当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

高等学校21世纪教材:《计算机网络》第9章(9-2) 网络管理与网络安全2

资源类别:文库,文档格式:PPT,文档页数:53,文件大小:428KB,团购合买
数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文
点击下载完整版文档(PPT)

数据加密 ·数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文 前页后页退出

前页 后页 退出 数据加密 • 数据加密: –加密:将信息变成不同的、不可读的形式。 –解密:将加密后的信息还原成它原来的形式 –原来的信息叫明文,加密后的信息叫做密文

恺撒密码 将明文中的每个字符替换成另一个字符。 容易被破解:因为该编码方法未作任何处理 以掩盖经常使用的字母或字母组合,这样可 以根据字母出现的统计特性破解 Enigma加密系统 战期间德国采用的加密系统 实际上是一个多字密码,对消息中的每个字 母用不同的替换集(字母表)来替代。 前页后页退出

前页 后页 退出 • 恺撒密码 –将明文中的每个字符替换成另一个字符。 –容易被破解:因为该编码方法未作任何处理 以掩盖经常使用的字母或字母组合,这样可 以根据字母出现的统计特性破解 • Enigma加密系统 –二战期间德国采用的加密系统 –实际上是一个多字密码,对消息中的每个字 母用不同的替换集(字母表)来替代

数据加密:网络加密 ·链路加密 所有消息在被传输之前进行加密,在每一个节点对 接收到的消息解密,然后先使用下一链路的密钥对 消息进行加密,再传输。 可以掩盖消息的频率和长度特性,防止对通信业务 进行分析 要求先对在链路两端的加密设备进行同步,然后使 用一种链模式对链路上传输的数据进行加密 链路加密仅在通信链路上提供安全性,消息在网络 节点中以明文形式存在 密钥分配也是一个非常复杂的问题 前页后页退出

前页 后页 退出 数据加密:网络加密 • 链路加密 –所有消息在被传输之前进行加密, 在每一个节点对 接收到的消息解密, 然后先使用下一链路的密钥对 消息进行加密, 再传输。 –可以掩盖消息的频率和长度特性,防止对通信业务 进行分析 –要求先对在链路两端的加密设备进行同步, 然后使 用一种链模式对链路上传输的数据进行加密。 –链路加密仅在通信链路上提供安全性, 消息在网络 节点中以明文形式存在 –密钥分配也是一个非常复杂的问题

数据加密:网络加密(续) ·节点加密 操作方式上与链路加密是类似的:两者均在通信链 路上为传输的消息提供安全性;都在中间节点先对 消息进行解密然后进行加密 与链路加密不同,节点加密不允许消息在网络节点 以明文形式存在,它先把收到的消息进行解密,然后 采用另一个不同的密钥进行加密,这一过程是在节 点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输,以 便中间节点能得到如何处理消息的信息。因此这种 方法对于防止攻击者分析通信业务是脆弱的 前页后页退出

前页 后页 退出 数据加密:网络加密(续) • 节点加密 –操作方式上与链路加密是类似的: 两者均在通信链 路上为传输的消息提供安全性; 都在中间节点先对 消息进行解密,然后进行加密。 –与链路加密不同, 节点加密不允许消息在网络节点 以明文形式存在,它先把收到的消息进行解密, 然后 采用另一个不同的密钥进行加密, 这一过程是在节 点上的一个安全模块中进行。 –节点加密要求报头和路由信息以明文形式传输, 以 便中间节点能得到如何处理消息的信息。因此这种 方法对于防止攻击者分析通信业务是脆弱的

数据加密:网络加密(续) 端到端加密 数据在从源点到终点的传输过程中始终以密 文形式存在 通常不允许对消息的目的地址进行加密,这 是因为每一个消息所经过的节点都要用此地 址来确定如何传输消息。由于这种加密方法 不能掩盖被传输消息的源点与终点,因此它 对于防止攻击者分析通信业务是脆弱的 前页后页退出

前页 后页 退出 数据加密:网络加密(续) • 端到端加密 –数据在从源点到终点的传输过程中始终以密 文形式存在 –通常不允许对消息的目的地址进行加密, 这 是因为每一个消息所经过的节点都要用此地 址来确定如何传输消息。由于这种加密方法 不能掩盖被传输消息的源点与终点, 因此它 对于防止攻击者分析通信业务是脆弱的

数据加密算法 按照收发双方密钥是否相同来分类 对称密钥算法 收信方和发信方使用相同的密钥,即加密 密钥和解密密钥是相同或等价的 密钥管理成为系统安全的重要因素 ·比较著名的算法是DES等 前页后页退出

前页 后页 退出 数据加密算法 • 按照收发双方密钥是否相同来分类 –对称密钥算法 •收信方和发信方使用相同的密钥,即加密 密钥和解密密钥是相同或等价的。 •密钥管理成为系统安全的重要因素 •比较著名的算法是DES等

公开密钥算法 收信方和发信方使用的密钥互不相同,而且几乎 不可能从加密密钥推导解密密钥 比较著名的公开密钥算法是RSA等 ·算法复杂,加密数据的速率较低 ·密钥管理较为简单,可方便地实现数字签名和验 证 实际应用中人们通常将私密密钥算法和公开 密钥算法结合在一起使用,比如:利用DES 或者IDEA来加密信息,而采用RSA来传递 会话密钥。 前页后页退出

前页 后页 退出 –公开密钥算法 • 收信方和发信方使用的密钥互不相同,而且几乎 不可能从加密密钥推导解密密钥 • 比较著名的公开密钥算法是 RSA等 • 算法复杂,加密数据的速率较低 • 密钥管理较为简单,可方便地实现数字签名和验 证 –实际应用中人们通常将私密密钥算法和公开 密钥算法结合在一起使用,比如:利用DES 或者IDEA来加密信息,而采用RSA来传递 会话密钥

对称密钥密码体系 ·基本原理: 假设 Alice和Bob使用对称密钥进行通信,则: (1) Alice和Bob同意一个密码系统; (2) Alice和Bob同意一个密钥; (3) Alice取她的明文,用加密算法和密钥加密明文 信息,产生一个密文信息; (4) Alice发密文给Bob (5)Bob用相同的算法和密钥解密密文信息然后阅 读 前页后页退出

前页 后页 退出 对称密钥密码体系 • 基本原理: 假设Alice和Bob使用对称密钥进行通信,则: (1)Alice和Bob同意一个密码系统; (2)Alice和Bob同意一个密钥; (3)Alice取她的明文,用加密算法和密钥加密明文 信息,产生一个密文信息; (4)Alice发密文给Bob; (5)Bob 用相同的算法和密钥解密密文信息然后阅 读

DES算法 DES是一种用56位密钥来加密64位数据 的方法,它通过16轮代替和置换间复杂 算法的结合,使得跟踪数据的变化是相 当复杂的,籍于此种复杂性及一些未被 公开的DES敏感的关键技术部分,保证 了这种算法的安全性。 前页后页退出

前页 后页 退出 DES算法 • DES是一种用56位密钥来加密64位数据 的方法,它通过16轮代替和置换间复杂 算法的结合,使得跟踪数据的变化是相 当复杂的,籍于此种复杂性及一些未被 公开的DES敏感的关键技术部分,保证 了这种算法的安全性

DES算法:密钥变换 取得64位密钥,作初始变换得到56位密 钥:初始变换后的密钥分为两个部分, 前面28位为C[O,后面28位为D[0] 前页后页退出

前页 后页 退出 DES算法:密钥变换 • 取得64位密钥,作初始变换得到56位密 钥:初始变换后的密钥分为两个部分, 前面28位为C[0],后面28位为D[0]

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共53页,可试读18页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有