当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

三峡大学:《计算机网络教程》第10章 计算机网络的安全

资源类别:文库,文档格式:PPT,文档页数:39,文件大小:388.5KB,团购合买
1、网络安全问题概述 2、常规密钥密码体制 3、公开密钥密码体制 4、报文鉴另 5、密钥分配 6、链路加密和端到端加密 7、防火墙
点击下载完整版文档(PPT)

第十章计算机网络的安全 1、网络安全问题概述 ·2、常规密钥密码体制 3、公开密钥密码体制 报文鉴别 5、密钥分配 6、链路加密和端到端加密 7、防火墙

第十章 计算机网络的安全 • 1、网络安全问题概述 • 2、常规密钥密码体制 • 3、公开密钥密码体制 • 4、报文鉴别 • 5、密钥分配 • 6、链路加密和端到端加密 • 7、防火墙

网络安全问题概述 10.1.1计算机网络安全性面临的威胁 截获:第三方偷听通信双方的内容 中断:第三方中断通信双方的通信 篡改:丙篡改甲发送给乙的报文 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击 主动攻击又进一步分为:1)更改报文流2)拒 绝报文服务3)伪造连接初始化4)恶意程 疗:计算机病毒、计算机蠕虫、特洛伊木马 逻辑炸弹

1、网络安全问题概述 • 10.1.1计算机网络安全性面临的威胁 • 截获:第三方偷听通信双方的内容 • 中断:第三方中断通信双方的通信 • 篡改:丙篡改甲发送给乙的报文 • 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击. 主动攻击又进一步分为:1)更改报文流 2)拒 绝报文服务 3)伪造连接初始化 4)恶意程 序:计算机病毒、计算机蠕虫、特洛伊木马、 逻辑炸弹

10.1.2计算机网络安全的内容 1)保密性 加密 ·2)安全协议的设计 3)接入控制 对用户的权限加以控制

10.1.2计算机网络安全的内容 • 1)保密性 加密 • 2)安全协议的设计 • 3)接入控制 对用户的权限加以控制

非法窃取到密文一(解不开呀? 发送方 接收方 明文x一→加密 解密一→明文x 密文Y 加密密钥 解密密钥 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译 3-有实用的密码体制都是计算上不可破

10.1.3一般的数据加密模型 • 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 • 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译。 • 现有实用的密码体制都是计算上不可破

102常规密钥密码体制 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F G,,Z,A,B,C分别对应(即相差3个字 符)。若明文为 studen则对应的密文为 VWXGHQW(此时密钥为3) ·破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译

10.2常规密钥密码体制 • 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变。 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F, G,…,Z,A,B,C分别对应(即相差3个字 符)。若明文为student则对应的密文为 VWXGHQW(此时密钥为3)。 • 破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译

换密码:不对明文字母进行变换,只是将 明文字母的次序进行重新排列,它的密匙必 须是一个不含重复字母的单词或短语。 密钥C HE R 顺序1 明文 aba I4te P5t 6 2cnu g x: abacnuaiotettgfksr

• 换位密码:不对明文字母进行变换,只是将 明文字母的次序进行重新排列,它的密匙必 须是一个不含重复字母的单词或短语。 C I P H E R 1 4 5 3 2 6 a t t a c k b e g i n g a t f o u f 密钥 顺序 明文 密文:abacnuaiotettgfksr

破诨换位密码的第一步是判断密码类型,检 査密文中常用字母的出现频率,如果符合自 然语言特征,则密文是用换位密码写的。第 二步是根据消息的上下文猜测密匙的长度, 列数。第三步是确定各列的顺序。 按照加密时对明文的处理方式,密码算法又 可分为分组密码算法和序列密码算法。 序列密码算法是逐个比特(或字符)地处理, 用已知的密钥随机序列与明文按位异或。当 然当分组长度为1时,二者混为一谈

• 破译换位密码的第一步是判断密码类型,检 查密文中常用字母的出现频率,如果符合自 然语言特征,则密文是用换位密码写的。第 二步是根据消息的上下文猜测密匙的长度, 即列数。第三步是确定各列的顺序。 • 按照加密时对明文的处理方式,密码算法又 可分为分组密码算法和序列密码算法。 • 序列密码算法是逐个比特(或字符)地处理, 用已知的密钥随机序列与明文按位异或。当 然当分组长度为1时,二者混为一谈

发端 发端 种子→密钥序列产生器密钥序列产生器 l0 序列密码算法 ·分组密码算法把密文分成等长的数据组, 一然后以组为单位,分别加密

⊕ • 分组密码算法把密文分成等长的数据组, 然后以组为单位,分别加密。 种子 I0 密钥序列产生器 发端 ⊕ 种子 I0 密钥序列产生器 发端 x ki i yi ki xi 序列密码算法

1022数据加密标准 DES又称对称密钥加密体制是美国国家标准局颁布 的数据加密标准 1DES特点 (1)加密密钥和解密密钥是相同的。 (2)DES算法是公开的,保密强度取决于密钥的保密性。 (3)密钥交换不方便。 2DES加密算法 先将数据分组,每组64位, 采用64位的密钥进行加密。过程如下:

10.2.2 数据加密标准 DES又称对称密钥加密体制是美国国家标准局颁布 的数据加密标准 1 DES特点: (1)加密密钥和解密密钥是相同的。 (2)DES算法是公开的,保密强度取决于密钥的保密性。 (3) 密钥交换不方便。 2 DES加密算法 先将数据分组,每组64位, 采用64位的密钥进行加密。过程如下:

64位数据区组输入 初始换位(P) 密钥计算 (0) R(0) (1) 加密函数f 工(1)=R(0) (1)=(0)⊕f(0),(1) R f---- ==2 (15=R(1 (15) (14 R5=L(4)⊕f(R (14)k(15 (16 R (16)=15)f(R15)g(16) (16)=(15) 逆初始换位P1 64位数据区组输出

密钥计算 加密函数f

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共39页,可试读13页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有