《网络安全》PPT课件(I)

《网络安全》PPT课件(I)

ID:39673633

大小:738.10 KB

页数:104页

时间:2019-07-08

《网络安全》PPT课件(I)_第1页
《网络安全》PPT课件(I)_第2页
《网络安全》PPT课件(I)_第3页
《网络安全》PPT课件(I)_第4页
《网络安全》PPT课件(I)_第5页
资源描述:

《《网络安全》PPT课件(I)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章网络安全本章主要内容关于网络安全加密算法:对称密钥算法,公开密钥算法消息鉴别数字签名公钥管理通信安全:IPSec,VPN,防火墙鉴别服务电子邮件安全Web安全1关于网络安全网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。OSI安全体系OSI安全体系包括三个部分的内容:安全攻击:任何损害信息安全的行为。安全机制:用于检测和预防安全攻击或从安全攻击中恢复的任何机制。安全服务:用于增强信息系统安

2、全性及信息传输安全性的服务。安全攻击被动攻击:试图从系统中获取信息,但不影响系统资源。两种类型:偷听:为了获得正在传输的内容。流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质。对付被动攻击的最好方法是预防而不是检测,如可用加密来保护正在传输的信息,通过制造一些虚假的流量来防止流量分析。安全攻击(续)主动攻击:试图改变系统资源或影响系统的操作。四种类型:伪装:一个实体假冒另一个实体。重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中。消息修改:改变消息的部分内容、推迟发

3、送消息或改变消息的发送顺序。拒绝服务:阻止通信设施的正常使用或管理。对付主动攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。常见的一些安全机制加密:使用数学算法对数据进行变换,使其不易理解。鉴别:通过消息交换确信一个实体的身份,以防假冒。数据完整性:用于保护数据单元或数据单元流的完整性,以防消息修改。数字签名:附加在一个数据单元后面的数据,用来证明数据单元的起源及完整性,以防伪造及抵赖。流量填充:在数据流间隙中插入比特,以挫败流量分析的企图。访问控制:通过授权机制限制用户对资源的访问,防

4、止越权。2加密技术密码学的一些基本术语:明文(plaintext):欲加密的数据,一般用P表示。密文(ciphertext):明文经加密算法作用后的输出,一般用C表示。密钥(key):加密和解密时需要使用的参数,一般用k表示。密码分析(cryptanalysis):破译密文。密码学(cryptology):设计密码和破译密码的技术统称为密码学。加密模型密码的安全性密码学的基本原则:加密与解密的算法是公开的,只有密钥是需要保密的。一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件

5、之一:破译密文的代价超过信息本身的价值破译密文所需的时间超过信息的有效生命期现代密码学中,密码的安全性是通过算法的复杂性和密钥的长度来保证的。加密算法的分类按照加密密钥与解密密钥是否相同,加密算法分为:对称加密(秘密密钥)算法:加密密钥与解密密钥相同非对称加密(公开密钥)算法:加密密钥与解密密钥不同按照明文被处理的方式,加密算法分为:块加密:每次处理一个明文块,生成一个密文块。流加密:处理连续输入的明文流,并生成连续输出的密文流。(1)传统加密方法替换密码用密文字母替换明文字母,但字母位置不变。例

6、子:循环移动字母表、单字母表替换、多字母表替换等。换位密码保留明文字母不变,但改变字母的位置。例子:列换位密码。列换位密码的例子替换和换位的硬件实现P盒、S盒和乘积密码(2)数据加密标准DESDataEncryptionStandard(DES):DES是一种块加密算法,每次处理64比特的明文块,输出64比特的密文块。算法使用一个56比特的主密钥,包括16次迭代过程,每次迭代使用一个不同的48比特子密钥,子密钥从主密钥中生成。DES是一种对称密钥算法,其加密和解密使用相同的函数,两者的不同只是子密

7、钥的次序刚好相反。DES处理过程TripleDES(3DES)DES的缺点:密钥长度不够长,迭代次数不够多,存在破译的可能。3DES使用两个密钥进行三轮DES计算:第一轮使用密钥K1对明文P进行加密第二轮令DES设备工作于解码模式,使用密钥K2对第一轮的输出进行变换第三轮令DES设备工作于加密模式,再用密钥K1对第二轮的输出进行变换,输出密文。有关3DES的几个问题为什么使用两个密钥而不是三个密钥?112比特的密钥已经足够长。为什么不使用两重DES(EE模式)而是三重DES?考虑采用EE模式的两重

8、DES,且攻击者已经拥有了一个匹配的明文密文对(P1,C1),即有C1=EK2(EK1(P1))。令X=EK1(P1)=DK2(C1)。攻击者分别计算EK1(P1)和DK2(C1),并寻找使它们相等的K1和K2,则穷尽整个密钥空间只需256的攻击量而不是2112。以上攻击方式称为中途攻击。有关3DES的问题(续)为什么是EDE而不是EEE?为了与单次DES兼容。3DES用户解密单次DES用户加密的数据,只需令K1=K2就行了。(4)公开(不对称)密钥算法算法思想:加密密钥与解密密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。