网络数据加密_第1页
网络数据加密_第2页
网络数据加密_第3页
网络数据加密_第4页
网络数据加密_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络数据加密1对信息进行加密可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。基于数据加密的数字签名和鉴别技术除具有保密功能外,还可以进行用户的身份验证和数据源及其内容的鉴别。数据加密概述2加密在网络上的作用就是防止有价值的信息在网上被窃取并识别;基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。3加密 :把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text)

2、:经过加密后得到的信息解密:将密文还原为明文的过程4密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法加密系统:加密和解密的信息处理系统加密过程是通过某种算法并使用密钥来完成的信息变换5明文P解密密钥Kd解密(D)加密密钥Ke加密(E)明文P密文C攻击者 简单的密码系统示意图6传统密码技术数据的表示替代密码移位密码一次一密钥密码7数据的表示传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,赋予它们相应的数字标号,即可用数学方法进行运算(变换)了。将字母表中的字母看作是

3、循环的,则字母的加减形成的代码可用求模运算来表示了。如 A+4=E,X+6=D (mod 26)8替代密码替代也叫置换。替代密码就是明文中的每个或每组字符由另一个或另一组字符所替换,即形成密文。9简单替代密码简单替代的就是明文的一个字母,用相应的密文字母代替。规律是根据密钥形成一个新的字母表,与原明文字母表有相应的对应关系。10典型的一种替代密码是凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。例如:步长为4,则明文A、B、C、Y、Z可分别由E、F、G、C、D代替。如果明文是“about”,则变为密文“efsyx”,其密钥k=+4。两个循环的

4、字母表对应。11移位密码移位密码变换:只对明文字母重新排序,位置变化了,而不隐藏它们。是一种打乱原文顺序的替代法。把明文按行写出,读出时按列进行,得到的即为密文。12如明文为“this is a bookmark”,将其分为三行五列,则为以下形式: t h i s i s a b o o k m a r k按列从左至右读,可得到密文: tskhamibasoriok13一次一密钥密码 一次一密钥密码是一种理想的加密方案。就是一个随机密码字母集,包括多个随机密码,这些密码就好象一个本,其中每页上记录一条密码。类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一

5、页的密码。14发送者使用密钥本中每个密钥字母串去加密一条明文字母串接收者有一个同样的密钥本,并依次使用密钥本上的每个密钥去解密密文的每个字母串。接收者在解密信息后也销毁密钥本中用过的一页密钥。 15一次一密密码在今天仍有应用场合,主要用于高度机密的低带宽信道。美国与前苏联之间的热线电话据说就是用一次一密密钥本加密的,许多前苏联间谍传递的信息也是用一次一密钥密码加密的。至今这些信息仍是保密的,并将一直保密下去。16公开密钥密码体制公钥密钥密码体制的概念加密密钥与解密密钥不同,且由其中一 个不容易得到另一个,则这种密码系统是非对称密钥系统。往往其中一个密钥是公开的,另一个是保密的。因此,相应的密码

6、体制叫公开密钥密码体制。17W.Diffie和M.Hellman 1976年在IEEE Trans.on Information 刊物上发表了 “New Direction in Cryptography”文章,提出了“公开密钥密码体制”的概念,开创了密码学研究的新方向。18在公开密钥密码体制中,加密密钥是公开的,解密密钥是保密的,加/解密算法都是公开的。19 公钥体制加/解密模型加密(E)解密(D)发送M接收MKeKd密文C=E(M,Ke)20 用Ke对明文加密后,再用Kd解密,即可恢复出明文,即 M=D KdE Ke(M)21但加密密钥不能用来解密,即 MD KeE Kd(M)在计算上很容

7、易产生密钥对Ke和Kd 已知Ke是不能推导出Kd的,或者说从Ke得到Kd是“计算上不可能的”。22网络保密通信通信安全要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统和通信协议的弱点,估计到系统可能遭受的各种威胁,采取相应的安全策略,尽可能地减少系统面临的各种风险,保证计算机网络系统具有高度的可靠性、信息的完整性和保密性。 23网络通信系统可能面临各种各样的威胁,如来自各种自然灾害、恶劣的系统环境、人为破坏和误操作等。所以,要保护网络通信安全,不仅必须要克服各种自然和环境的影响,更重要的是要防止人为因素造成的威胁。 24线路安全:通信过程中,通过在通信线路上搭线可以窃取

8、(窃听)传输信息,还可以使用相应设施接收线路上辐射的信息,这些就是通信中的线路安全问题。可以采取相应的措施保护通信线路安全。采用电缆加压技术可保护通信电缆安全。 25TCP/IP服务的脆弱性:基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。这些服务都在不同程度上存在安全缺陷。26通信加密 (1) 硬件加密和软件加密 网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有三种方式:链路加密、节点加密和端-端加密;软件数据加密就是指使用前述的加密

9、算法进行的加密。 27硬件加密:所有加密产品都有特定的硬件形式。这些加、解密硬件被嵌入到通信线路中,然后对所有通过的数据进行加密。虽然软件加密在今天正变得很流行,但硬件加密仍是商业和军事等领域应用的主要选择。选用硬件加密的原因有: 28快速。加密算法中含有许多复杂运算,采用硬件措施将提高速度,而用软件实现这些复杂运算将影响速度;安全。使用硬件加密设备可将加密算法封装保护,以防被修改。易于安装。将专用加密硬件放在电话、传真机中比设置在微处理器中更方便。安装一个加密设备比修改配置计算机系统软件更容易。 29软件加密:任何加密算法都可用软件实现。软件实现的劣势是速度、开销和易于改动,而优势是灵活性和

10、可移植性,易使用,易升级。软件加密程序很大众化,并可用于大多数操作系统。这些加密程序可用于保护个人文件,用户通常用手工加/解密文件。软件加密的密钥管理很重要,密钥不应该存储在磁盘中,密钥和未加密文件在加密后应删除。 30(2) 通信加密方式 链路加密:是传输数据仅在数据链路层上进行加密。链路加密是为保护两相邻节点之间链路上传输的数据而设立的。只要把两个密码设备安装在两个节点间的线路上,并装有密钥即可。被加密的链路可以是微波、卫星和有线介质。31在链路上传输的信息是密文(包括信息正文、路由及检验码等控制信息),而链路间节点上必须是明文。因为在各节点上都要进行路径选择,而路由信息必须是明文,否则就

11、无法进行选择了。32这样,信息在中间节点上要先进行解密,以获得路由信息和检验码,进行路由选择、差错检测,然后再被加密,送至下一链路。同一节点上的解密和加密密钥是不同的。33PP节点1节点2节点3节点nL2Ln-1L1E1DnPPD1E2D2E3C1C2Cn-1链路加密34端端加密:是传输数据在应用层上完成加密的。端端加密是对两个用户之间传输的数据提供连续的安全保护。数据在初始节点上被加密,直到目的节点时才能被解密,在中间节点和链路上数据均以密文形式传输。35只有在发送端和接收端才有加密和解密设备,中间各节点不需要有密码设备。因为信息的报头为路径选择信息,各中间节点虽不进行解密,但必须检查报头信

12、息,所以路径选则信息不能被加密,必须是明文。所以,端-端加密只能对信息的正文(报文)进行加密,而不能对报头加密。36PPL1L2Ln-1节点2节点3节点n节点1EDCCC端端加密37比较:链路加密是对链路的通信采取保护措施,而端端加密则是对整个网络系统采取保护措施。38链路加密:方式比较简单,实现也较容易,只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可;链路加密时由于报头在链路上均被加密,因此可防止报文流量的分析攻击。链路加密可屏蔽掉报文的频率、长度等特征,从而使攻击者得不到这些特征值;39一个链路被攻破,而不影响其它链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将

13、被泄露;加密和维护费用大,用户费用很难合理分配。40端端加密:可提供灵活的保密手段,如主机到主机、主机到终端、主机到进程的保护;并非所有用户发送的所有信息都需要加密。只有需要保护的信息的发收方才需设置加密,个人用户可选择安装所需设备,因此加密费用低,加密费用能准确分摊;41加密在网络的应用层实现,可提高网络加密功能的灵活性;不能对路由信息进行加密;整个通信过程中各分支相互关联,任何局部受到破坏时将影响整个通信过程。42鉴别与认证技术网络安全系统的一个重要方面是防止非法用户对系统的主动攻击。鉴别(Authentication 也叫验证)是防止主动攻击的重要技术。鉴别的目的就是验证一个用户身份的合

14、法性和用户间传输信息的完整性与真实性。43鉴别包括报文鉴别和身份验证。报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统报文鉴别和身份验证可采用数字签名技术来实现。44数字签名数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字等问题。因此,被广泛用于银行的信用卡系统、电子商务系统、电子邮件以及其他需要验证、核对信息真伪的系统中。45手工签名是模拟的,因人而异,而数字签名数字式的(0、1数字串),因信息而异。数字签名的功能:收方能够确认发方的签名,但不能伪造;发方发出签过名的信息后,不能再否认;收方对收到的签名信息也不能否认;一旦收发方出现争执,仲裁者可有充足的证据进行评判。46数字签名的主要方式是:报文的发送方利用单向散列函数从报文文本中生成一个128位的散列值。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论