freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全-免費閱讀

2025-03-06 01:58 上一頁面

下一頁面
  

【正文】 PKI基礎(chǔ)設(shè)施 PKI基礎(chǔ)設(shè)施采用證書管理公鑰,通過 CA將用戶的公鑰和用戶的其它標(biāo)識信息捆綁在一起,在 Inter網(wǎng)上驗證用戶的身份。密鑰分配是密鑰管理中的一個關(guān)鍵因素,目前已有很多密鑰分配協(xié)議,但其安全性是一個很重要的問題。它的職責(zé)是負(fù)責(zé)制定和審批CA的總政策,簽發(fā)并管理第二層 CA的證書,與其它根 CA進行交叉認(rèn)證。 ( 4) 吊銷證書 :在證書有效期內(nèi)使其無效,并發(fā)表 CRL( Certificate Revocation List,被吊銷的證書列表) ( 5) 驗證申請者身份 :對每一個申請者進行必要的身份認(rèn)證。 ( 10)擴展域。 ( 5)證書的有效期。 一個標(biāo)準(zhǔn)的 : ( 1)證書的版本號。 數(shù)字證書( Digital Certificate)又稱為數(shù)字標(biāo)識( Digital ID)。但可以通過一定的算法從剩余的圖像片段中恢復(fù)出水印信息,而不需要整個原始圖像的特性。 中標(biāo)者若想反悔已無濟于事 , 因為在沒有他參加下仍可以正確識別出他的簽名 。DSS使用了 SHA,安全性是基于求離散對數(shù)的困難性 DSS和 DSA是有所不同的:前者是一個標(biāo)準(zhǔn),后者是標(biāo)準(zhǔn)中使用的算法 只能用于數(shù)字簽名,不能用于加密或密鑰分配 安全性基于基于離散對數(shù)難題 DSS是一個產(chǎn)生簽名比驗證簽名快得多的方案,驗證簽名太慢! DSS的簽名和驗證過程 數(shù)據(jù)M連接H a s hMsr公 共 參 數(shù) p發(fā) 送 方私 鑰 KsH a s h簽 名驗 證公 共 參 數(shù) p發(fā) 送 方公 鑰 Kg比 較發(fā) 送 簽 名 方 接 收 驗 證 方隨 機 數(shù) k摘 要 DDSS采用的是 SHA散列函數(shù)計算消息摘要 D。數(shù)字簽名是 0和 1的數(shù)字串, 因消息而異。 B收到后用 KS解出 RB,核對無誤后完成雙向認(rèn)證??梢圆捎脤r間戳和臨時值結(jié)合起來,以便減少需要記錄的臨時值,但協(xié)議實現(xiàn)稍微有些復(fù)雜。 該協(xié)議的缺點是不能防范重放攻擊。 RA也是一個隨機數(shù)。 實體認(rèn)證的模型 信 源 認(rèn) 證 編 碼 器竄 擾 者認(rèn) 證 譯 碼 器 信 宿密 鑰 源安 全 信 道 身份 認(rèn)證協(xié)議 PAP CHAP Kerberos 基于共享密鑰的認(rèn)證 基于共享密鑰的認(rèn)證方式是:通信雙方以共享密鑰作為相互通信的依據(jù),在相互通信過程中,為每一個新連接選擇一個隨機生成的會話密鑰。系統(tǒng)再進行同樣方法計算出一個結(jié)果,比較兩個結(jié)果決定是否該身份有效。 口令機制。 弱抗碰撞性( Weak collision resistance): ?對于任意給定的 M,找到滿足 M≠N 且 H(M)=H(N)的 N,在計算上是不可行的; 強抗碰撞性( Strong collision resistance): ?找到任何滿足 H( x) =H( y) 的偶對( x, y)在計算上是不可行的。 消息摘要 消息摘要 消息摘要的作用 單向散列函數(shù) MD5算法 SHA安全散列算法 消息摘要的作用 在網(wǎng)絡(luò)安全目標(biāo)中,要求信息在生成、存儲或傳輸過程中保證不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失,因此需要一個較為安全的標(biāo)準(zhǔn)和算法,以保證數(shù)據(jù)的完整性。例如,以 n級線性移存器序列作為密鑰流的流密碼,就可在已知 2n bit密文下,通過求解線性方程組破譯。 破譯 (Break )或攻擊 (Attack)密碼的方法: ?窮舉破譯法,又稱作蠻力法 ?分析法,有確定性和統(tǒng)計性兩類 窮舉破譯法 是對截收的密報依次用各種可解的密鑰試譯,直到得到有意義的明文;或在不變密鑰下,對所有可能的明文加密直到得到與截獲密報一致為止,此法又稱為完全試湊法。 公開密鑰密碼體制,是由 Whitfield Diffie 和 Martin Hellman 1976年在國際計算機會議上首次提出來的,并進一步闡述了非對稱密鑰的思路:加密使用專門的加密密鑰,解密使用專門的解密密鑰;從其中一個密鑰不可能導(dǎo)出另外一個密鑰;使用選擇明文攻擊不能破解出加密密鑰。從理論上講, IDEA屬于強加密算法,至今還沒有出現(xiàn)對 IDEA進行有效攻擊的算法。1978年初, IBM意識到 DES的密鑰太短,于是設(shè)計了一種方法,利用三重加密來有效增加密鑰長度,加大解密代價,稱為3DES。雖然有極少量的數(shù)被認(rèn)為是弱密鑰,但是很容易避開。 第二步, A用 B的公開密鑰將對稱密鑰加密,形成數(shù)字信封,然后一起把加密數(shù)據(jù)和數(shù)字信封傳給 B。一種常用的方法是將明文字母表移動 k個字母,例如 k為 3,即 A變成 D, B變成 E, C變成 F, ……Z 變成 C,此時k就是這種循環(huán)移動字母表的通用加密方法的密鑰。 安全性評價 攻擊復(fù)雜性的度量 ?數(shù)據(jù)復(fù)雜性 , 為攻擊所需數(shù)據(jù)的攻擊量 。密鑰 K的可能值的范圍叫做密鑰空間。 密碼學(xué)基本概念 偽裝(變換)之前的信息是原始信息,稱為明文( plain text);偽裝之后的信息,看起來是一串無意義的亂碼,稱為密文( cipher text)。1949年 Shannon發(fā)表了題為《保密通信的信息理論》的著名論文,把密碼學(xué)置于堅實的數(shù)學(xué)基礎(chǔ)之上,標(biāo)志著密碼學(xué)作為一門學(xué)科的形成,這是密碼學(xué)的第一次飛躍。 這種保證是由第三方公證人提供的。其基本功能為: ?路由選擇 路由可以動態(tài)選擇,也可以預(yù)定義,以便只用物理上安全的子網(wǎng)、中繼或鏈路進行連接和 /或傳輸; ?路由連接 在監(jiān)測到持續(xù)的操作攻擊時,端系統(tǒng)可能同志網(wǎng)絡(luò)服務(wù)提供者另選路由,建立連接; ?安全策略 攜帶某些安全標(biāo)簽的數(shù)據(jù)可能被安全策略禁止通過某些子網(wǎng)、中繼或路。 信息加密是保障信息安全的最基本、最核心的技術(shù)措施和理論基礎(chǔ)。 蠕蟲病毒是能夠是寄生于被感染主機的蠕蟲程序,具有病毒的全部特成,通常利用計算機系統(tǒng)的漏洞在網(wǎng)絡(luò)上大規(guī)模傳播。 字典攻擊是使用常用的術(shù)語或單詞列表進行驗證,攻擊取決于字典的范圍和廣度。攻擊者往往就是設(shè)計該應(yīng)用系統(tǒng)的程序員。 偽造攻擊 數(shù)據(jù)重放攻擊 攻擊者盡管不了解通信協(xié)議的格式和內(nèi)容,但只要能夠?qū)€路上的數(shù)據(jù)包進行竊聽,就可以將收到的數(shù)據(jù)包再度發(fā)給接收方,導(dǎo)致接收方的信息系統(tǒng)無法正常的工作,或者造成數(shù)據(jù)錯誤。 ) 其他威脅 (病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭、失竊、操作失誤等 ) 信息與網(wǎng)絡(luò)安全的攻擊手段 物理破壞 竊聽 數(shù)據(jù)阻斷攻擊 數(shù)據(jù)篡改攻擊 數(shù)據(jù)偽造攻擊 數(shù)據(jù)重放攻擊 盜用口令攻擊 中間人攻擊 緩沖區(qū)溢出攻擊 分發(fā)攻擊 野蠻攻擊 SQL注入攻擊 計算機病毒 蠕蟲 后門攻擊 欺騙攻擊 拒絕服務(wù)攻擊 特洛伊木馬 網(wǎng)絡(luò)信息系統(tǒng) 內(nèi)部人員威脅 拒絕服務(wù)攻擊 邏輯炸彈 特洛伊木馬 黑客攻擊 計算機病毒 信息泄漏、篡改、破壞 后門、隱蔽通道 蠕蟲 社會工程 天災(zāi) 系統(tǒng) Bug 網(wǎng)絡(luò)攻擊 被動攻擊 ?竊聽或者偷窺 ?流量分析 被動攻擊非常難以檢測,但可以防范 源 目的 sniffer 網(wǎng)絡(luò)攻擊 主動攻擊可以檢測,但難以防范 主動攻擊:指攻擊者對某個連接的中的 PDU進行各種處理 (更改、刪除、遲延、復(fù)制、偽造等 ) 阻斷攻擊 篡改攻擊 偽造攻擊 重放攻擊 拒絕服 務(wù)攻擊 物理破壞 攻擊者可以直接接觸到信息與網(wǎng)絡(luò)系統(tǒng)的硬件、軟件和周邊環(huán)境設(shè)備。 真實性 確保網(wǎng)絡(luò)信息系統(tǒng)的訪問者與其聲稱的身份是一致的; 確保網(wǎng)絡(luò)應(yīng)用程序的身份和功能與其聲稱的身份和功能是一致的; 確保網(wǎng)絡(luò)信息系統(tǒng)操作的數(shù)據(jù)是真實有效的數(shù)據(jù)。 網(wǎng)絡(luò)操作系統(tǒng)的脆弱性。 信息保障階段 信息保障( IA)概念與思想是 20世紀(jì) 90年代由美國國防部長辦公室提出。 網(wǎng)絡(luò)安全主要涉及網(wǎng)絡(luò)安全威脅的主要類型、網(wǎng)絡(luò)攻擊的手段、網(wǎng)絡(luò)安全機制、網(wǎng)絡(luò)安全技術(shù)以及信息安全等級標(biāo)準(zhǔn)等方面內(nèi)容。 網(wǎng)絡(luò)體系結(jié)構(gòu)要求上層調(diào)用下層的服務(wù),上層是服務(wù)調(diào)用者,下層是服務(wù)提供者,當(dāng)下層提供的服務(wù)出錯時,會使上層的工作受到影響。 在網(wǎng)絡(luò)管理中,常常會出現(xiàn)安全意識淡薄、安全制度不健全、崗位職責(zé)混亂、審計不力、設(shè)備選型不當(dāng)和人事管理漏洞等,這種人為造成的安全漏洞也會威脅到整個網(wǎng)絡(luò)的安全。 不可抵賴性 不可抵賴性也稱作不可否認(rèn)性,即在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中所有參與者都不可能否認(rèn)或抵賴曾經(jīng)完成的操作的特性。 數(shù)據(jù)阻斷攻擊 攻擊者在不破壞物理線路的前提下,通過干擾、連接配置等方式,阻止通信各方之間的數(shù)據(jù)交換。 緩沖區(qū)溢出攻擊 緩沖區(qū)溢出(又稱堆棧溢出)攻擊是最常用的黑客技術(shù)之一。 如果攻擊者組織多個攻擊點對一個或多個目標(biāo)同時發(fā)動 DoS攻擊,就可以極大地提高 DoS攻擊的威力,這種方式稱為 DDoS( Distributed Denial of Service,分布式拒絕服務(wù))攻擊。 SQL注入攻擊 攻擊者利用被攻擊主機的 SQL數(shù)據(jù)庫和網(wǎng)站的漏洞來實施攻擊,入侵者通過提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果獲得攻擊者想得知的數(shù)據(jù),從而達到攻擊目的。用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密。 訪問控制采用最小特權(quán)原則:即在給用戶分配權(quán)限時,根據(jù)每個用戶的任務(wù)特點使其獲得完成自身任務(wù)的最低權(quán)限,不給用戶賦予其工作范圍之外的任何權(quán)力。該機制只有在業(yè)務(wù)填充受到保密性服務(wù)時才有效。古典密碼體制是通過某種方式的文字置換進行,這種置換一般是通過某種手工或機械變換方式進行轉(zhuǎn)換,同時簡單地使用了數(shù)學(xué)運算。 密碼學(xué)基本概念 密碼學(xué)包括兩個方面: 密碼編碼學(xué)(Cryptography)和密碼分析學(xué) (Cryptanalytics)。通常情況下,有兩個相關(guān)的函數(shù):一個用作加密,另一個用作解密。 安全性評價 無條件安全性 若密文中不含明文的任何信息,則認(rèn)為該密碼體制是安全的,否則就認(rèn)為是不安全的。 安全性評價 1883年 Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全的基礎(chǔ)上。 非對稱密鑰算法的優(yōu)缺點 優(yōu)點: ?可以適用網(wǎng)絡(luò)的開放性要求,密鑰管理相對簡單; ?可以實現(xiàn)數(shù)字簽名功能。 DES是一個分組加密算法,它以 64位為分組對數(shù)據(jù)加密。然后使用函數(shù) f對兩部分進行 16輪完全相同的迭代運算,在運算過程中將數(shù)據(jù)與密鑰相結(jié)合。 最常用的 3DES是 DESEDE2。 RSA簡介 RSA公鑰加密算法是 1977年由 Ron Rivest、 Adi Shamirh和 LenAdleman在MIT(美國麻省理工學(xué)院)開發(fā)的, 1978年首次公布。兩者解決問題的途徑有很大差別。關(guān)鍵在于如何實現(xiàn)密鑰空間的等概子集的劃分。 已知明文攻擊( known plaintext attack) 攻擊者知道明文串及對應(yīng)的密文串,想求出密鑰或解密變換。 單向散列函數(shù)的特點 單向散列函數(shù) H(M)作用于一個任意長度的數(shù)據(jù) M,它返回一個固定長度的散列 h,其中 h的長度為 m, h稱為數(shù)據(jù) M的摘要。 常見實體認(rèn)證方法 主體特征認(rèn)證。 一次性口令。 身份認(rèn)證協(xié)議。 ( 3) A用與 B共享的密鑰 KAB加密 RB,得到密文KAB(RB),再發(fā)送給 B; B收到密文 KAB(RB),用自己同樣擁有的 KAB加密 RB,對比結(jié)果,如果相同就確認(rèn)了 A的身份。 ( 1) A準(zhǔn)備一個會話信息,其中指明了 B的身份標(biāo)識及會話密鑰 KS,使用 A的密鑰 KA對會話信息進行加密,然后再連同 A的身份標(biāo)識一起發(fā)給 KDC。 第二種方案是在每條消息之中放置一個臨時值。 ABRA, A , BKA( RA, B , KS, KB( A , KS) )KB( A , KS) , KS( RA 2)KS( RA 2 1 ) , RBKS( RB 1 )( 1 )( 2 )( 3 )( 4 )( 5 )KDC OtwayRees認(rèn)證協(xié)議 ABA , B , R , RA, KA( A , B , R , RA)KA( A , B , R , RA) ,KB( A , B , R , RB)KA( RA, kS)KB( RB, kS)( 1 )( 2 )( 3 )( 4 )KDC 基于公鑰的認(rèn)證 ( 1) A首先
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1