




已阅读5页,还剩106页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第10章网络信息安全 1 2 第10章网络信息安全 10 1网络信息安全概述10 2恶意软件10 3网络攻击10 4防火墙技术10 5入侵检测技术10 6密码学基础 引言 中国互联网安全状况 2011年 2011年 国内日均约853 1万台电脑遭到木马病毒等恶意程序攻击 占每天开机联网的电脑比例约为5 7 相比2010年增长48 0 其中 1 3 的电脑终端实际感染木马病毒 主要原因为部分木马利用游戏外挂 盗版软件 视频等诱惑性网络资源伪装 欺骗用户关闭安全软件防护 3 引言 中国互联网安全状况 2011年 2011年全年 360安全产品共截获新增恶意程序10 56亿个 以新增恶意程序的文件指纹数量计算 相比2010年增加87 7 2011年11月新增恶意程序数量创造历史峰值 当月截获14087个新增木马病毒 相当于平均每秒出现54个新的恶意程序 4 引言 中国互联网安全状况 2011年 2011年12月21日 程序员网站CSDN的600余万个帐号密码在网上公开 犹如多米诺骨牌般 众多知名网站也随之爆出被黑客 拖库 的传闻 人人网 178 多玩 百合网 51CTO 天涯论坛等 尽管其中部分消息被证实为谣言 中国网站不安全现状仍由此暴露在公众面前 5 网络安全的重要性 网络应用已经渗透到现代社会生活的各个方面了 电子商务 电子政务 电子银行等都在关注网络安全 截至2012年6月底 中国网民数量达到5 38亿 互联网普及率为39 9 2012年上半年网民增量为2450万 网络安全不仅成为商家关注的焦点 也是技术研究的热门领域 同时也是国家和政府的行为 6 10 1 1网络信息安全的含义 网络信息安全含义网络上的信息安全 是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 7 10 1 1网络信息安全的含义 网络信息安全的特征完整性信息完整性是指信息在存储和传输的过程中 不被非法修改和破坏 保证数据的一致性 保密性信息不泄露给非授权用户 实体或过程 或供其利用的特性 可用性指合法用户在需要的时候 可以正确使用所需的信息而不遭服务拒绝 8 8 10 1 1网络信息安全的含义 网络信息安全的特征不可否认性通信双方在信息交互过程中 确保任何一方无法抵赖自己曾经作过的操作 从而防止中途欺骗的特性 可控性对信息的传播及内容具有控制能力 9 9 10 1 2安全威胁 据统计 全球大约每20秒就有一次计算机入侵事件发生 Internet上的网络防火墙约1 4被突破 大约70 以上的网络信息主管人员报告因机密信息泄露而受到了损失 造成网络安全的威胁的原因是多方面的 有来自外部 也有可能来自企业网络内部 归纳起来 网络面临的安全威胁通常有以下类型 10 10 1 2安全威胁 11 安全威胁类型 窃听伪造篡改非法访问冒充重演 恶意攻击恶意软件行为否认内部泄露和破坏 10 2恶意软件 定义有恶意目的的软件 恶意软件是指一切旨在破坏计算机或者网络系统可靠性 可用性 安全性和数据完整性或者消耗系统资源的恶意程序 恶意软件可能通过网络安全漏洞 电子邮件 存储媒介或者其他方式植入到目标计算机 并随着目标计算机的启动而自动运行 12 10 2恶意软件 有代表性的恶意软件1986年 Brain病毒 第一个电脑病毒 1988年 Morris病毒 第一个入侵互联网的病毒 1998年 CIH病毒流行 破坏硬件的病毒 2000年 爱虫病毒2001年 CodeRed 红色代码 病毒 13 10 2恶意软件 有代表性的恶意软件2003年 冲击波 Blaster 病毒2004年 震荡波 Sasser 病毒2006年 出现了源自我国的熊猫烧香病毒 2008年 扫荡波 SaodangBo 病毒 2009年 木马下载器2010年 广告木马 熊猫烧香病毒作者李俊 14 10 2恶意软件 恶意软件的种类计算机病毒蠕虫木马后门 15 计算机病毒的历史1949 冯 诺依曼提出程序自我复制的概念1960 约翰 康维编写一个生命游戏程序 1983 美国计算机专家佛雷德 科恩博士将可复制自身的破坏性程序 称为计算机病毒 10 2 1计算机病毒 16 10 2 1计算机病毒 计算机病毒指能够自我复制的具有破坏作用的一组指令或程序代码 可以在计算机运行过程中能把自身准确复制或有修改的复制到其他程序体内 通常 病毒不能独立运行 需要运行它的宿主程序来激活它 17 17 10 2 1计算机病毒 中华人民共和国计算机信息系统安全保护条例 明确指出 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 典型病毒程序结构引导模块 通过寄生体将病毒装入到计算机内存中去 为传染和破坏模块做准备传染模块 使病毒能够迅速传播 扩大感染范围破坏模块 是病毒程序的核心部分 专门破坏受感染的系统 18 10 2 1计算机病毒 计算机病毒具有以下特征 1 寄生性一般计算机病毒不是一个完整的程序 需要寄生在其他程序中才能存在 当被寄生的程序 宿主 运行时 病毒就通过自我复制而得到繁衍和传播 2 传染性计算机病毒能使自身的代码强行传染到一切符合其传染条件的程序内 通过这些程序的拷贝与网上传输等途径进一步感染其他计算机 19 10 2 1计算机病毒 隐蔽性大多数计算机病毒都会把自己隐藏起来 如附加在正常程序中 复制到一般用户不会打开的目录下等 其存在 传染和破坏行为不易发现 触发性 潜伏性 很多计算机病毒都有一个发作条件 这个发作条件可以是时间 特定程序的运行 某类系统事件的发生或程序的运行次数等 破坏性计算机病毒发作时 对计算机系统的正常运行都会有一些干扰和破坏作用 20 10 2 1计算机病毒 计算机病毒的传染途径通过存储介质进行传播 通过软盘 移动硬盘 光盘和U盘等外存设备传染 通过网络进行传播 网络传播的特点是速度快 覆盖面广 相对于通过存储介质的传播更不容易控制 因而造成的损失和影响十分巨大 21 10 2 1计算机病毒 计算机病毒的检测与防治1 病毒预防防重于治 要讲究计算机 卫生 不要使用来历不明的磁盘或光盘 从网络上下载的软件在使用前用反病毒软件检查 系统中重要数据要定期备份 不使用非法拷贝的软件和盗版软件 22 2 计算机病毒检测计算机病毒在传播过程会有异常现象 出现一些莫名其妙的图形和问候语 系统启动异常 要么总是启动不成功 要么是系统引导明显变慢 机器运行速度明显变慢 文件的长度发生了变化 经常出现死机现象或重启动现象 经常无故读写磁盘 10 2 1计算机病毒 23 10 2 1计算机病毒 计算机病毒的查杀 1 直接删除病毒文件 2 用杀病毒软件查杀病毒 瑞星杀毒软件 江民杀毒软件 金山毒霸 诺顿杀毒软件 360安全卫士 卡巴斯基等 3 在初次安装操作系统以及一些重要应用软件后 做一个系统备份 当发现计算机感染了病毒后 再把系统恢复为初始安装状态 目前常用的系统备份软件有Ghost等 4 重装操作系统 24 10 2 2蠕虫 蠕虫是一种智能化 自动化 综合网络攻击 密码学和计算机病毒技术 不需要计算机使用者干预即可运行的攻击程序或代码 利用软件漏洞攻击网络上存在安全漏洞的主机 传染途径是通过网络和电子邮件 蠕虫病毒是自包含的程序 或是一套程序 它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中 蠕虫不需要将其自身附着到宿主程序 例如 CodeRed 25 10 2 2蠕虫 蠕虫程序的一般传播过程为 扫描 由蠕虫的扫描功能模块负责探测存在漏洞的主机 当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后 就得到一个可传播的对象 攻击 攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象 取得该主机的权限 复制 复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动 26 10 2 2蠕虫 行为特征自我繁殖利用软件漏洞造成网络拥塞消耗系统资源留下安全隐患 2020 3 27 27 10 2 3后门 后门 也称 陷门 是在程序员进行开发时插入的一小段程序 目的是测试这个模块 或是为了连接将来的更改和升级程序 或者是为了将来发生故障后 为程序员提供方便等合法用途等 后门就是一个程序模块的秘密入口 这个入口是未记入相关文档的 如用户手册 2020 3 27 28 10 2 3后门 常见的后门实例 逻辑炸弹遥控旁路远程维护非法通信贪婪程序 29 10 2 4特洛伊木马 特洛伊木马一般由两个部分组成 一部分是服务端 被控制端 程序 一部分是客户端 控制端 程序 中了木马 就是指安装了木马的服务端程序 若电脑被安装了服务端程序 则拥有相应客户端的人就可以通过网络控制被安装木马程序的电脑 这时你电脑上的各种文件 程序 以及在你电脑上使用的账号 密码无安全可言了 2020 3 27 30 10 2 4特洛伊木马 特洛伊木马特点隐蔽潜伏非授权不可预见 31 10 2 4特洛伊木马 木马入侵方法 通过诱使用户执行特定的程序 实现木马安装 通常这些程序都伪装成很有趣或非常有用的软件 通过用户的点击执行安装木马内核程序 通过电子邮件入侵 类似于许多病毒的传播 木马会被黑客隐藏在邮件附件中 一旦用户点击 木马立即被下载安装 在软件源代码中加入恶意代码 一些网络上的软件在开发时就被恶意设置了后门 通过网页传播 2020 3 27 32 10 3网络攻击 网络攻击利用网络存在的漏洞和安全缺陷对网络系统的硬件 软件及其系统中的数据进行的攻击 常见类型拒绝服务攻击网络欺骗攻击缓冲区溢出攻击 2020 3 27 33 10 3 1拒绝服务攻击 拒绝服务攻击 DoS 是DenialofService的简称 即拒绝服务目的是使计算机或网络无法提供正常的服务 并不是某一特定的攻击方法 它只是攻击所要达到的一个结果 拒绝服务攻击使用超出被攻击目标处理能力的大量数据包消耗系统可用带宽资源 最后致使网络服务瘫痪的一种攻击手段 分布式拒绝服务攻击 洪水攻击 利用多台已经被攻击者控制的机器对某一台单机发起攻击 2020 3 27 34 10 3 2网络欺骗攻击 网络欺骗攻击欺骗攻击技术是针对网络协议的缺陷 采用某种欺骗的手段 以截获信息或取得特权的攻击方式 欺骗攻击方式IP欺骗 ARP欺骗 DNS欺骗 电子邮件欺骗 web欺骗等 35 ARP欺骗 36 正常的局域网络运作方式 校园网 网关 个人计算机 个人计算机 个人计算机 个人计算机 ARP欺骗 37 ARP欺骗 计算机感染ARP病毒后的局域网 校园网 网关 个人计算机 个人计算机 个人计算机 感染病毒的个人计算机 38 10 3 2网络欺骗攻击 网络欺骗攻击主要手段发送含有虚假信息的电子邮件 建立假冒的网上银行 网上证券网站 利用虚假的电子商务活动 利用木马等技术手段 利用用户的弱口令设置 39 10 3 3缓冲区溢出攻击 缓冲区溢出 BufferOverflow 攻击也是一种系统攻击的手段 通过往程序的缓冲区写超出其长度的内容 造成缓冲区的溢出 从而破坏程序的堆栈 使程序转而执行其它指令 以达到攻击的目的 40 10 3 3缓冲区溢出攻击 缓冲区溢出 BufferOverflow 攻击按照填充数据溢出的缓冲区位置来分静态数据区溢出 堆溢出和栈溢出按攻击发起者将程序流程重新定义的方式来分跳转执行系统中己经加载了的代码的方式 也有直接注入攻击发起者自己代码的方式依据攻击发起者使用缓冲区溢出漏洞的外部条件的不同远程缓冲区溢出 本地缓冲区溢出 2020年3月27日星期五 41 41 10 3网络攻击 防范措施 使用安全级别比较高的正版的操作系统 数据库管理系统等软件 并注意给软件系统及时打补丁 修补软件漏洞 安装入侵检测系统 防火墙和防病毒软件 不要轻易打开和相信来路不明的电子邮件 不要从不明网址下载软件 在进行网上交易时要认真核对网址 看是否与真正网址一致 不要轻易输入账号 密码 身份证号等个人信息 尽量避免在网吧等公共场所进行网上电子商务交易 不要选诸如身份证号码 出生日期 电话号码等作为密码 这样的密码很容易破译 称为弱密码 42 10 4防火墙技术 防火墙概念防火墙技术防火墙的结构 43 10 4 1防火墙概念 防火墙定义建立在内 外网络边界上的过滤封锁机制 是计算机硬件和软件的结合 其作用是保护内部的计算机或网络免受外部非法用户的侵入 内部网络被认为是安全和可信赖的 而外部网络 一般是指互联网 被认为是不安全和不可信赖的 防火墙的作用 就是防止不希望的 未经授权的通信进出被保护的内部网络 通过边界控制来保证内部网络的安全 44 10 4 1防火墙概念 防火墙作用根据预先定义的安全策略允许合法连接进入内部网络阻止非法连接抵御黑客入侵保护内部网的安全 尽管近年来各种网络安全技术不断涌现 但到目前为止防火墙仍然是网络中保护系统安全最常用的技术 2020年3月27日星期五 45 45 10 4 1防火墙的概念 多层次的防火墙 2020 3 27 46 10 4 1防火墙概念 防火墙的功能 访问控制通过禁止或允许特定用户访问特定资源 保护内部网络的数据和软件等资源 内容控制通过控制可信任网络与不可信任网络之间的通信内容来保证信息的安全 如可以根据电子邮件的内容识别出垃圾邮件并过滤掉垃圾邮件 日志记录记录下经过防火墙的访问行为 同时能够提供网络使用情况的统计数据 47 10 4 1防火墙概念 防火墙的功能 安全管理通过以防火墙为中心的安全方案配置 能将所有安全措施配置在防火墙上 内部信息保护利用防火墙对内部网络的划分 可实现内部网重点网段的隔离 从而防止局部重点或敏感网络安全问题对全局网络安全的影响 48 10 4 1防火墙概念 防火墙的分类 按物理形式划分软件防火墙硬件防火墙 按防护的范围划分个人防火墙网络防火墙 49 10 4 1防火墙概念 防火墙可以做什么 防火墙可以在网络边界实施访问控制策略 它可把局域网的安全集中地放在防火墙系统中 实施集中安全保护 防火墙可以记录所有的访问 防火墙可以隐藏内部网络 50 10 4 1防火墙概念 防火墙不可以做什么 防火墙不会自动正确地配置 需要用户定义访问控制策略 防火墙不能防止内部恶意的攻击者 防火墙无法控制没有经过它的连接 防火墙无法防范全新的威胁和攻击 防火墙不能很好的实现防病毒 51 10 4 2防火墙技术 1 包过滤技术包过滤就是根据数据包头信息和过滤规则决定是否允许数据包通过防火墙 工作在TCP IP协议的网络层 当数据包到达防火墙时 防火墙就检查数据包包头的源地址 目的地址 源端口 目的端口及其协议类型 根据安全策略 包过滤规则 若是可信连接 就允许通过 否则就丢弃 2020 3 27 52 10 4 2防火墙技术 1 包过滤技术优点对用户透明 传输性能高缺点只能进行较为初步的安全控制 对于恶意的拥塞攻击 内存覆盖攻击或病毒等高层次的攻击手段 则无能为力 不具备用户身份认证功能 不具备检测通过高层协议实现的安全攻击的能力 2020年3月27日星期五 53 53 2 应用代理技术应用层代理防火墙也被称为应用层网关 工作在应用层 它使用代理软件来转发和过滤特定的应用服务 如TELNET FTP等服务的连接 应用级防火墙禁止在网络层的直接转发数据包 将数据包交给应用层软件进行处理 2020 3 27 54 10 4 2防火墙技术 2 应用代理技术优点能解释应用协议 支持用户认证 从而能对应用层的数据进行更细粒度的控制 缺点效率低 不能支持大规模的并发连接 只适用于单一协议 2020年3月27日星期五 55 10 4 2防火墙技术 55 10 4 2防火墙技术 3 状态检测技术状态检测防火墙工作在网络层和传输层 将属于同一连接的所有包作为一个整体的数据流看待 检查数据包之间的关联性和数据包中动态变化的状态码 当用户访问请求到达网关的操作系统前 状态监视器要抽取有关数据进行分析 结合网络配置和安全规定做出接纳 拒绝 身份认证 报警或给该通信加密处理等动作 2020 3 27 56 10 4 2防火墙技术 4 自适应代理技术自适应代理防火墙一般是通过应用层验证新的连接 同时具有代理防火墙和状态检测防火墙的特性 防火墙能够动态地产生和删除过滤规则 由于这种防火墙将后续的安全检查重定向到网络层 使用包过滤技术 因此对后续的数据包的应用层数据没有进行有效地检查 同样 由于使用了代理技术 而代理技术不能检测未知的攻击行为 2020 3 27 57 10 4 2防火墙技术 5 内容过滤技术内容过滤目前主要是对应用层数据的内容过滤 内容过滤本质是建立在信息检索的基础之上 内容过滤技术一般包括URL过滤 关键词匹配 图像过滤 模板过滤和智能过滤等 目前内容过滤技术还处于初级阶段 2020 3 27 58 10 4 3防火墙的体系结构 防火墙的体系结构双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构 2020 3 27 59 双重宿主主机体系结构 2020 3 27 60 屏蔽主机体系结构 2020 3 27 61 屏蔽子网体系结构 2020 3 27 62 10 4防火墙技术 常用防火墙产品美国思科系统公司 CiscoSystems Inc PIX501 PIX515 PIX525 PIX535等 美国Juniper网络公司NetScreen 208 NetScreen 5200 NetScreen 5400等 国内华三通信公司 H3C 原华为3Com SecPathF100系列 SecPathF1000系列等 63 10 5入侵检测技术 入侵检测概念入侵检测系统的分类入侵检测的方法入侵检测系统体系结构 64 10 5 1入侵检测的概念 入侵检测系统的定义入侵检测 IntrusionDetection ID 是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术 入侵检测系统 IDS 是完成入侵检测功能的计算机软硬件系统 65 10 5入侵检测技术 入侵检测系统的作用识别入侵者识别入侵行为检测和监视已发生的安全突破为对抗入侵及时提供重要信息 阻止事件的发生和事态的继续扩大使系统恢复正常工作 同时收集证据 2020年3月27日星期五 66 66 10 5 2入侵检测系统分类 根据数据来源和系统结构的不同 入侵检测系统可以分为 基于主机的入侵检测系统 Host basedIntrusionDetectionSystem 简称为HIDS 基于网络的入侵检测系统 NetworkIntrusionDetectionSystem 简称为NIDS 混合型 2020 3 27 67 10 5 2入侵检测系统分类 基于主机的入侵检测系统作用于某台主机上的入侵检测系统 通过监视与分析主机的审计记录和日志文件来检测对主机的入侵 2020年3月27日星期五 68 日志中记录有所有对主机的访问行为 从中可以分析出非正常的和不希望发生的行为 进而认定对主机的入侵企图和已发生的入侵行为 启动相应的应急响应措施 阻止入侵企图和尽量减少已发生的入侵行为的破坏作用 68 10 5 2入侵检测系统分类 基于主机的入侵检测系统优点易于用户定制 不受网络带宽限制 误报率低 视野集中缺点构建成本高 对操作系统依赖性高 系统负荷比较大 69 10 5 2入侵检测系统分类 基于网络的入侵检测系统作用于某个网络环境的入侵检测系统 通过侦听和分析网络上关键路径上传输的数据 发现可疑的通信数据和入侵行为 2020年3月27日星期五 70 70 10 5 2入侵检测系统分类 基于网络的入侵检测系统优点成本较低 容易部署 不增加网络中主机的负载 便于取证 操作系统无关性 隐蔽性好等缺点由于其自身检测条件的限制 受限于高速网络 不适合交换网络 不适合加密环境 误报率较高 71 10 5 2入侵检测系统分类 混合型混合型是基于主机和基于网络的入侵检测系统的结合 它为前两种方案提供了互补 综合了两种结构特点 既可发现网络中的攻击信息 也可从系统日志中 发现异常情况 一个完备的入侵检测系统应该是基于主机和基于网络两种方式兼备的分布式系统 2020年3月27日星期五 72 72 10 5 3入侵检测的方法 入侵检测方法误用检测技术异常检测技术混合类型 2020 3 27 73 1 误用检测 特征检测 假设入侵行为可以用一种模式来表示 系统的目标是检测外部用户的访问是否符合这些模式 符合即是入侵行为 难点是模式的设计 常用误用检测方法 专家系统 状态转移分析 基于条件概率的误用检测 基于规则的误用检测 2 异常检测假设入侵行为不同于正常的访问行为 根据这一思路建立正常访问行为的行为描述 将当前的访问行为与 行为描述 进行比较 当违反正常行为的统计规律时 认为该访问可能是入侵行为 10 5 3入侵检测的方法 74 2 异常检测难点 如何建立和表示 行为描述 以及如何设计统计算法 常见异常检测方法 量化分析 统计度量 非参数统计度量 神经网络 3 混合检测同时进行误用检测和异常检测 常见方法 基于代理的检测 数据挖掘 免疫系统方法 遗传方法 10 5 3入侵检测的方法 75 10 5 4入侵检测体系结构 入侵检测系统通用模型CIDF CommonIntrusionDetectionFramework DorothyDenning在1987年提出了IDS的通用模型CIDF 它将入侵检测系统分为 事件产生器 事件分析器 事件数据库 响应单元和目录服务器组成 2020 3 27 76 10 5 4入侵检测体系结构 事件生成器它是采集和过滤事件数据的程序或模块 负责收集原始数据 它对数据流 日志文件等进行追踪 然后将搜集到的原始数据转换成事件 并向系统的其他部分提供此事件事件分析器分析事件数据和任何CIDF组件传送给它的各种数据 例如 将输入的事件进行分析 检测是否有入侵的迹象 或描述对入侵响应的响应数据 都可以发送给事件分析器进行分析 77 10 5 4入侵检测体系结构 事件数据库负责存放各种原始数据或已加工过的数据 它从事件产生器或事件分析器接收数据并进行保存 它可以是复杂的数据库 也可以是简单的文本 响应单元是针对分析组件所产生的分析结果 根据响应策略采取相应的行为 发出命令响应攻击目录服务器目录服务器用于各组件定位其他组件 以及控制其他组件传递的数据并认证其他组件的使用 以防止入侵检测系统本身受到攻击 目录服务器组件可以管理和发布密钥 提供组件信息和用户组件的功能接口 78 10 5 4入侵检测技术 常用入侵检测产品美国思科系统公司CiscoIDS4210 CiscoIDS4235 CiscoIDS4250等 国内华三通信公司SecPathT200 SecPathT1000 SecPathT5000等 79 10 6密码学基础 10 6 1加密的概念10 6 2对称密码算法10 6 3非对称密码算法10 6 4公钥基础设施PKI 2020 3 27 80 10 6 1加密的概念 加密把数据信息 称为明文 转换为不可辨识形式 称为密文 的过程称为加密 密文需要按加密的逆过程解密成明文后 才能理解其含义 加密和解密过程组成加密系统 明文和密文称为报文 2020 3 27 81 10 6 1加密的概念 加密任何加密系统 基本上由以下四个部分组成 待加密的报文 即明文 加密后的报文 即密文 加密 解密装置或算法 用于加密和解密的密钥 它可以是数字 词汇或语句 2020年3月27日星期五 82 82 10 6 2对称密码算法 对称密码算法 私钥加密 加密和解密使用同一个密钥 且该密钥属于通信双方私有的 不能让第三方知道 也称单密钥加密或者对称加密 83 10 6 2对称密码算法 对称算法的加密和解密表示为 Ek M CDk C M 84 对称密钥算法举例 假设Alice和Bob使用对称密钥进行通信 则 1 Alice和Bob同意使用同一个密码系统 2 Alice和Bob同意使用同一个密钥 3 Alice取她的明文 用加密算法和密钥加密明文信息 产生一个密文信息 4 Alice发密文给Bob 5 Bob用相同的算法和密钥解密密文信息然后阅读 85 对称密钥算法举例 在Alice和Bob之间有一个窃听者Eve 他只窃听到步骤 4 的传输 则他必须试图对密文进行密码分析 但是 如果Eve知道步骤 1 和 2 他就成功了 用对称算法 Alice和Bob可以公开完成步骤 1 但必须秘密地完成步骤 2 协议前后及执行当中 密钥必须保待安全 否则 信息将不安全 86 10 6 2对称密码算法 87 10 6 2对称密码算法 优点效率高 算法简单计算开销小适合加密大量数据缺点如何安全的共享私密密钥问题每对通信者之间都需要一个不同的密钥 N个人通信就需要n n 1 2个密钥没有解决不可抵赖问题通信双方都可以否认发送或接受过消息 88 10 6 2对称密码算法 代表加密算法DES算法及其变形 DES是目前应用最普遍 研究最透彻的对称加密算法 89 10 6 2对称密码算法 DES 数据加密标准 算法加密过程 待加密数据被分为64bit大小的数据块 对第一个64位的数据块进行初始变换 即对64位的数据按位重新组合 如将第58位换到第1位 第50位换到第2位 等等 将换位后的数据与密钥进行计算 这样的计算共进行16轮 每一轮使用一个不同的密钥 这16轮的密钥合称DES算法的加密密钥 也是日后解密的密钥 90 10 6 2对称密码算法 DES算法加密过程 把经过16轮加密的数据再进行换位操作 这时的换位是初始换位的逆操作 如第1位经初始换位后换到了第40位 经逆初始换位 再把第40位换回到第1位 逆初始换位后的结果就是第一块数据加密后的密文 对其他每块数据都进行与第一块数据类似的处理 得到全部明文对应的密文 91 10 6 3非对称密码算法 非对称密码算法 公钥加密 加密密钥与解密密钥使用不同的密钥 加密密钥用于加密 是公开的 称为公钥 解密密钥用于解密 是不公开的 称为私钥 用公钥加密的信息只能用相应的私钥解密 反之亦然 两个密钥有数学上的关联 一一对应 但不能互相推导 92 10 6 3非对称密码算法 如果A想给B发送一个报文 他就用B公开的密钥加密这个报文 B收到这个报文后就用他的保密密钥解密报文 其他所有收到这个报文的人都无法解密他 因为只有B才有B的私有密钥 93 10 6 3非对称密码算法 用于加密 94 10 6 3非对称密码算法 数字签名数字签名 DigitalSignature 就是附加在数据单元上的一些特殊信息 这种特殊信息可以用来确认数据单元的来源和数据单元的完整性 并防止数据被人伪造 数字签名技术是非对称加密技术的典型应用 数字签名的实现方式与非对称加密的实现方式正好相反 95 10 6 3非对称密码算法 数字签名的一般过程是 1 数据发送方使用自己的私人密钥对数据的特殊信息进行加密处理 完成对数据的签名 并把原始数据和签名数据一并发送给数据接收方 加密的过程 2 数据接收方利用数据发送方提供的公开密钥来解读数据签名的合法性 解密的过程数字签名技术是在网络虚拟环境中确认身份的重要技术 完全可以代替现实过程中的亲笔签字 在技术和法律上也有保证 96 10 6 3非对称密码算法 用于数字签名 97 10 6 3非对称密码算法 优点通信双方事先不需要通过保密信道交换密钥 方便密钥管理 交换 密钥持有量大大减少 在n个用户的团体中进行通信 每一用户只需要持有自己的私钥 而公钥可放置在公共数据库上 供其它用户取用 这样 整个团体仅需拥有n对密钥 可实现抗抵赖 缺点密钥产生麻烦 运算代价高 安全性依赖于大数分解代表算法RSA 98 10 6 3非对称密码算法 RSA算法选定密钥过程选择两个互异的大素数p和q 使n p q t p 1 q 1 取整数e 使其满足1 e t 且gcd t e 1 计算d 使其满足 d e modt 1 以 e n 为公钥 d n 为私钥 99 10 6 3非对称密码算法 RSA算法的加密过程将bit串形式的明文分组 使每个分组对应的十进制数小于n 即使每个分组长度 log2n 然后对每个明文分组m作加密计算 得到其对应的密文c memodn RSA算法的解密过程对每个密文分组进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《幼儿教师招聘》考前冲刺测试卷附有答案详解含答案详解【a卷】
- 教师招聘之《幼儿教师招聘》考试彩蛋押题含答案详解(综合卷)
- 2025一建《水利水电工程管理与实务》考前十页纸(填空版)
- 教师招聘之《小学教师招聘》题库(得分题)打印附参考答案详解【a卷】
- 微某著名企业
- 教师招聘之《幼儿教师招聘》强化训练附参考答案详解(精练)
- 教师招聘之《幼儿教师招聘》强化训练题型汇编及完整答案详解一套
- 押题宝典教师招聘之《幼儿教师招聘》模考模拟试题含答案详解【培优a卷】
- 押题宝典教师招聘之《小学教师招聘》通关考试题库附答案详解(预热题)
- 教师招聘之《小学教师招聘》能力提升题库及答案详解【夺冠系列】
- 2025秋苏教版(2024)小学科学二年级上册(全册)课时练习及答案(附目录)
- 2024长沙电力职业技术学院单招考试文化素质物理考试历年机考真题集附完整答案详解【易错题】
- 2025至2030年中国银川房地产行业市场调查研究及发展战略规划报告
- 装修代购协议书
- 土建质量培训的课件
- 大班课件《了不起的中国人》
- (高清版)DB13∕T 2823-2018 公路高模量沥青路面施工技术指南
- 培训消防培训课件
- 中国避孕药行业发展趋势及发展前景研究报告2025-2028版
- 第一单元 口语交际 讲述(教学课件)
- 良肢位摆放技术
评论
0/150
提交评论