书签 分享 收藏 举报 版权申诉 / 56
上传文档赚钱

类型网际网路的资讯安全-陈以德Yiter课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4354272
  • 上传时间:2022-12-01
  • 格式:PPT
  • 页数:56
  • 大小:710KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网际网路的资讯安全-陈以德Yiter课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网际 网路 资讯 安全 Yiter 课件
    资源描述:

    1、1網際網路的資訊安全陳以德陳以德2Outline(1/2)密碼學簡介密碼學簡介 網路傳輸的危險性 加密與解密 對稱性加密(Substitution,Transposition,AES)非對稱性加密(RSA)MAC 電子簽章3Outline(2/2)防火牆(Firewall)簡單交通記錄系統 Packet Filtering Application Gateway Proxy Server Screened Host Firewall4明文在網路上傳輸的危險性Snifferpw:天地玄黃pw:天地玄黃pw:天地玄黃eavesdropperABE5其他傳輸Attack Eavesdropping

    2、OS漏洞 Password的竊取 Spoofing,Spam,Intrusion Session Hijacking 特洛依木馬Troy、virus、trapdoor Covert Channel6加密系統的應用NetXraypw:天地玄黃pw:天地玄黃eavesdropperAB加密#$%&*解密#$%&*#$%&*E7加加 密密 與與 解解 密密DecryptionEncryptionMCeKdK密文密文明文明文8對稱對稱,秘密與公開金匙秘密與公開金匙對稱金匙(Symmetric Key)系統 Ke=Kd非對稱金匙(Asymmetric Key)系統 KeKd9表白 雖萍水相逢,但覺你是很

    3、好的人,仔細思考後,決定向你用以最最笨拙的方式表白,也許我沒有你想要的優點,也許是一廂情願,我卻甘心我並不需要你的回報,我只願默默的關心你,在背後祝福你,不讓你苦惱,也無意擾亂你生活,要是你深覺不妥,我願意忍住痛苦,裝做不曾為了你而動過心,我不是聰明伶俐的人,但也不至是如此不明理的人年輕都會有夢想,我的愚昧,使我踏入了情感陷阱,整個人就如斷線風箏,飛向夢想在這季節裡,天氣正如我的心情,時而愉快,時而感傷此時,我不抱任何樂觀的態度,但只願你瞭解我的心 僅以真誠的心10Substitution Ciphers(對稱性加密對稱性加密)原始文字與加密文字對照表那麼apple這個字就會變成bqqmf了I

    4、 love you 變成j mpwf zpv加密時向右移一位,解密時向左移一位加解密的 Key 相同1234567891011121314151617181920212223242526A B C D E FG H IJK LM N O PQ R STU V W X Y ZB C D EFG H IJK L M N O PQ R STU V W X Y ZA11Transposition Ciphers這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。

    5、,右右,聰字貧手字就明代窮和或不人表12這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。,右右,聰字貧手字就明代窮和或不人表13Vigenere 加密法JwlmliplopwkjmiplopwkjmzieufvhshhnabhofodqfauiipjaoxabtwlmleffrsnruhloggbnnFesnedxabieltmbeevuiqzizjlogoomoziipfvhsslochiewpufiegnykfauuinoozuhhseltnwb

    6、rDedotrpdhfpdnoxotdjnvphlhhlucdotnfeslehqmhbwdzazbyisopiivmoyf14DES(Data Encryption Standard)Plaintext M(64 bits)Ciphertext C(64 bits)Key K(56 bits or 64 bits)Round Function F(X,Y):X(32 bits)and Y(48 bits)Rounds:1615DES(Cont.)IP:initial permutation IP(M)=(L,R)FP:final permutation:IP.FP=FP.IP (Ln,Rn)

    7、=(Rn-1,Ln-1 F(Rn-1,K)F(X,Y)=Perm(S_box(Ext(X)Y)C=FP(R,L)16P lain textP lain textL 0L 1 6=R 1 5R 1 5=L 1 4 xor f(R 1 4,K 1 5)R 2=L 0 xor f(R 0,K 1)R 1=L 0 xor f(R 0,K 1)R 0R 1 6=L 1 5 xor f(R 1 5,K 1 6)L 1 5=R 1 4L 1=R 0L 2=R 1IPffIP-1fK1K2K16DES(Fig.)DES(Fig.)17DES(One round)Li-1Ri-1RiLiE-box Permut

    8、ationP-box PermutationS-boxes SubstitutionKeyLeft ShiftLeft ShiftCompression Permutation32 位元32 位元48 位元subkey:48 位元28 位元28 位元32 位元f functionsubkeys 玻 18Triple DESPlaintextCiphertextDESDESDESDES-1DES-1DES-1K1K3K2EncipherDecipher19RSA密碼系統(非對稱加密)產生兩把鑰匙的步驟:隨機取兩個很大的質數p,q。(最好大於2512)計算出 n=p*q 及(n)=(p-1)*(q

    9、-1)隨機找一個與(n)互質的數目:e。(意即 gcd(e,(n)=1)利用歐幾里得演算法得出:d such thatd 滿足e*d 1 mod(n)。以(e,n)為 Public key,d為 Private key。20RSA(原理)(Cd mod n)=(Me mod n)d mod n)=Me*d mod n=M(k*(p-1)*(q-1)+1 mod n=M1 mod n=M(因為e*d 1(mod(p-1)*(q-1)。)Fermats Theorem(n)mod n=121RSA密碼系統 取兩個質數 p=101,q=53,n=101*53=5353 明文=4657 設A的公開金匙

    10、(eA,NA)=(7,5353)利用歐幾里得演算法得出秘密金匙dA=743,Where eA,dA=1 mod(100*52)得到密文為 4657743 mod 5353=1003 密文用的公開金匙(eA,NA)解開得回明文 10037mod 5353=465722RSA 例子1,BA 取兩個質數 p=3,q=5 n=3*5=15(n)=(3-1)*(5-1)=8 明文 m=13 任取一數11得As Public key(eA,NA)=(11,15)利用歐幾里得演算法得出 Private key dA=3,2311與(n)輾轉相除11 8 8 6 3 2 2 11=3-2 =3-(8-6)=3

    11、-8+6 =(11-8)-8+2(11-8)=3(11-8)-8 =3(11)-4(8)取Public key 11與(n)輾轉相除最後(11)旁的係數3,為另一支key24RSA 例子1,BA(Cont.)eA*dA=11*3=1 mod(n)B用As Public key加密得密文為:1311 mod 15=7 A 用自己的Private key 解開密文得回明文 73mod 15=1325RSA(例子2,驗證)Example(承上例,p=3,q=5,n=15,e=11,d=3)A將文件(m=13)用A的 Private key 加密133 mod 15=7 B用As Public key

    12、 解密得回明文711 mod 15=13 可用來做電子簽章驗證26RSA特性及其運用 RSA運用exponential algorithm RSA執行速度較DES等對稱加密慢 硬體的RSA比硬體的DES慢1000倍 軟體的RSA則比軟體的DES慢100倍 故RSA其主要的用途:digital signature protocol中的key exchange。27單向函數 One-way Function 定義定義:一函數滿足下列條件則稱 f 為One-way Function 1.對於所有屬於F域之x,很容易計算出f(x)=y.2.對於幾乎所有屬於f 之範圍的任一y,在計算上不可 能求出x 使

    13、得y=f(x)Example:y=f(x)=xn+an-1 xn-1+a1x+a0 mod pXY易 難28Message Authentication Codes(MAC)MAC is an authentication tag(also called a checksum)derived by appying an authentic-ation scheme,together with a secret key,to a message.There are four types of MACs:(1)unconditionally secure(2)hash function-based

    14、(3)stream cipher-based or(4)block cipher-based.29MAC Hash function H(m1,m2,mt)=m 現有的Hash function:MD5,SHA-1,.MAC is key-dependent one-way hash function MAC are computed and verified with the same key A&B 共同擁有 key K A send H(K,M)to B B can reproduce As result30現有對稱與非對稱加密法 對稱加密法 DES,IDEA,AES(MARS,RC6,

    15、Rijndael,Serpent,and Twofish),.非對稱加密法 RSA,ElGamal,31總結(1/)對稱式加密I am YiterDESAsd$#v#$hDESSession KeySession KeyI am Yiter32總結(2/)非對稱式加密RSA#SDFGSASDFRSA對方的Public key自己的Private KeyI am YiterI am Yiter第三公正者33總結(3/)對稱與非對稱式加密交互運用Session KeyRSA%$(*&#$RSASession KeyI am 陳水扁DESDthfgb$shgzxcvDESSession KeySes

    16、sion KeyI am 陳水扁Bdve$%dgrse對方的Public key自己的Private Key34總結(4/)電子簽章 Example(承上例,p=3,q=5,n=15,e=11,d=3)將簽署文件(m=13)用A自己的Private key 加密後得到密文 133 mod 15=7 A 將簽署文及密文(m=13,c=7)一齊送給B B 可拿A的 Public key(eA,NA)驗證得回簽署文 m=711 mod 15=13 若m=m 則驗證正確35訊息摘要電子簽章Hashing原文電子簽章電子簽章訊息摘要PublicKey訊息摘要Hashing比對原文原文總結(5/)電子簽章

    17、圖示Secret Key36總結(6/)對稱;非對稱式加密加電子簽章Session KeyRSA%$(*&#$RSASession KeyRijndaelDthfgb$shgzxcvRijndaelSession KeySession Key原文電子簽章原文電子簽章對方的Public key自己的Private Key37定義:只讓具備特殊身分的外在使用者才能連上一個被保護的網站,使用其軟體或硬體A firewall system is used to control access to or from a protected network(a site).小問題:pcanywhereFir

    18、ewall38Firewall圖示39Firewall 的種類簡單交通記錄系統封包過濾(Packet Filtering)Application Gateway(Dual-homed Gateway)Proxy Server Screened Host Firewall40簡單交通記錄系統 將網路上傳輸記錄在稽查記錄檔案(.log)記錄的資料 被存取的檔案 使用者何時由何地用什麼程式進來 使用者存取及上傳的位元數41封包過濾(Packet Filtering)42封包過濾常用審查法則 根據協定(ICP,UDP,ICMP)來控制及過濾 對某些應用做限制性取用(port 80,443.)對己知來源

    19、的IP位置做限制(.edu)Block or filter protocolsportsandaddressesIP headerSource IP addressTCP header Source portDestination IP addressDestination port43封包過濾優缺點優點 Most Common,easy and cheap Fully transparency,no impact to user缺點 Little or no logging capability Complex filtering rules may become unmanageable

    20、Rules are difficult to test thoroughly44Application GatewayDual-homed Gateway45Application Gateway圖示46Application Gateway 外界使用者在做進一步連結前,先連接到受信賴的應用程式上 系統管理注意事項 除Firewall必須帳戶外,刪除所以使用者帳戶 刪除不必要的檔案及程式(FTP,Telnet)將記錄(.log)和監控延伸到可以檢查遠端存取 關閉IP轉寄的功能47Proxy ServerClientProxy Server 位於Internet 和內部網路之間,提供中間人的服務

    21、 支援extra loggingandadvanced authenticationProxy ServerRemote ServerCache48Screened Host FirewallSite SystemsInternetBastion Host(Application Gateway)IP FilteringRouterScreened Host Firewall為封包濾器(packet filter)與應用閘道器(application gateway)的組合 49Screened Host Firewall允許外界封包輸至內部閘道器 不允許外界封包輸至內部其它主機 允許閘道器的

    22、封包輸出至外界網路 不允許其它內部主機的封包輸出至外界網路 50Screened Host Firewalln優點 More flexibility.Router filtering rules are simplified.n 缺點 Less security.(packet can go directlyinside)51Screened Subnet FirewallSite SystemsInternetBastion HostIP FilteringRouterIP FilteringRouterInfoServerMailServer(1)From bastion host to

    23、outside(2)E-mail from mail server to outside(3)From outside to bastion host(4)E-mail From outside to mail server(5)WWW,Gopher from outside to info server(6)REJECT all other traffic(1)From bastion host to inside(2)E-mail from mail server to inside(3)From inside to bastion host(4)E-mail From inside to

    24、 mail server(5)WWW,Gopher from inside to info server(6)REJECT all other trafficDMZ/Perimeter Network52“Subnet v.s.Host”Screened Gateway Subnet 將 Host中的單部Gateway擴展成數部,並將風險及效能的負擔分散至數部主機,所以較有彈性、安全、且有效率。缺點 More expensive complex management Less security if permit specialtrustedservice.53What Cant a Fire

    25、wall Protect Against Firewalls cant protect against attacks that dont go through the firewall,or rules that make a leak.Firewalls cant protect againstdata driven attacks,likeVirus.54Firewall的安全策略 管理者工作 對機構內的安全策略必須十分清楚 知道Firewall功能中監視,複製,控制的程度 Firewall反應整體安全程度 不能允許不受限制的modem上線 機密資料就不該連到Internet 私人資料系統與公司網路的其它部分分開 Firewall非萬能55Firewall管理問題 自己建立或買現成的 買現成的貴又怕 Trapdoor 自行設計要考慮支援和系統更新等後續維修 容量管理問題 Bottleneck 內容管理和控制問題 MIS部門,行銷通訊部門或功能部門的工作56參考資料Electronic Commerce:A Managers Guide Kalakota&Whinston碁峰:網際網路安全手冊網站http:/

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网际网路的资讯安全-陈以德Yiter课件.ppt
    链接地址:https://www.163wenku.com/p-4354272.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库