Internet技术与应用教程第二版PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

。原理如下:
密钥必须是一个不含重复字母的单词或短语,加密
时将明文按密钥长度截成若干行排在密钥下面(不足的
时候按顺序补字母),按照密钥钥字母在英文字母表中
的先后顺序给各列进行编号,然后按照编好的顺序按列
输出明文即成密文。
2020/11/23
17
例如:加密密钥为COMPUTER,加密的明文为

pleaseexecutethelatestscheme 那么按照如下形式写出来:
D EFG H I J K LM N O PQ RSTU V W X Y ZA BC
可以通过统计密文中的字母的频率来找到明文 最常使用的单字母:e、t、o、a、n、i 双字母:th、in、er、re、an 三字母:the、ing、and、ion
置换密码(transposition cipher)
按照某一规则重新排列消息中的比特或字符的顺序
① D(E(P))=P ② 已知E,不能由E=>D ③ 使用“选择明文”不能攻破E。
2020/11/23
19
9.2.3 公开密钥密码体制
公开密钥算法的特点如下: (1) DSK(EPK(X))= X 也可EPK(DSK(X))= X。 (2)加密密钥是公开的,但不能用它来解密,
DPK(EPK(X))≠ X (3)在计算机上可以容易地产生成对的PK和SK。 (4)从已知的PK实际上不可能推导出SK,即从PK 到SK是“计算上不可能的”。且加密和解密算法都 是公开的。
对付被动攻击主要采用各种加密技术,对于主动攻击主 时加密技术和鉴别技术相结合。
2020/11/23
9
9.2.1 一般的数据加密模型
一般的数据加密模型如上图所示。明文X用加密算 法E和加密密钥K得到密文YEK (X)。在传送过程中可能 出现密文截取者。到了收端,利用解密算法D和解密密 钥K,解出明文为DK(Y) DK(EK(X)) X。截取者又称为 攻击者或入侵者。
14358726 COMPUTER pl e aseex ec u tethe l a t est sc h e m e a b cd 那么输出的密文为: PELHEHSCEUTM LCAEATEEXECDETTBSESA
2020/11/23
18
9.2.3 公开密钥密码体制
从数学模型的角度来说,要想从加密密钥不 能推导出解密密钥,则加密算法E与解密算法D 必须满足三个条件:
2020/11/23
13
η 1
ξ
1
a
2
f
3
l
4
q
5
v
2
3
b
c
g
h
m
n
r
s
w
x
4
5
d
e
ij
k
o
p
t
u
y
z
例如字母d对应表9-1可知是14,字母s对应43,依 此类推。 下面举例说明棋盘密码的加密结果,例如下面一段 明文:
this is password 使用表9-1的密码本,则转换后的密文是:
44 23 24 43 24 43 35 11 43 43 52 34 42 14
息和拒绝用户使用资源的攻击称为主动攻击。
2020/11/23
6
2020/11/23
7
2. 恶意程序 (1)计算机病毒 (2)计算机蠕虫 (3)特洛伊木马 (4)逻辑炸弹
2020/11/23
8
计算机网络通信安全的五个目标: (1)防止析出报文内容; (2)防止信息量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接。
2020/11/23
15
2.替代密码
用一组密文来代替一组明文以隐藏明文,但保持 明文字母的位置不变
例如:用密文D、E、F……A、B、C 来代替明文 a、b、c……x、y、z (恺撒密码)
表 9 -1
字 母 a 、 b 、 c 源自文库 等 与 D 、 E 、 F 、 等 相 对 应
abcdef ghi j kl m nopqr s t uyw xyz
(2)信息泄露(disclosure of information) :造成将有价值的和高度机密的信息暴露给无 权访问该信息的人的所有问题。
(3)拒绝服务(denial of service):使得系 统难以或不可能继续执行任务的所有问题。
2020/11/23
4
4 网络安全的关键技术
主机安全技术。 身份认证技术。 访问控制技术。 密码技术。 防火墙技术。 安全审计技术。 安全管理技术。
统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全。全。 (4)网络上信息内容的安全。
2020/11/23
2
2 网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实 体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特 性,即信息在存储或传输过程中保持不被修改 、不被破坏和丢失的特性。
2020/11/23
5
9.1.2 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的4种威胁。
(1)截获(interception)
(2)中断(interruption)
(3)篡改(modification)
(4)伪造(fabrication)
上述四种威胁可划分为两大类,即被动攻击和主动攻击
。在上述情况中,截获信息的攻击称为被动攻击,而更改信
2020/11/23
10
9.2.1 一般的数据加密模型
2020/11/23
11
9.2.2 替代密码与置换密码
在早期的常规密钥密码体制中,有几种常用的密码 ,棋盘密码、替代密码和换位密码。
2020/11/23
12
1. 棋盘密码
其加密的思想是:将26个英文字母排列在一个 5×5的方格里,其中i和j填在同一格
(3)可用性:可被授权实体访问并按需求使用 的特性,即当需要时应能存取所需的信息。网 络环境下拒绝服务、破坏网络和有关系统的正 常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能 力。
2020/11/23
3
3 网络安全的威胁
(1)非授权访问(unauthorized access):一 个非授权的人的入侵。
9.1 网络安全基础知识
9.1.1 网络安全的含义 网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其 系统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。
2020/11/23
1
9.1 计算机网络安全基础知识
9.1.1 网络安全的含义 网络安全又分为: (l)运行系统安全,即保证信息处理和传输系
相关文档
最新文档