計算機網(wǎng)絡技術第二十講.ppt
《計算機網(wǎng)絡技術第二十講.ppt》由會員分享,可在線閱讀,更多相關《計算機網(wǎng)絡技術第二十講.ppt(30頁珍藏版)》請在裝配圖網(wǎng)上搜索。
計算機網(wǎng)絡技術,聊城大學環(huán)境與規(guī)劃學院2008年11月,第二十講,第6章計算機網(wǎng)絡安全,網(wǎng)絡風險主要來自:外部的入侵;內部的脆弱。,造成的結果是:系統(tǒng)不能正常工作;系統(tǒng)中的數(shù)據(jù)被非法獲取、修改和破壞。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,第6章計算機網(wǎng)絡安全,6.2認證與鑒別技術,6.3防火墻技術,6.4計算機網(wǎng)絡入侵檢測與安全預警,6.5惡意程序及其防治,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,本節(jié)教學目標:,掌握數(shù)據(jù)加密/解密算法和密鑰;,掌握對稱密鑰體系、非對稱密鑰體系的原理;,了解密鑰分配問題;,理解數(shù)據(jù)隱藏技術。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,為了使系統(tǒng)中的數(shù)據(jù)不被非法獲取,我們可以采取兩個基本方法:,數(shù)據(jù)加密:將數(shù)據(jù)變形,使獲取者無法辨識內容、無法利用;,數(shù)據(jù)隱藏:將數(shù)據(jù)隱藏在某個載體中,讓外人難以找到。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,6.1.1加密/解密算法和密鑰,6.1.2對稱密鑰體系,6.1.3非對稱密鑰體系,6.1.4密鑰分配,6.1.5數(shù)據(jù)隱藏,6.1.1加密/解密算法和密鑰,數(shù)據(jù)加密:通過某種函數(shù)進行變換,把正常數(shù)據(jù)報文(明文、明碼)轉換成密文(密碼)。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,COMPUTER,FRQSXWHU,愷撒算法:將明文中的每個字母都移動一段距離。,加密算法公式:C=EK(M)其中,M為明文,C為密文,E為加密算法,K為密鑰。,Vigenere密碼系統(tǒng),例如:欲把明文“computernetwork”用密鑰“study”來加密,算法為:,制作維吉利亞方陣,第i行以字母I開始。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,Vigenere密碼系統(tǒng),按密鑰的長度將明文分解成若干節(jié)。由于K=study,長度為5,故分解為:,密鑰study,,,明文,compu,terne,twork,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,Vigenere密碼系統(tǒng),對每一節(jié)明文,利用密鑰study進行變換。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,密鑰study,,,密文,UHGSS,LXLQC,LPIUI,,,,由此可見:,加密/解密變換的兩個關鍵要素:算法E:數(shù)學公式、法則、程序。密鑰k:可變參數(shù);,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,提高加密強度的手段:設計安全性好的加密算法盡量提高密鑰的長度,兩種密碼體系:對稱與非對稱密碼體系,6.1.2對稱密鑰體系,加密和解密采用同一把密鑰。密鑰必須保證不能泄露。也稱為秘密密鑰密碼體制或私鑰密碼體制。,明文,加密器E,解密器D,明文,密文,密鑰,,,,,,,,,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,6.1.2對稱密鑰體系,最著名的加密算法:DES分組算法。另一個成功的分組加密算法:IDEA分組加密算法,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,加密算法是標準的、公開的。算法的安全性完全依賴于密鑰。,密鑰的分發(fā)和管理機構—KeyDistributionCenter:初始密鑰階段性密鑰,秘密密鑰體制的特點及問題,特點:運算效率高、使用方便、加密效率高。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,存在問題:密鑰的管理和分配問題。由于加密密鑰和解密密鑰是一樣的,通信雙方在通信之前必須互通密鑰,而密鑰在傳遞的過程中極有可能被第三方截獲。這就為密鑰的保密工作增加了難度;另外,如果有n個用戶彼此之間要進行保密通信,則一共需要n(n-1)/2個密鑰,如此巨大數(shù)目的密鑰為密鑰的管理和分配帶來了極大的困難。,秘密密鑰體制的特點及問題,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,存在問題:認證問題。對稱密鑰加密系統(tǒng)無法避免和杜絕如下一些不正?,F(xiàn)象:(1)接收方可以篡改原始信息,(2)發(fā)送方可以否認曾發(fā)送過信息等等。,6.1.3非對稱密鑰體系,非對稱密鑰體系概述公開密鑰系統(tǒng)(1976年提出)的特點是:,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,加密和解密分別用不同的密鑰進行:DPK(EPK(M))≠M,DSK(EPK(M))=M;加密密鑰和解密密鑰可以對調,即DPK(ESK(M))=M;應能在計算機上成對的生成,但不能用已知的PK導出未知的SK。,6.1.3非對稱密鑰體系,公開密鑰系統(tǒng)的優(yōu)點:發(fā)送者和接收者事先不必交換密鑰,從而使保密性更強;可用于身份認證和防止抵賴,應用前景廣闊。,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,公開密鑰系統(tǒng)的缺點:計算量大,故不適合信息量大、速度要求快的加密。,6.1.3非對稱密鑰體系,2.非對稱密鑰體系的工作原理,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,為通信雙方A、B各生成一對密鑰—PKA、SKA;PKB、SKB。PKA、PKB稱為公開密鑰(公鑰),SKA、SKB稱為私有密鑰(私鑰);,每一方掌握自己的私鑰和對方的公鑰,即:A:SKA、PKB,B:SKB、PKA。,6.1.3非對稱密鑰體系,設A為發(fā)送方,B為接收方,加密/解密過程為:,M,D,E,PKB,D,E,M,SKB,PKA,,,DSKA(M),,,EPKB(DSKA(M)),DSKA(M),,,,,,A方,,B方,6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,6.1.3非對稱密鑰體系,3.RSA算法(Rivest、Shamir、Adleman),6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,歐拉定理:尋求兩個大的素數(shù)容易,但將它們的乘積分解開極其困難。,RSA算法非常簡單,概述如下:秘密的找兩個十進制大素數(shù)p和q;計算出N=p*q,將N公開;取T=(p-1)*(q-1)(T即為歐拉函數(shù));,6.1.3非對稱密鑰體系,3.RSA算法(續(xù)),6.1數(shù)據(jù)加密與數(shù)據(jù)隱藏技術,,取任何一個數(shù)e,要求滿足e- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 計算機網(wǎng)絡技術 第二十
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權,請勿作他用。
相關資源
更多
正為您匹配相似的精品文檔
相關搜索
鏈接地址:http://www.3dchina-expo.com/p-3593311.html