freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全-文庫吧在線文庫

2025-03-12 01:58上一頁面

下一頁面
  

【正文】 網(wǎng)絡(luò)安全的體系結(jié)構(gòu) 網(wǎng)絡(luò)接口層安全協(xié)議 網(wǎng)際層安全協(xié)議 傳輸層安全協(xié)議 應(yīng)用層安全協(xié)議 虛擬專用網(wǎng) VPN 防火墻 入侵檢測 網(wǎng)絡(luò)安全標(biāo)準(zhǔn) 安全策略的制定與實(shí)施 計(jì)算機(jī)病毒 信息與網(wǎng)絡(luò)安全概述 信息與網(wǎng)絡(luò)安全概述 信息與網(wǎng)絡(luò)安全的本質(zhì)和內(nèi)容 計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性 信息安全的六大目標(biāo) 網(wǎng)絡(luò)安全的主要威脅 網(wǎng)絡(luò)安全的攻擊手段 網(wǎng)絡(luò)安全的八大機(jī)制 信息與網(wǎng)絡(luò)安全的本質(zhì)和內(nèi)容 網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全。 ?美國國家安全局制定的信息保障技術(shù)框架 IATF,提出“縱深防御策略” DiD( DefenseinDepth Strategy)。 網(wǎng)絡(luò)應(yīng)用系統(tǒng)的脆弱性。 保密性是一種面向信息的安全性,它建立在可靠性和可用性的基礎(chǔ)之上,是保障網(wǎng)絡(luò)信息系統(tǒng)安全的基本要求。 竊聽 一般情況下,攻擊者偵聽網(wǎng)絡(luò)數(shù)據(jù)流,獲取通信數(shù)據(jù),造成通信信息外泄,甚至危及敏感數(shù)據(jù)的安全。 中間人攻擊 中間人攻擊( maninthemiddle attack)是指通過第三方進(jìn)行網(wǎng)絡(luò)攻擊,以達(dá)到欺騙被攻擊系統(tǒng)、反跟蹤、保護(hù)攻擊者或者組織大規(guī)模攻擊的目的。攻擊者隱瞞個(gè)人真實(shí)信息,欺騙對方,以達(dá)到攻擊的目的。 如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。 木馬通常是利用蠕蟲病毒、黑客入侵或者使用者的疏忽將服務(wù)器程序安裝到主機(jī)上的。 訪問控制機(jī)制 訪問控制的目的是防止對信息資源的非授權(quán)訪問和非授權(quán)使用信息資源。 業(yè)務(wù)填充機(jī)制 所謂的業(yè)務(wù)填充即使在業(yè)務(wù)閑時(shí)發(fā)送無用的隨機(jī)數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難,是一種制造假的通信、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生數(shù)據(jù)的安全機(jī)制。 每個(gè)通信實(shí)例可使用數(shù)字簽名、加密和完整性機(jī)制以適應(yīng)公證人提供的服務(wù)。 密碼學(xué)發(fā)展歷程 1976年, W. Diffie和 M. Hellman在《密碼編碼學(xué)新方向》一文中提出了公開密鑰的思想,這是密碼學(xué)的第二次飛躍。 加密與解密通常需要參數(shù)控制,該參數(shù)稱為密鑰,有時(shí)也稱密碼。 對稱密碼體制和非對稱密碼體制 當(dāng)加 /解密函數(shù)使用相同的密鑰時(shí),可以將它們表示為: ? EK(M)=C 加密函數(shù) ? DK(C)=M 解密函數(shù) 其中, M表示明文, C表示密文, K表示密鑰, Ek表示加密算法, Dk表示解密算法。 ?存儲需求 , 做攻擊所須的存儲量 。 典型的置換密碼:福爾摩斯探案集中的《跳舞的小人》 換位密碼 換位密碼又稱代換密碼,它不更改保持明文的字母,但是重新對字母進(jìn)行排序,形成新的密文序列。 第四步 B使用 A加密的對稱密鑰把收到的加密數(shù)據(jù)解開。 f ( R0, k1)L1= R0197。其基本原理是將 128位的密鑰分為 64位的兩組,對明文多次進(jìn)行普通的 DES加解密操作,從而增強(qiáng)加密強(qiáng)度。在 EuroCrypt’91 年會上,賴學(xué)嘉等人又提出了 PES的修正版 IPES( Improved PES)。目前, SET( Secure Electronic Transaction,安全電子交易 )協(xié)議中要求 CA采用比特長的密鑰 其它加密算法 AES( Advanced Encryption Standard,高級加密標(biāo)準(zhǔn)) ECC( Elliptic Curves Cryptography,橢圓曲線密碼算法) NTRU( Number Theory Research Unit) 密碼分析 密碼分析:截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對密文進(jìn)行分析試圖獲取機(jī)密信息。但實(shí)際中,任何一種能保障安全要求的實(shí)用密碼都會設(shè)計(jì)得使這一方法在實(shí)際上是不可行的。密碼破譯者對截收的密文進(jìn)行統(tǒng)計(jì)分析,總結(jié)出其間的統(tǒng)計(jì)規(guī)律,并與明文的統(tǒng)計(jì)規(guī)律進(jìn)行對照比較,從中提取出明文和密文之間的對應(yīng)或變換信息。摘要密文又稱為哈希函數(shù)、數(shù)字指紋( Digital Fingerprint)、壓縮( Compression)函數(shù)、緊縮( Contraction )函數(shù)、數(shù)據(jù)認(rèn)證碼 DAC( Data authentication code)、篡改檢驗(yàn)碼 MDC( Manipulation detection code)。 一種基于生日悖論的攻擊可能做到這一點(diǎn),生日問題:一個(gè)教室中,最少應(yīng)有多少個(gè)學(xué)生,才使至少有兩人具有相同生日的概率不小于 1/2? 概率結(jié)果與人的直覺是相違背的??诹羁捎杏脩暨x擇或系統(tǒng)分配。 訪問不但需要口令,也需要物理智能卡。 基于共享密鑰的常見認(rèn)證協(xié)議有: ? 質(zhì)詢 — 回應(yīng)協(xié)議 ? 使用密鑰分發(fā)中心的認(rèn)證協(xié)議 ? NeedhamSchroeder認(rèn)證協(xié)議 ? OtwayRees認(rèn)證協(xié)議 質(zhì)詢 — 回應(yīng)協(xié)議 ( 1) A向 B發(fā)送一個(gè)消息 TA,表示想和 B通話。 ( 6) A確認(rèn) B的身份之后,選取一個(gè)會話密鑰 KS,并且用 KAB加密之后發(fā)送給 B。接收者檢查消息中的時(shí)間戳,如果發(fā)現(xiàn)過期,則將消息丟棄。 NeedhamSchroeder認(rèn)證協(xié)議 ( 1) A想和 B通信,首先產(chǎn)生一個(gè)大的隨機(jī)數(shù) RA作為臨時(shí)值,向 KDC發(fā)送消息 M(RA, A, B); ( 2) KDC產(chǎn)生一個(gè)會話密鑰 KS,再用 B的密鑰 KB加密 (A, KS),作為下輪 A發(fā)給 B的票據(jù) KB (A, KS),然后再用 A的密鑰 KA加密 (RA, B, KS, KB (A, KS) ),發(fā)送給 A; ( 3) A用自己的密鑰 KA解密密文,獲取 KS和 KB (A, KS);然后產(chǎn)生一個(gè)新的隨機(jī)數(shù) RA2,用 KDC發(fā)過來的 KS加密 RA2,將票據(jù) KB (A, KS)和 KS (RA2)發(fā)給 B; ( 4) B接收到消息用自己的密鑰 KB解密密文 KB (A, KS)得到 KS,再用 KS解密密文 KS( RA2)得到 RA2;然后用KS加密 (RA21)并產(chǎn)生隨機(jī)數(shù) RB,再發(fā)回給 A。加密過程任何人都能完成,解密過程只有接受者能夠完成。當(dāng)收發(fā)者之間沒有利害沖突時(shí),這對于防止第三者的破壞來說是足夠了。簽名函數(shù)使用發(fā)送方的私鑰 Ks和一組公共參數(shù) P,產(chǎn)生兩個(gè)輸出( s, r)作為簽名結(jié)果。 數(shù)字水印 數(shù)字水?。?Digital Watermark)是指永久鑲嵌在其它數(shù)據(jù)(主要指宿主數(shù)據(jù))中具有可鑒別性的數(shù)字信號或數(shù)字模式。同時(shí)若與密碼學(xué)進(jìn)行有機(jī)的結(jié)合,對數(shù)據(jù)可起到雙重加密作用。 數(shù)字證書的定義 數(shù)字證書( Digital Certificate)又稱為數(shù)字標(biāo)識( Digital ID)。 ( 2)證書的序列號。 ( 6)證書所有人的名稱。 ( 11)證書發(fā)行機(jī)構(gòu)對證書的簽名,即 CA對證書內(nèi)除本簽名字段以外的所有字段的數(shù)字簽名。 ( 7) 保護(hù) CA私鑰和用戶私鑰 : CA簽發(fā)證書所用的私鑰要受到嚴(yán)格的保護(hù),不能被毀壞,也不能被非法使用。它的職責(zé)是根據(jù) RCA的規(guī)定,制定具體政策、管理制度及運(yùn)行規(guī)范;簽發(fā)第三層證書并進(jìn)行證書管理。 KMI密鑰管理體制 KMI( Key Management Infrastruture,密鑰管理基礎(chǔ)設(shè)施)提供統(tǒng)一的密鑰管理服務(wù),涉及密鑰生成服務(wù)器、密鑰數(shù)據(jù)庫服務(wù)器和密鑰服務(wù)管理器等組成部分。 一個(gè)典型、完整、有效的 PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下功能: ? ( 1)證書的版本信息; ? ( 2)黑名單的發(fā)布和管理; ? ( 3)密鑰的備份和恢復(fù); ? ( 4)自動更新密鑰; ? ( 5)自動管理歷史密鑰; ? ( 6)支持交叉認(rèn)證。 PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的措施。 R C AB C AE C AC C AM C AP C A根 C A品 牌 C A終 端 用 戶 C A 密鑰管理 密鑰管理 密鑰管理的意義 KMI密鑰管理體制 PKI密鑰管理體制 PMI密鑰管理體制 密鑰管理的意義 密鑰管理技術(shù)是信息安全的核心技術(shù)之一。 CA的基本組成 認(rèn)證中心主要有三個(gè)部分組成 1. 注冊服務(wù)器( RS):面向用戶,包括計(jì)算機(jī)系統(tǒng)和功能接口; 2. 注冊中心( RA):負(fù)責(zé)證書的審批; 3. 認(rèn)證中心( CA):負(fù)責(zé)證書的頒發(fā),是被信任的部門。 ( 2) 管理證書 :記錄所有頒發(fā)過的證書,以及所有被吊銷的證書。 ( 9)證書所有人 ID。 ( 4)證書的發(fā)行機(jī)構(gòu)名稱。 數(shù)字證書的內(nèi)容 最簡單的證書包含一個(gè)公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。所以,密鑰也需要認(rèn)證,在拿到某人的公鑰時(shí),需要先辨別一下它的真?zhèn)巍? ? 可證明性:指對嵌有水印信息的圖像,可以通過水印檢測器證明嵌入水印的存在。 群簽名 群簽名的應(yīng)用 ?例如在電子投標(biāo)中 , 所有公司應(yīng)邀參加投標(biāo) , 這些公司組成一個(gè)群體 , 且每個(gè)公司都匿名地采用群簽名對自己的標(biāo)書簽名 。 數(shù)字簽名的分類 根據(jù)簽名的內(nèi)容分 ?對整體消息的簽名 ?對壓縮消息的簽名 按明、密文的對應(yīng)關(guān)系劃分 ?確定性 (Deterministic)數(shù)字簽名,其明文與密文一一對應(yīng),它對一特定消息的簽名不變化,如RSA、 Rabin等簽名; ?隨機(jī)化的 (Randomized)或概率式數(shù)字簽名 數(shù)字簽名常見算法 普通數(shù)字簽名算法 ?RSA ?ElGamal /DSS/DSA ?ECDSA 盲簽名算法 群簽名算法 RSA算法的簽名和驗(yàn)證過程 MH a s h加 密連 接簽 名解 密H a s h比 較M發(fā) 送 方 私 鑰 Ks發(fā) 送 方 公 鑰 Kg發(fā) 送 簽 名 方接 收 驗(yàn) 證 方 RSA簽名方案 密鑰的生成(同加密系統(tǒng)) ?公鑰 Pk={e, n};私鑰 Sk={d, n} 簽名過程 (用私鑰 d, n) ?明文: Mn 密文: S=Md mod n 驗(yàn)證過程 (用公鑰 e, n) ?給定 M, S, Ver (M, S)為真,當(dāng)且僅當(dāng) M=Se mod n 安全性 ?由于只有簽名者知道 d,其他人不能偽造簽名,但可易于證實(shí)所給任意( M, S) 對是否是消息 M和相應(yīng)簽名構(gòu)成的合法對 數(shù)字簽名標(biāo)準(zhǔn) DSS 美國國家標(biāo)準(zhǔn)與技術(shù)研究所 NIST發(fā)布的聯(lián)邦信息處理標(biāo)準(zhǔn) FIPS186,稱為數(shù)字簽名標(biāo)準(zhǔn) DSS (Digital Signature Standard) 于 1991年最初提出, 1994年 12月 1日采納為標(biāo)準(zhǔn) DSS, 2023年發(fā)布 DSS的擴(kuò)充版,即 FIPS 1862 DSS為 EIGamal和 Schnorr簽名方案的改進(jìn),其使用的算法記為 DSA( Digital Signature Algorithm)。 數(shù)字簽名的概念和作用 隨著計(jì)算機(jī)通信網(wǎng)的發(fā)展,人們希望通過電子設(shè)備實(shí)現(xiàn)快速、遠(yuǎn)距離的交易, 數(shù)字 (或電子 )簽名法 應(yīng)運(yùn)而生,并開始用于商業(yè)通信系統(tǒng),如電子郵遞、電子轉(zhuǎn)賬和辦公自動化等系統(tǒng)。 ( 2) B用自己的私鑰解出{ A, RA},再生成質(zhì)詢信息 RB和會話密鑰 KS,接著 B用 A的公鑰 KA加密會話信息{ RA, RB, KS},然后發(fā)給 A。每一方必須要記住所有此前出現(xiàn)過的臨時(shí)值,如果某條消息中再次包含了以前用過的臨時(shí)值,則丟棄該消息。 ( 2) KDC收到消息后,根據(jù) A的身份標(biāo)識找出 A的密鑰KA,解開會話信息獲得 B的身份標(biāo)識及會話密鑰 KS; ( 3) KDC將 A的身份標(biāo)識及會話密鑰 KS產(chǎn)生一個(gè)新會話信息,使用 B的密鑰 KB對會話信息進(jìn)行加密,然后發(fā)給 B。此時(shí) B已完成了對 A的單向認(rèn)證。 通過網(wǎng)絡(luò)協(xié)議對通信主體進(jìn)行身份認(rèn)證。 一次性口令系統(tǒng)允許用戶每次登錄時(shí)使用不同的口令。 目前已有的方法包括:視網(wǎng)膜掃描、聲音驗(yàn)證、指紋和手型識別器。單向散列函數(shù)有以下特點(diǎn): ?給定 M,很容易計(jì)算 h; ?給定 h,無法推算出 M; 除了單向性的特點(diǎn)外,消息摘要還要求散列函數(shù)具有“防碰撞性”的特點(diǎn): ?給定 M,很難找到另一個(gè)數(shù)據(jù) N,滿足 H(M)=H(N)。 選擇明文攻擊( chosen plaintext attack) 攻擊者不僅知道明文串及其對應(yīng)密文串,而且可選擇用于加密的明文,想求出密鑰及解密變換。 蠻力攻擊 PK 密鑰長度 密鑰長度( bit) 密鑰數(shù)量 每微秒加密 1次所需時(shí)間 每微秒加密 100萬次所需時(shí)間 32 232 = x 109 231us = 56 256 = x 1016 255us =1142年 128 2128 = x 1038 2127us = x 1024年 x 1018年 26字符(排列) 26! = 4 x 1026 2 x 1026us = x 1012年
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1