计算机网络谢希仁课件第10章

计算机网络谢希仁课件第10章

ID:37925538

大小:264.50 KB

页数:49页

时间:2019-06-02

计算机网络谢希仁课件第10章_第1页
计算机网络谢希仁课件第10章_第2页
计算机网络谢希仁课件第10章_第3页
计算机网络谢希仁课件第10章_第4页
计算机网络谢希仁课件第10章_第5页
资源描述:

《计算机网络谢希仁课件第10章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机网络的安全10.1网络安全问题概述10.2常规密钥密码体制10.3公开密钥密码体制10.4报文鉴别10.5密钥分配10.7防火墙退出10.1网络安全问题概述10.1.1计算机网络面临的安全性威胁计算机网络上的通信面临以下的4种威胁。(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使

2、用资源的攻击称为主动攻击。主动攻击又可进一步划分为三种,即:(1)更改报文流(2)拒绝报文服务(3)伪造连接初始化计算机网络通信安全的五个目标:(1)防止析出报文内容;(2)防止信息量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:·计算机病毒(computervirus)·计算机蠕虫(computerworm)·特洛伊木马(Trojanhorse)·逻辑炸弹(logicbomb)10.1.2计算机网络安全的内容1.保密性2.安全协议的设计3

3、.接入控制10.1.3一般的数据加密模型一般的数据加密模型如图10-2所示。明文X用加密算法E和加密密钥K得到密文YEK(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K,解出明文为DK(Y)DK(EK(X))X。截取者又称为攻击者或入侵者。密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理

4、论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。美国的数据加密标准DES(DataEncryptionStandard)和公开密钥密码体制(publickeycrypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。10.2常规密钥密码体制10.2.1替代密码与置换密码在早期的常规密钥密码体制中,有两种常用的密码,即替代

5、密码和置换密码。替代密码(substitutioncipher)的原理可用一个例子来说明。如表10-1所示。置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符的顺序。图10-3给出了序列密码的框图。序列密码又称为密钥流密码。目前常使用伪随机序列作为密钥序列。另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(blockcipher)。图10-4为分组密码体制的框图。分组密码一次变换一

6、组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。10.2.2数据加密标准DES数据加密标准DES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。加密算法如图10-5所示。采用加密分组链接的方法,如图10-6所示。DES的保密性仅取决于对密钥的保密,而算法是公开的。一种叫做三重DES(TripleDES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC242

7、0]。三重DES使用两个密钥,执行三次DES算法,如图10-7所示。10.3公开密钥密码体制10.3.1公开密钥密码体制的特点公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密

8、钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。公开密钥算法的特点如下所述。(1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))X(10-5)解密密钥是接收者专用的秘密密钥,对其他人都保密。此外,加密和解密的运算可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。