freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)b安全bppt課件-wenkub

2023-01-23 22:13:39 本頁(yè)面
 

【正文】 整個(gè) TCP/IP安全的基礎(chǔ),是因特網(wǎng)安全的核心。 證書(shū)目錄 ?證書(shū)存放在哪里? ?使用 DNS作為證書(shū)目錄,該方案的標(biāo)準(zhǔn)為 DNSSEC。 ?實(shí)際上,許多根 CA的公鑰被預(yù)裝在瀏覽器上,這些根 CA由瀏覽器廠商認(rèn)證并嵌入到軟件中,隨軟件一起發(fā)布。 CA的一種組織結(jié)構(gòu) (a) A hierarchical PKI. (b) A chain of certificates. 信任錨與信任鏈 ?信任錨( trust anchor): ?信任錨是信任的起點(diǎn),系統(tǒng)中所有實(shí)體都以根 CA的公鑰作為它們的信任錨,信任錨必須通過(guò)安全的物理途徑獲取。 字段 含義 Version Serial number 證書(shū)序列號(hào),與 CA名字一起唯一標(biāo)識(shí)一個(gè)證書(shū) Signature algorithm 簽名該證書(shū)使用的算法及相關(guān)參數(shù)(與 Signature重復(fù)) Issuer 簽發(fā)該證書(shū)的 CA的 Valid period 證書(shū)有效期的起止時(shí)間 Subject name 主體名字,證書(shū)被頒給的對(duì)象 Public key 與主體綁定的公鑰、使用該公鑰的算法名字及相關(guān)參數(shù) Issuer ID 唯一標(biāo)識(shí) CA的一個(gè)可選的 ID Subject ID 唯一標(biāo)識(shí)主體的一個(gè)可選的 ID Extensions 一個(gè)或多個(gè)擴(kuò)展字段( ) Signature 簽名該證書(shū)使用的算法、相關(guān)參數(shù)及證書(shū)簽名。 ?目前最常用的證書(shū)標(biāo)準(zhǔn)是 ,它定義了證書(shū)的結(jié)構(gòu)和基于公鑰證書(shū)的鑒別協(xié)議。 ?解決方案是引入證書(shū)機(jī)制: ?使用證書(shū)( certificate)來(lái)證明某個(gè)主體( principal)擁有某個(gè)公鑰。 ? 接收方用發(fā)送方的公鑰得到原始的消息摘要,然后對(duì)收到的消息計(jì)算消息摘要,如果兩者相符,表明消息的真實(shí)性。 ?目前獲得最多支持的加密散列函數(shù)方案為 HMAC( Hashed Message Authentication Code),已應(yīng)用到許多安全協(xié)議中。(這一點(diǎn)對(duì)使用加密算法計(jì)算消息鑒別標(biāo)簽的方法很重要) ?要找到一對(duì)( x, y)滿足 H(y) = H(x),在計(jì)算上是不可能的。 用于消息鑒別的散列函數(shù) ?用于消息鑒別的散列函數(shù) H必須滿足以下特性: ?H能夠作用于任意長(zhǎng)度的數(shù)據(jù)塊,并生成固定長(zhǎng)度的輸出。 如何保證消息摘要不被修改? ?方法一: ?發(fā)送方先計(jì)算報(bào)文的消息摘要,然后用與接收方共享的秘密密鑰加密消息摘要,形成消息鑒別標(biāo)簽。 將消息鑒別與數(shù)據(jù)保密分開(kāi) ?設(shè)想: ?發(fā)送者用明文發(fā)送消息,并在消息后面附上一個(gè)標(biāo)簽,允許接收者利用這個(gè)標(biāo)簽來(lái)鑒別消息的真?zhèn)巍? ?消息鑒別涉及兩個(gè)方面: ?數(shù)據(jù)起源鑒別 ?數(shù)據(jù)完整性檢查 使用常規(guī)加密算法進(jìn)行消息鑒別 ?如果發(fā)送方和接收方共享一個(gè)秘密密鑰,使用常規(guī)加密算法進(jìn)行消息鑒別是可能的: ?發(fā)送方用共享的密鑰加密整個(gè)消息,發(fā)送給接收方。 ?缺點(diǎn): ?計(jì)算開(kāi)銷(xiāo)大,速度慢。 ?解密: ?計(jì)算 P= Cd (mod n)= 317(mod 33)= 4,恢復(fù)出原文。 RSA算法 ?密鑰計(jì)算方法: ?選擇兩個(gè)大素?cái)?shù)p和q(典型值為大于 10100) ?計(jì)算 n= p?q 和 z= (p1) ? (q1) ?選擇一個(gè)與 z 互質(zhì)的數(shù),令其為 d ?找到一個(gè) e 使?jié)M足 e?d= 1 (mod z) ?公開(kāi)密鑰為 (e, n), 私有密鑰為 (d, n) ?加密方法: ?將明文看成是一個(gè)比特串,將其劃分成一個(gè)個(gè)數(shù)據(jù)塊 P,且有 0≤P< n 。 ?當(dāng) A希望向 B發(fā)送一個(gè)加密報(bào)文 P時(shí), A從公開(kāi)的文件中查到 B的加密密鑰,用 B的加密密鑰加密報(bào)文 P,發(fā)送給 B 。 3DES用戶解密單次DES用戶加密的數(shù)據(jù),只需令 K1= K2就行了。 ?令 X= EK1(P1)= DK2(C1)。 DES處理過(guò)程 Triple DES( 3DES) ?DES的缺點(diǎn): ?密鑰長(zhǎng)度不夠長(zhǎng),迭代次數(shù)不夠多,存在破譯的可能。 ?例子:列換位密碼。 ?流加密:處理連續(xù)輸入的明文流,并生成連續(xù)輸出的密文流。 ?密碼學(xué)( cryptology):設(shè)計(jì)密碼和破譯密碼的技術(shù)統(tǒng)稱為密碼學(xué)。 2 加密技術(shù) ?密碼學(xué)的一些基本術(shù)語(yǔ): ?明文( plaintext):欲加密的數(shù)據(jù),一般用 P表示。 ?數(shù)據(jù)完整性:用于保護(hù)數(shù)據(jù)單元或數(shù)據(jù)單元流的完整性,以防消息修改。 ?拒絕服務(wù):阻止通信設(shè)施的正常使用或管理。 安全攻擊(續(xù)) ?主動(dòng)攻擊: ?試圖改變系統(tǒng)資源或影響系統(tǒng)的操作。 安全攻擊 ?被動(dòng)攻擊: ?試圖從系統(tǒng)中獲取信息,但不影響系統(tǒng)資源。 ?廣義地說(shuō),凡是涉及網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全要研究的領(lǐng)域。 OSI安全體系 ?OSI安全體系包括三個(gè)部分的內(nèi)容: ?安全攻擊:任何損害信息安全的行為。 ?兩種類(lèi)型: ?偷聽(tīng):為了獲得正在傳輸?shù)膬?nèi)容。 ?四種類(lèi)型: ?偽裝:一個(gè)實(shí)體假冒另一個(gè)實(shí)體。 ?對(duì)付主動(dòng)攻擊的主要方法是檢測(cè)攻擊,然后設(shè)法從攻擊造成的破壞中恢復(fù)。 ?數(shù)字簽名:附加在一個(gè)數(shù)據(jù)單元后面的數(shù)據(jù),用來(lái)證明數(shù)據(jù)單元的起源及完整性,以防偽造及抵賴。 ?密文( ciphertext):明文經(jīng)加密算法作用后的輸出,一般用 C表示。 加密模型 密碼的安全性 ?密碼學(xué)的基本原則: ?加密與解密的算法是公開(kāi)的,只有密鑰是需要保密的。 ( 1)傳統(tǒng)加密方法 ?替換密碼 ?用密文字母替換明文字母,但字母位置不變。 列換位密碼的例子 替換和換位的硬件實(shí)現(xiàn) ?P盒、 S盒和乘積密碼 ( 2)數(shù)據(jù)加密標(biāo)準(zhǔn) DES ?Data Encryption Standard( DES): ?DES是一種塊加密算法,每次處理 64比特的明文塊,輸出 64比特的密文塊。 ?3DES使用兩個(gè)密鑰進(jìn)行三輪 DES計(jì)算: ?第一輪使用密鑰 K1對(duì)明文 P進(jìn)行加密 ?第二輪令 DES設(shè)備工作于解碼模式,使用密鑰 K2對(duì)第一輪的輸出進(jìn)行變換 ?第三輪令 DES設(shè)備工作于加密模式,再用密鑰 K1對(duì)第二輪的輸出進(jìn)行變換,輸出密文。 攻擊者分別計(jì)算 EK1(P1)和 DK2(C1),并尋找使它們相等的 K1和 K2, 則窮盡整個(gè)密鑰空間只需 256的攻擊量而不是 2112。 ( 4)公開(kāi)(不對(duì)稱)密鑰算法 ?算法思想:加密密鑰與解密密鑰不同,且從加密密鑰推導(dǎo)不出解密密鑰,因此加密密鑰可以公開(kāi)。 ?B用自己的解密密鑰解密報(bào)文,其他任何人不可能解密該報(bào)文。 ?對(duì)每個(gè)數(shù)據(jù)塊 P,計(jì)算 C= Pe (mod n), C即為 P的密文。 RSA的特點(diǎn) ?優(yōu)點(diǎn): ?安全性好。 ? RSA的應(yīng)用: ?RSA一般用來(lái)加密少量數(shù)據(jù),如用于鑒別、數(shù)字簽名或發(fā)送一次性會(huì)話密鑰等。 ?如果接收方能夠正確解密收到的消息,則消息必是可信的。 ?用于鑒別消息的標(biāo)簽必須滿足兩個(gè)條件: ?能夠驗(yàn)證消息的完整性,即能辨別消息是否被修改 ?不可能被偽造 ?問(wèn)題: ?如何驗(yàn)證消息的完整性? ?如何保證鑒別消息的標(biāo)簽不被偽造 ? 消息摘要與消息的完整性 ?消息摘要(數(shù)字指紋): ?將一個(gè)散列函數(shù)作用到一個(gè)任意長(zhǎng)的消息 m上,生成一個(gè)固定長(zhǎng)度的散列值 H(m),這個(gè)散列值稱為該消息的數(shù)字指紋,也稱消息摘要( message digest, MD)。 ?方法二: ?發(fā)送方先計(jì)算報(bào)文的消息摘要,然后用發(fā)送方的私鑰加密消息摘要,形成消息鑒別標(biāo)簽。 ?對(duì)于任意給定的數(shù)據(jù)塊 x, H(x)很容易計(jì)算。(抵抗生日攻擊) ?滿足前四個(gè)特性的散列函數(shù)稱為弱散列函數(shù),滿足所有五個(gè)特性的散列函數(shù)稱為強(qiáng)散列函數(shù)。 4 數(shù)字簽名 ?一個(gè)可以替代手寫(xiě)簽名的數(shù)字簽名必須滿足以下三個(gè)條件: ?接收方通過(guò)文件中的簽名能夠鑒別發(fā)送方的身份(起源鑒別) ?發(fā)送方過(guò)后不能否認(rèn)發(fā)送過(guò)簽名的文件(防抵賴) ?接收方不可能偽造文件的內(nèi)容 使用公開(kāi)密鑰算法的數(shù)字簽名 ? 若使用公開(kāi)密鑰算法進(jìn)行數(shù)字簽名,則該公開(kāi)密鑰算法還必須滿足: E ( D ( P ) )= P。 5 公鑰管理 ?對(duì)稱密鑰體系需要通信雙方事先協(xié)商好他們的共享密鑰,在一個(gè)不可靠的網(wǎng)絡(luò)中安全地分發(fā)密鑰是一個(gè)復(fù)雜的過(guò)程。 ?證書(shū)由一個(gè)可信任的第三方
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1