网络安全基本知识

上传人:枫** 文档编号:473655366 上传时间:2022-09-15 格式:DOCX 页数:18 大小:756.27KB
返回 下载 相关 举报
网络安全基本知识_第1页
第1页 / 共18页
网络安全基本知识_第2页
第2页 / 共18页
网络安全基本知识_第3页
第3页 / 共18页
网络安全基本知识_第4页
第4页 / 共18页
网络安全基本知识_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《网络安全基本知识》由会员分享,可在线阅读,更多相关《网络安全基本知识(18页珍藏版)》请在金锄头文库上搜索。

1、第一节介绍美国CNCI计划 2008年12月,美国战略与国际问题研究中心(CSIS)网络安全委员会发布为第44 任总统保护网络空间报告,强调加强网络安全的重要性,并向下任总统提出一些具体建议, 呼吁奥巴马成立联邦机构,以加强网络安全。美国在网络方面的部署: 美国国防部长盖茨于2009年6月23日正式下令由美军战略司令部负责组建网络 战司令部,以统一协调保障美军网络安全和开展网络战等与电脑网络有关的军事行 动,将对目前分散在美国各兵种间的网络战指挥机构进行整合,并为美国的非军 事部门和国际伙伴提供支持。 美国的网络战司令部是一个攻击性的作战单位。建立网络战司令部意味着,网络 战以后很可能作为政府

2、统一的一种国家战争新的方式走向舞台。从中长期看,必 将对全球安全环境,以及中美在安全领域的互动,产生深远的影响。信息安全金三角模型CIAConfidentiality (机密性) -Keeping data and resources hiddenIntegrity (完整性)-Data integrity (integrity)-Origin integrity (authentication) Availability(可 用性)-Enabling access to data and yresources网络安全攻击:主动被动 被动:release of message contents

3、, traffic analysis, hard to detect so aim to preventEarth L 吨况 contents of(rami Bu-b to Alice 主动: masquerade(伪装),replay, modification, denial of service, hard to prevent so aim to detect信息安全模型infbiinntiD-iiI rusitecl third purt, le-g,., arbiter, distributer 讨 iiifrirnwitinn)Secret infioriiuiGioikSec

4、ui-inrltedl linsTor mationAppropriate security transform (encryption algorithm), with suitable keys, possibly negotiated using the presence of a trusted third party.lnhTiLidlioii SiskinCuinpuiing nacuiwsOjpilKLlltLuiiui ciackeri-software度版 milAccess ChaniieGm 由efipW*rimetion1 processor, munuirv, I/O

5、)DataPT欧浦邙SoftwareInlern&l secinty conlrckAppropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also. 研究信息安全的目的 Prevention Prevent attackers from violating security policy Detection Detect attackers violation

6、of security policy Recovery Stop attack, assess and repair damage Continue to function correctly even if attack succeeds出于对人力、物力以及财力的考虑,系统设计并不是越安全越好,而是要总考虑这三 方面给出一个合理的安全考虑方案第二节知识点古典密码滚筒密码11H|p|11M三1 I 1AM匚1 D |三RAT 111 T |A1 c |1 K |11古典密码一一凯撒密码C 理ggjWQ鬼) 两种加密概念 置换:将字母顺序重新排列 替换:系统地将一组字母换成其他字母或符号密码学的

7、三个阶段 第一个阶段:1949年以前古典加密 计算机技术出现以前密码学作为一种技艺,而不是一门科学 第二个阶段:1949年到1976年 标志:Shannon 发表“Communication Theory of Secrecy System”,密码学进入 了科学的轨道主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman 发表“New Directions in Cryptography” 一种新的密码体制:公开密钥体制 暴力破解:在知道明文与密文的前提下,通过对密钥的穷举,破解出密钥 分组加密和流加密 分组加密: block ciphers pro

8、cess messages in blocks, each of which is then en/decryptedl密钥k明文m -二 密文 初二己他勺 耳 勤密钥k密文tn =;明文m =秫魅(9分短窕码的工作原理流加密:stream ciphers process messages a bit or byte at a time when en/decrypting对称加密和非对称加密 对称加密:加密、解密密钥相同,效率高,易实现,密钥分发管理是大问题 非对称加密:加密、解密密钥不同,效率低,硬件实现难度大,密钥管理相对容易 混淆和扩散 Confusion and Diffusion

9、Confusion: makes relationship between ciphertext and key as complex as possible Diffusion: dissipates statistical structure of plaintext over bulk of ciphertext Feistel Cipher Structure process through multiple rounds which perform a substitution(替 换)on left data half based on round function of righ

10、t half &subkey then have permutation(交 换)swapping halves DES 加密算法:Data Encryption Standardcircular shiftPeirmuted Choke 2Left circular shiftLeft circular ihiftPermuted Choice 264-bit ciphertext64-bit k/. 人64-brt plaintextInitial PermutationRound 1Round 2K? (X 5cr Permuted Choke 2 卜 H Inverse Initial

11、P总mutaHonRound 16Permuted Choice 1二重 DES: C=EK2(EK1(P), P=DK1(DK2(C) EK2(EK1(P) =Ek3(P)不存在,表名DES算法不可成群 若给出一个已知的明密文对(P,C撇:对256个所有密钥K1做对明文P的加密,得 到一张密钥对应于密文X的一张表;类似地对256个所有可能的密钥K2做对密文C 的解密,得到相应的“明文”X。做成一张X与K2的对应表,比较两个表就会得到 真正使用的密钥对k1,k2oMeet-iii-the-middlcKAI, MAIKA2, MA2KA3, MA3KAI, MAI KA2: MA2 KA3,M

12、A3三重DES:使用DK2兼容DES C=EK1(DK2(EK1(P)对 P 加密 P=DK1(EK2(DK1(C)对 C 解密Confidentiality: encipher using public key, decipher using private keyIntegrity/authentication: encipher using private key, decipher using public oneDestination BKey Pair SourceKey Pair SDiircs雪崩效应:密钥稍微变化则会导致密文发生巨大的变化AES:对称加密的一种,同样基于块加密

13、,安全性较高且速度快 公钥加密(PKC):公钥公开,私钥个人保留(一般使用数学难题加密) 相对密钥优点:私钥少,便于管理;提高攻击难度。加密的几种形式 Electronic Code Book (ECB) Ci = DESK1(Pi)分块加密,各块互不干扰 Cipher Block Chaining (CBC) Ci = DESK1(Pi XOR Ci-1),C1= IV上一块加密密文与当前明文异或后进行加密 Cipher FeedBack(CFB) Ci = Pi XOR DESK1(Ci-1),C-1 = IVSmftreoMwI 叫应 | sbiNK Er:7Pt匚M01z-atacr

14、Dls-ard国g | b Cm biN的Eiwy冲m(bl OecryptionCM61 Output FeedBack (OFB) Ci = Pi XOR Oi, Oi = DESKl(Oi-l), O-1 = IVsbltl(bj Decryptierfti:m, Encrypton口心rdIZncir jjrtKiiii-r.ii|)|(iiLiiiic1 rKne-ryptGmiirhrir II.hiCannier、旨 虹 ryvi:IK l*;*f HDiffie-Hellman 密钥协商 发表New Direction in Cryptography,公钥密码诞生的标志 大素数P,大整数甘,双方都知道AliceBobK= (X %(mod P)K =(X)xmod P)X=gx (mod P)X= gx(mod P) 中间人攻击:中间人劫持双方信息,分别与双方约定密钥RSA公钥算法是由Rives

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号