计算机网络安全基础第7章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全基础第7章课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 基础 课件
- 资源描述:
-
1、2022年12月17日3时04分计算机网络安全基础数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密也使因特网上的电子商务成为可能。2022年12月17日3时04分计算机网络安全基础本章主要内容:本章主要内容:1数据加密概述2传统密码技术3数据加密4公用密钥私有密钥密码学5 安全传输方法6 验证
2、7 加密软件PGP2022年12月17日3时04分计算机网络安全基础7.1.1密码学的发展1加密的历史作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。2密码学的发展密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括:2022年12月17日3时04分计算机网络安全基础传统方法的计算机密码学阶段。解密是加密的简
3、单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。3什么是密码学?密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。2022年12月17日3时04分计算机网络安全基础7.1.2 数据加密数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为
4、解密,即将该编码信息转化为其原来的形式的过程。1为什么需要进行加密因特网是危险的,而且这种危险是TCPIP协议所固有的,一些基于TCPIP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。2022年12月17日3时04分计算机网络安全基础2加密密钥加密算法通常是公开的,现在只有少数几种加密算法,如 DES和 IDEA等。一般把受保护的原始信息称为明文,编码后的信息称为密文。尽管大家都知道使用加密方法,但对密文进行解码必须要有正确的密钥,而密钥是保密的。(1)保密密钥和公用
5、私有密钥在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。2022年12月17日3时04分计算机网络安全基础公用私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这个人,他就用收信人的公用密钥对信件进行过加密,当收件人收到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有密钥
6、可以解密。这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。公用密钥和私有密钥有两个相互关联的密钥;公用密钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开。2022年12月17日3时04分计算机网络安全基础(2)摘要函数摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之
7、,摘要算法从给定的文本块中产生一个数字签名(Fingerprint或Message Digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。2022年12月17日3时04分计算机网络安全基础3密钥的管理和分发(1)使用同样密钥的时间范围一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。(2)保密密钥的分发建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行通信的密钥就可以了,而不需要知道成百上千个不同的密钥。2022年12月17日3时0
8、4分计算机网络安全基础7.1.3 基本概念1消息和加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption)。2022年12月17日3时04分计算机网络安全基础使消息保密的技术和科学叫做密码编码学(Cryptography),从事此行的叫密码编码者(Cryptographer),密码分析者是从事密码 分 析 的 专 业 人 员,密 码 分 析 学(Cryptanalysis)就是破译密文的科学和技术,即揭穿伪装。密码学(Cryptology)作为数学的一个分支,包括密码编码学和密码分
9、析学两部 分,精 于 此 道 的 人 称 为 密 码 学 家(Cryptologist),现代的密码学家通常也是理论数学家。2022年12月17日3时04分计算机网络安全基础加密函数E作用于明文 M得到密文C,可用数学公式表示:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的文明将恢复,故下面的等式必须成立:D(E(M)=M2022年12月17日3时04分计算机网络安全基础2鉴别、完整性和抗抵赖除了提供机密性外,密码学通常还有其它的作用。(1)鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。(2)完整性。消息的接收者应该能够验证在传送过程中消息
10、没有被修改,入侵者不可能用假消息代替合法消息。(3)抗抵赖。发送者事后不可能虚假地否认他发送的消息。2022年12月17日3时04分计算机网络安全基础3算法和密钥密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。密钥用 K表示。K可以是很多数值里的任意值。密钥 K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K作为下标表示),这样,加解密函数现在变成:EK(M)=C DK(C)=M这些函数具有的特性:DK(EK(M)=M 2022年12月17日3时04分计算机网络
11、安全基础单钥密加解密双钥加密解密 2022年12月17日3时04分计算机网络安全基础基于密钥的算法通常有两类:对称算法和公用密钥算基于密钥的算法通常有两类:对称算法和公用密钥算法法。4对称算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。5公用密钥算法公用密钥算法(Public-Key Aalgorithm)也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密
12、密钥不能根据加密密钥计算出来。2022年12月17日3时04分计算机网络安全基础6密码分析密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。密钥通过非密码分析方式的丢失叫做泄露。常用的密码分析攻击有四类。(1)唯密文攻击(Cipher Text-Only Attack)。密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。2022年12月17日3时04分计算机网络安全基础(2)已知
13、明文攻击(Known-Plaintext Attack)。密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或推导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(3)选择明文攻击(Chosen-Plaintext Attack)。分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。2022年12月17日3
14、时04分计算机网络安全基础(4)自适应选择明文攻击(Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还可以选择一大块被加密的明文,而在自适应选择密文攻击中,可选取较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。(5)选择密文攻击(Chosen-Cipher Text Attack)。密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。2022年12月17
15、日3时04分计算机网络安全基础(6)选择密钥攻击(Chosen-Key Attack)。这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。(7)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。这种攻击是对密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击(purchase-key attack)。这些是非常有效的攻击,并且经常是破译算法的最好途径。2022年12月17日3时04分计算机网络安全基础7算法的安全性不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加
16、密数据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算法可能是安全的。破译算法可分为不同的类别,安全性的递减顺序为:全部破译。全部破译。密码分析者找出密钥 K,这样 DK(C)=P。全盘推导。全盘推导。密码分析者找到一个代替算法在不知道密钥 K的情况下,等价于DK(C)=P。局部推导。局部推导。密码分析者从截获的密文中找出明文。信息推导。信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。2022年12月17日3时04分计算机网络安全基础7.2.1 数据表示方法数据的表示有多种形式,使用最多的是文字,还有图形、声音、图
17、像等。这些信息在计算机系统中都是以某种编码的方式来存储的。传统加密方法的主要应用对象是对文字信息进行加密解密。7.2.2 替代密码替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。2022年12月17日3时04分计算机网络安全基础替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。如果是由一个字母表构成的替代密码,称为单表密码。其替代过程是在明文和密码字符之间进行一对一的映射。如果
18、是由多个字母表构成的替代密码,称为多表密码。在经典密码学中,有四种类型的代替密码。简单代替密码、多名码代替密码、多字母代替密码 和多表代替密码。2022年12月17日3时04分计算机网络安全基础1单表替代密码单表替代密码的一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k)mod n其中:a表示明文字母;n为字符集中字母个数;k为密钥。2022年12月17日3时04分计算机网络安全基础映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,)形式如下
19、:设k3;对于明文PCOMPUTE SYSTEMS则f(C)=(3+3)mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3)mod 26=22=V所以,密文C=Ek(P)=FRPSXRWHUVBVWHPV。2022年12月17日3时04分计算机网络安全基础除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ这个密钥很短,多数明文字母离开其密文等价字母,仅有
20、一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。2022年12月17日3时04分计算机网络安全基础2多表替代密码周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vigenere)密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3mn,采用n个字母(n个字母为B1,B2,Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代,如此循环。可见B1,B2,Bn就是加密的密钥。这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成2626的方阵。该方
21、阵被称为维吉尼亚表。采用的算法为f(a)=(a+Bi)mod n (i=(1,2,n)2022年12月17日3时04分计算机网络安全基础例如:以YOUR为密钥,加密明码文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(P)=FCQRPSSFS其加密过程就是以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密码文字母。解密时,以密码字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。2022年12月17日3时04分计算机网络安全基础7.2.3 换位密码换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺
22、序倒过来写,然后以固定长度的字母组发送或记录。明文:computer systems密文:sm etsy sretupmoc(l)列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK分组排列为:2022年12月17日3时04分计算机网络安全基础密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。WHATYOUCANFROMTHISBOOKXXX2022年12月17日3时04分计算机网络安全基础(2)矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩
23、阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:1234ENGINEERING24131234f给定一个置换:2022年12月17日3时04分计算机网络安全基础现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,就得得到密文:NIEGERNEN IG在这个加密方案中,密钥就是矩阵的行数m和列数n,即m*n3*4,以及给定的置换矩阵。也就是:k=(m*n,f)1234NIEGERNENIG2022年12月17日3时04分计算机网络安全基础其解密过程是将密文根据3*4矩阵,按行、列的顺序写出,再根据给定置换产生新的矩阵,恢复
24、明文为:ENGINEERING1234NIEGERNENIG1234ENGINEERING2022年12月17日3时04分计算机网络安全基础7.2.4 简单异或 异或(XOR)在C语言中是“”操作,或者用数学表达式 表示。它是对位的标准操作,有以下一些运算:0 0=00 1=11 0=11 1=0也要注意:a a=0 a b b=a2022年12月17日3时04分计算机网络安全基础/*Usage:crypto_key input_file output_file*/#include stdio.hvoid main(int argc,char*argv)FILE*fi,*fo;char*cp;
25、int c;if(cp=argv1)&*cp!=0)if(fi=fopen(argv2,rb)!=NULL)if(fo=fopen(argv3,wb)!=NULL)while(c=getc(fi)!=EOF)if(!*cp)cp=argv1;c=*(cp+);putc(c,fo);fclose(fo);fclose(fi);2022年12月17日3时04分计算机网络安全基础7.2.5 一次密码本 有一种理想的加密方案,叫做一次密码本(One-Time Pad)。一次密码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并被粘成一个密码本。它最初的形式是用于电传打字机。发送者用
展开阅读全文