计算机通信网第七章网络安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
被动攻击和主动攻击
Ø在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
Ø主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
Ø更改报文流 Ø拒绝报文服务 Ø伪造连接初始化
PPT文档演模板
计算机通信网第七章网络安全
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
Ø 因此非对称加密技术最大的优点是解密密钥不必通过网 络传送,有较高的安全性。
PPT文档演模板
计算机通信网第七章网络安全
公钥密码体制
•B 的公钥 PKB
•B 的私钥 SKB
•A •加密
•E 运算 •密文Y •明文 X •加密算法
•因特网
•解密
•B
•密文Y •D 运算 •解密算法 •明文 X
PPT文档演模板
Ø 公开密钥密码体制的产生主要是因为两个方面 的原因,一是由于常规密钥密码体制的密钥分 配(distribution)问题,另一是由于对数字签名 的需求。
PPT文档演模板
计算机通信网第七章网络安全
RSA算法的原理
Ø 这种算法的要点在于,它可以产生一对密钥,一个人 可以用密钥对中的一个加密消息,另一个人则可以用 密钥对中的另一个解密消息。同时,任何人都无法通 过公钥确定私钥,也没有人能使用加密消息的密钥解 密。只有密钥对中的另一把可以解密消息。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
PPT文档演模板
计算机通信网第七章网络安全
7.1.2 计算机网络安全的内容
Ø 保密性 Ø 安全协议的设计 Ø 访问控制
PPT文档演模板
计算机通信网第七章网络安全
7.1.3 一般的数据加密模型
•加密密钥 K
•截获
•A
•明文 X
Ø DES对64位二进制数据加密(多于此的数据分被为长64 位的多个组),产生64位密文数据。使用的密钥为64位, 实际密钥长度为56位(有8位用于奇偶校验)。解密时 的过程和加密时相似,但密钥的顺序正好相反。
Ø DES的保密性仅取决于对密钥的保密,而算法是公开的。 DES内部的复杂结构是至今没有找到捷径破译方法的根 本原因。它是广泛应用的加密技术,如在ATM取款机上。
•CS*XTRE**AFLLS C
PPT文档演模板
•凯撒字母方阵
计算机通信网第七章网络安全
2、转换密码方法
Ø 该方法不是把原字母映射为其他字母,而 是重新排列原文字顺序,从而隐藏原意。
Ø 明文:
Pleasetransferonemiliondollarstormyswiss Bankaccountsixtwotwo(请转一百万到瑞士 银行账号622)
PPT文档演模板
计算机通信网第七章网络安全
•左半部分32位
•右半部分32位 •f •+ •异或
•密钥移位 •置换后的密钥48bit
•新的左半部分• •新的右半部分
PPT文档演模板
•16次
计算机通信网第七章网络安全
2、RSA公开密钥密码算法
Ø 公开密钥(public key)密码体制出现于1976 年。它最主要的特点就是加密和解密使用不同 的密钥,每个用户保存着一对密钥 ; 公开密 钥PK和秘密密钥SK,因此,这种体制又称为 双钥或非对称密钥密码体制。
PPT文档演模板
计算机通信网第七章网络安全
数字签名的实现
•A •报文 X
• •D(H) •报文 X
•因特网
•B
•发送 •D(H) •报文 X
•报文摘要 •运算
•A 的私钥 •签名
•H •D 运算 •D(H)
•报文摘要
•签名的报文摘要
•A 的公钥
•E 运算
•核实签名
•报文摘要 •运算
•比较
•H
•H
•报文摘要
•E 运算 •密文 Y •加密算法
•截取者 •因特网
•篡改
•解密密钥 K
•B
•密文 Y •D 运算 •解密算法 •明文 X
PPT文档演模板
计算机通信网第七章网络安全
一些重要概念
Ø 密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
Ø 其算法的原理是:根据数论,寻找两个大素数比较容 易,而对两个大素数的乘积分解极为困难。
Ø 每个用户有两个密钥:公开密钥PK={n,e},私人密钥 SK={n,d}。其中n为两素数p,q的积( p,q 为100位 以上的十进制),e、d满足一定关系。
PPT文档演模板
计算机通信网第七章网络安全
Ø 3.举例
Ø 取两个质数p=11,q=13,p和q的乘积为n=p×q=143, 算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120 互质的数(<z-1),例如e=7,则公开密钥=(n,e)= (143,7)。
Ø 利用这个值,可以算出私人密钥:解7 × d= 1(mod 120) 得d=103。因为e×d= 7 × 103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)= (143,103)。
PPT文档演模板
•Afllsksoselawai a
•Toossctclnmoman t
•Esilyntwrnntsow d
•paedobuoeriricx b
计算机通信网第七章网络安全
9.2.2 现代密码体制
Ø 1.对称密钥密码体制
Ø(1)对称密钥密码体制的加密方式 : 序列密码、 分组密码。
Ø (2)对称密钥密码体制的特点:对称密 钥密码系统具有加解密速度快、安全强 度高、使用的加密算法比较简便高效、 密钥简短和破译困难的优点。
PPT文档演模板
计算机通信网第七章网络安全
于是又出现了以凯撒字母方阵为基础,以单词 为密钥的加密方法,我们选boodbye为密钥,加 密wemustattacknow。
PPT文档演模板
计算机通信网第七章网络安全
•ABCDEFGHIJKLMNOPQRSTUVWXYZ
•BCDEFGHIJKLMNOPQRSTUVWXYZA
•CDEFGHIJKLMNOPQRSTUVWXYZAB
计算机通信网第七章网 络安全
PPT文档演模板
2020/12/8
计算机通信网第七章网络安全
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
Ø 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
PPT文档演模板
计算机通信网第七章网络安全
Ø 两种密码体制的对比
Ø DES由于使用置换迭代的加密方式,算法固定,可对较 多明文加密,并且算法简单有较快的加密速度,但密钥 的传送的安全性,多用户(N)加密数据通信,每个用户 需要的密钥的总数是N。
Ø RSA由于它是单字母(一定长的Bit)代换,即每个明文块 只代表一个密文字符。当n=10E200(664位)时,这个 明文块仅为83字节,比DES加密的数量小得多。同时由 于大数据量的计算,使RAS算法的加密速度太慢了。但 其优点是可以由密钥分配中心KDC统一分配,并且在多 用户(N)加密数据通信所每个用户需密钥的总数是1对, 其它密钥可由公共媒体(KDC)获得。
ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYUIOPASDFGHJKLZXCVBNM
那 么 attack 加 密 后 变 为 qzzqea , 我 们 的 密 钥 是 26个字母在键盘上的顺序。如果生硬的尝试破 译是难的,但可根据英文字母出现频率和语法单 词结构进行破译则很容易。
Ø 设张小姐需要发送机密信息(明文)m=85给李先生,她 已经从公开媒体得到了李先生的公开密钥(n,e)= (143,7),于是她算出加密值:c= me × mod n=857 mod 143=123并发送给李先生。
Ø 李先生在收到密文c=123后,利用只有他自己知道的秘密 密钥计算:m= cd mod n =123103 mod 143=85,所以, 李先生可以得到张小姐发给他的真正的信息m=85,实现 了解密。
Ø 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
PPT文档演模板
计算机通信网第七章网络安全
对网络的被动攻击和主动攻击
•源站 •目的站 •源站 •目的站 •源站 •目的站 •源站 •目的站
•截获 •被动攻击
•中断
•篡改 •主 动 攻 击
•伪造
PPT文档演模板
计算机通信网第七章网络安全
Ø 如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
Ø 如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
PPT文档演模板
计算机通信网第七章网络安全
常规密钥密码体制
1、替换密码法
计算机通信网第七章网络安全
7.3 数字签名
Ø 数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对 报文的签名;
(2) 报文的完整性——发送者事后不能抵赖 对报文的签名;
(3) 不可否认——接收者不能伪造对报文的 签名。
Ø 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
PPT文档演模板
计算机通信网第七章网络安全
Ø 2.非对称密钥密码体制
Ø (1)用户可以把用于加密的密钥公开地分发 给任何人。但加密后的信息只能用用户的私人 密钥解密。
Ø (2)极大地简化了密钥管理。
Ø (3)公开密钥加密不仅改进了传统加密方法, 还提供了传统加密方法不具备的应用,这就是 数字签名系统。
•DEFGHIJKLMNOPQRSTUVWXYZABC •EFGHIJKLMNOPQRSTUVWXYZABCD •FGHIJKLMNOPQRSTUVWXYZABCDE
•GOODBYEGOODBYEG列 •WEMUSTATTACKNOW行
•… …
•… …
•UVWXYZABCDEFGHIJKLMNOPQRST •VWXYZABCDEFGHIJKLMNOPQRSTU •WXYZABCDEFGHIJKLMNOPQRSTUV •XYZABCDEFGHIJKLMNOPQRSTUVW •YZABCDEFGHIJKLMNOPQRSTUVWX •ZABCDEFGHIJKLMNOPQRSTUVWXY
Ø 密钥:MEGABUCK(一百万)
Ø
74512836(密钥的字母顺序)
PPT文档演模板
计算机通信网第七章网络安全
ØM E G A B U C K Ø7 4 5 1 2 8 3 6 Øp l e a s e t r Øa n s f e r o n Øe m i l I i o n Ød o l l a r s t Øo m y s w i s s Øb a n k a c c o Øu n t s i x t w Øo t w o a b c d
PPT文档演模板
计算机通信网第七章网络安全
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
•报文摘要
•HASH算法
PPT文档演模板
计算机通信网第七章网络安全
7.5 密钥分配
Βιβλιοθήκη Baidu
Ø 密钥管理包括:密钥的产生、分配、注 入、验证和使用。本节只讨论密钥的分 配。
Ø 密钥分配是密钥管理中最大的问题。密 钥必须通过最安全的通路进行分配。
Ø 目前常用的密钥分配方式是设立密钥分 配中心 KDC (Key Distribution),通过 KDC 来分配密钥。
Ø 3.混合加密体制
Ø 用公开密钥密码技术在通信双方之间传送解密 密钥,而用解密密钥来对实际传输的数据加密 解密。
PPT文档演模板
计算机通信网第七章网络安全
1、DES算法
Ø DES算法原是IBM公司为保护产品的机密于1971年至 1972年研制成功的,后被美国国家标准局和国家安全局 选为数据加密标准,并于1977年颁布使用。ISO也已将 DES作为数据加密标准。