信息安全综合实训

上传人:xins****2008 文档编号:111005410 上传时间:2019-11-01 格式:DOC 页数:37 大小:186KB
返回 下载 相关 举报
信息安全综合实训_第1页
第1页 / 共37页
信息安全综合实训_第2页
第2页 / 共37页
信息安全综合实训_第3页
第3页 / 共37页
信息安全综合实训_第4页
第4页 / 共37页
信息安全综合实训_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《信息安全综合实训》由会员分享,可在线阅读,更多相关《信息安全综合实训(37页珍藏版)》请在金锄头文库上搜索。

1、湖南安全技术职业学院信息安全综合实训 题目:网络安全系统整体设计 学 生 姓 名:符小宁专 业 班 级:计算机信安0901班 学号: 2008203010082012 年 5 月实验一 信息保密技术1. 具体内容:古典密码算法、对称密码算法、非对称密码算法、数字摘要算法、数字签名算法、身份认证技术、信息隐藏技术2. 基本要求:对实现信息保密的各种算法进行验证。实验二 系统安全1具体内容:操作系统安全、Web、Ftp服务器的安全配置、数据库的安全配置2基本要求:掌握Windows和Linux两种操作系统下的系统安全配置实验三 网络攻防技术 1具体内容:使用嗅探工具、网络端口扫描、木马攻击与防范、

2、Dos/DDoS攻击与防范、缓冲区溢出攻击与防范、帐号口令破解、计算机病毒的防范、防火墙、入侵检测系统、虚拟专用网、CA系统及SSL的应用、认证、授权和记帐(AAA)服务2基本要求:能熟练使用各种网络攻防工具。实验四 应用系统安全 1具体内容:Microsoft Office文档的安全与防范措施、压缩文件的安全策略、IE的安全策略、电子邮件的安全策略、数据安全保护技术2基本要求:能熟练地对常用的应用软件进行安全配置实验五 网络安全编程1具体内容:Socket编程、注册表编程、文件系统编程、驻留程序编程2基本要求:能熟练地使用一种调试工具对基本网络安全程序进行验证实验六 网络安全系统整体解决方案

3、 1具体内容:基于Windows的网络安全整体解决方案、基于Linux系统的网络安全整体解决方案2基本要求:对Windows和Linux两种操作进行综合安全配置实验一 信息保密技术具体内容:古典密码算法、对称密码算法、非对称密码算法、数字摘要算法、数字签名算法、身份认证技术、信息隐藏技术。1古典密码算法古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。 1 替代密码 替代密码算法的原理是使用替代法进行加密,就是将明

4、文中的字符用其它字符替代后形成密文。例如:明文字母 a、b、c、d ,用 D、E、F、G做对应替换后形成密文。 替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第 k个字母替代。它的加密过程可以表示为下面的函数: E(m)=(m+k) mod n 其中:m 为明文字母在字母表中的位置数;n 为字母表中的字母个数;k 为密钥;E(m)为密文字母在字母表中对应的位置数。 例如,对于明文字母 H,其在字母表中的位置数为 8,设

5、k=4,则按照上式计算出来的密文为 L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L 2 置换密码 置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。例如,明文为 attack begins at five,密钥为 cipher,将明文按照每行 6 列的形式排在矩阵中,形成如下形式: a t t a c k b e g i n s a t f

6、 i v e 根据密钥 cipher中各字母在字母表中出现的先后顺序,给定一个置换: 1 2 3 4 5 6 f = 1 4 5 3 2 6 根据上面的置换,将原有矩阵中的字母按照第 1 列,第 4 列,第 5 列,第 3 列,第 2列,第 6 列的顺序排列,则有下面形式: a a c t t k b i n g e s a i v f t e 从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。2对称密码算法对称密码算法有时又叫传统密码算法、秘密密钥算法或单密钥算法,非对称

7、密码算法也叫公开密钥密码算法或双密钥算法。对称密码算法的加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法又可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位这个长度既考虑到分析破译密码的难度,又考虑到使用的方便性。后来,随着破译能力

8、的发展,分组长度又提高到128位或更长。常用的采用对称密码术的加密方案有5个组成部分(如图所示)1)明文:原始信息。2)加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。4)密文:对明文进行变换的结果。5)解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。对称密码常用的数学运算对称密码当中有几种常用到的数学运算。这些运算的共同目的就是把被加密的明文数码尽可能深地打乱,从而加大破译的难度。移位和循环移位移位就是将一段数码按照规定的位数整体性地左移或右移。循环右移就是当右移时,把数码的最后

9、的位移到数码的最前头,循环左移正相反。例如,对十进制数码12345678循环右移1位(十进制位)的结果为81234567,而循环左移1位的结果则为23456781。置换就是将数码中的某一位的值根据置换表的规定,用另一位代替。它不像移位操作那样整齐有序,看上去杂乱无章。这正是加密所需,被经常应用。扩展就是将一段数码扩展成比原来位数更长的数码。扩展方法有多种,例如,可以用置换的方法,以扩展置换表来规定扩展后的数码每一位的替代值。压缩就是将一段数码压缩成比原来位数更短的数码。压缩方法有多种,例如,也可以用置换的方法,以表来规定压缩后的数码每一位的替代值。异或这是一种二进制布尔代数运算。异或的数学符号

10、为 ,它的运算法则如下:11 = 000 = 010 = 101 = 1也可以简单地理解为,参与异或运算的两数位如相等,则结果为0,不等则为1。迭代迭代就是多次重复相同的运算,这在密码算法中经常使用,以使得形成的密文更加难以破解。3非对称密码算法非对称密码算法是指一个加密系统的加密密钥和解密密钥是不相同,或者说不能从其中一个推导出另一个。在非对称密码算法的两个密钥中,一个是用于加密的密钥,它是可以公开的称为公钥;另一个是用于解密的密钥,是保密的,称为私钥。非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学的最重要的发明和进展。RSA算法描述

11、如下: 1. 公钥 选择两个互异的大素数 p 和q,n 是二者的乘积,即 n = pq,使(n)(p-1)(q-1),(n)为欧拉函数。随机选取正整数 e,使其满足 gcd(e, (n)=1,即 e 和(n)互质,则将(n,e)作为公钥。 2. 私钥 求出正数 d,使其满足 ed=1 mod(n),则将(n,d)作为私钥。 3. 加密算法 e对于明文 M,由 C=Mmod n ,得到密文 C。 4解密算法 d 对于密文 C,由 M=C mod n,得到明文 M。 如果窃密者获得了 n,e 和密文 C,为了破解密文他必须计算出私钥 d,为此需要先分解n为p和q。为了提高破解难度,达到更高的安全性

12、,一般商业应用要求n的长度不小于1024bit,更重要的场合不小于 2048bit。4数字摘要算法md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被压缩成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的

13、信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。这三个算法的描述和c语言源代码在internet rfcs 1321中有详细的描述。md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如: md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461

14、 这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的抵赖,这就是所谓的数字签名应用。 md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的

15、时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。 正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为跑字典的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是p(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号