网络应用技术开篇-第12章 网络安全概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

12.2.3.1对称密钥交换协议
如何建立安全数据通道传输密钥 K K 加密数据 M m 不安全信道传输 m K
Alice 图 4.2.1 对称密钥的密钥交换
Bob
秘密密钥加密技术
秘密密钥加密技术的特点

算法简单、速度快,被加密的数据块长度可
以很大

密钥在加密方和解密方之间传递和分发必须
通过安全通道进行



加密 f(k1,密文)明文 解密 F(k2,明文)密文 在同一种加密算法下,密钥的位数越长,安全性越 好
著名的加密算法

对称密钥加密算法(秘密密钥加密技术)
数据加密标准(data encryption standard,DES)

非对称密钥加密算法(公开密钥加密技术)
RSA(RSA是发明者Rivest、Shamir和Adleman名字首字母 的组合)
公开密钥加密技术
公开密钥加密技术的特点

算法复杂、速度慢,被加密的数据块长度不
宜太大

公钥在加密方和解密方之间传递和分发不必
通过安全通道进行
秘密密钥加密技术和公开密钥加密技术的结合
12.2.3.3 数字签名
1.数字签名的基本方法

计算需要签名信息的消息摘要 利用公开密钥加密算法和用户的私钥对消息摘要签名
MD5是什么?MD5如何应用?


MD5是message-digest algorithm5(信息-摘要算 法),用于加密和解密技术上,它可以说是文件的 “数字指纹”。任何一个文件,无论是可执行程序、 图像文件、临时文件或者其他任何类型的文件,也 不管它体积多大,都有且只有一个独一无二的MD5 信息值,并且如果这个文件被修改过,它的MD5值 也将随之改变。 比如:在刚安装好系统后可以给系统文件做个MD5 校验,过了一段时间后如果你怀疑某些文件被人换 掉,那么就可以给那些被怀疑的文件做个MD5校验, 若和从前得到的MD5校验码不一样,那么就可以肯 定是有问题的。
DES的破解(演示)


DES的实际密钥长度为56-bit,就目前计算机的计算机能 力而言,DES不能抵抗对密钥的穷举搜索攻击。 1997年1月28日,RSA数据安全公司在RSA安全年会上悬 赏10000美金破解DES,克罗拉多州的程序员Verser在 Inrernet上数万名志愿者的协作下用96天的时间找到了密钥 长度为40-bit和48-bit的DES密钥。 1998年7月电子边境基金会(EFF)使用一台价值25万美 元的计算机在56小时之内破译了56-bit的DES。 1999年1月电子边境基金会(EFF)通过互联网上的10万 台计算机合作,仅用22小时15分就破解了56-bit的DES。 不过这些破译的前提是,破译者能识别出破译的结果确 实是明文,也即破译的结果必须容易辩认。如果明文加密之 前经过压缩等处理,辩认工作就比较困难。
12.2.3.2RSA公钥密码算法


RSA是Rivet,Shamir和Adleman于1978年在美国麻 省理工学院研制出来的,它是一种比较典型的公开 密钥加密算法。 基础 大数分解和素性检测——将两个大素数相乘在计算 上很容易实现,但将该乘积分解为两个大素数因子 的计算量是相当巨大的,以至于在实际计算中是不 能实现的。
第12章 网络安全概述
1.网络提供的安全服务 2.数据加密与数字签名 3.包过滤、防火墙和SSL
12.1 网络提供的安全服务
网络提供的安全服务

身份认证

验证某个通信参与者的身份与其所申明的一致,确保通 信参与者不是冒名顶替

访问控制

保证网络资源不被未经授权的用户访问和使用
防治信息被未授权用户获知
修改:不但非法访问网络系统资源,而且修改 网络中的资源

假冒:假冒合法用户身份,将伪造的信息非法
插入网络
病毒、木马、蠕虫区别与联系
网络攻击 — 被动与主动攻击

1.被动攻击

进行网络监听,截取重要敏感信息 对策:加密传输的信息流 利用网络本身的缺陷对网络实施的攻击 主动攻击常常以被动攻击获取的信息为基础 对策:检测和修复

2.主动攻击

12.2.2 信息安全的模型
消息的安全传输:包括对消息的加密和认证。加密的目的是将消息 搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 通信双方共享的某些秘密信息:如加密密钥。为获得消息的安全传 输,可能还需要一个可信的第三方,其作用可能是负责向通信双 方发布秘密信息或者在通信双方有争议时进行仲裁。

2.为什么不对信息直接签名?

公钥加密算法复杂、加密速度慢,不适合处理大数据 块信息

消息摘要技术能将一个大数据块映射到一个小信息块
数字签名流程(举例)


对文件用DES加密 然后将密文用MD5算法生成消息摘要 对消息摘要用RSA算法加密。以实现数字签 名
*MD5校验工具

将此验证码与官方网站提供的对应外挂版本 的验证码比较,若一致则表示为正规版本, 可以使用;若不一致,则表示此软件被修改 或者捆绑了木马,此时千万不要使用!
安全的网络通信考虑以下4个方面:
① 加密算法。(DES,RSA,MD5) ② 用于加密算法的秘密信息。(秘钥) ③ 秘密信息的分布和共享。 (摘要) ④ 使用加密算法和秘密信息以获得安全服务所 需的协议。(SSL)
12.2.3数据加密

加密技术


加密密钥:加密和解密过程中使用的一串数字 加密算法:作用于密钥和明文(或密文)的一个数学函 数 密文:明文和密钥结合,经过加密算法运算的结果

数据保密


数据完整

确保收到的信息在传递的过程中没有被篡改
防止通信参与者事后否认参与通信

不可否认

12.2 信息流的安全威胁与加密技术

重点:
对称密钥和公开密钥 信息摘要和数字签名
12.2.1网络攻击—对信息流的威胁

中断:破坏网络系统资源,使之变成无效的或 无用的


截取:非法访问网络系统的资源
MD5校验工具使用说明

这是一款对所有文件MD5值检测的软件。 MD5的实际应用是对一段Message(字节串)产 生fingerprint(指纹),可以防止程序被他人 “篡改”。该软件使用极其简单,运行后, 把需要计算MD5值的文件用鼠标拖到正在处 理的框里边,下面将直接显示其MD5值以及 所测试的文件名称,可以保留多个文件测试 的MD5值,选定所需要复制的MD5值,用 CTRL+C就可以复制到其它地方了。
相关文档
最新文档