《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全

《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全

ID:34563616

大小:285.00 KB

页数:39页

时间:2019-03-08

《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全_第1页
《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全_第2页
《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全_第3页
《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全_第4页
《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全_第5页
资源描述:

《《计算机网络教程》(谢希仁著)ppt电子课件教案第10章计算机网络的安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十章 计算机网络的安全1、网络安全问题概述2、常规密钥密码体制3、公开密钥密码体制4、报文鉴别5、密钥分配6、链路加密和端到端加密7、防火墙1、网络安全问题概述10.1.1计算机网络安全性面临的威胁截获:第三方偷听通信双方的内容中断:第三方中断通信双方的通信篡改:丙篡改甲发送给乙的报文伪造:丙假装为甲,与乙通信分被动攻击和主动攻击两大类。其中截获为被动攻击,其余为主动攻击.主动攻击又进一步分为:1)更改报文流2)拒绝报文服务3)伪造连接初始化4)恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹10.1.2计算机网络安全的内容1)保密性加密2)安全协议的设计3)接入控制

2、对用户的权限加以控制10.1.3一般的数据加密模型密码体制理论上不可破:如果不论截取多少密文,都不能唯一推出明文。密码体制计算机上不可破:不能在有意义的时间内被可以使用的计算机资源破译。现有实用的密码体制都是计算上不可破。10.2常规密钥密码体制10.2.1替代密码与置换密码替代密码用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。例如,将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)。破译的诀窍在于猜测密匙的

3、长度。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。换位密码:不对明文字母进行变换,只是将明文字母的次序进行重新排列,它的密匙必须是一个不含重复字母的单词或短语。CIPHER145326attackbegingatfouf密钥顺序明文密文:abacnuaiotettgfksr破译换位密码的第一步是判断密码类型,检查密文中常用字母的出现频率,如果符合自然语言特征,则密文是用换位密码写的。第二步是根据消息的上下文猜测密匙的长度,即列数。第三步是确定各列的顺序。按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码

4、算法。序列密码算法是逐个比特(或字符)地处理,用已知的密钥随机序列与明文按位异或。当然当分组长度为1时,二者混为一谈。⊕分组密码算法把密文分成等长的数据组,然后以组为单位,分别加密。种子I0密钥序列产生器发端⊕种子I0密钥序列产生器发端kixiyikixi序列密码算法10.2.2数据加密标准DES又称对称密钥加密体制是美国国家标准局颁布的数据加密标准1DES特点:(1)加密密钥和解密密钥是相同的。(2)DES算法是公开的,保密强度取决于密钥的保密性。(3)密钥交换不方便。2DES加密算法先将数据分组,每组64位,采用64位的密钥进行加密。过程如下:密钥计算加密函数f以上介绍了

5、DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K16,第二次K14、......,最后一次用K1,算法本身并没有任何变化。由于连续使用选择函数与置换运算,加强了密码强度。对于DES来说,相同的分组明文产生相同的密文,这对DES的安全来说是不利的,为了提高安全性,采用加密分组链接的方法,见P298图10-6。⊕E明文X0初始向量密文Y0⊕EX1Y1⊕EX2Y2⊕D密文Y0初始向量明文X0Y1X1Y2X2⊕D⊕D加密过程解密过程DES实际密钥长56位,密钥空间为256,随着计算机速度的不断提高和专用解密芯片的出现,采用穷举法,使56位密钥破译

6、成为可能。目前对DES改进是采用三重DES,使用两个64位密钥进行加密,实际密钥长达到112位,对目前商业应用来讲已经足够长。其加密、解密过程如图所示:明文密钥K1加密E解密D密文加密E密钥K2密钥K1密文明文加密E解密D解密D密钥K1密钥K2密钥K1加密时采用E-D-E而不是E-E-E或E-E.目的是为了与64位密钥兼容,当K1=K2时,与64位密钥一样。10.3公开密钥密码体制RSARSA使用一对密钥进行加密和解密,一个称为公钥PK,另一个称为私钥SK,公钥公开,解决了DES密钥交换困难的问题;私钥掌握在产生密钥的用户手中,对外保密。2.2.1RSA特点:(1)公钥可以解

7、开私钥加密的信息,私钥也可解开公钥加密的信息。(2)公钥不能解开公钥加密的信息。(3)可以容易地产生成对的PK和SK(4)由公钥推导出私钥在计算上是不可能的。(5)RSA加密算法和解密算法公开。图6-8 RSA的加密、解密过程用户可以将其公钥通过报纸、互联网等途径公开发布,因此,A很容易获得B的公钥。A用B的公钥加密信息后,只有B的私钥才能解密信息,由于B的私钥只有B本人知道,所以,只有B能解密发送给他的信息。任何第三方即使窃听到加密信息,并且知道B的公钥,也无法解开,从而保证了数据传输的安全性。10.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。