精编【安全生产】计算机网络的安全学时
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【安全生产】计算机网络的安
全学时
xxxx年xx月xx日
xxxxxxxx集团企业有限公司
Please enter your company's name and contentv
第九章计算机网络的安全(4学时)
(一)教学目的和要求
通过学习本章,掌握网络安全的基本概念、原理与技术,掌握防火墙技术;了解网络加密算法、密钥分配、报文鉴别,因特网的网络层安全协议族IPsec。
(二)教学要点
1、网络安全
2、常规密码体制、公开密钥体制
3、报文鉴别
4、邮件加密、链路加密、端到端加密
5、安全协议
6、防火墙
(三)教学重点和难点
重点:1、网络管理、网络安全
2、密码体制、数据加密的基本原理
3、防火墙
难点:1、网络管理、网络安全、数据加密的基本原理,防火墙技术
(四)教学内容
9.1 网络安全问题概述
9.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
更改报文流
拒绝报文服务
伪造连接初始化
计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
恶意程序(rogue program)
(1) 计算机病毒 (2) 计算机蠕虫 (3) 特洛伊木马 (4) 逻辑炸弹
9.1.2 计算机网络安全的内容
保密性
安全协议的设计 接入控制 9.1.3
一般的数据加密模型
重要概念
密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。
9.2 常规密钥密码体制
K
明文 X
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。
9.2.1 替代密码与置换密码
替代密码(substitution cipher)
换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。
序列密码与分组密码
序列码体制是将明文X 看成是连续的比特流(或字符流)x1x2……,并且用密钥序列K k1k2……中的第i 个元素ki 对明文中的xi 进行加密。序列密码体制的保密性完全在于密钥的随机性。
分组密码
它将明文划分成固定的n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。
分组密码一次变换一组数据。
分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。
9.2.2 数据加密标准DES
数据加密标准DES 属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为64 bit。然后对每一个64 bit 二进制数据进行加密处理,产生一组64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64 bit(实际密钥长度为56 bit,有8 bit 用于奇偶校验)。
DES 的明显缺点:DES 实际上就是一种单字符替代,而这种字符的长度是64 bit。
也就是说,对于DES 算法,相同的明文就产生相同的密文。这对DES 的安全性来说是不利
的。为了提高DES 的安全性,可采用加密分组链接的方法。
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。
DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是DES 的密钥的长度。
现在已经设计出来搜索DES 密钥的专用芯片。
三重DES (Triple DES) :三重DES 使用两个密钥,执行三次DES 算法。下图中的方框E 和
D 分别表示执行加密和解密算法。因此加密时是E-D-E,解密时是D-E-D。
9.3 公开密钥密码体制
9.3.1 公开密钥密码体制的特点
公开密钥密码体制使用不同的加密密钥与解密密钥,是一种”由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。
现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest, Shamir 和Adleman 于1976 年提出并在1978 年正式发表的。
注意:任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。
公开密钥密码体制