计算机网络安全技术- 课件 王艳军 第4章 数据加密技术_第1页
计算机网络安全技术- 课件 王艳军 第4章 数据加密技术_第2页
计算机网络安全技术- 课件 王艳军 第4章 数据加密技术_第3页
计算机网络安全技术- 课件 王艳军 第4章 数据加密技术_第4页
计算机网络安全技术- 课件 王艳军 第4章 数据加密技术_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学系统的安全性一、密码学系统的安全性信息安全的5个基本要素保密性、完整性、可用性、可控性、不可否认性,而数据加密技术正是保证信息安全基本要素的一个非常重要的手段。可以说没有密码学就没有信息安全,所以密码学是信息安全的一个核心。一、密码学系统的安全性这里简单地说明密码学是如何保证信息安全的基本要素的。(1)信息的保密性。提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解,这是通过密码学中的数据加密来实现的。(2)信息的完整性。提供确保数据在存储和传输过程中不被未授权修改(篡改、删除、插入和伪造等)的服务,这可以通过密码学中的数据加密、单向散列函数来实现。(3)信息的源发鉴别。提供与数据和身份识别有关的服务,这可以通过密码学中的数字签名来实现。(4)信息的抗抵赖性。提供阻止用户否认先前的言论或行为的服务,这可以通过密码学中的数字签名和时间戳来实现,或借助可信的注册机构或证书机构的辅助提供这种服务。1.密码学与信息安全的关系一、密码学系统的安全性数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有以下3种。(1)链路加密。链路加密的传输数据仅在数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内部都要被解密和再加密,依次进行,直至到达目的地。(2)节点加密。节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。(3)端到端加密。端到端加密是数据从一端到另一端提供的加密方式,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中涉及路由选择,在链路加密时,报文和报头两者都必须加密,而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头进行加密,这样就容易被某些黑客所利用,并从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下,也可使用端到端加密方式。2.数据加密技术感谢您的观看主讲崔升广ThankYOU!密码学的发展阶段主讲崔升广一、密码学的发展阶段1967年,戴维•卡恩出版的《破译者》一书中指出“人类使用密码的历史几乎与使用文字的历史一样长”,很多考古的发现也表明古人会用很多奇妙的方法对数据进行加密。从整体来看,密码学的发展可以大致分成以下3个阶段。一、密码学的发展阶段通常把从古代到1949年这一时期称为古典密码学阶段。这一阶段可以看作是科学密码的前夜,那时的密码技术复杂程序不高,安全性较低。在古典密码学阶段,加密数据的安全性取决于算法的保密,如果算法被别人知道,密文也就很容易被人破解。随着工业革命的到来和第二次世界大战的爆发,数据加密技术才有了突破性的发展,出现了一些密码算法和加密设备,主要是针对字符进行加密,简单的密码分析手段在这个阶段也出现了,主要通过对明文字符的替换和换位两种技术来实现加密。在替换密码技术中,用一组密文字母来代替明文字母,以达到隐藏明文的目的。例如,最典型的替换密码技术——“凯撒密码”技术,这种密码技术是将明文中的每个字母用字母表中其所在位置的第3个字母来代替,从而构成密文。而换位密码技术并没有替换明文中的字母,而是通过改变明文字母的排列次序来达到加密的目的。1.古典密码学阶段(第1阶段)一、密码学的发展阶段从1949年到1975年这一阶段称为现代密码学阶段。1949年,克劳德•香农发表的《保密系统的信息理论》为近代密码学建立了理论基础,从此密码成为一门科学。从1949年到1967年,密码学是军队专有的领域,个人既无专业知识又无足够的财力去投入研究,因此这段时期密码学方面的文献近乎空白。1967年,戴维•卡恩出版了专著《破译者》,对以往的密码学历史进行了完整的记述,使成千上万的人了解了密码学,此后,关于密码学的文章开始大量地涌现。同一时期,早期为空军研制敌我识别装置的霍斯特•菲斯特尔在IBMWatson实验室里开始了对于密码学的研究,在那里,他开始着手美国数据加密标准DES的研究,到20世纪70年初期,IBM发表了霍斯特•菲斯特尔及其同事在这个课题上的研究报告。20世纪70年中期,对计算系统和网络进行加密的DES被美国国家标准局宣布为国家标准,这是密码学历史上一个具有里程碑意义的事件。在这一阶段,加密数据的安全性取决于密钥而不是算法的保密性,这是它和古典密码学阶段之间的重要区别。2.现代密码学阶段(第2阶段)一、密码学的发展阶段从1976年至今,这一阶段称为公钥密码学阶段。1976年,惠特菲尔德•迪菲和马丁•赫尔曼在他们发表的论文《密码学的新动向》中,首先证明了在发送端和接收端无密钥传输的保密通信技术是可行的,并第一次提出了公钥密码学的概念,从而开创了公钥密码学的新纪元。1977年,罗纳德•李维斯特Rivest、阿迪•萨莫尔Shamirh和伦纳德•阿德曼Adleman等3位教授提出了RSA公钥加密算法。20世纪90年代,逐步出现了椭圆曲线等其他公钥加密算法。相对于DES等对称加密算法,这一阶段提出的公钥加密算法在加密时无须在发送端和接收端之间传输密钥,从而进一步提高了加密数据的安全性。3.公钥密码学阶段(第3阶段)感谢您的观看主讲崔升广ThankYOU!对称加密算法概述主讲崔升广一、对称加密算法概述随着数据加密技术的发展,现代密码学主要有两种基于密钥的加密算法,分别是对称加密算法和公开密钥算法。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。一、对称加密算法概述对称加密算法的不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。1.对称加密算法的缺点一、对称加密算法概述对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去,如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。2.对称加密算法的优点一、对称加密算法概述对称加密算法根据其工作方式,可以分为两类。一类是一次只对明文中的一个位(有时是对一个字节)进行运算的算法,称为序列加密算法。另一类是每次对明文中的一组位进行加密的算法,称为分组加密算法。现在典型的分组加密算法的分组长度是64位。这个长度既方便使用,又足以防止分析破译。对称加密算法的通信模型,如图4.2所示。3.对称加密算法的工作方式感谢您的观看主讲崔升广ThankYOU!数字签名的主要功能主讲崔升广一、数字签名的主要功能网络的安全主要是网络信息安全,需要采取相应的安全技术措施,提供适合的安全服务。数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。数字签名的目的之一就是在网络环境中代替传统的手工签字与印章,有着重要作用。一、数字签名的主要功能(1)防冒充(伪造)。私有密钥只有签名者自己知道,所以其他人不可能构造出正确的。(2)可鉴别身份。由于传统的手工签名一般是双方直接见面的,身份自可一清二楚。在网络环境中,接收方必须能够鉴别发送方所宣称的身份。(3)防篡改(防破坏信息的完整性)。对于传统的手工签字,假如要签署一份200页的合同,是仅仅在合同末尾签名呢?还是对每一页都签名?如果仅在合同末尾签名,对方会不会偷换其中的几页?而对于数字签名,签名与原有文件已经形成了一个混合的整体数据,不可能被篡改,从而保证了数据的完整性。(4)防重放。如在日常生活中,A向B借了钱,同时写了一张借条给B,当A还钱的候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次用借条要求A还钱。在数字名中,如果采用了对签名报文添加流水号、时间戳等技术,可以防止重放攻击。一、数字签名的主要功能(5)防抵赖。如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么,只要保好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。那如果接收者确已收到对方的签名报文,却抵赖没有收到呢?要预防接收者的抵赖。在数字签名体制中,要求接收者返回一个自己的签名表示收到的报文,给对方或者第三方或者引入第三方机制。如此操作,双方均不可抵赖。(6)机密性(保密性)。有了机密性保证,截收攻击也就失效了。手工签字的文件(如同文本)是不具备保密性的,文件一旦丢失,其中的信息就极可能泄露。数字签名可以加密要签名的消息,当然,如果签名的报名不要求机密性,也可以不用加密。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者用自己的公钥解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。感谢您的观看主讲崔升广ThankYOU!PKI的定义及组成主讲崔升广一、PKI的定义及组成公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的密钥管理平台,是目前网络安全建设的基础与核心,是电子商务、政务系统安全实施的基本保障,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。一、PKI的定义及组成PKI是利用公钥密码理论和技术建立起来的,它不针对具体的某一种网络应用,而是提供一个通用性的基础平台,并对外提供了友好的接口。PKI采用证书管理公钥,通过认证机构(CerfificateAuthority,CA)把用户的公钥和其他标识信息进行绑定,实现用户身份认证。用户可以利用PKI所提供的安全服务,保证传输信息的保密性、完整性和不可否认性,从而实现安全的通信。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI用公钥概念和技术实施,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(ApplicationProgrammingInterface,API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。一、PKI的定义及组成1.认证机构(CA)CA是PKI中的证书颁发机构,即数字证书的申请及签发机关,CA必须具备权威性的特征。负责数字证书的生成、发放和管理,通过证书将用户的公钥和其他标识信息绑定起来,可以确认证书持有人的身份。它是一个权威、可信任的、公正的第三方机构,类似于现实生活中的证书颁发部门,如房产证办理机构。2.数字证书库用于存储已签发的数字证书及公钥的集中存放地,用户可由此获得所需的其他用户的证书及公钥。是网络中的一种公开信息库,可供公众进行开放式查询。一般来说,公众进行查询的目的有两个,一个是信息想要得到与之通信实体的公钥;另一个是要确认通信对方的证书是否已经进入“黑名单”。为了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论