版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Chapter 29,Internet Security,CONTENTS,INTRODUCTION PRIVACY DIGITAL SIGNATURE SECURITY IN THE INTERNET APPLICATION LAYER SECURITY TRANSPORT LAYER SECURITY: TLS SECURITY AT THE IP LAYER: IPSEC FIREWALLS,INTRODUCTION,29.1,Figure 29-1,Aspects of security,PRIVACY,29.2,Figure 29-2,Secret-key encryption,In
2、 secret-key encryption, the same key is used by the sender (for encryption) and the receiver (for decryption). The key is shared.,Secret-key encryption is often called symmetric encryption because the same key can be used in both directions.,Secret-key encryption is often used for long messages.,We
3、discuss one secret-key algorithm in Appendix E.,KDC can solve the problem of secret-key distribution.,Figure 29-3,Public-key encryption,Public-key algorithms are more efficient for short messages.,A CA can certify the binding between a public key and the owner.,Figure 29-4,Combination,To have the ad
4、vantages of both secret-key and public-key encryption, we can encrypt the secret key using the public key and encrypt the message using the secret key.,DIGITAL SIGNATURE,29.3,Figure 29-5,Signing the whole document,Digital signature cannot be achieved using only secret keys.,Digital signature does no
5、t provide privacy. If there is a need for privacy, another layer of encryption/decryption must be applied.,Figure 29-6,Signing the digest,Figure 29-7,Sender site,Figure 29-8,Receiver site,SECURITY IN THEINTERNET,29.4,APPLICTION LAYERSECURITY,29.5,Figure 29-9,PGP at the sender site,Figure 29-10,PGP a
6、t the receiver site,TRANSPORT LAYER SECURITY(TLS),29.6,Figure 29-11,Position of TLS,Figure 29-12,Handshake protocol,SECURITY AT THEIP LAYER(IPSec),29.7,Figure 29-13,Authentication,Figure 29-14,Header format,Figure 29-15,ESP,Figure 29-16,ESP format,FIREWALLS,29.8,Figure 29-17,Firewall,Figure 29-18,Packet-filter firewall,A packet-filter firewall filters at the network o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 菜市场安全生产奖惩制度
- 行政人事部内部奖惩制度
- 街道河长考核奖惩制度
- 装饰公司流程奖惩制度
- 诊所员工奖惩制度模板
- 财务工作纪律及奖惩制度
- 超市安全生产奖惩制度
- 车间师傅带徒弟奖惩制度
- 辅导机构卫生奖惩制度
- 进度计划完不成奖惩制度
- 第七人民医院供应商来访接待须知
- (高清版)TDT 1056-2019 县级国土资源调查生产成本定额
- 《跟单信用证统一惯例》UCP600中英文对照版
- 材料设备验收移交单
- 输煤栈桥彩钢板更换施工方案
- PCI术后常见并发症及处理
- GB/T 35163-2017载重汽车轮胎湿路面相对抓着性能试验方法
- 【公开课】排列、排列数+课件高二下学期数学人教A版(2019)选择性必修第三册
- 溢油应急处置培训讲义
- 袁晓萍:认识圆柱
- 胜任特征辞典
评论
0/150
提交评论