![[计算机软件及应用]第二讲 网络安全_第1页](http://file.renrendoc.com/FileRoot1/2018-7/26/704f52d7-13b9-431a-8a9a-bfad011e5ec0/704f52d7-13b9-431a-8a9a-bfad011e5ec01.gif)
![[计算机软件及应用]第二讲 网络安全_第2页](http://file.renrendoc.com/FileRoot1/2018-7/26/704f52d7-13b9-431a-8a9a-bfad011e5ec0/704f52d7-13b9-431a-8a9a-bfad011e5ec02.gif)
![[计算机软件及应用]第二讲 网络安全_第3页](http://file.renrendoc.com/FileRoot1/2018-7/26/704f52d7-13b9-431a-8a9a-bfad011e5ec0/704f52d7-13b9-431a-8a9a-bfad011e5ec03.gif)
![[计算机软件及应用]第二讲 网络安全_第4页](http://file.renrendoc.com/FileRoot1/2018-7/26/704f52d7-13b9-431a-8a9a-bfad011e5ec0/704f52d7-13b9-431a-8a9a-bfad011e5ec04.gif)
![[计算机软件及应用]第二讲 网络安全_第5页](http://file.renrendoc.com/FileRoot1/2018-7/26/704f52d7-13b9-431a-8a9a-bfad011e5ec0/704f52d7-13b9-431a-8a9a-bfad011e5ec05.gif)
已阅读5页,还剩122页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础数据加密的概念1数据加密技术原理2PGP系统3订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材订购 20吨钢材美公司通过网络和日公司达成协议,向日公司订购 20吨钢材,由于是两家跨国相隔较远,为节省成本,双方决定不用现场碰面签订书面合同,而通过网络签订电子合同。( 1)如何保证合同的保密性;( 2)如何保证签订电子合同双方身份的真实性(确定性);( 3)如何保证签订电子合同在传输过程中,不被篡改或遗漏,也就是接收方收到的电子合同正是从发送方发来的一模一样的合同;( 4)如何保证电子合同上的电子签名,具有和手写签名具有同等的效果,双方事后都不能反悔和抵赖。双方公司采用了 PGP软件,首先生成自己公司的密钥对,一个密钥公布到 PGP服务器上,另一个密钥保存好,美公司把文件通过 PGP软件用自己公司的私钥签名后并用日公司的公开密钥加密然后用电子邮件发给日公司,日公司收到后,用日公司的私钥解密,同时能验证合同是由美公司签名,而且还能确定合同在传递过程中没有被篡改。这样,双方顺利签订了合同,并交易得很成功。案例思考题1电子合同签订可能存在哪些安全问题?2案例中,甲、乙公司是如何保证电子合同的保密性、双方身份的确定性、合同的完整性和不可抵赖性?3. 什么是 PGP?随着计算机网络的发展和普及,用户之间信息的交流大多都是通过网络进行的,一个主要的危险是所传送的数据被非法窃。例如搭线窃听、电磁窃听等。因此,如何保证数据传输的隐蔽性,成为了计算机网络安全需要研究的一个课题。通常的做法是先采用一定的算法对要发送的数据进行软加密,然后将加密后的报文发送出去,这样即使在传输过程中报文被截获,对方也一时难以破译其中的信息,这样就保证了传送信息的安全性。数据加密技术是保证信息安全的重要手段之一,它不仅具有对信息进行加密的功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的保密性,而且可以保证信息的完整性、通信双方身份的确定性和不可抵赖性。 4.1 概述1数据加密的概念 v加密的历史作为保障数据安全的一种方式,数据加密起源于公元前 2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。 v什么是密码学?密码学包括密码编码学 (cryptography)和密码分析学 (cryptanalysis) 。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学 (cryptology)。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。v如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全 的,或称为 理论上是不可破 的。v如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为 在计算上是安全的 。 v 密码学的发展密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括: 传统方法的计算机密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。 现代密码学阶段。包括两个方向:一个方向是公用密钥密码( RSA), 另一个方向是传统方法的计算机密码体制 数据加密标准( DES)。v 因特网中信息传输为什么需要进行加密?因特网是危险的,而且这种危险是 TCP IP协议所固有的,一些基于 TCP IP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。 数据加密 防信息窃取技术数据加密分为私钥及公钥密码体制两种,其中 私钥密码体制 用于存储和传输安全信息(如口令、密钥、权限表和认证结果等)和文件内容(如电子邮件、数据传输、图形声音等)的加密解密等。 公钥密码体制 用于进行密钥分配、身份认证等。安全的加密方法是指对手找不到更好的攻击方法,只能通过穷举密钥的手段进行解密,即解密的难度与密钥空间成正比。一般的数据加密模型 E加密算法D解密算法加密密钥 K 解密密钥 K明文 X 明文 X密文 Y = EK(X)截取者截获 篡改密钥源安全信道15数据加密模型分析数据加密模型分析密文网络信道明文 明文q三要素:信息明文、密钥、信息密文加密密钥信息窃取者解密密钥加密算法 解密算法16数据加密技术的概念数据加密技术的概念数据加密 (Encryption)是指将明文信息 (Plaintext)采取数学方法进行函数转换成密文 (Ciphertext),只有特定接受方才能将其解密 (Decryption)还原成明文的过程。 q 明文 (Plaintext) : 加密前的原始信息;q 密文 (Ciphertext) :明文被加密后的信息;q 密钥 (Key): 控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;q 加密 (Encryption):将明文通过数学算法转换成密文的过程;q 解密 (Decryption):将密文还原成明文的过程。17数据加密技术的应用数据加密技术的应用q数据保密;q身份验证;q保持数据完整性;q确认事件的发生。v4.1.1 密码学的有关概念密码学的有关概念密码学的基本思想是伪装信息,尽可能的将信息打散和混淆,使得未授权的人无法理解它的含义。所谓伪装,就是将计算机中的信息进行一组可逆的数字变换的过程。这里,必须理解以下几个相关的概念。(1) 加密 (Encryption ,记为 E)。将计算机中的信息进行一级可逆的数学变换的过程。用于加密的这一组数学变换,称为加密算法。(2) 明文 (Plaintext,记为 P)。信息的原始形式,即加密前 (未经加密 )的原始信息。(3) 密文 (Ciphertext,记为 C)。明文经过了加密后就变成了密文。 (4) 解密 (Decryption,记为 D)。授权的接收者接收到密文之后,进行与加密相逆的变换,去掉密文的伪装,恢复明文的过程,就称为解密。用于解密的一组数学变换,称为解密算法。可见,加密和解密是两个相反的数学变换过程,它们都是用一定的算法实现的。为了有效地控制这种数学变换,需要一组参与变换的参数,这种在变换过程通过双方掌握的专门的信息,就称为密钥 (Key)。加密过程是在加密密钥 (记为 Ke)的参与下进行的;同样的,解密过程是在解密密钥 (记为 Kd)的参与下完成的 。数据加密(加密方式的不同)单钥加密技术 公开密钥加密技术什么是密(单)钥加密技术加密算法与解密算法是. 相同的且是公开的,加.密密钥与解密密钥是同一个且不可被推算出来的单向函数算法。密钥的生成与发送需严格管理。21对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)加密算法 解密算法密钥网络信道明文明文密文加密密钥 解密密钥两者相等对称密钥技术的典型加密算法为 DES算法:数据加密标准( Data Encryption Standard, DES)是美国国家标准局开始研究除国防部以外的其它部门的计算机系统的数据加密标准。DES是一个分组加密算法,它以 64位为分组对数据加密。64位一组的明文从算法的一端输入, 64位的密文从另一端输出。 DES是一个对称算法:加密和解密用的是同一算法。密钥的长度为 56位。(密钥通常表示为 64位的数,但每个第 8位都用作奇偶校验,可以忽略。)密钥可以是任意的 56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。 DES密码体制密钥原文ABCD原文ABCD密文%#%¥密钥生成与分发密钥互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥40 78秒48 5小时56 59天64 41年72 10696年80 2,738,199年DESCHALL小组破译能力PASSWORD通常用DES算法按照 DESCHAIL最后搜索速度估算,穷举不同密钥空间所需的时间见如下 统计:密钥长度 (bits) 穷举时间 88 700978948年 96 179450610898年 112 11760475235863837年 128 770734505057572442069年“DESCHALL”对于 72bits的密钥来说目前是无能为力的,但如果有更多 的机器加入,穷举 64bits的密钥空间是可能的。计算能力以每 18个月翻 一番的速度在增长,因此上述的时间估计每 18个月将下降一半。 什么是公开密钥加密技术加密密钥是公开的,不 可进行解密,解密密钥为 私钥,是保密的,且解密密钥不可被推算出来的单向函数算法称公开密钥算法。所有的通信仅涉及公钥,而任何私钥不会被传输。26非对称密钥加密(公开密钥加密)非对称密钥加密(公开密钥加密)加密算法 解密算法公开密钥网络信道明文 明文密文私有密钥公钥 私钥 公钥 私钥不可相互推导不相等公钥密码体制( RSA)公钥( m,n=pq) 私钥 (r,p,q)原文ABCD原文ABCD密文%#%¥公钥 (m,n=pq)乱文;互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥乱文;乱文 乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;乱文;密文¥乱文原文ABCD原文 密文%#%¥密文 ¥原文ABCD密文%#%¥公用密钥系统的最流行的例子是由麻省理工学院的 Rom Rivest、 Adi Shamir和 Len Adleman开发的 RSA系统。另一个系统叫做 Diffie-Hellman, 该系统直接从本身不是密钥的公用 “组成部分 ”中产生共享保密密钥。这两种系统各有优点,互为补充,因而常常组合在一起。RSA要求每一个用户拥有自己的一种密钥:( 1)公开的加密密钥,用以加密明文;( 2)保密的解密密钥,用于解密密文。在 RSA密钥体制的运行中,当 A用户发文件给 B用户时, A用户用 B用户公开的密钥加密明文, B用户则用解密密钥解读密文,其特点是:( 1)密钥配发十分方便,用户的公用密钥可以像电话本那样公开,使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年健康管理师职业资格考试练习题与标准答案
- 2025年沈阳辅警考试题库(附答案)
- 2025年山东省济南市国家公务员公共基础知识模拟题(附答案)
- 妇科医生考试题及答案
- 2025年公共关系服务行业规模分析及投资前景研究报告
- 2025广西玉林容县使用周转编制公开选调教师60人笔试模拟试题及答案解析
- 江西水投资本管理有限公司2025年社会招聘笔试备考试题及答案解析
- 2025广东广州增城经济技术开发区园区发展局招聘特殊专业技术类聘员1人笔试参考题库附答案解析
- 2025安徽宁望创业投资有限责任公司人员招聘4人笔试参考题库附答案解析
- 2025辽宁大连医科大学附属第一医院招聘急需紧缺人才39人考试模拟试题及答案解析
- (2025年标准)工作就业协议书
- 如何用飞书高效讲解
- 2025年云南省投资控股集团有限公司招聘考试笔试试题【附解析】
- 2025年中国充电桩行业政策、市场规模及投资前景研究报告(智研咨询发布)
- 2025年时事政治试题库【必刷】附答案详解
- 内部员工筹资协议书范本
- 2025年起重指挥人员考试题库
- 信息公开条例培训课件
- 2025年全国《中小学教育管理》知识考试题库与答案
- 中介贷款行业知识培训总结课件
- 数字化赋能供应链:2025年制造业协同管理创新趋势分析报告
评论
0/150
提交评论