版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第7 7章章 网络安全网络安全计算机网络教材编写组 2015年8月 7.1 7.1 网络网络安全概述安全概述7.2 7.2 密码技术基础密码技术基础7.3 7.3 身份认证身份认证7.4 7.4 数字签名数字签名7.5 7.5 网络安全防范技术网络安全防范技术主要内容主要内容计算机网络教材编写组 2015年8月 网络安全的定义网络安全的定义 网络网络安全泛指网络系统的硬件、软件及其系安全泛指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改以及泄漏,系统连的原因而遭到破坏、更改以及泄漏,系统连续可靠正常地运行,网络续可
2、靠正常地运行,网络服务服务不被中断不被中断。 网络安全的内容网络安全的内容 网络网络实体实体安全安全 软件软件安全安全 数据安全数据安全 安全管理安全管理7.1 7.1 网络安全问题网络安全问题概述概述计算机网络教材编写组 2015年8月 网络安全的特性网络安全的特性 网络可靠性网络可靠性 网络的可用性网络的可用性 网络的可维护性网络的可维护性 网络网络访问的可控性访问的可控性 数据的机密性数据的机密性 数据的完整性数据的完整性 用户用户身份的可鉴别性身份的可鉴别性 用户的不可抵赖性用户的不可抵赖性7.1 7.1 网络安全问题网络安全问题概述概述计算机网络教材编写组 2015年8月 内因内因计
3、算机系统计算机系统和网络自身的脆弱性和网络和网络自身的脆弱性和网络的的开放性开放性 外因外因威胁威胁存在的普遍性和管理的困难性。存在的普遍性和管理的困难性。网络安全出现的原因网络安全出现的原因计算机网络教材编写组 2015年8月 被动攻击被动攻击窃听或监视数据传输窃听或监视数据传输 网络攻击类型网络攻击类型计算机网络教材编写组 2015年8月 主动攻击主动攻击以某种方式修改消息内容或以某种方式修改消息内容或生成假消息生成假消息 网络攻击类型网络攻击类型计算机网络教材编写组 2015年8月对网络的被动攻击和主动攻击对网络的被动攻击和主动攻击截获拒绝服务被动攻击主 动 攻 击目的站源站源站源站源站
4、目的站目的站目的站篡改恶意程序计算机网络教材编写组 2015年8月 口令入侵口令入侵 特洛伊木马特洛伊木马 欺骗欺骗攻击攻击 服务拒绝服务拒绝攻击攻击 监听监听 黑客黑客 后门后门攻击攻击 端口扫描端口扫描7.1.3 7.1.3 网络攻击的方法网络攻击的方法计算机网络教材编写组 2015年8月 网络安全服务网络安全服务鉴别鉴别服务服务访问控制访问控制服务服务数据完整性数据完整性服务服务数据数据保密性服务保密性服务抗抵赖性服务抗抵赖性服务7.1.47.1.4安全服务与安全机制安全服务与安全机制计算机网络教材编写组 2015年8月 网络安全机制网络安全机制 加密机制加密机制 数字签名数字签名机制机
5、制 访问控制机制访问控制机制 数据完整性机制数据完整性机制 认证认证机制机制 通信通信业务填充机制业务填充机制 路由选择控制机制路由选择控制机制 公证机制公证机制7.1.47.1.4安全服务与安全机制安全服务与安全机制计算机网络教材编写组 2015年8月 数据加密与解密过程的常用术语数据加密与解密过程的常用术语 明文明文:发送方想要接收方获得:发送方想要接收方获得的信息的信息 密文密文:通过:通过加密将加密将明文变换为明文变换为杂乱的信息杂乱的信息 加密加密:将明文转变为密文的:将明文转变为密文的过程过程 解密解密:将密文还原为明文的:将密文还原为明文的过程过程 密码体制密码体制:实现加密和解
6、密的特定的:实现加密和解密的特定的算法算法 密钥密钥:由使用密码体制的用户随机选取的,:由使用密码体制的用户随机选取的,唯一能控制明文与密文转换的关键信息称为唯一能控制明文与密文转换的关键信息称为密钥。密钥通常是密钥。密钥通常是随机字符串随机字符串,在同一种加,在同一种加密算法下,密算法下,密钥的位数越长,安全性越高密钥的位数越长,安全性越高。7.2 7.2 密码技术基础密码技术基础计算机网络教材编写组 2015年8月 秘密密钥加秘密密钥加密密技术技术 对称加密对称加密 公公钥加密钥加密技技术术 非对称加密非对称加密密码体制密码体制 计算机网络教材编写组 2015年8月 传统密码学阶段传统密码
7、学阶段 替换替换加密加密:明文消息的明文消息的字符换成字符换成其他字符其他字符 凯撒加密法、凯撒加密法、 VigenereVigenere(唯吉耐尔)加密法(唯吉耐尔)加密法 VernamVernam(弗纳姆)加密法(弗纳姆)加密法 置换加密置换加密:对明文字母重新进行对明文字母重新进行排列排列 栅栏置换加密栅栏置换加密技术技术 多多轮分栏式置换加密技术轮分栏式置换加密技术。 计算机密码学阶段计算机密码学阶段密码学的发展密码学的发展计算机网络教材编写组 2015年8月【例例7.17.1】将将明文明文“ATTACK AT FIVEATTACK AT FIVE”通通过凯撒加密法进行过凯撒加密法进行
8、加密加密很显然明文很显然明文ATTACK AT FIVEATTACK AT FIVE加密后的密文加密后的密文为为DWWDFNDWILYHDWWDFNDWILYH。凯撒凯撒加密加密实例实例计算机网络教材编写组 2015年8月【例【例7.27.2】将明文】将明文“ATTACKATFIVEATTACKATFIVE”通过通过栅栏加密法进行加密。栅栏加密法进行加密。栅栏栅栏加密加密实例实例明文消息ATTACKATFIVE的加密过程(1)把要被加密的消息按照锯齿状一上一下写出来:ATCAFV TAKTIE(2)然后一行一行地产生密文,得到ATCAFVTAKTIE。计算机网络教材编写组 2015年8月 数据
9、加密标准数据加密标准 DES DES 算法的核心是算法的核心是替换算法替换算法和和置置换算法换算法细致而复杂的结合。细致而复杂的结合。 DESDES属于属于常规密钥密码体制,是一种分组密码。常规密钥密码体制,是一种分组密码。 在加密前,先对整个明文进行在加密前,先对整个明文进行分组分组。每一个组。每一个组长为长为 6464 位。位。 然后对每一个然后对每一个 64 64 位位 二进制数据进行加密处理,二进制数据进行加密处理,产生一组产生一组 64 64 位密文数据。位密文数据。 最后将各组密文串接起来,即得出整个的密文。最后将各组密文串接起来,即得出整个的密文。 使用的密钥为使用的密钥为 64
10、 64 位(实际密钥长度为位(实际密钥长度为 56 56 位位,有有 8 8 位位用于奇偶校验用于奇偶校验) )。 数据加密标准数据加密标准 DESDES计算机网络教材编写组 2015年8月DESDES算法的原理算法的原理计算机网络教材编写组 2015年8月 DESDES 的保密性仅取决于对密钥的保密,而算法的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译是公开的。尽管人们在破译 DES DES 方面取得了许方面取得了许多进展,但至今仍未能找到比多进展,但至今仍未能找到比穷举搜索穷举搜索密钥更密钥更有效的方法。有效的方法。 DES DES 是世界上是世界上第一个公认的实用密码算法第
11、一个公认的实用密码算法标准,标准,它曾对密码学的发展做出了重大贡献。它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是目前较为严重的问题是 DES DES 的密钥的长度。的密钥的长度。 现在已经设计出来搜索现在已经设计出来搜索 DES DES 密钥的专用芯片密钥的专用芯片。 DESDES 的保密性的保密性计算机网络教材编写组 2015年8月 DESDES的变形的变形双重双重DESDES三三重重DESDES 高级高级加密标准(加密标准(AESAES) 国际国际数据加密算法(数据加密算法(IDEAIDEA)DESDES的改进的改进计算机网络教材编写组 2015年8月 公钥密码体制使用公钥密码
12、体制使用不同的加密密钥与解密密不同的加密密钥与解密密钥钥,是一种,是一种“由已知加密密钥推导出解密密由已知加密密钥推导出解密密钥在计算上是不可行的钥在计算上是不可行的”密码体制。密码体制。 公钥密码体制的公钥密码体制的产生的原因产生的原因 一一是由于常规密钥密码体制的密钥是由于常规密钥密码体制的密钥分配问题分配问题 另另一是由于对数字签名的需求。一是由于对数字签名的需求。 现有最著名的公钥密码体制是现有最著名的公钥密码体制是RSA RSA 体制体制,它,它基于基于数论中大数分解问题数论中大数分解问题的体制,由美国三的体制,由美国三位科学家位科学家 Rivest, Shamir Rivest,
13、Shamir 和和 Adleman Adleman 于于 1976 1976 年提出并在年提出并在 1978 1978 年正式发表的年正式发表的。7.2.3 7.2.3 公钥公钥密码体制密码体制RSARSA计算机网络教材编写组 2015年8月公钥密码体制公钥密码体制密文Y E 运算加密算法D 运算解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB计算机网络教材编写组 2015年8月 在公钥密码体制中,在公钥密码体制中,加密密钥加密密钥( (即公钥即公钥) ) PKPK 是公开信息,而是公开信息,而解密密钥解密密钥( (即私钥或秘钥即私钥或秘钥) ) SKS
14、K 是需要保密的。是需要保密的。 加密算法加密算法 E E 和解密算法和解密算法 D D 也都是公开的。也都是公开的。 虽然秘钥虽然秘钥 SKSK 是由公钥是由公钥 PKPK 决定的,但却决定的,但却不能根据不能根据 PKPK 计算出计算出 SKSK。 加密密钥与解密密钥加密密钥与解密密钥计算机网络教材编写组 2015年8月 对称加密对称加密 优点优点:算法简单、速度快,被加密的数据块:算法简单、速度快,被加密的数据块长度可以很大长度可以很大 缺点缺点:要解决密钥的传递问题:要解决密钥的传递问题 非对称非对称加密加密 优点优点:解决了密钥传递的问题:解决了密钥传递的问题 缺点缺点:算法复杂、速
15、度慢、被加密的数据块:算法复杂、速度慢、被加密的数据块长度不宜太大长度不宜太大 两种算法的比较两种算法的比较计算机网络教材编写组 2015年8月 身份认证的身份认证的基本思路基本思路是是 通过通过与用户的交互获得相关的身份信息,然与用户的交互获得相关的身份信息,然后提交给认证服务器,后者将身份信息与存后提交给认证服务器,后者将身份信息与存储在数据库里的身份信息进行核对处理,根储在数据库里的身份信息进行核对处理,根据比较结果确认用户身份是否真实可信据比较结果确认用户身份是否真实可信。 鉴别用户身份的鉴别用户身份的鉴别因子鉴别因子 用户所知道的东西用户所知道的东西,如知识、口令、密码等。,如知识、
16、口令、密码等。 用户所拥有的东西用户所拥有的东西,如身份证、信用卡、钥,如身份证、信用卡、钥匙、智能卡、令牌、私钥或匙、智能卡、令牌、私钥或U U盾等。盾等。 用户所具有的东西用户所具有的东西,如手型、脸型、声音、,如手型、脸型、声音、指纹、视网膜、虹膜、签字或笔迹等。指纹、视网膜、虹膜、签字或笔迹等。7.3 7.3 身份认证身份认证计算机网络教材编写组 2015年8月 基于口令的身份认证基于口令的身份认证 最最简单、最普遍的身份认证技术简单、最普遍的身份认证技术 基于口令卡的身份认证基于口令卡的身份认证 使用使用方便、灵活,对用户端要求较少方便、灵活,对用户端要求较少 对交易金额有限制对交易
17、金额有限制身份认证的方法身份认证的方法计算机网络教材编写组 2015年8月 基于智能卡的身份认证基于智能卡的身份认证 访问访问系统时系统时,需要口令,需要口令和和智能卡智能卡 智能卡智能卡存储存储用户的用户的秘密信息,同时在验证服秘密信息,同时在验证服务器中也存放该秘密务器中也存放该秘密信息信息 银行卡银行卡 基于生物特征的身份认证基于生物特征的身份认证 使用方便,随身携带使用方便,随身携带 生理特征(生理特征(指纹、掌型、视网膜、虹膜、人指纹、掌型、视网膜、虹膜、人体气味、脸型、静脉和体气味、脸型、静脉和DNADNA等等)和行为特征)和行为特征(签名、行走步态等签名、行走步态等)身份认证的方
18、法身份认证的方法计算机网络教材编写组 2015年8月 零知识身份认证零知识身份认证 思想:思想:被被认证方认证方P P掌握某些秘密掌握某些秘密信息,信息,P P想设想设法让验证方法让验证方V V相信他确实掌握那些信息,但相信他确实掌握那些信息,但又不想让又不想让V V知道那些知道那些信息信息身份认证的方法身份认证的方法计算机网络教材编写组 2015年8月 数字证书数字证书网络身份证网络身份证 数字证书的结构数字证书的结构7.3.2 7.3.2 数字证书数字证书计算机网络教材编写组 2015年8月 防止中间人攻击;防止中间人攻击; 防止冒名防止冒名CACA发布公钥;发布公钥; 防止防止CACA的
19、抵赖;的抵赖; 确保数字证书中用户身份的真实性;确保数字证书中用户身份的真实性; 确保用数字证书的公钥加密的消息一定确保用数字证书的公钥加密的消息一定可以用该用户的私钥进行解密可以用该用户的私钥进行解密。数字证书的作用数字证书的作用计算机网络教材编写组 2015年8月 USB KeyUSB Key内置智能卡芯片,可以进行签名内置智能卡芯片,可以进行签名和加解密操作和加解密操作。 USB USB KeyKey又称作又称作移动数字证书移动数字证书,它存放着,它存放着用户个人的用户个人的私钥以及数字证书私钥以及数字证书。同样,。同样,银行服务器也记录着用户的数字证书。银行服务器也记录着用户的数字证书
20、。7.3.3 USB Key7.3.3 USB Key认证认证计算机网络教材编写组 2015年8月当当用户尝试进行网上交易时,用户尝试进行网上交易时,银行会向用户发送银行会向用户发送由由时间字串、地址字串、交易信息字串和防重放攻击时间字串、地址字串、交易信息字串和防重放攻击字串组合在一起进行加密后得到的随机数字串组合在一起进行加密后得到的随机数A A用户用户的的USB KeyUSB Key首先对随机数首先对随机数A A计算计算消息摘要消息摘要MD0MD0,然后然后用私用私钥钥签名签名MD0MD0,并发送给并发送给银行银行银行银行用该用户的公钥验证用户的签名用该用户的公钥验证用户的签名得到得到M
21、D0MD0,并,并与与银行计算银行计算随机数随机数A A的消息摘要的消息摘要MD1MD1进行进行比较比较如果如果这两个结果这两个结果一致一致便认为用户便认为用户合法合法,交易便可以,交易便可以完成。如果完成。如果不一致不一致便认为便认为不合法不合法,交易就会失败,交易就会失败。USB KeyUSB Key认证的原理认证的原理计算机网络教材编写组 2015年8月(1 1)硬件)硬件PINPIN码保护码保护(2 2)安全的密钥存放)安全的密钥存放(3 3)双钥密码体制)双钥密码体制(4 4)硬件实现加密算法)硬件实现加密算法USB KeyUSB Key的安全措施的安全措施计算机网络教材编写组 20
22、15年8月 数字签名必须保证以下三点:数字签名必须保证以下三点:(1) (1) 报文鉴别报文鉴别接收者能够核实发送者对接收者能够核实发送者对报文的签名;报文的签名;(2) (2) 报文的完整性报文的完整性发送者事后不能抵赖发送者事后不能抵赖对报文的签名;对报文的签名;(3) (3) 不可否认不可否认接收者不能伪造对报文的接收者不能伪造对报文的签名。签名。 现在已有多种实现各种数字签名的方法。现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。但采用公钥算法更容易实现。 7.4 7.4 数字签名数字签名计算机网络教材编写组 2015年8月数字签名的实现数字签名的实现密文 )(AXDSK
23、D运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E运算密文 )(AXDSKA 的公钥 PKA计算机网络教材编写组 2015年8月 因为除因为除 A A 外没有别人能具有外没有别人能具有 A A 的私钥,所的私钥,所以除以除 A A 外没有别人能产生这个密文。因此外没有别人能产生这个密文。因此 B B 相信报文相信报文 X X 是是 A A 签名发送的。签名发送的。 若若 A A 要抵赖曾发送报文给要抵赖曾发送报文给 B B,B B 可将明文和可将明文和对应的密文出示给第三者。第三者很容易用对应的密文出示给第三者。第三者很容易用 A A 的公钥去证实的公钥去证实 A A 确实发
24、送确实发送 X X 给给 B B。 反之,若反之,若 B B 将将 X X 伪造成伪造成 X X,则,则 B B 不能在不能在第三者前出示对应的密文。这样就证明了第三者前出示对应的密文。这样就证明了 B B 伪造了报文。伪造了报文。 数字签名的实现数字签名的实现计算机网络教材编写组 2015年8月具有保密性的数字签名具有保密性的数字签名)(AXDSK)(AXDSK核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密签名与核实签名)(ABXDESKPKB 的公钥 PKBA 的公钥 PKA密文计算机网络教材编写组 20
25、15年8月 身份认证身份认证 放假冒放假冒 防防抵赖抵赖 防信息篡改防信息篡改数字签名的作用数字签名的作用计算机网络教材编写组 2015年8月 加密过程加密过程 发送方利用散列函数把要发送的信息散发送方利用散列函数把要发送的信息散列成固定长度数字摘要;列成固定长度数字摘要; 发送方用自己的私钥对数字摘要进行加发送方用自己的私钥对数字摘要进行加密,形成数字签名;密,形成数字签名; 把数字签名和自己的数字证书附加在原把数字签名和自己的数字证书附加在原信息上,利用对称密钥加密,形成加密后的信息上,利用对称密钥加密,形成加密后的信息;信息; 发送方用接收方数字证书中给出的公开发送方用接收方数字证书中给
26、出的公开密钥,再次加密形成数字信封密钥,再次加密形成数字信封。数字签名的认证流程数字签名的认证流程计算机网络教材编写组 2015年8月 解密过程解密过程 接收方用自己的私钥对接收到的数字信接收方用自己的私钥对接收到的数字信封解密,得到发送方用于加密的对称密钥;封解密,得到发送方用于加密的对称密钥; 用该密钥对接收的加密信息解密,得到用该密钥对接收的加密信息解密,得到信息、数字签名和发送方的数字证书;信息、数字签名和发送方的数字证书; 接收方用发送方数字证书中的公开密钥接收方用发送方数字证书中的公开密钥对数字签名解密,得到数字摘要;对数字签名解密,得到数字摘要; 接收方用同样的散列函数,把解密得
27、到接收方用同样的散列函数,把解密得到的信息散列成固定长度的数字摘要;的信息散列成固定长度的数字摘要; 比较两个数字摘要,一致说明传递过程比较两个数字摘要,一致说明传递过程中未被篡改中未被篡改。数字签名的认证流程数字签名的认证流程计算机网络教材编写组 2015年8月 验证过程验证过程 接收方认为必要时,可以到证书发行者接收方认为必要时,可以到证书发行者网站检索此证书,验证证书是否有效,并查网站检索此证书,验证证书是否有效,并查询证书是否撤销、停用等。询证书是否撤销、停用等。 如怀疑发证者的身份,还可以根据证书如怀疑发证者的身份,还可以根据证书发行者获得的认证证书,到为其认证的认证发行者获得的认证
28、证书,到为其认证的认证机构进行认证,直到找到接收方信任的认证机构进行认证,直到找到接收方信任的认证机构为止机构为止。数字签名的认证流程数字签名的认证流程计算机网络教材编写组 2015年8月数字签名和认证的流程数字签名和认证的流程计算机网络教材编写组 2015年8月(1) (1) 发送方发送方A A用用MD5MD5或者或者SHA-1SHA-1等消息摘要算法对消等消息摘要算法对消息息MM计算消息摘要计算消息摘要MDlMDl。(2) (2) 发送方发送方A A用自己私钥加密这个消息摘要,这个过用自己私钥加密这个消息摘要,这个过程的输出是程的输出是A A的数字签名。的数字签名。(3) (3) 发送方发
29、送方A A将消息将消息MM和数字签名一起发给接收方和数字签名一起发给接收方B B。(4) (4) 接收方接收方B B收到消息收到消息MM和数字签名后,接收方和数字签名后,接收方B B用用发送方发送方A A的公钥解密数字签名。这个过程得到原先的公钥解密数字签名。这个过程得到原先的消息摘要的消息摘要MDlMDl。(5) (5) 接收方接收方B B使用与使用与A A相同的消息摘要算法计算消息相同的消息摘要算法计算消息摘要摘要MD2MD2。(6) (6) 接收方接收方B B比较两个消息摘要。比较两个消息摘要。7.4.2 7.4.2 基于基于RSARSA的数字签名的数字签名计算机网络教材编写组 2015
30、年8月 盲签名盲签名 不可否认签名不可否认签名 代理代理签名签名 群签名群签名7.4.3 7.4.3 特殊的数字签名特殊的数字签名计算机网络教材编写组 2015年8月XXXXXXXXXXXXX盲签名盲签名 盲签名允许消息者先将消息盲签名允许消息者先将消息盲化盲化,而后让签,而后让签名者对盲化的消息进行名者对盲化的消息进行签名签名,最后消息拥有,最后消息拥有者对签字者对签字除去盲因子除去盲因子,得到签名者关于原消,得到签名者关于原消息的签名。息的签名。 张三张三签名处签名处张三张三计算机网络教材编写组 2015年8月盲签名的性质盲签名的性质 不可伪造性不可伪造性:除了签名者本人外,任何人都不能以
31、除了签名者本人外,任何人都不能以他的名义生成有效的盲签名。他的名义生成有效的盲签名。这是一条最基本的性这是一条最基本的性质质。 不可抵赖性不可抵赖性:签名者一旦签署了某个消息,他无法:签名者一旦签署了某个消息,他无法否认自己对消息的签名。否认自己对消息的签名。 盲性盲性:签名者虽然对某个消息进行了签名,但他不签名者虽然对某个消息进行了签名,但他不可能得到消息的具体内容。可能得到消息的具体内容。 不可跟踪性不可跟踪性:一旦消息的签名公开后,签名者不能一旦消息的签名公开后,签名者不能确定自己何时签署的这条消息。确定自己何时签署的这条消息。 计算机网络教材编写组 2015年8月盲签名的应用盲签名的应
32、用 数字现金数字现金 电子投票电子投票计算机网络教材编写组 2015年8月电子投票的步骤电子投票的步骤 注册注册:投票人首先将投票的:投票人首先将投票的内容进行盲化内容进行盲化,并连同自己的身份,并连同自己的身份一起送投票管理中心。在一些方案中还要求投票人对盲化的消一起送投票管理中心。在一些方案中还要求投票人对盲化的消息进行签名,此签名也应送管理中心。息进行签名,此签名也应送管理中心。 签名签名:中心先验证投票人是否第一次投票,如果不是,则拒绝:中心先验证投票人是否第一次投票,如果不是,则拒绝签名:如果是第一次投票,则中心签名:如果是第一次投票,则中心对盲化的消息进行签名对盲化的消息进行签名,
33、并,并将此签名送投票人。将此签名送投票人。 投票投票:投票人从盲签名获得关于真实消息的签名后,既可构造:投票人从盲签名获得关于真实消息的签名后,既可构造自已认为自已认为安全的选票安全的选票,并将此选票,并将此选票送计票人送计票人。 统计统计:计票人收到全部选票后,将其:计票人收到全部选票后,将其编号并公开编号并公开。 核查核查:投票者根据计票人公开的选票可得知自己的选票:投票者根据计票人公开的选票可得知自己的选票是否被是否被正确计入正确计入,若发现选票被窜改或未公开,则选举者可提出质疑。,若发现选票被窜改或未公开,则选举者可提出质疑。 公开公开:投票者若无异议,则可将真实选举内容及有关密钥或秘
34、:投票者若无异议,则可将真实选举内容及有关密钥或秘密参数送计票人验证。如果这些数据和计票人收到并公开的有密参数送计票人验证。如果这些数据和计票人收到并公开的有关关数据吻合数据吻合,则计票人,则计票人公开投票公开投票的最终的最终结果结果计算机网络教材编写组 2015年8月 由由ChaumChaum和和AntwerpenAntwerpen于于19891989年提出年提出, 只有只有在得到签名者的许可后才能进行验证,在得到签名者的许可后才能进行验证,亦即在没有签名者的合作,请求签名方将亦即在没有签名者的合作,请求签名方将无法验证签名的合法性。无法验证签名的合法性。 应用应用 软件软件的的防盗防盗 缺
35、点缺点:假若签名者不愿意合作或者签名者:假若签名者不愿意合作或者签名者不能被利用时,签名就不能被验证不能被利用时,签名就不能被验证。 改进改进:引入:引入半半可信任的第三方,他完成签可信任的第三方,他完成签名的证实和否认名的证实和否认。不可否认签名不可否认签名计算机网络教材编写组 2015年8月 用户由于某种原因指定某个代理代替自用户由于某种原因指定某个代理代替自己签名己签名。 该该概念由概念由MamboMambo等人于等人于19961996年提出年提出。代理签名代理签名计算机网络教材编写组 2015年8月群签名群签名 满足的要求:满足的要求: 在一个群签名方案中,一个群体中的任意一个在一个群
36、签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进成员可以以匿名的方式代表整个群体对消息进行签名。行签名。 群签名是可以公开验证的,而且可以只用单个群签名是可以公开验证的,而且可以只用单个群公钥来验证,可以作为群标志来展示群的主群公钥来验证,可以作为群标志来展示群的主要用途、种类等。要用途、种类等。计算机网络教材编写组 2015年8月群签名群签名 特点特点 只有只有群中成员群中成员才能代表群体签名才能代表群体签名 接收到签名的人可以用接收到签名的人可以用公钥公钥验证群签名,但不验证群签名,但不可能知道由群体中哪个成员所签可能知道由群体中哪个成员所签 在发生争议时,可由在发
37、生争议时,可由群体中的成员群体中的成员或可信赖的或可信赖的第三方第三方来识别该签名的签字者来识别该签名的签字者计算机网络教材编写组 2015年8月群体签名的应用群体签名的应用 电子现金系统电子现金系统 多个银行参与发行的电子货币的、匿名的、不可多个银行参与发行的电子货币的、匿名的、不可追踪的电子现金系统追踪的电子现金系统 任何银行任何银行不能追踪不能追踪自己发行的电子货币自己发行的电子货币 商家只需要单个的商家只需要单个的群公钥群公钥执行一个验证过程,确执行一个验证过程,确定电子货币的定电子货币的有效性有效性 给定一笔电子货币,除中央银行外任何银行都给定一笔电子货币,除中央银行外任何银行都不不
38、能辨识能辨识它是它是哪家银行发行哪家银行发行的的 包括中央银行在内的任何银行都包括中央银行在内的任何银行都不能以其他银行不能以其他银行的名义的名义发行电子货币发行电子货币计算机网络教材编写组 2015年8月群体签名的应用群体签名的应用 政府组织结构的隐藏政府组织结构的隐藏 匿名选举匿名选举 竞标竞标 电子商务重要新闻的发布电子商务重要新闻的发布 重要军事情报的签发重要军事情报的签发计算机网络教材编写组 2015年8月 防火墙防火墙是在两个网络之间执行访问控制策略的是在两个网络之间执行访问控制策略的一个或一组安全系统一个或一组安全系统。 防火墙内的网络称为防火墙内的网络称为“可信的网络可信的网络
39、”(trusted (trusted network)network),而将外部的因特网称为,而将外部的因特网称为“不可信的不可信的网络网络”(untrusted network)(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。防火墙可用来解决内联网和外联网的安全问题。 7.5 7.5 网络安全防范技术网络安全防范技术7.5.1 7.5.1 防火墙技术防火墙技术计算机网络教材编写组 2015年8月防火墙在互连网络中的位置防火墙在互连网络中的位置内联网可信的网络不可信的网络分组过滤路由器分组过滤路由器应用网关外局域网内局域网防火墙G因特网防火墙的里面防火墙的外
40、面计算机网络教材编写组 2015年8月 防火墙的功能有两个:防火墙的功能有两个:阻止阻止和和允许允许。 “阻止阻止”就是阻止某种类型的通信量通就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或过防火墙(从外部网络到内部网络,或反过来)。反过来)。 “允许允许”的功能与的功能与“阻止阻止”恰好相反。恰好相反。 防火墙必须能够识别通信量的各种类型。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能不过在大多数情况下防火墙的主要功能是是“阻止阻止”。 防火墙的功能防火墙的功能计算机网络教材编写组 2015年8月(1)(1) 包过滤技术包过滤技术(2)(2) 代理服务代理服务技术技术(3)(3) NATNAT技术技术防火墙技术一般分为两类防火墙技术一般分为两类计算机网络教材编写组 2015年8月 过滤路由器结构过滤路由器结构 双穴主机双穴主机结构结构 主机主机过滤结构过滤结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 师范学校财务管理制度
- 带转换层的高层建筑结构设计方案与分析概述
- 盲板抽堵作业管理制度培训
- 设备设施维护保养制度培训
- 用电安全教育和培训检查制度培训
- 电机车司机安全行为规范培训课件
- 2026年广东舞蹈戏剧职业学院单招职业倾向性考试题库及参考答案详解
- 2025年行车工安全操作与职责培训
- 2026年平顶山工业职业技术学院单招职业倾向性考试题库完整答案详解
- 2026年广西培贤国际职业学院单招职业倾向性测试题库附参考答案详解(综合卷)
- 缝纫工培训课件
- 化工安全培训课件 教学课件化工安全生产技术
- 水果干制品(无核蜜枣、杏脯、干枣)HACCP计划
- 学前教育学第2版全套PPT完整教学课件
- 护理伦理学(第二版)高职PPT完整全套教学课件
- 货架技术要求
- 本科专业评估指标体系
- 钻孔灌注桩专项施工方案
- 2023版中国近现代史纲要课件第一专题历史是最好的教科书PPT
- 耳尖放血课件完整版
- 绳正法曲线拨道量计算器
评论
0/150
提交评论