计算机网络安全基础 教学课件 ppt 作者 袁津生 吴砚农 第07章

上传人:E**** 文档编号:89490324 上传时间:2019-05-25 格式:PPT 页数:87 大小:534.50KB
返回 下载 相关 举报
计算机网络安全基础 教学课件 ppt 作者  袁津生 吴砚农 第07章_第1页
第1页 / 共87页
计算机网络安全基础 教学课件 ppt 作者  袁津生 吴砚农 第07章_第2页
第2页 / 共87页
计算机网络安全基础 教学课件 ppt 作者  袁津生 吴砚农 第07章_第3页
第3页 / 共87页
计算机网络安全基础 教学课件 ppt 作者  袁津生 吴砚农 第07章_第4页
第4页 / 共87页
计算机网络安全基础 教学课件 ppt 作者  袁津生 吴砚农 第07章_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《计算机网络安全基础 教学课件 ppt 作者 袁津生 吴砚农 第07章》由会员分享,可在线阅读,更多相关《计算机网络安全基础 教学课件 ppt 作者 袁津生 吴砚农 第07章(87页珍藏版)》请在金锄头文库上搜索。

1、2019年5月25日5时9分,计算机网络安全基础,第7章 数据加密,数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。 电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密也使因特网上的电子商务成为可能。,2019年5月25日5时9分,计算机网络安全基础,第7章 数据加密,本章主要内容: 1数据加密概述 2传统密码技术 3数据加密 4公用密钥私有

2、密钥密码学 5 安全传输方法 6 验证 7 加密软件PGP,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,7.1.1密码学的发展 1加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。 2密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括:,2019年5月25

3、日5时9分,计算机网络安全基础,7.1 数据加密概述,传统方法的计算机密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。 包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。 3什么是密码学? 密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密

4、概述,7.1.2 数据加密 数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。 1为什么需要进行加密 因特网是危险的,而且这种危险是TCPIP协议所固有的,一些基于TCPIP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,2加密密钥 加密算法通常是公开的,现在只有少数几种加密算法,如 DES和 IDEA

5、等。一般把受保护的原始信息称为明文,编码后的信息称为密文。尽管大家都知道使用加密方法,但对密文进行解码必须要有正确的密钥,而密钥是保密的。 (1)保密密钥和公用私有密钥 在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,公用私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以

6、知道,另一个是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这个人,他就用收信人的公用密钥对信件进行过加密,当收件人收到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。 公用密钥和私有密钥有两个相互关联的密钥; 公用密钥加密的文件只有私有密钥能解开; 私有密钥加密的文件只有公用密钥能解开 。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,(2)摘要函数 摘要是一种防止信息被改动的方法,其中用到的函数叫摘

7、要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(Fingerprint或Message Digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,3密钥的管理和分发 (1)使用同样密钥的时间范围 一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密

8、钥暴露的可能性。 (2)保密密钥的分发 建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行通信的密钥就可以了,而不需要知道成百上千个不同的密钥。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,7.1.3 基本概念 1消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption)。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,使消息保密的技术和科学叫

9、做密码编码学(Cryptography),从事此行的叫密码编码者(Cryptographer),密码分析者是从事密码分析的专业人员,密码分析学(Cryptanalysis)就是破译密文的科学和技术,即揭穿伪装。密码学(Cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分,精于此道的人称为密码学家(Cryptologist),现代的密码学家通常也是理论数学家。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,加密函数E作用于明文 M得到密文C,可用数学公式表示: E(M)=C 相反地,解密函数D作用于C产生M: D(C)=M 先加密后再解密,原始的文

10、明将恢复,故下面的等式必须成立: D(E(M)=M,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,2鉴别、完整性和抗抵赖 除了提供机密性外,密码学通常还有其它的作用。 (1)鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。 (2)完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。 (3)抗抵赖。发送者事后不可能虚假地否认他发送的消息。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,3算法和密钥 密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。通常

11、情况下,有两个相关的函数,一个用作加密,另一个用作解密。 密钥用 K表示。K可以是很多数值里的任意值。密钥 K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K作为下标表示),这样,加解密函数现在变成: EK(M)=C DK(C)=M 这些函数具有的特性:DK(EK(M)=M,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,单钥密加解密 双钥加密解密,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,基于密钥的算法通常有两类:对称算法和公用密钥算法。 4对称算法 对称算法有时又叫传统密码算法,就是加密密钥能够从解

12、密密钥中推导出来,反过来也成立。 对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。 5公用密钥算法 公用密钥算法(Public-Key Aalgorithm)也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,6密码分析 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的

13、弱点,最终得到上述结果。密钥通过非密码分析方式的丢失叫做泄露。常用的密码分析攻击有四类。 (1)唯密文攻击(Cipher Text-Only Attack)。密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,(2)已知明文攻击(Known-Plaintext Attack)。密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或推导出一个算法,此

14、算法可以对用同一密钥加密的任何新的消息进行解密。 (3)选择明文攻击(Chosen-Plaintext Attack)。分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,(4)自适应选择明文攻击(Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者

15、不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还可以选择一大块被加密的明文,而在自适应选择密文攻击中,可选取较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。 (5)选择密文攻击(Chosen-Cipher Text Attack)。密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。,2019年5月25日5时9分,计算机网络安全基础,7.1 数据加密概述,(6)选择密钥攻击(Chosen-Key Attack)。这种攻击并不表示密码分析者能够选择密钥,它只

16、表示密码分析者具有不同密钥之间的关系的有关知识。 (7)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。这种攻击是对密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击(purchase-key attack)。这些是非常有效的攻击,并且经常是破译算法的最好途径。,2019年5月25日5时9分,计算机网络安全基础,7算法的安全性 不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加密数据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算法可能是安全的。破译算法可分为不同的类别,安全性的递减顺序为: 全部破译。密码分析者找出密钥 K,这样 DK(C)=P。 全盘推导。密码分析者找到一个代替算法在不知道密钥 K的情况下,等价于DK(C)=P。 局部推导。密码分析者从截获的密文中找出明文。 信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。,7

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号