CH11计算机网络的安全

上传人:宝路 文档编号:48000796 上传时间:2018-07-08 格式:PPT 页数:93 大小:416.61KB
返回 下载 相关 举报
CH11计算机网络的安全_第1页
第1页 / 共93页
CH11计算机网络的安全_第2页
第2页 / 共93页
CH11计算机网络的安全_第3页
第3页 / 共93页
CH11计算机网络的安全_第4页
第4页 / 共93页
CH11计算机网络的安全_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《CH11计算机网络的安全》由会员分享,可在线阅读,更多相关《CH11计算机网络的安全(93页珍藏版)》请在金锄头文库上搜索。

1、计算机网络第 11 章 计算机网络安全111.1 网络安全问题概述11.1.1 计算机网络面临的安全性威 胁 n计算机网络上的通信面临以下的四种威胁:(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和 拒绝用户使用资源的攻击称为主动攻击。2对网络的被动攻击和主动 攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站3被动攻击和主动攻击n在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信 息流。n主

2、动攻击是指攻击者对某个连接中通过 的 PDU 行各种处理。n更改报文流 n拒绝报文服务 n伪造连接初始化 4(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。计算机网络通信安全的目标 5(1) 计算机病毒会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其变 种复制去完成的。 (2) 计算机蠕虫通过网络的通信功能将自 身从一个结点发送到另一个结点并启动运行 的程序。 (3) 特洛伊木马一种程序,它执行的功能 超出所声称的功能。 (4) 逻辑炸弹一种当运行环境满足某种特 定条件时执行其他特殊功能的

3、程序。 恶意程序(rogue program) 611.1.2 计算机网络安全的 内容n保密性n安全协议的设计 n接入控制 711.1.3 一般的数据加密模 型 E 加密算法D 解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)截取者截获篡改密钥源安全信道8一些重要概念 n密码编码学(cryptography)是密码体制的设计学 ,而密码分析学(cryptanalysis)则是在未知密钥 的情况下从密文推演出明文或密钥的技术。密码 编码学与密码分析学合起来即为密码学 (cryptology)。n如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来惟一地确定出对应的

4、明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。n如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。 911.2 常规密钥密码体制 n所谓常规密钥密码体制,即加密密钥与 解密密钥是相同的密码体制。n这种加密系统又称为对称密钥系统。我 们先介绍在常规密钥密码体制中的两种 最基本的密码。 1011.2.1 替代密码与置换密码n替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCcaesar ciph

5、erFDHVDU FLSKHU明文 密文明文 c 变成了密文 F11替代密码与置换密码n替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文 密文明文 a 变成了密文 D12替代密码与置换密码n替代密码(substitution cipher)的原理可用 一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCc

6、aesar cipherFDHVDU FLSKHU明文 密文明文 e 变成了密文 H13CIPHER 145326 attack begins atfour置换密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 14CIPHER 145326 attack begins atfo

7、ur置换密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 15CIPHER 145326 attack begins atfour置换密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26

8、 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 16CIPHER 145326 attack begins atfour置换密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第

9、 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 17CIPHER 145326 attack begins atfour置换密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 18CIPHER 145326 attack begins atfour置换

10、密码n置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。 19CIPHER 145326 attack begins atfour密文的得出密钥 顺序明文先读顺序为 1 的明文列,即 aba 20CIPHER 145326 attack begins atfour密文的得出密钥 顺序明

11、文再读顺序为 2 的明文列,即 cnu 21CIPHER 145326 attack begins atfour密文的得出密钥 顺序明文再读顺序为 3 的明文列,即 aio 22CIPHER 145326 attack begins atfour密文的得出密钥 顺序明文再读顺序为 4 的明文列,即 tet 23CIPHER 145326 attack begins atfour密文的得出密钥 顺序明文再读顺序为 5 的明文列,即 tgf 24CIPHER 145326 attack begins atfour密文的得出密钥 顺序明文最后读顺序为 6 的明文列,即 ksr 因此密文就是:abac

12、nuaiotettgfksr 25CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 26CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文再写下第 2 列密文 cnu 收到的密文:abacnuaiotettgfksr 27CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文再写下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr

13、28CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文再写下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr 29CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文再写下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr 30CIPHER 145326 attack begins atfour接收端收到密文后按列写下密钥 顺序明文最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 31CIPHER 14532

14、6 attack begins atfour接收端从密文解出明文密钥 顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 32CIPHER 145326 attack begins atfour接收端从密文解出明文密钥 顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 33CIPHER 145326 attack begins atfour接收端从密文解出明文密钥 顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 得出明文:attackbeginsatfour 34序列密码与分组密码 n序列码体制是将明文 X 看成是连续的比

15、 特流(或字符流)x1x2,并且用密钥序列K k1k2中的第 i 个元素 ki 对明文中的 行加密,即 35序列密码体制 密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列yiyi在开始工作时种子 I0 对密钥序列产生器行初始化。 按照模 2 行运算,得出: (9-1)36序列密码体制 密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列yiyi在收端,对 yi 的解密算法为: (9-2)序列密码又称为密钥流密码。 37序列密码体制的保密性 n序列密码体制的保密性完全在于密钥的随机性 。n如果密钥是真正的随机数,则这种体制就是理

16、 论上不可破的。这也可称为一次一密乱码本体 制。n严格的一次一密乱码本体制所需的密钥量不存 在上限,很难实用化。n密码学家试图模仿这种一次一密乱码本体制。 目前常使用伪随机序列作为密钥序列。关键是 序列的周期要足够长,且序列要有很好的随机 性(这很难寻找)。 38分组密码n它将明文划分成固定的 n 比特的数据组,然后以 组为单位,在密钥的控制下行一系列的线性或 非线性的变化而得到密文。这就是分组密码。n分组密码一次变换一组数据。n分组密码算法的一个重要特点就是:当给定一个 密钥后,若明文分组相同,那么所变换出密文分 组也相同。n分组密码的一个重要优点是不需要同步 39分组密码体制 输入输出加密 算法密钥明文 输入输出解密 算法密钥明文n bitn bitn bitn bit密文密文4011.2.2 数据加密标准 DESn数据加密标准 DES 属于常规密钥密码体制, 是一种分组密码。n在加

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号