三峡大学:《计算机网络教程》第10章 计算机网络的安全

第十章计算机网络的安全 1、网络安全问题概述 ·2、常规密钥密码体制 3、公开密钥密码体制 报文鉴别 5、密钥分配 6、链路加密和端到端加密 7、防火墙
第十章 计算机网络的安全 • 1、网络安全问题概述 • 2、常规密钥密码体制 • 3、公开密钥密码体制 • 4、报文鉴别 • 5、密钥分配 • 6、链路加密和端到端加密 • 7、防火墙

网络安全问题概述 10.1.1计算机网络安全性面临的威胁 截获:第三方偷听通信双方的内容 中断:第三方中断通信双方的通信 篡改:丙篡改甲发送给乙的报文 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击 主动攻击又进一步分为:1)更改报文流2)拒 绝报文服务3)伪造连接初始化4)恶意程 疗:计算机病毒、计算机蠕虫、特洛伊木马 逻辑炸弹
1、网络安全问题概述 • 10.1.1计算机网络安全性面临的威胁 • 截获:第三方偷听通信双方的内容 • 中断:第三方中断通信双方的通信 • 篡改:丙篡改甲发送给乙的报文 • 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击. 主动攻击又进一步分为:1)更改报文流 2)拒 绝报文服务 3)伪造连接初始化 4)恶意程 序:计算机病毒、计算机蠕虫、特洛伊木马、 逻辑炸弹

10.1.2计算机网络安全的内容 1)保密性 加密 ·2)安全协议的设计 3)接入控制 对用户的权限加以控制
10.1.2计算机网络安全的内容 • 1)保密性 加密 • 2)安全协议的设计 • 3)接入控制 对用户的权限加以控制

非法窃取到密文一(解不开呀? 发送方 接收方 明文x一→加密 解密一→明文x 密文Y 加密密钥 解密密钥 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译 3-有实用的密码体制都是计算上不可破
10.1.3一般的数据加密模型 • 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 • 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译。 • 现有实用的密码体制都是计算上不可破

102常规密钥密码体制 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F G,,Z,A,B,C分别对应(即相差3个字 符)。若明文为 studen则对应的密文为 VWXGHQW(此时密钥为3) ·破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译
10.2常规密钥密码体制 • 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变。 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F, G,…,Z,A,B,C分别对应(即相差3个字 符)。若明文为student则对应的密文为 VWXGHQW(此时密钥为3)。 • 破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译

换密码:不对明文字母进行变换,只是将 明文字母的次序进行重新排列,它的密匙必 须是一个不含重复字母的单词或短语。 密钥C HE R 顺序1 明文 aba I4te P5t 6 2cnu g x: abacnuaiotettgfksr
• 换位密码:不对明文字母进行变换,只是将 明文字母的次序进行重新排列,它的密匙必 须是一个不含重复字母的单词或短语。 C I P H E R 1 4 5 3 2 6 a t t a c k b e g i n g a t f o u f 密钥 顺序 明文 密文:abacnuaiotettgfksr

破诨换位密码的第一步是判断密码类型,检 査密文中常用字母的出现频率,如果符合自 然语言特征,则密文是用换位密码写的。第 二步是根据消息的上下文猜测密匙的长度, 列数。第三步是确定各列的顺序。 按照加密时对明文的处理方式,密码算法又 可分为分组密码算法和序列密码算法。 序列密码算法是逐个比特(或字符)地处理, 用已知的密钥随机序列与明文按位异或。当 然当分组长度为1时,二者混为一谈
• 破译换位密码的第一步是判断密码类型,检 查密文中常用字母的出现频率,如果符合自 然语言特征,则密文是用换位密码写的。第 二步是根据消息的上下文猜测密匙的长度, 即列数。第三步是确定各列的顺序。 • 按照加密时对明文的处理方式,密码算法又 可分为分组密码算法和序列密码算法。 • 序列密码算法是逐个比特(或字符)地处理, 用已知的密钥随机序列与明文按位异或。当 然当分组长度为1时,二者混为一谈

发端 发端 种子→密钥序列产生器密钥序列产生器 l0 序列密码算法 ·分组密码算法把密文分成等长的数据组, 一然后以组为单位,分别加密
⊕ • 分组密码算法把密文分成等长的数据组, 然后以组为单位,分别加密。 种子 I0 密钥序列产生器 发端 ⊕ 种子 I0 密钥序列产生器 发端 x ki i yi ki xi 序列密码算法

1022数据加密标准 DES又称对称密钥加密体制是美国国家标准局颁布 的数据加密标准 1DES特点 (1)加密密钥和解密密钥是相同的。 (2)DES算法是公开的,保密强度取决于密钥的保密性。 (3)密钥交换不方便。 2DES加密算法 先将数据分组,每组64位, 采用64位的密钥进行加密。过程如下:
10.2.2 数据加密标准 DES又称对称密钥加密体制是美国国家标准局颁布 的数据加密标准 1 DES特点: (1)加密密钥和解密密钥是相同的。 (2)DES算法是公开的,保密强度取决于密钥的保密性。 (3) 密钥交换不方便。 2 DES加密算法 先将数据分组,每组64位, 采用64位的密钥进行加密。过程如下:

64位数据区组输入 初始换位(P) 密钥计算 (0) R(0) (1) 加密函数f 工(1)=R(0) (1)=(0)⊕f(0),(1) R f---- ==2 (15=R(1 (15) (14 R5=L(4)⊕f(R (14)k(15 (16 R (16)=15)f(R15)g(16) (16)=(15) 逆初始换位P1 64位数据区组输出
密钥计算 加密函数f
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 三峡大学:《计算机网络教程》第1章 概述.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第四章 网络管理和维护工具软件.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第六章 网络测试仪器和网络故障维修.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第五章 网络设备的管理.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第二章 网络管理系统软件.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第三章 网络安全.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第七章 网络管理实例.ppt
- 《网络管理与维护技术》课程教学资源(PPT课件讲稿)第一章 网络管理和维护基础.ppt
- 山东大学:《Web技术导论》第6章 服务端开发 6.3 Servlet与三层体系结构 6.4 JavaBeans组件 6.5 JSP技术 6.6 ASP、JSP、PHP技术比较 6.7 Java开发工具简介.ppt
- 山东大学:《Web技术导论》第6章 服务器端开发 6.1 Java技术及相关概念 6.2 Java程序设计基础.ppt
- 山东大学:《Web技术导论》第5章 客户端开发 5.7 浏览器内部对象 5.8 Web交互 5.9 综合举例.ppt
- 山东大学:《Web技术导论》第5章 客户端开发 5.1 客户端编程与脚本程序语言 5.2 JavaScript脚本语言概况 5.3 JavaScript基础 5.4 事件驱动及事件处理 5.5对象及其操作 5.6 常用内部对象及函数.ppt
- 山东大学:《Web技术导论》第4章 网页及多媒体制作 4.7 Flash与动画制作.ppt
- 武汉大学:《WEB程序设计》第六讲 C#的面向对象特性.pdf
- 武汉大学:《WEB程序设计》整数变量类型及范围.ppt
- 武汉大学:《WEB程序设计》第五讲 语句、块和空白.pdf
- 武汉大学:《WEB程序设计》目录.pdf
- 武汉大学:《WEB程序设计》第4讲 NET框架.ppt
- 武汉大学:《WEB程序设计》第3讲 HTML基础(下)总结.ppt
- 武汉大学:《WEB程序设计》第2讲 HTML基础(上).ppt
- 三峡大学:《计算机网络教程》第3章 物理层.ppt
- 三峡大学:《计算机网络教程》第4章 数据链路层.ppt
- 三峡大学:《计算机网络教程》第5章 局域网.ppt
- 三峡大学:《计算机网络教程》第8章 运输层.ppt
- 三峡大学:《计算机网络教程》第7章 网络互连.ppt
- 三峡大学:《计算机网络教程》第6章 广域网.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第八章 NP完全性理论.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第二章 递归与分治.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第九章 概率算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第七章 符号串.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第三章 贪心算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第十一章 公钥密码学基础.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第十章 数据压缩算法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第四章 动态规划法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第五章 回溯法.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第一章 算法概述.ppt
- 湘潭大学:《计算机算法设计与分析》课程教学资源(PPT课件讲稿)第六章 分支界限法.ppt
- 《CS3内容管理系统》产品技术白皮书.doc
- 《Visual C#.NET程序设计》课程PPT教学课件:第10章 多态.ppt
- 《Visual C#.NET程序设计》课程PPT教学课件:第11章 接口和结构.ppt