《网络安全》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密文的得出
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
先读顺序为 1 的明文列,即 aba 再读顺序为 2 的明文列,即 cnu 再读顺序为 3 的明文列,即 aio 再读顺序为 4 的明文列,即 tet 再读顺序为 5 的明文列,即 tgf
最后读顺序为 6 的明文列,即 ksr
接收者
明文 X
E 加密算法
密文 Y = EPK(X)
因此密文就是:abacnuaiotettgfksr
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
先写下第 1 列密文 aba
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
atfour
再写下第 5 列密文 tgf
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
最后写下第 6 列密文 ksr
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
补充:信息加密技术
截获
截取者
篡改
明文 X E 加密算法
加密密钥 K
密钥源
密文 Y = EK(X) 安全信道
D 解密算法
明文 X
解密密钥 K
Biblioteka Baidu
一般的数据加密模型
1、常规密钥密码体制
• 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 • 这种加密系统又称为对称密钥系统。 • 在常规密钥密码体制中的两种最基本的密码:
– 替代密码 – 置换密码
替代密码与置换密码
• 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)
明文 密文
abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher
FDHVDU FLSKHU
1、被动攻击和主动攻击
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
8.1.2 计算机网络安全的内容
• 保密性:未经授权不能访问。 • 完整性:信息不丢失、不被破坏 • 可用性:需要时能访问 • 不可抵赖性:数字签名技术 • 可控性:对网络的监督和控制
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 4 列密文 tet
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 2 列密文 cnu
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 3 列密文 aio
接收端收到密文后按列写下
第 8 章 网络安全与维护
主讲:任海鹏
本章主要内容
• 网络安全问题概述 • 信息加密技术 • 计算机病毒及黑客入侵 • 防火墙技术 • 网络安全策略与机制
8.1 网络安全问题概述
8.1.1 计算机网络面临的安全性威胁
• 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
attack 明文 begins
atfour
最后按行读出明文
得出明文:attackbeginsatfour
3、公开密钥密码体制
3.1 公开密钥密码体制的特点
• 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密 钥推导不出解密密钥”的密码体制。
• 公开密钥密码体制的产生的原因 – 一是由于常规密钥密码体制的密钥分配问题 – 二是由于对数字签名的需求。
明文 c 变成了密文 F
置换密码
• 置换密码(transposition cipher)则是按照某一 规则重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
根据英文字母在 26 个字母中的先后顺序,我们可以 得出密钥中的每一个字母的相对先后顺序。因为密钥 中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先 后顺序为 145326。
公开密钥算法的特点
(2) 加密密钥是公开的,但不能用它来解密, DPK(EPK(X)) X
(3) 在计算机上可容易地产生成对的 PK 和 SK。 (4) 从已知的 PK 实际上不可能推导出 SK,即从
能的”。 (5) 加密和解密算法都是公开的。
PK 到 SK 是“计算上不可
公开密钥密码体制
发送者
attack 明文 begins
atfour
最后按行读出明文
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
最后按行读出明文
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
加密密钥与解密密钥
• 在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密 钥(即秘密密钥) SK 是需要保密的。
• 加密算法 E 和解密算法 D 也都是公开的。 • 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。
公开密钥算法的特点
• (1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密, 即可恢复出明文,或写为: DSK(EPK(X))X – 解密密钥是接收者专用的秘密密钥; – 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) X
相关文档
最新文档