明文 a b a b d e f g h i j k l m n o p q r s d e f g h i j k l m n o p q r s u v w x y z u v w x y z s S T s S T V W X Y Z A B C D E F G H I J K V W X Y Z A B C D E F G H I J K M N O P Q R M N O P Q R 6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术密钥 s s t u d y 密 文U H G S SU H G S SL X
8、 L Q CL X L Q CL P I U IL P I U I由此可见:加密/解密变换的两个关键要素:算法算法E E:数学公式、法则、程序。:数学公式、法则、程序。密钥密钥k k:可变参数;:可变参数;6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术提高加密强度的手段:设计安全性好的加密算法设计安全性好的加密算法 尽量提高密钥的长度尽量提高密钥的长度 两种密码体系:对称与非对称密码体系两种密码体系:对称与非对称密码体系6.1.2 对称密钥体系 加密和解密采用同一把密钥。加密和解密采用同一把密钥。密钥必须保证不能泄露。密钥必须保证不能泄露。也称为秘密密钥密码体制或私钥密码体制。也
9、称为秘密密钥密码体制或私钥密码体制。明文加密器加密器E E解密器解密器D D明文密文密钥6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术6.1.2 对称密钥体系 最著名的加密算法:最著名的加密算法:DESDES分组算法。分组算法。另一个成功的分组加密算法:另一个成功的分组加密算法:IDEAIDEA分组加密算法分组加密算法6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术 加密算法是标准的、公开的。加密算法是标准的、公开的。算法的安全性完全依赖于密钥。算法的安全性完全依赖于密钥。密钥的分发和管理机构密钥的分发和管理机构Key Distribution Center:初始密钥
10、初始密钥阶段性密钥阶段性密钥秘密密钥体制的特点及问题 特点:运算效率高、使用方便、加密效率高。运算效率高、使用方便、加密效率高。6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术 存在问题:密钥的管理和分配问题。密钥的管理和分配问题。由于加密密钥和解密密钥是一样的,通信双方在通信由于加密密钥和解密密钥是一样的,通信双方在通信之前必须互通密钥,而密钥在传递的过程中极有可能之前必须互通密钥,而密钥在传递的过程中极有可能被第三方截获。这就为密钥的保密工作增加了难度;被第三方截获。这就为密钥的保密工作增加了难度;另外,如果有另外,如果有n n个用户彼此之间要进行保密通信,则一个用户彼此之间要
11、进行保密通信,则一共需要共需要n(n-1)/2n(n-1)/2个密钥,如此巨大数目的密钥为密钥个密钥,如此巨大数目的密钥为密钥的管理和分配带来了极大的困难。的管理和分配带来了极大的困难。秘密密钥体制的特点及问题6.1 6.1 数据加密数据加密与数据隐藏技术与数据隐藏技术 存在问题:认证问题。认证问题。对称密钥加密系统无法避免和杜绝对称密钥加密系统无法避免和杜绝如下一些不正常现象:如下一些不正常现象:(1 1)接收方可以篡改原始信息,)接收方可以篡改原始信息,(2 2)发送方可以否认曾发送过信息等)发送方可以否认曾发送过信息等等。等。6.1.3 非对称密钥体系 非对称密钥体系概述公开密钥系统(公
展开阅读全文