网络安全与密码学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全与密码学课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 密码学 课件
- 资源描述:
-
1、12/16/2022密码学与网络安全1Cryptography and Network Security密码学与网络安全Atul Kahate12/16/2022密码学与网络安全32/2要让三个人保住秘密,其中两个人必须死亡!-本杰明 富兰克林12/16/2022密码学与网络安全32/3安全的需求管理工作站管理工作站分支机构分支机构局域网局域网资源子网资源子网路由器路由器路由器路由器路由器路由器分支机构分支机构局域网局域网公共网络公共网络总部总部路由器路由器路由器路由器 暴露于公网上的网络12/16/2022密码学与网络安全32/4安全模型 无安全性:根本不实现安全性;隐藏安全:别人不知他的内
2、容和存在;主机安全:每个主机单独实现安全性;网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型;12/16/2022密码学与网络安全32/5安全管理策略 经济性;实用性;文化问题;合法性;12/16/2022密码学与网络安全32/6安全原则 保密性:要求做到只有发送人和所有接收人才能访问消息内容;保密ABC截获(interception)截获破坏了保密性原则12/16/2022密码学与网络安全32/7安全原则 鉴别:鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源;我是用户AABC伪造(fabrication)缺乏鉴别机制时可能导致伪造12/16/2022密码学与网
3、络安全32/8安全原则 完整性(integrity):消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;ABC修改(modification)修改会失去消息的完整性消息的理想传送线路消息的实际传送线路将100美元转给D将1000美元转给C12/16/2022密码学与网络安全32/9 不可抵赖(non-repudiation):有时用户发了消息,又想否认发了这个消息;不可抵赖不允许发消息者拒绝承认发消息安全原则12/16/2022密码学与网络安全32/10 访问控制(access control):原则确定谁能访问什么;角色管理:用户方能做什么;规则管理:什么条件下允许
4、访问什么资源;根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集;访问控制指定和控制谁能访问什么安全原则12/16/2022密码学与网络安全32/11安全原则 可用性(availability):原则指定要随时向授权方提供资源(即信息);ABC中断(interruption)中断会破坏可用性原则12/16/2022密码学与网络安全32/12攻击类型 理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);被动攻击:被动攻击(截获)消息内容泄露通信量分析被动攻击不对数据进行任何修改12/16/2022密码学与网络安全32/
5、13攻击类型 理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);主动攻击:主动攻击中断(伪装)伪造(拒绝服务)修改重放攻击改变消息攻击12/16/2022密码学与网络安全32/14攻击类型 实际攻击:应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;网络层攻击:用各种方法减少网络能力;实际攻击应用层攻击网络层攻击安全攻击可能发生在应用层或网络层12/16/2022密码学与网络安全32/15攻击类型 实际攻击:病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏;蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞;特洛
6、伊木马(Trojan horse):使攻击者可以取得计算机和网络的某种保密信息;Applet与ActiveX控件:可能被攻击者利用,造成安全问题;Cookies、JavaScript、VBScript、JScript有时也会产生一定风险;12/16/2022密码学与网络安全32/16特定攻击 分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。分组伪装(Packet spoofing):使用不正确的源地址发送分组。DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。12/16/2022密码学与网络
7、安全32/17密码学的基本概念 密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。密文(cipher text):明文消息经过某种编码后,得到密文消息。加密方法:替换法(Substitution)和变换法(Transposition)。12/16/2022密码学与网络安全32/18替换方法 凯撒加密法(Caesar Cipher):明文消息的字符替换成另一个字符、数字或符号。密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptan
8、alysis)。强力攻击法(Brute-force attack):通过所有置换与组合攻击密文消息的方法。密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。12/16/2022密码学与网络安全32/19单码加密法 字母替换采用随机替换。由于置换和组合量很大,很难破解。使用26个字母的任何置换与组合,达4X1026种可能性。12/16/2022密码学与网络安全32/20同音替换加密法 同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。12/16/2022密码学与网络安全32/21块替换加密法 块替换加密是把一块字母换成另一块字母,而不是
9、把一个字母换成另一个字母。12/16/2022密码学与网络安全32/22多码替换加密法 使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。12/16/2022密码学与网络安全32/23变换加密技术 栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。书加密法/运动密钥加密法12/16/2022密码学与网络安全32/24加密与解
10、密 加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。秘钥(key):只有发送方和接收方理解的消息。12/16/2022密码学与网络安全32/25加密与解密 每个加密与解密过程都有两个方面-加密与解密的算法与密钥。加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。非对称密钥加密(Asymmetric Key C
11、ryptography)的加密与解密使用不同密钥。12/16/2022密码学与网络安全32/26计算机对称密钥加密算法 流加密法:一次加密明文中一个位,解密是也是一位一位解密;异或操作的可逆性可以恢复原值,这在加密算法中意义重大;块加密法:一次加密明文中一个块,解密是也是一块一块解密;组元素是每个可能密钥构成的秘闻块。12/16/2022密码学与网络安全32/27计算机对称密钥加密算法 混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。扩散(diffusion):使用置换技术,增加明文的冗余度,使其分布在行和列中。12/1
12、6/2022密码学与网络安全32/28计算机对称密钥加密算法发送方接收方明文加密解密密文明文公共网络公共网络密文用对称密钥用对称密钥12/16/2022密码学与网络安全32/29数据加密标准 DES(Data Encryption Standard)加密解密过程的唯一差别是16轮密钥顺序倒过来。明文(64位)密文(64位)初始置换左明文 右明文16轮16轮最终置换密钥密钥12/16/2022密码学与网络安全32/30DES的变形 双重DES(Double DES):两次DES加密。三重DES(Triple DES):三次DES加密12/16/2022密码学与网络安全32/31其他数据加密算法
13、IDEA-International Data Encryption Algorithm RC5Ron Rivest 5 Blowfish Bruce Schneier AESAdvanced Encryption Standard12/16/2022密码学与网络安全32/32计算机非对称密钥加密算法 1977年,麻省理工学院的Ron Rivest、Adi Shamir和Len Adleman开发了第一个非对称密钥加密系统,称为RSA算法。原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一个是私钥。12/16/2022密码学与网络安全32/33计算机非对称密钥加密算法
14、发送方A接收方B明文密文明文公共网络公共网络密文用B的公钥加密用B的私钥解密12/16/2022密码学与网络安全32/34RSA算法 选择两个大素数P、Q;计算N=PxQ;选择一个公钥E,使其不是(P-1)与(Q-1)的因子;选择一个私钥D,满足(DxE)mod(P-1)x(Q-1)=1;加密时,从明文PT计算密文CT如下:CT=PTEmod N 将密文CT发送给接收方;解密时,从密文CT计算明文PT如下:PT=CTDmod N12/16/2022密码学与网络安全32/35对称与非对称密钥加密比较特征对称密钥加密非对称密钥加密加/解密密钥相同不同加/解密速度快慢密文长度明文长度密钥协定与交换大
15、问题没问题所需密钥数与消息交换参与者个数的关系大约为参与者个数的平方,因此伸缩性不好等于参与者个数,因此伸缩性好用法主要用于加/解密,不能用于数字签名可以用于加/解密,和用于数字签名12/16/2022密码学与网络安全32/36对称密钥加密算法加密明文消息发送方A明文密文对称密钥加密算法对称密钥K1 12/16/2022密码学与网络安全32/37用接收方的公钥包装对称密钥发送方AB的公钥K2 对称密钥K1 非对称密钥加密算法用B的公钥K2 将对称密钥K1加密12/16/2022密码学与网络安全32/38数字信封发送方A密文数字信封用B的公钥K2 将对称密钥K1加密12/16/2022密码学与网
16、络安全32/39数字信封通过网络到达B发送方A数字信封接收方B公共网络公共网络数字信封12/16/2022密码学与网络安全32/40B用私钥打开数字信封接收方B密文数字信封打开用B的公钥K2 将对称密钥K1加密12/16/2022密码学与网络安全32/41取得一次性会话密钥接收方BB的私钥K3 非对称密钥加密算法用B的公钥K2 将对称密钥K1加密私钥对称密钥K1 12/16/2022密码学与网络安全32/42用对称密钥取得明文接收方B明文密文对称密钥加密算法对称密钥K1 12/16/2022密码学与网络安全32/43数字签名发送方A接收方B明文密文明文公共网络公共网络密文用A的私钥加密用A的公
17、钥解密鉴别(标识和证明消息是A发来的),不可抵赖12/16/2022密码学与网络安全32/44消息摘要 消息摘要(message digest):也称散列(hash),是消息的指印(fingerprint)或汇总。类似于纵向冗余校验(LRC,Longitudinal Redundancy Check)和循环冗余校验(CRC,Cyclic Redundancy Check)。12/16/2022密码学与网络安全32/45消息摘要算法 MD5:Ron Rivest开发的消息摘要算法。安全散列算法(SHA,Secure Hash Algorithm)。美国国家标准与技术学会和NSA开发,后称为SHA
18、-1。消息鉴别码(MAC,Message Authentication Code)12/16/2022密码学与网络安全32/46消息鉴别码 消息鉴别码(MAC,Message Authentication Code)与消息摘要相似,但MAC要求发送方与接收方知道共享对称秘密密钥,用其准备MAC。12/16/2022密码学与网络安全32/47MAC的工作原理发送方A接收方B消息MMAC H1公共网络公共网络B比较MAC H1和H2H1=H2 接收消息M否则,拒绝消息M消息MMAC H1消息MMAC H2密钥K密钥K12/16/2022密码学与网络安全32/48基于散列的消息鉴别码 基于散列的消息
展开阅读全文