网络安全与密码学.ppt
《网络安全与密码学.ppt》由会员分享,可在线阅读,更多相关《网络安全与密码学.ppt(98页珍藏版)》请在三一办公上搜索。
1、2023/3/31,网络安全与密码学,网络安全与密码学,2023/3/31,网络安全与密码学,2,要让三个人保住秘密,其中两个人必须死亡!-本杰明 富兰克林,2023/3/31,网络安全与密码学,3,安全的需求,管理工作站,分支机构局域网,资源子网,路由器,路由器,路由器,分支机构局域网,公共网络,总部,路由器,路由器,暴露于公网上的网络,2023/3/31,网络安全与密码学,4,安全模型,无安全性:根本不实现安全性;隐藏安全:别人不知他的内容和存在;主机安全:每个主机单独实现安全性;网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型;,2023/3/31,网络安全与密码学,5,安
2、全管理策略,经济性;实用性;文化问题;合法性;,2023/3/31,网络安全与密码学,6,安全原则,保密性:要求做到只有发送人和所有接收人才能访问消息内容;,保密,A,B,C,截获(interception),截获破坏了保密性原则,2023/3/31,网络安全与密码学,7,安全原则,鉴别:鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源;,我是用户A,A,B,C,伪造(fabrication),缺乏鉴别机制时可能导致伪造,2023/3/31,网络安全与密码学,8,安全原则,完整性(integrity):消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;
3、,A,B,C,修改(modification),修改会失去消息的完整性,消息的理想传送线路,消息的实际传送线路,将100美元转给D,将1000美元转给C,2023/3/31,网络安全与密码学,9,不可抵赖(non-repudiation):有时用户发了消息,又想否认发了这个消息;,不可抵赖不允许发消息者拒绝承认发消息,安全原则,2023/3/31,网络安全与密码学,10,访问控制(access control):原则确定谁能访问什么;角色管理:用户方能做什么;规则管理:什么条件下允许访问什么资源;根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制
4、矩阵的子集;,访问控制指定和控制谁能访问什么,安全原则,2023/3/31,网络安全与密码学,11,安全原则,可用性(availability):原则指定要随时向授权方提供资源(即信息);,A,B,C,中断(interruption),中断会破坏可用性原则,2023/3/31,网络安全与密码学,12,攻击类型,理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);被动攻击:,被动攻击不对数据进行任何修改,2023/3/31,网络安全与密码学,13,攻击类型,理论概念:截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装);主动攻击:,2023/3/31,网络安全与密码学
5、,14,攻击类型,实际攻击:应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;网络层攻击:用各种方法减少网络能力;,安全攻击可能发生在应用层或网络层,2023/3/31,网络安全与密码学,15,攻击类型,实际攻击:病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏;蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞;特洛伊木马(Trojan horse):使攻击者可以取得计算机和网络的某种保密信息;Applet与ActiveX控件:可能被攻击者利用,造成安全问题;Cookies、JavaScript、VBScript、JScript有时
6、也会产生一定风险;,2023/3/31,网络安全与密码学,16,特定攻击,分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。分组伪装(Packet spoofing):使用不正确的源地址发送分组。DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。,2023/3/31,网络安全与密码学,17,密码学的基本概念,密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。密文(cipher tex
7、t):明文消息经过某种编码后,得到密文消息。加密方法:替换法(Substitution)和变换法(Transposition)。,2023/3/31,网络安全与密码学,18,替换方法,凯撒加密法(Caesar Cipher):明文消息的字符替换成另一个字符、数字或符号。密码分析员(cryptanalyst):是从密文消息求出明文消息的人,这个求解过程称为密码分析(cryptanalysis)。强力攻击法(Brute-force attack):通过所有置换与组合攻击密文消息的方法。密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。,2023/3/31,网络安全与密码学,19,单码加
8、密法,字母替换采用随机替换。由于置换和组合量很大,很难破解。使用26个字母的任何置换与组合,达4X1026种可能性。,2023/3/31,网络安全与密码学,20,同音替换加密法,同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。,2023/3/31,网络安全与密码学,21,块替换加密法,块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。,2023/3/31,网络安全与密码学,22,多码替换加密法,使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。,2023/3/31,网络安全与密
9、码学,23,变换加密技术,栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。Vernam加密法:使用一次性板,用完就要放弃,适合少量明文消息。书加密法/运动密钥加密法,2023/3/31,网络安全与密码学,24,加密与解密,加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。秘钥
10、(key):只有发送方和接收方理解的消息。,2023/3/31,网络安全与密码学,25,加密与解密,每个加密与解密过程都有两个方面-加密与解密的算法与密钥。加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。非对称密钥加密(Asymmetric Key Cryptography)的加密与解密使用不同密钥。,2023/3/31,网络安全与密码学,26,计算机对称密钥加密算法,流加密法:一次加密明文中一个位,解密是也是一位一位解密;异或操作的可逆性可以恢复原值,这在加密算法中
11、意义重大;块加密法:一次加密明文中一个块,解密是也是一块一块解密;组元素是每个可能密钥构成的秘闻块。,2023/3/31,网络安全与密码学,27,计算机对称密钥加密算法,混淆(confusion):使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。扩散(diffusion):使用置换技术,增加明文的冗余度,使其分布在行和列中。,2023/3/31,网络安全与密码学,28,计算机对称密钥加密算法,发送方,接收方,明文,加密,解密,密文,明文,公共网络,密文,用对称密钥,用对称密钥,2023/3/31,网络安全与密码学,29,数据加密标准,DES(Dat
12、a Encryption Standard)加密解密过程的唯一差别是16轮密钥顺序倒过来。,明文(64位),密文(64位),初始置换,最终置换,密钥,密钥,2023/3/31,网络安全与密码学,30,DES的变形,双重DES(Double DES):两次DES加密。三重DES(Triple DES):三次DES加密,2023/3/31,网络安全与密码学,31,其他数据加密算法,IDEA-International Data Encryption AlgorithmRC5Ron Rivest 5Blowfish Bruce Schneier AESAdvanced Encryption Stan
13、dard,2023/3/31,网络安全与密码学,32,计算机非对称密钥加密算法,1977年,麻省理工学院的Ron Rivest、Adi Shamir和Len Adleman开发了第一个非对称密钥加密系统,称为RSA算法。原理:如果一个大数N只有两个素数因子A和B,则可生成一对密钥。一个为公钥,一个是私钥。,2023/3/31,网络安全与密码学,33,计算机非对称密钥加密算法,发送方A,接收方B,明文,密文,明文,公共网络,密文,用B的公钥加密,用B的私钥解密,2023/3/31,网络安全与密码学,34,RSA算法,选择两个大素数P、Q;计算N=PxQ;选择一个公钥E,使其不是(P-1)与(Q-
14、1)的因子;选择一个私钥D,满足(DxE)mod(P-1)x(Q-1)=1;加密时,从明文PT计算密文CT如下:CT=PTEmod N将密文CT发送给接收方;解密时,从密文CT计算明文PT如下:PT=CTDmod N,2023/3/31,网络安全与密码学,35,对称与非对称密钥加密比较,2023/3/31,网络安全与密码学,36,对称密钥加密算法加密明文消息,发送方A,明文,密文,对称密钥K1,2023/3/31,网络安全与密码学,37,用接收方的公钥包装对称密钥,发送方A,B的公钥K2,对称密钥K1,2023/3/31,网络安全与密码学,38,数字信封,发送方A,密文,2023/3/31,网
15、络安全与密码学,39,数字信封通过网络到达B,2023/3/31,网络安全与密码学,40,B用私钥打开数字信封,接收方B,密文,用B的公钥K2 将对称密钥K1加密,打开,2023/3/31,网络安全与密码学,41,取得一次性会话密钥,接收方B,B的私钥K3,私钥,对称密钥K1,2023/3/31,网络安全与密码学,42,用对称密钥取得明文,接收方B,明文,密文,对称密钥K1,2023/3/31,网络安全与密码学,43,数字签名,发送方A,接收方B,明文,密文,明文,公共网络,密文,用A的私钥加密,用A的公钥解密,鉴别(标识和证明消息是A发来的),不可抵赖,2023/3/31,网络安全与密码学,
16、44,消息摘要,消息摘要(message digest):也称散列(hash),是消息的指印(fingerprint)或汇总。类似于纵向冗余校验(LRC,Longitudinal Redundancy Check)和循环冗余校验(CRC,Cyclic Redundancy Check)。,2023/3/31,网络安全与密码学,45,消息摘要算法,MD5:Ron Rivest开发的消息摘要算法。安全散列算法(SHA,Secure Hash Algorithm)。美国国家标准与技术学会和NSA开发,后称为SHA-1。消息鉴别码(MAC,Message Authentication Code),20
17、23/3/31,网络安全与密码学,46,消息鉴别码,消息鉴别码(MAC,Message Authentication Code)与消息摘要相似,但MAC要求发送方与接收方知道共享对称秘密密钥,用其准备MAC。,2023/3/31,网络安全与密码学,47,MAC的工作原理,发送方A,接收方B,消息M,MAC H1,公共网络,B比较MAC H1和H2H1=H2 接收消息M否则,拒绝消息M,消息M,MAC H1,消息M,MAC H2,密钥K,密钥K,2023/3/31,网络安全与密码学,48,基于散列的消息鉴别码,基于散列的消息鉴别码(HMAC,Hash-based Message Authenti
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 密码学
链接地址:https://www.31ppt.com/p-3999692.html