计算机网络谢希仁课件第10章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络谢希仁课件第10章.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 谢希仁 课件 10
- 资源描述:
-
1、计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网
2、络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全主动攻击又可进一步划分为三种,即:主动攻击又可进一步划分为三种,即:(1)(2)(3)计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计算机网络通信安全的五个目标:计算
3、机网络通信安全的五个目标:(1)防止析出报文内容;)防止析出报文内容;(2)防止信息量分析;)防止信息量分析;(3)检测更改报文流;)检测更改报文流;(4)检测拒绝报文服务;)检测拒绝报文服务;(5)检测伪造初始化连接。)检测伪造初始化连接。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全恶意程序种类繁多,对网络安全威胁较大的主要恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:有以下几种:(computer virus)(
4、computer worm)(Trojan horse)(logic bomb)计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全一般的数据加密模型如图一般的数据加密模型如图10-2所示。所示。用用E和和K得到得到Y
5、EK(X)。在传送过程中。在传送过程中可能出现密文截取者。到了收端,利用可能出现密文截取者。到了收端,利用D和和K,解出明文为,解出明文为DK(Y)DK(EK(X)X。又称为又称为或或。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安
6、安安安全全全全全全是密码体制的设计学,而是密码体制的设计学,而则是在未知密钥的情况下从密文推演出明文或密钥的则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为技术。密码编码学与密码分析学合起来即为。如果不论截取者获得了多少密文,但在密文中都如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为密码体制称为,或称为,或称为。在无任何限制的条件下,目前几乎所有实用的密。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出码体制均是可破的。因
7、此,人们关心的是要研制出()。如果一。如果一个密码体制中的密码不能被可以使用的计算资源破译,个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为则这一密码体制称为。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全美国的美国的DES(Data Encryption Standard)和和(public key crypto-system)的出现,成为近代密码学发展史上的两个重要的出现,成为近代密码学发展史上的两个重要
8、里程碑。里程碑。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全在早期的常规密钥密码体制中,有两种常用的密在早期的常规密钥密码体制中,有两种常用的密码,即码,即和和。(substitution cipher)的原理可用一个例子的原理可用一个例子来说明。如表来说明。如表10-1所示。所示。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算
9、机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全表 10-1字母 a、b、c、等与 D、E、F、等相对应abcdefghijklmnopqrstuywxyzDEFGHIJKLMNOPQRSTUVWXYZABC计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全(transposition cipher)则是按照某一规则则是按照某一规则重新排列消息中的比特或字符的顺序。重新排列消息中的比特或字符的顺序。图图10
10、-3给出了序列密码的框图。给出了序列密码的框图。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全序列密码又称为序列密码又称为。目前常使用目前常使用作为密钥序列。作为密钥序列。另一种密码体制与序列密码不同。它将明文划分
11、另一种密码体制与序列密码不同。它将明文划分成固定的成固定的n比特的数据组,然后以组为单位,在密钥的比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。控制下进行一系列的线性或非线性的变化而得到密文。这就是这就是(block cipher)。图。图10-4为分组密码体为分组密码体制的框图。分组密码一次变换一组数据。分组密码算制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:法的一个重要特点就是:,。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机
12、机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全DES属于常规密钥密码体制。它由属于常规密钥密码体制。它由IBM公司研制出,于公司研制出,于1977年被美国定为联邦信息标准年被美国定为联邦信息标准后,在国际上引起了极大的重视。后,在国际上引起了极大的重视。ISO曾将曾将DES作为数作为数据加密标准。据加密标准。加密算法如图加密算法如图10-5所示。所示。计计计计
13、计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全采用加密分组链接的方法,如图采用加密分组链接的方法,如图10-6所示。所示。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第10
14、1010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全,。一种叫做一种叫做(Triple DES)是是Tuchman提出的,提出的,并在并在1985年成为美国的一个商用加密标准年成为美国的一个商用加密标准RFC 2420。三重三重DES使用两个密钥,执行三次使用两个密钥,执行三次DES算法,如图算法,如图10-7所示。所
15、示。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全。公开密钥密码体制的产生主要是因为两个方面的公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的原因,一是由于常规密钥密码体制的(distri
16、bution)问题,另一是由于问题,另一是由于的需求。的需求。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全在公开密钥密码体制中,在公开密钥密码体制中,(即即)PK是公开信息,而是公开信息,而(即即)SK是需是需要保密的。加密算法要保密的。加密算法E和解密算法和解密算法D也都是公开的。虽也都是公开的。虽然秘密密钥然秘密密钥SK。计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第10
17、1010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全公开密钥算法的特点如下所述。公开密钥算法的特点如下所述。(1)发送者用加密密钥)发送者用加密密钥PK对明文对明文X加密后,在接加密后,在接收者用解密密钥收者用解密密钥SK解密,即可恢复出明文,或写为:解密,即可恢复出明文,或写为:DSK(EPK(X)X (10-5)解密密钥是接收者专用的秘密密钥,对其他人都解密密钥是接收者专用的秘密密钥,对其他人都保密。保密。此 外,加 密 和 解 密 的 运 算 可 以 对 调,即此 外,加 密 和 解 密 的 运 算 可 以 对 调,即 EP
18、K(DSK(X)X。(2)加密密钥是公开的,但不能用它来解密,即)加密密钥是公开的,但不能用它来解密,即DPK(EPK(X)X (10-6)计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络教教教教教教程程程程程程第第第第第第101010章章章章章章计计计计计计算算算算算算机机机机机机网网网网网网络络络络络络的的的的的的安安安安安安全全全全全全(3)在计算机上可以容易地产生成对的)在计算机上可以容易地产生成对的PK和和SK。(4)从已知的)从已知的PK实际上不可能推导出实际上不可能推导出SK,即从,即从PK到到SK是是“计算上不可能的计算上不可能的”。(5)加密和解密算法都是公开的。
展开阅读全文