第8章网络安全素材
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统能连续、可靠、正常地运行,使网络服务不致中断。 网络安全是一门涉及计算机科学、网络技术、通信技术、密
码技术、信息安全技术、应用数学、数论、信息论等多种学
科的综合性学科。 凡是涉及到网络上信息的保密性、完整性、可用性和真实性 的相关技术和理论都是网络安全的研究领域。
2018/10/15
4
实用计算机Baidu Nhomakorabea络教程
抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、 签发、接收等行为。一般通过数字签名来提供抗否认服务。 可用性是指保障信息资源随时可提供服务的特性,即授权用户根 据需要可以随时访问所需信息。
2018/10/15
5
实用计算机网络教程
8.1.2 密码体制
密码学(cryptology)是研究密码系统或通信安全的一门科学,
8.1.1 网络安全的内容
网络安全应至少具有以下几个方面的特征:
机密性(也称保密性),是指保证信息不被非授权访问。通常通 过访问控制阻止非授权用户获得机密信息,通过密码变换阻止非 授权用户获知信息内容。
完整性是指维护信息的一致性,即信息在生成、传输、存储和使 用过程中不应发生认为或非人为的非授权篡改。
2018/10/15
11
实用计算机网络教程
8.1.3 数字签名
2018/10/15
6
实用计算机网络教程
8.1.2 密码体制
1. 对称密码体制
对称密码体制也称为单钥或私钥密码体制。 在对称加密系统中,加密和解密采用相同的密钥。 私钥密码体制中需要通信的双方必须选择和保存他们共同的密钥。 对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很 大的情况下,对称加密系统是有效的。但是对于大型网络,当用 户群很大,分布很广时,密钥的分配和保存就成了问题。
是网络信息安全的基础,网络中信息的机密性、完整性和抗否 认性都依赖于密码算法。
被隐蔽和需要保密的消息称明文;隐蔽后的消息称密文或密报;
将明文变换成密文的过程称作加密;由密文恢复出原明文的过程 称作解密;
对明文进行加密时采用的一组规则称作加密算法;对密文进行解 密时采用的一组规则称作解密算法; 加密算法和解密算法的操作通常是在一组密钥的控制下进行的, 分别称为加密密钥和解密密钥。 根据密钥的数量和使用特点分为对称密码体制和非对称密码体制。
非对称密码体制又称双钥或公钥密码体制。 在公钥加密系统中,加密和解密是相对独立的,加密和解密使用 两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使 用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据 公开的加密密钥无法推算出解密密钥。 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包 密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭 圆曲线、EIGamal算法等。 公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名。 局限性在于算法复杂,加密数据的速率较低。
实用计算机网络教程
第 8章
网络安全
目 录
8.1 网络安全基础
8.1.1 网络安全的内容 8.1.2 密码体制 8.1.3 数字签名
实用计算机网络教程
8.2 网络安全协议
8.2.1 IPSec与VPN 8.2.2 SSL与SET 8.2.3 PGP
2018/10/15
2
目 录
实用计算机网络教程
8.3 防火墙
2018/10/15
8
实用计算机网络教程
8.1.2 密码体制
密码学的另外一个分支密码分析学
密码分析也称为密码攻击,通过分析截获的密文或部分明文,在 不知道系统所用密钥的情况下,推断出明文或进行消息的伪造。 对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击, 主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向 系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻 击。
假定密码分析者知道所使用的密码系统,这个假设称作Kerckholf 假设。
设计一个密码系统时,目的是在Kerckholf假设下达到安全性。
2018/10/15
9
实用计算机网络教程
8.1.2 密码体制
根据密码分析者破译时已具备的前提条件,将攻击分为四种:
唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文, 通过对这些截获的密文进行分析得出明文或密钥。 已知明文攻击:除待解的密文外,密码分析者有一些明文和用同 一个密钥加密这些明文所对应的密文。 选择明文攻击:密码分析者可以得到所需要的任何明文所对应的 密文,这些明文与待解的密文是用同一密钥加密得来的。
选择密文攻击:密码分析者可得到所需要的任何密文所对应的明 文,解密这些密文所使用的密钥与解密待解的密文的密钥是一样 的。
2018/10/15
10
实用计算机网络教程
8.1.3 数字签名
1. 数字签名的概念:
数字签名就是通过某种密码运算生成一系列符号及代码 组成电子密码进行签名,来代替书写签名或印章。 对于这种电子式的签名还可进行技术验证,其验证的准 确度是一般手工签名和图章的验证无法比拟的。 数字签名还能验证出文件的原文在传输过程中有无变动, 确保传输电子文件的完整性、真实性和不可抵赖性。 数字签名利用一套规则和一个参数对数据计算所得的结 果,用此结果能够确认签名者的身份和数据的完整性。
8.3.2 防火墙概述 8.3.2 防火墙的体系结构 8.3.3 防火墙的基本技术
2018/10/15
3
8.1 网络安全基础
8.1.1 网络安全的内容
实用计算机网络教程
网络安全,从其本质上来讲就是网络上的信息安全。 通过保护网络系统的硬件、软件及其系统中的数据,使其不
因偶然或者恶意的原因,而遭受破坏、更改、泄露,使得系
比较典型的算法有DES算法及其变形Triple DES,GDES,AES, IDEA,FEALN、RC5等。
对称密码算法的优点是计算开销小,加密速度快。 局限性在于存在着通信双方之间确保密钥安全交换的问题。
2018/10/15
7
实用计算机网络教程
8.1.2 密码体制
2. 非对称密码体制
码技术、信息安全技术、应用数学、数论、信息论等多种学
科的综合性学科。 凡是涉及到网络上信息的保密性、完整性、可用性和真实性 的相关技术和理论都是网络安全的研究领域。
2018/10/15
4
实用计算机Baidu Nhomakorabea络教程
抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、 签发、接收等行为。一般通过数字签名来提供抗否认服务。 可用性是指保障信息资源随时可提供服务的特性,即授权用户根 据需要可以随时访问所需信息。
2018/10/15
5
实用计算机网络教程
8.1.2 密码体制
密码学(cryptology)是研究密码系统或通信安全的一门科学,
8.1.1 网络安全的内容
网络安全应至少具有以下几个方面的特征:
机密性(也称保密性),是指保证信息不被非授权访问。通常通 过访问控制阻止非授权用户获得机密信息,通过密码变换阻止非 授权用户获知信息内容。
完整性是指维护信息的一致性,即信息在生成、传输、存储和使 用过程中不应发生认为或非人为的非授权篡改。
2018/10/15
11
实用计算机网络教程
8.1.3 数字签名
2018/10/15
6
实用计算机网络教程
8.1.2 密码体制
1. 对称密码体制
对称密码体制也称为单钥或私钥密码体制。 在对称加密系统中,加密和解密采用相同的密钥。 私钥密码体制中需要通信的双方必须选择和保存他们共同的密钥。 对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很 大的情况下,对称加密系统是有效的。但是对于大型网络,当用 户群很大,分布很广时,密钥的分配和保存就成了问题。
是网络信息安全的基础,网络中信息的机密性、完整性和抗否 认性都依赖于密码算法。
被隐蔽和需要保密的消息称明文;隐蔽后的消息称密文或密报;
将明文变换成密文的过程称作加密;由密文恢复出原明文的过程 称作解密;
对明文进行加密时采用的一组规则称作加密算法;对密文进行解 密时采用的一组规则称作解密算法; 加密算法和解密算法的操作通常是在一组密钥的控制下进行的, 分别称为加密密钥和解密密钥。 根据密钥的数量和使用特点分为对称密码体制和非对称密码体制。
非对称密码体制又称双钥或公钥密码体制。 在公钥加密系统中,加密和解密是相对独立的,加密和解密使用 两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使 用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据 公开的加密密钥无法推算出解密密钥。 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包 密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭 圆曲线、EIGamal算法等。 公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名。 局限性在于算法复杂,加密数据的速率较低。
实用计算机网络教程
第 8章
网络安全
目 录
8.1 网络安全基础
8.1.1 网络安全的内容 8.1.2 密码体制 8.1.3 数字签名
实用计算机网络教程
8.2 网络安全协议
8.2.1 IPSec与VPN 8.2.2 SSL与SET 8.2.3 PGP
2018/10/15
2
目 录
实用计算机网络教程
8.3 防火墙
2018/10/15
8
实用计算机网络教程
8.1.2 密码体制
密码学的另外一个分支密码分析学
密码分析也称为密码攻击,通过分析截获的密文或部分明文,在 不知道系统所用密钥的情况下,推断出明文或进行消息的伪造。 对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击, 主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向 系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻 击。
假定密码分析者知道所使用的密码系统,这个假设称作Kerckholf 假设。
设计一个密码系统时,目的是在Kerckholf假设下达到安全性。
2018/10/15
9
实用计算机网络教程
8.1.2 密码体制
根据密码分析者破译时已具备的前提条件,将攻击分为四种:
唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文, 通过对这些截获的密文进行分析得出明文或密钥。 已知明文攻击:除待解的密文外,密码分析者有一些明文和用同 一个密钥加密这些明文所对应的密文。 选择明文攻击:密码分析者可以得到所需要的任何明文所对应的 密文,这些明文与待解的密文是用同一密钥加密得来的。
选择密文攻击:密码分析者可得到所需要的任何密文所对应的明 文,解密这些密文所使用的密钥与解密待解的密文的密钥是一样 的。
2018/10/15
10
实用计算机网络教程
8.1.3 数字签名
1. 数字签名的概念:
数字签名就是通过某种密码运算生成一系列符号及代码 组成电子密码进行签名,来代替书写签名或印章。 对于这种电子式的签名还可进行技术验证,其验证的准 确度是一般手工签名和图章的验证无法比拟的。 数字签名还能验证出文件的原文在传输过程中有无变动, 确保传输电子文件的完整性、真实性和不可抵赖性。 数字签名利用一套规则和一个参数对数据计算所得的结 果,用此结果能够确认签名者的身份和数据的完整性。
8.3.2 防火墙概述 8.3.2 防火墙的体系结构 8.3.3 防火墙的基本技术
2018/10/15
3
8.1 网络安全基础
8.1.1 网络安全的内容
实用计算机网络教程
网络安全,从其本质上来讲就是网络上的信息安全。 通过保护网络系统的硬件、软件及其系统中的数据,使其不
因偶然或者恶意的原因,而遭受破坏、更改、泄露,使得系
比较典型的算法有DES算法及其变形Triple DES,GDES,AES, IDEA,FEALN、RC5等。
对称密码算法的优点是计算开销小,加密速度快。 局限性在于存在着通信双方之间确保密钥安全交换的问题。
2018/10/15
7
实用计算机网络教程
8.1.2 密码体制
2. 非对称密码体制