第3章基础安全技术.

上传人:今*** 文档编号:107731897 上传时间:2019-10-20 格式:PPT 页数:174 大小:15.39MB
返回 下载 相关 举报
第3章基础安全技术._第1页
第1页 / 共174页
第3章基础安全技术._第2页
第2页 / 共174页
第3章基础安全技术._第3页
第3页 / 共174页
第3章基础安全技术._第4页
第4页 / 共174页
第3章基础安全技术._第5页
第5页 / 共174页
点击查看更多>>
资源描述

《第3章基础安全技术.》由会员分享,可在线阅读,更多相关《第3章基础安全技术.(174页珍藏版)》请在金锄头文库上搜索。

1、第3章 基础安全技术,本章学习目标: 掌握常用加密方法 了解密码学的基本概念 掌握破解用户密码的方法 掌握文件加密的方法 理解数字签名技术 了解PKI的组成原理及其基本功能、理解PKI证书 掌握构建基于Windows 2003的CA系统,本章学习内容: 3.1 常用加密方法 3.2 密码技术 3.3 用户密码的破解 3.4 文件加密 3.5 数字签名 3.6 PKI技术 3.7 实例:构建基于Windows 2003的CA系统 3.8 本章小结 3.9 习题,3.1 常用加密方法,无论是黑客入侵、电脑丢失、电脑送修等都可能会导致自 己的隐私文件泄露。为了避免这些问题,最方便快捷的方 法就是对我

2、们的隐私文件进行加密处理。,3.1.1 实例Office文件加密与解密,Office中的Word、Excel、Powerpoint文件的加密、解密。 第1步:创建encrypt_test.doc文件。,第2步:选择“工具”“选项” “安全性”,单击“高级”按钮,选择默认选项“Office 97/2000兼容” 。 第3步:在“打开文件时的密码”和“修改文件时的密码”中输入密码,单击“确定”按钮,然后保存文件并且退出Word。,第4步:双击encrypt_test.doc文件,要求输入打开文件时的密码和修改文件时的密码,密码正确后即可对encrypt_test.doc文件进行正常操作。,第5步:

3、到网上下载Office Password Recovery Toolbox 1.0.0.6.zip并安装,然后运行Office Password Recovery Toolbox,选择要解密的文件(encrypt_test.doc文件)。,第6步:单击“移除密码”按钮。会弹出一个信息窗口,提示用该软件进行解密的前提条件是能够访问互联网。然后单击“确定”按钮。,3.1.2 实例使用压缩工具加密,步骤: 第1步:创建要加密的文件夹“winrar_encrypt” 。 第2步:右键单击“winrar_encrypt”文件夹,选择“添加到压缩文件” 。,第3步:选择“高级”选项卡,单击“设置密码”按钮

4、,输入压缩密码后单击“确定”按钮。,3.1.3 实例使用加密软件PGP,PGP(Pretty Good Privacy):是全球著名的、在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系,主要用于文件、文件夹、磁盘、分区和邮件的加密。 到PGP中文网站下载PGP Desktop 8.1英文版和PGP Desktop 8.1中文汉化安装包。,PGP原理图,PGP原理描述:,步骤: pc1机器:r1用户 pc2机器:r2用户 1.在pc1上创建r1用户(全名:pc1 r1,Email地址:r1,私钥密码:123456789) 2. pc1上的r1用户导出公钥pc

5、 r1.asc。 3.在pc2上创建r2用户(全名:pc2 r2,Email地址:r2,密码:987654321) 4.将pc1上r1的公钥pc r1.asc发送给pc2的用户r2,5.在pc2上的r2中导入pc1的r1的公钥pc r1.asc,并对此公钥用pc2上的r2进行签名,签名的密码为pc2上的r2的私钥密码:987654321,并调整为可信任的公钥。 6.在pc2上创建要加密的文件为rf.txt。 7.在pc2上的rf.txt上鼠右,选PGP,再选加密,用pc1的r1的可信任公钥pc r1.asc加密rf.txt,加密后的文件为rf.txt.pgp。 8.将pc2上的r2中的加密文件

6、rf.txt.pgp发送给pc1的r1。 9.在pc1上的r1用自己的私钥(密码为123456789)解密。,1安装PGP:双击PGP8.exe,重启系统后,双击PGP简体中文版.exe。 PGP中文版安装密码:。,2创建和设置pc1上的r1用户,3导出并分发公钥,创建pc2上的r2用户,4.导入pc1 r1公钥并用pc2 r2进行签名,设置为可信任的公钥,5.在pc2上使用pc1的r1的公钥pc1 r1.asc对文件进行加密,6.将pc2上已加密的文件rf.txt.pgp传给pc1,7.在pc1上使用pc1 r1的私钥解密,补充1:若pc2在加密文件时选中“文本输出”选项,将pc2中加密的文

7、件传给pc1,pc1上用记事本打开加密的文件:,对加密的文件解密:,补充2:安全删除文件,安全删除文件就是将文件做不可恢复地粉碎。 方法:右键要删除的文件夹(或文件),选“PGP”,再选“粉碎”。,补充3:创建自解密文档。,方法:右键单击文件夹,选“PGP”,再选“创建SDA”,输入解密密码。 自解密文档的扩展名为.exe,不需要安装PGP软件即可解密。,鼠标双击自解密文件(.exe),输入正确的密码即可打开文件夹(或文件)。,PGPdisk,PGPdisk可以将硬盘划分出一部分磁盘空间(这部分磁盘空间称为PGPdisk的卷)来存储敏感数据。,1.创建PGPdisk,2.使用PGPdisk 1

8、)装配PGPdisk卷,2)反装配PGPdisk卷,3)添加用户,注意:添加用户时,必须对PGPdisk卷进行反装配。,4)选择允许访问的用户,8PGP选项,3.2 密码技术,信息安全主要包括系统安全和数据安全两个方面。 数据安全则主要采用现代密码技术对数据进行安全保护,如数据保密、数据完整性、身份认证等技术。 密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络安全传输信息的唯一有效手段,是保障信息安全的核心技术。,3.2.1 明文、密文、算法和密钥,明文(plaintext):能够被人们直接阅读的、需要被隐蔽的文字。 密文(c

9、ipertext):不能够被人们直接阅读的文字。 加密(encryption):用将明文转换成密文的过程。加密分为3类:对称加密、非对称加密和单向散列函数。 解密(decryption):把密文转变为明文的过程。 明文用M表示,密文用C表示,加密函数E作用于M得到密文C,用数学表示如下:E(M) C 相反的,解密函数D作用于C产生M:D(C) M,密钥:是用来对数据进行编码和解码的一串字符。 加密算法:在加密密钥的控制下对明文进行加密的一组数学变换。 解密算法:在解密密钥的控制下对密文进行解密的一组数学变换。,3.2.2 密码体制,密码学包括密码设计与密码分析两个方面,密码设计主要研究加密方法

10、,密码分析主要针对密码破译。 从密码学的发展历程来看,共经历了古典密码、对称密钥密码(单钥密码体制)、公开密钥密码(双钥密码体制)3个发展阶段。,密码体制从原理上可分为两大类,即单钥密码体制(对称性加密)和双钥密码体制(非对称性加密)。 单钥体制的加密密钥和解密密钥相同。 双钥密码体制要求密钥成对使用。每个用户都有一对选定的密钥,一个可以公开,即公共密钥。一个由用户安全拥有,即秘密密钥。,3.2.3 古典密码学,古典密码是基于字符替换的密码 。 古典密码学主要有两大基本方法: (1)代替密码。就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。 (2)易位密

11、码。密文的字母和明文相同,但顺序被打乱。,1代替密码举例恺撒密码 凯撒(Caesar)密码是对英文26个字母进行移位代替的密码。 加密过程:明文为test(内盘字母),若密钥为3,即顺时针旋转外盘,用内盘对应的外盘字母代替,得密文为qbpq。 解密过程:需要知道密钥为3,然后顺时针旋转外盘,密文为qbpq(外盘字母),用外盘对应的内盘字母代替,明文为test。,旋转外盘,加密:明文:test 密文:qbpq,解密:明文:qbpq 密文:test,2易位密码举例矩阵转置 明文:do you know(doyouknow)。 密文:donouoykw。,矩阵转置,3.3 用户密码的破解,3.3.1

12、 实例破解Windows用户密码 操作系统为:Redhat/CentOS/Fedora。 步骤: 一、在windows系统中添加用户“rr”,密码“uiop” 二、到网站下载john-1.7.2.tar.gz、bkhive-1.1.1.tar.gz和 samdump2-1.1.1.tar.gz。将这3个文件放在Linux桌面上。 三、将Windows系统C:windowssystem32config中的两个文件:SAM和system复制到Linux桌面上。 用“冰刃(icesword) 1.22 简体中文版”软件从window系统复制出来;再用“SSHSecureShellClient-3.2

13、.9”软件传到linux桌面上。 四、然后在终端窗口执行如下命令:,1解压缩bkhive-1.1.1.tar.gz rootlocalhost #cd Desktop rootlocalhost Desktop# tar zxvf bkhive-1.1.1.tar.gz rootlocalhost Desktop# cd bkhive-1.1.1 2编译bkhive rootlocalhost bkhive-1.1.1# make 用bkhive命令从system文件生成一个system.txt文件: rootlocalhost bkhive-1.1.1# ./bkhive /system /

14、system.txt,3解压缩samdump2-1.1.1.tar.gz rootlocalhost bkhive-1.1.1#cd rootlocalhost Desktop# tar zxvf samdump2-1.1.1.tar.gz rootlocalhost Desktop# cd samdump2-1.1.1 4编译samdump2 rootlocalhost samdump2-1.1.1# make,5提取账号信息 用samdump2命令从system.txt文件和sam文件生成一个passwd_hashes.txt文件,passwd_hashes.txt文件的内容是最终要被破解

15、的用户账号信息。 rootlocalhost samdump2-1.1.1# ./samdump2 /sam /system.txt /passwd_hashes.txt passwd_hashes.txt文件的内容如图3.93所示。,6使用john破解Windows用户密码 rootlocalhost samdump2-1.1.1# cd rootlocalhost Desktop#tar zxvf john-1.7.2.tar.gz rootlocalhost Desktop#cd john-1.7.2 rootlocalhost john-1.7.2#cd src rootlocalho

16、st src#make rootlocalhost src#make clean generic rootlocalhost src#make linux-86-any rootlocalhost src#cd rootlocalhost john-1.7.2#cd run rootlocalhost run#./john -incremental:Alpha /passwd_hashes.txt,3.3.2 实例破解Linux用户密码,1.将linux中etc/shadow文件复制到linux桌面上,并设置其属性。鼠右shadow-权限,2添加Linux用户 rootlocalhost # useradd user1 rootlocalhost # passwd user1 Changing password for user Root. New UNIX p

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号