文档详情

计算机网络计算机网络的安全详解.ppt

发布:2016-11-14约8.43千字共80页下载文档
文本预览下载声明
CN-Chapter9 第9章 计算机网络的安全 Network Security 9 计算机网络的安全 网络安全逐渐成为一个潜在的巨大问题! 网络安全的四个交织的领域: 保密(secrecy):保护信息不被未授权者访问; 鉴别(authentication):身份确认; 反拒认(non-repudiation):数字签名; 完整性控制(integrity control):原始信息不被篡改或伪造。 9 计算机网络的安全 网络安全与每一层有关: 物理层:把传输线封装在包含高压氩气的密封管里; 数据链路层:链路加密; 网络层:防火墙; 传送层:端到端加密; 应用层:身份认证、反拒认等。 这就是为什么把网络安全放在这里讲。 9 计算机网络的安全 9.1 网络安全问题概述 9.2 常规密钥密码体制 9.3 公开密钥密码体制 9.4 报文的鉴别 9.5 密钥分配 9.6 链路加密和端到端加密 9.7 Internet的安全体系结构 9.8 防火墙 9.1 网络安全问题概述 网络安全面临哪些威胁? 网络安全涉及哪些的内容? 一般的数据加密过程? 9.1.1网络面临的安全威胁 一、网络面临的威胁 1.被动攻击 截获(interception) 2.主动攻击 中断(interruption) 篡改(modification) 伪造(fabrication) 9.1.1网络面临的安全威胁 9.1.1网络面临的安全威胁 9.1.1网络面临的安全威胁 二、网络安全的目标 防止析出报文内容 防止通信数据被分析 检测出更改的报文流 检测出拒绝的报文服务 检测出伪造的初始化连接 9.1.1网络面临的安全威胁 三、计算机恶意程序 计算机病毒:计算机病毒一种自身复制并干涉软件功能或破坏储存信息的程序。 计算机蠕虫:通过网络寄生到其它机器上。 特洛伊木马:由攻击者插入的程序,它执行程序说明书中没有描述的功能。 逻辑炸弹:满足特定条件时执行特定功能。 9.1.2 网络安全的内容 一、保密性 加密机制。 二、安全协议的设计 限制攻击者的操作。 三、存取控制 接入网络的权限。 = 与密码技术相关 9.1.3 一般的数据加密模型 被加密的报文称为明文(plaintext),经密钥(key)为参数的函数转换,输出即为密文(ciphertext)。 侵犯者(intruder):监听和修改报文。 9.1.3 一般的数据加密模型 加密:明文P经加密算法E和加密密钥K的加密,得到密文C: C = Ek(P) 解密:用解密算法D和解密密钥K,解出明文: P =Dk(C) = Dk(Ek(P)) 加密密钥可以与解密密钥不一样,但它们有一定的相关性。 9.1.3 一般的数据加密模型 9.1.3 一般的数据加密模型 密码编码学:密码体制的设计学。 密码分析学:从未知密钥的情况下,解密的技术。 密码学:密码编码学+密码分析学。 9.1.3 一般的数据加密模型 保密通信的思想已经有千年的历史。 1949年,Shannon论证一般经典的加密方法都是几乎可以破解的。 随着计算机技术、结构代数、计算复杂性理论的发展,70年代后期,数据加密标准DES和公开密钥密码体制的出现,成为近代密码学发展史上的两个重要里程碑。 9.2 常规密钥密码体制 传统上,常规的密钥密码体制分为: 替代密码(substitution) 置换密码(transposition) 从得到的密文序列来划分: 序列密码 分组密码(DES, IDEA) 9.2.1 替代密码 原理:每个或每组字母被另一个或另一组伪装的字母所替换。 例1: Caesar Cipher-移动k个字母形成密文,key为k。 a→d, b→e, c→f, …, z→c attack → 9.2.1 替代密码 例2: 单字母表替换 明文:a b c d e ……. …..z 密文:q w e r t ….. M attack → qzzqea 密钥:26!= 4 x 1026种组合。 9.2.2 置换密码 原理:按照某一规则重新排列报文中的比特或字符的顺序。 替换密码与置换密码的区别: 替换密码保持明文的符号顺序,只是将它们伪装起来。 置换密码要对明文字母重新排序,但不伪装它们。 例:密钥是不含重复字母的单词或短语。 9.2.2 置换密码 9.2.3 序列密码 又称一次一密乱码本体制。 原理:把明文X看成是连续的比特流(或字符流)x1, x2, ...,用密钥K = k1, k2, …中的ki对xi进行加密,即: Ek(X) = Ek1(x1)Ek2(x2)…… 例如:加密和解密的过程是模2运算 加密 yi = Eki(xi) = xi⊕k
显示全部
相似文档