《通信网络安全与防护》 教案 第二章 网络信息安全_第1页
《通信网络安全与防护》 教案 第二章 网络信息安全_第2页
《通信网络安全与防护》 教案 第二章 网络信息安全_第3页
《通信网络安全与防护》 教案 第二章 网络信息安全_第4页
《通信网络安全与防护》 教案 第二章 网络信息安全_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《通信网络安全与防护》课程教案授课时间年月日周节课次3授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第二章网络信息安全(上)教学目的、要求(分掌握、熟悉、了解三个层次):(1)掌握数据加密的一般模型和古典加密体制;(2)掌握对称密码体制概念,熟悉DES和AES算法;(3)重点理解非对称密码体制概念及RSA算法;(4)熟悉散列函数的概念,了解MD5和SHA算法。。教学重点及难点:重点:密码系统一般模型、公钥密钥体制;难点:RSA算法。课堂教学设计(含思政):本次课主要是使学员掌握密码学的相关知识,通过理论分析、实例讲解使学员掌握密码系统一般模型、古典加密体制、对称密码体制、公钥密码体制,熟悉DES、AES、RSA等算法。教学中注重举例分析,结合具体的算法讲解;注重启发思考,引导学员分析单表替换的安全性、对称体制的难点等问题,全程采用以多媒体为主的信息化教学手段进行授课,并引导学员课下查阅相关资料。思政要素切入点:通过“密码学的中国贡献”课下研讨作业,引导学员查阅资料,了解王小云、潘建伟院士的研究成果与事迹,用榜样的力量激发学员学习热情,增强自信,强化在工作、学习中勇于承担安全重任的使命担当。教学基本内容课堂教学设计回顾与引入:回顾第一章主要内容,通过两个测试题检验学员对知识点掌握情况;对网络信息安全的教学内容进行总体介绍,并明确本次课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)2.1密码学与信息加密一、密码学概述1.密码学基本概念密码学是研究如何进行密写以及如何非法解密的科学。基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。2.密码学的发展三个发展阶段每个发展阶段代表性事件3.密码系统一般模型密码学基本原则:一切秘密寓于密钥之中。4.密码分析密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。5.现代密码体制的分类(1)对称密码体制和非对称密码体制(2)分组密码体制和序列密码体制(3)确定型密码体制和概率型密码体制(4)单向函数密码体制和双向变换密码体制二、古典加密1.置换加密明文的每个符号本身不变,但通过一定的算法重新排列它们的位置使其相互顺序发生变化。(1)路游法(2)密钥法2.替换加密明文的顺序不变,通过一定的算法使明文的每个字母或每组字母由另外一个或一组字母代替。(1)单表替换(2)多表替换三、对称密码体制算法AES1.DES与IDEADES20世纪70年代中期IBM公司提出,且被美国国家标准局公布为数据加密标准的一种分组加密(BlockCipher)算法。DES分组大小为64位,加密或解密密钥也是64位,但其中有8位是奇偶校验位,不参预运算。国际数据加密算法IDEA由瑞士联邦理工学院XuejiaLai和JamesMassey在1990年提出的。也是一种对称分组密码算法。IDEA密钥长度为128位,分组大小为64位。其安全强度要高于DES算法。2.AES的提出DES的密钥长度为56比特,安全性受到挑战,因此需要设计一种更安全的算法。Rijndael算法由比利时的两个学者JoanDaemen和VincentRijmen提出,是一种具有可变分组长度和可变密钥长度的重复的分组密码。3.AES算法流程AES加密算法涉及4种操作:字节替代(SubBytes)行移位(ShiftRows)列混淆(MixColumns)轮密钥加(AddRoundKey四、公钥密码体制与RSA算法1.公钥密码体制公开密码体制是20世纪70年代由Diffie和Hellman等人所提出,它是密码学理论的划时代突破。公开密码体制修正了密钥的对称性,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。2.RAS算法流程RSA算法主要包括三个部分:☆密钥的生成(1)生成大的素数p和q,计算乘积n=p╳q;(2)欧拉函数Φ(n)=(p-1)╳(q-1),任意选取整数e与Φ(n)互质,e用做加密密钥;(3)据d╳e=1modΦ(n),确定解密密钥d;(4)公开(e,n)做为加密密钥,秘密保存d做为解密密钥。☆加密过程。对于明文P,加密得密文C=Pemodn。☆解密过程。对于密文C,解密得明文P=Cdmodn。除算法本身外,RSA算法中还需注意几个环节:(1)素数的产生与检测;(采用概率检测法)(2)明文的数字化处理;(3)素数长度的考虑(RSA算法的安全性)。3.公钥密码体制的使用五、消息摘要算法散列函数对明文认证和数字签名都是非常必要的工具。散列函数值可以说是对明文的一种“指纹”或是摘要。散列函数必须满足下面的条件:散列函数可以将任意长度的信息转变为固定长度的散列函数值。对任意的明文m,散列函数值h(m)可通过软件或硬件很容易的产生。散列函数逆向运算是不可行的。不同的明文,散列函数值相同的可能性极小,可以忽略。1.MD5算法将任意长度明文计算为128比特的散列值,在互联网应用广泛。2.SHA算法美国国家标准局为配合数字签名算法设计的消息摘要算法。内容小结:密码学的一般模型;现代密码体制的分类;古典加密体制;对称密码体制AES;公钥密码体制RSA报文摘要算法MD5SHA板书提纲:$2.1密码学与信息加密一、密码学概述二、古典加密置换替换三、对称密码体制与AESDES、IDEA、AES四、公钥密码体制与RSA五、消息摘要函数MD5SHA知识扩展:无全程PPT辅助讲解讨论:密码学的应用军事领域:如“二战”时期恩尼格码、紫密,反例:山本五十六之死思政:保密就是保生命,保密就是保胜利启发思考:单表替换的安全性如何?单表替换不能抵抗语言统计学分析,密文越长规越明显。因此引入多表替换。45分钟,课间显示曾子兵法与现代网络用语分析:互联网就是一个巨大的的云计算平台实例:DESCHALL竞赛讨论:对称密码体制使用中的难点问题?密钥的分配举例:我们每天都在用消息摘要算法。Windows登录网络应用登录小结:回顾本次课的主要教学内容,加深学员对知识体系的印象作业、讨论题、思考题:作业:2-1、2-3、2-5研讨:1.密码学在军事通信网络中的应用2.古典密码体制是否退出军事应用的历史舞台?3.课下查阅资料,了解王小云、潘建伟院士的主要研究成果和事迹。课堂教学后记:(课堂教学反思、课堂优化设计构想等内容,必须手写)《通信网络安全与防护》课程教案授课时间年月日周节课次4授课方式(请打√)理论课√讨论课□实验课□习题课□其他□课时安排2授课题目(教学章、节或主题):第二章网络信息安全(下)教学目的、要求(分掌握、熟悉、了解三个层次):(1)熟悉密钥分配与管理的方法;(2)掌握消息认证、身份认证、PKI的基本概念,重点掌握数字签名的工作过程及工作原理;(3)了解访问控制策略与机制,掌握访问控制的工作原理。教学重点及难点:重点:数字签名的工作过程与工作原理;难点:强制访问控制策略。课堂教学设计(含思政):本次课采用结合部队装备讲解、结合实例讲解等教学方法,如讲解密钥分配时介绍新型核常机动指挥系统中的密钥分配装备运用,讲解身份认证时结合生活中的网上银行、大门门禁等实例,讲解数字签名时以作战命令的传递中存在的伪造、篡改、抵赖等威胁为例说明数字签名的需求。全程采用以多媒体为主的信息化教学手段进行授课,并引导学员课下查阅相关资料。思政要素切入点:通过密钥分配、认证、访问控制在军事中的应用,引导学员结合将来从事的岗位进行思考,增强对信息保密和网络防护重要性认识,提高对保密、网络防护工作的政治站位,增强使命感。教学基本内容课堂教学设计回顾与引入:回顾上节课主要内容,通过两个测试题检验学员对知识点掌握情况;对本节课的内容组织进行介绍,并明确本节课教学目标。本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)2.2密钥分配与管理一、密钥管理概述密钥的安全十分重要,密钥的管理问题凸显。密钥的管理综合了密钥的等一系列过程。所有的工作都围绕一个宗旨,即确保使用中的密钥是安全的。1.密钥的生成与分配2.密钥的保护与存储3.密钥的有效性与使用控制二、密钥的分类根据密码系统的类型划分为对称密钥和公开密钥。根据密钥的用途划分为数据会话密钥、密钥加密密钥、公钥系统中的私钥、公钥系统中的公钥。根据密钥的有效期划分一次性密钥和重复性密钥。三、密钥分配1.密钥分配实现的基本方法安全的密钥分配通过建立安全信道来实现。密钥分配的研究一般解决两个问题:一是引进自动分配密钥机制;二是尽可能减少系统中驻留的密钥量。基于对称密码体制的安全信道基于双钥密码体制的安全信道基于量子密码体制的安全信道2.密钥分配系统的实现模式小型网络:每两个用户之间共享一个密钥大型网络:采用密钥中心的方式,可以采用密钥传送中心和密钥分配中心2.3安全认证一、消息认证消息认证一般通过消息认证码(MessageAuthenticationCode,MAC)实现,它利用密钥生成一个固定长度的短数据块,并将该数据块附加在消息之后。接收方对收到的消息用相同的密钥K进行相同的计算,并得出新的MAC,然后将接收到的MAC与其计算出的MAC进行比较。接收方可以相信消息未被修改接收方可以相信消息来自真正的发送方如果消息中含有序列号,接收方可以相信信息顺序是正确的二、数字签名数字签名以电子方式存储签名消息,是在数字文档上进行身份验证的技术。数字签名必须做到:接收者和第三方都能够验证文档来自签名者,并且文档签名后没有被修改,签名者也不能否认对文档的签名。三、身份认证从身份认证实现所需条件来看,身份认证技术分为:单因子认证双(多)因子认证依据认证的基本原理划分,身份认证划分为:静态身份认证动态身份认证四、公钥基础设施1.PKI的定义及组成PKI是一种利用公钥密码理论和技术建立起来的、提供信息安全服务的基础设施。PKI目的是从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。PKI系统包括6个部分:证书机构、注册机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口。2.数字证书及其应用数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。用于在网络空间中证明用户的身份及公钥信息。2.4访问控制访问控制的实质是对资源使用的限制,保障授权用户能够获得所需的资源,同时又能阻止非授权用户使用的安全机制。一、访问控制策略和机制访问控制的策略一般分为以下三种。1)自主访问控制(DiscretionaryAccessControl,DAC):资源的所有者能够按照自身的意愿授予另一个实体访问某些资源的权限,由此称为自主访问控制。2)强制访问控制(MandatorilyAccessControl,MAC):访问某种资源的实体不能按其自身意愿授予其他实体访问该资源的权限,因此称之为强制访问控制。它根据用户安全许可的安全标记控制访问。3)基于角色的访问控制(Role-BasedAccessControl,RBAC):基于系统中用户的角色和属于该类角色的访问权限控制访问。二、自主访问控制自主访问控制通常通过ACL(访问控制列表)来实现,访问控制列表是对访问控制矩阵的一种分解。三、强制访问控制MAC是一种多级访问控制策略,主要特点是系统对访问主体和受控对象实施强制访问控制。根据对客体资源保护不同的重点,访问控制策略可以分为两种。保障信息完整性策略:向上读、向下写保障信息机密性策略:向上写、向下读四、基于角色的访问控制基本思想是将访问许可权分配给一定的角色,用户通过其扮演不同的角色以取得该角色所拥有的访问许可权,这些用户往往不是被访问客体信息资源的所有者。角色被定义为与一个特定活动相关联的一组动作和责任。内容小结:密钥的分配与管理;安全认证:消息认证、数字签名、身份认证;公钥基础设施PKI;访问控制:自主访问控制、强制访问控制、基于角色的访问控制。板书提纲:$2.2密钥的分配与管理一、密钥管理二、密钥分类三、密钥分配$2.3安全认证一、消息认证二、数字签名三、身份认证四、公开密钥基础设施PKI$2.4访问控制一、自主访问控制二、强制访问控制三、基于角色的访问控制知识扩展:无全程PPT辅助讲解提问:现代密码学基本原则?引出密钥分配与管理拓展:新型核常机动指挥系统中的密钥分发装备应用思政:引导学员提高对信息保密的重视补充:量子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论