CH11 网络安全ppt课件

上传人:ZJ****1 文档编号:51995664 上传时间:2018-08-17 格式:PPT 页数:100 大小:461KB
返回 下载 相关 举报
CH11 网络安全ppt课件_第1页
第1页 / 共100页
CH11 网络安全ppt课件_第2页
第2页 / 共100页
CH11 网络安全ppt课件_第3页
第3页 / 共100页
CH11 网络安全ppt课件_第4页
第4页 / 共100页
CH11 网络安全ppt课件_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《CH11 网络安全ppt课件》由会员分享,可在线阅读,更多相关《CH11 网络安全ppt课件(100页珍藏版)》请在金锄头文库上搜索。

1、计算机网络 Computer Networks南京邮电大学计算机学院 计算机通信教研室第十一章第十一章 网络安全网络安全内容概要随着信息理论与信息安全技术的随着信息理论与信息安全技术的日益发展,理论上,信息安全应该得日益发展,理论上,信息安全应该得到有效保障,然而现实情况是信息安到有效保障,然而现实情况是信息安 全形势日益脆弱和恶化全形势日益脆弱和恶化 内容概要CERT/CC登记的网络攻击事件内容纲要n 网络安全概述n 数据保密技术n 密钥分配技术n 报文鉴别n 身份验证n 入侵检测技术n 防火墙内容纲要n 网络安全概述n 数据保密技术n 密钥分配技术n 报文鉴别n 身份验证n 入侵检测技术n

2、 防火墙1、计算机网络面临的安全性威胁 2、计算机网络安全的内容3、一般的数据加密模型网络安全概述n计算机网络上的通信面临以下四种威胁 :(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,更改信 息和拒绝用户使用资源攻击称为主动攻 击。网络安全概述1、计算机网络面临的安全性威胁 网络安全概述1、计算机网络面临的安全性威胁 对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站n在被动攻击中,攻击者只是观察和分析某一

3、 个协议数据单元 PDU 而不干扰信息流。n主动攻击是指攻击者对某个连接中通过的 PDU 行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 网络安全概述1、计算机网络面临的安全性威胁 对网络的被动攻击和主动攻击(1) 防止析出报文内容;(2) 防止通信量分析;(3) 检测更改报文流;(4) 检测拒绝报文服务;(5) 检测伪造初始化连接。网络安全概述1、计算机网络面临的安全性威胁 计算机网络通信安全的目标(1) 计算机病毒 (2) 计算机蠕虫(3) 特洛伊木马(4) 逻辑炸弹 网络安全概述1、计算机网络面临的安全性威胁 恶意程序(rogue program)n保密性为用户提供安全可靠保密通

4、 信是计算机网络安全最为重要的内容。n安全协议的设计形式化方法证明, 经验分析协议的安全性。 n接入控制也称为访问控制。必须对 接入网络的权限加以控制,并规定每个 用户的接入权限。网络安全概述2、计算机网络安全的内容计算机网络安全的内容网络安全概述3、一般的数据加密模型 E 加密算法D 解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)截取者截获篡改密钥源安全信道n密码编码学(cryptography)是密码体制 的设计学,而密码分析学(cryptanalysis) 则是在未知密钥的情况下从密文推演出 明文或密钥的技术。密码编码学与密码 分析学合起来即为密码学(crypt

5、ology)。网络安全概述3、一般的数据加密模型 密码学一些重要概念n如果不论截取者获得了多少密文,但在 密文中都没有足够的信息来惟一地确定 出对应的明文,则这一密码体制称为无 条件安全的,或称为理论上是不可破的 。n如果密码体制中的密码不能被可使用的 计算资源破译,则这一密码体制称为在 计算上是安全的。网络安全概述3、一般的数据加密模型 密码学一些重要概念内容纲要n 网络安全概述n 数据保密技术n 密钥分配技术n 报文鉴别n 身份验证n 入侵检测技术n 防火墙1、常规密钥密码体制2、公开密钥密码体制数据保密技术n所谓常规密钥密码体制,即加密密钥与 解密密钥是相同的密码体制。n这种加密系统又称

6、为对称密钥系统。我 们先介绍在常规密钥密码体制中的两种 最基本的密码。 1 1、常规密钥密码体制 常规密钥密码体制概念数据保密技术1 1、常规密钥密码体制 替代密码数据保密技术n替代密码(substitution cipher)的原 理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文 密文明文 c 变成了密文 F1 1、常规密钥密码体制数据保密技术 替代密码n替代密码(substitution cipher)的原 理可用一个例子来说明。(密钥是

7、3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文 密文明文 a 变成了密文 D1 1、常规密钥密码体制数据保密技术 替代密码n替代密码(substitution cipher)的原 理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文 密文明文 e 变成了密文 H1 1、常规密钥密码体制数据保密技术 置换密码CIPHER 1453

8、26 attack begins atfourn置换密码(transposition cipher)则是按照某 一规则重新排列消息中的比特或字符顺序 。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1 。同理,E 为第 2,H 为第 3, ,R 为第 6。于是得出密钥字母的 相对先后顺序为 145326。 1 1、常规密钥密码体制数据保密技术 置换密码CIPHER 145326 attack begins atfourn置换密码(transposition cipher)则是按照某 一规

9、则重新排列消息中的比特或字符顺序 。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1 。同理,E 为第 2,H 为第 3, ,R 为第 6。于是得出密钥字母的 相对先后顺序为 145326。 1 1、常规密钥密码体制数据保密技术 置换密码CIPHER 145326 attack begins atfourn置换密码(transposition cipher)则是按照某 一规则重新排列消息中的比特或字符顺序 。 密钥 顺序明文根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的

10、每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1 。同理,E 为第 2,H 为第 3, ,R 为第 6。于是得出密钥字母的 相对先后顺序为 145326。 1 1、常规密钥密码体制数据保密技术 置换密码密文得出CIPHER 145326 attack begins atfour密钥 顺序明文先读顺序为 1 的明文列,即 aba 1 1、常规密钥密码体制数据保密技术 置换密码密文得出CIPHER 145326 attack begins atfour密钥 顺序明文再读顺序为 2 的明文列,即 cnu 1 1、常规密钥密码体制数据保密技术 置换密码密文得出CIPHER

11、145326 attack begins atfour密钥 顺序明文再读顺序为 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr 1 1、常规密钥密码体制数据保密技术 置换密码接收端解密CIPHER 145326 attack begins atfour密钥 顺序明文先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 1 1、常规密钥密码体制数据保密技术 置换密码接收端解密CIPHER 145326 attack begins atfour密钥 顺序明文再写下第 2 列密文 cnu 收到的密文:abacnuaiotettgfksr 1 1

12、、常规密钥密码体制数据保密技术 置换密码接收端解密CIPHER 145326 attack begins atfour密钥 顺序明文最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 1 1、常规密钥密码体制数据保密技术 置换密码接收端解密CIPHER 145326 attack begins atfour密钥 顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 得出明文:attackbeginsatfour 数据保密技术n序列码体制是将明文 X 看成是连续的 比特流(或字符流)x1x2,并且用密钥 序列K k1k2中的第 i 个元素 ki

13、对明文中 的 行加密,即 1 1、常规密钥密码体制 序列密码体制EK(X) = Ek1(x1) Ek2(x2) 1 1、常规密钥密码体制 序列密码体制数据保密技术密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列yiyi在开始工作时种子 I0 对密钥序列产生器行初始化。 按照模 2 行运算,得出: yi = Eki() = ki 1 1、常规密钥密码体制 序列密码体制数据保密技术密钥序列产生器种子I0发端ki密钥序列产生器种子I0收端ki密文序列明文序列明文序列yiyi在收端,对 yi 的解密算法为: 序列密码又称为密钥流密码。 Dki(yi) = ki =

14、( ki) ki = n序列密码体制的保密性取决于密钥的随机性 。n如果密钥是真正的随机数,则这种体制就是 理论上不可破的。这称为一次一密乱码本体 制。n密码学家试图模仿这种一次一密乱码本体制 。目前常使用伪随机序列作为密钥序列。关 键是序列周期要足够长,且序列有很好的随机 性。 1 1、常规密钥密码体制 序列密码体制的保密性数据保密技术n它将明文划分成固定的 n 比特的数据组,然 后以组为单位,在密钥的控制下行一系列 的线性或非线性的变化而得到密文分组 密码。n分组密码算法的一个重要特点就是:当给定 一个密钥后,若明文分组相同,那么所变换 出密文分组也相同。n分组密码的一个重要优点是不需要同

15、步 1 1、常规密钥密码体制 分组密码数据保密技术1 1、常规密钥密码体制数据保密技术输入输出加密 算法密钥明文 输入输出解密 算法密钥明文n bitn bitn bitn bit密文密文 分组密码体制n数据加密标准 DES 属于常规密钥密码体制,是一种 分组密码。n在加密前,先对整个明文行分组。每一个组长为 64 bit。n然后对每一个 64 bit 二制数据行加密处理,产 生一组 64 bit 密文数据。n最后将各组密文串接起来,即得出整个的密文。n使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。1 1、常规密钥密码体制数据保密技术 数据加密标准

16、DESL0R0L1 = R0IPL2 = R1L15 = R14R1 = L0 f (R0, K1)R2 = L1 f (R1, K2)R15 = L14 f (R14, K15)L16 = R15R16 = L15 f (R15, K16)IP1fff输出密文 Y (64 bit)明文 X (64 bit)输入K16 (48 bit)K2 (48 bit)K1 (48 bit)X0 的左半边(32 bit) X0 (64 bit)X0 的右半边(32 bit) R16L16 (64 bit)DES 加 密标准nDES 实际上就是一种单字符替代,而这 种字符的长度是 64 bit。n也就是说,对于 DES 算法,相同的明文 就产生相同的密文。这对 DES

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号