freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

級(jí)網(wǎng)絡(luò)教程課件第6章網(wǎng)絡(luò)安全技術(shù)(編輯修改稿)

2025-02-05 23:12 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 數(shù)據(jù)加密算法 ? IDEA使用 128位密鑰 ? 采用 3種運(yùn)算:異或、模加、模乘,容易用軟件和硬件實(shí)現(xiàn) ? 與 DES相似, IDEA也是先將明文劃分成多個(gè) 64bit長(zhǎng)的數(shù)據(jù)分組,然后經(jīng)過(guò) 8次迭代和一次變換,得出 64bit密文。 57 快門(mén) (shutter)免費(fèi)網(wǎng)絡(luò)電話 立即注冊(cè)! 親愛(ài)的老師、同學(xué): 您們好!你開(kāi)通免費(fèi)網(wǎng)絡(luò)電話了嗎?“中國(guó)教育和科研計(jì)算機(jī)網(wǎng)”極力推薦你使用 “快門(mén)” (shutter)軟件?,F(xiàn)在注冊(cè)就送 15分鐘免費(fèi)電話(本地、國(guó)內(nèi)、國(guó)際長(zhǎng)途都行),而且每次打電話前 3分鐘免費(fèi)!在線積分可換話費(fèi)!每天可免費(fèi)打 75分鐘 !!!(手機(jī)、固話和小靈通皆可) 免費(fèi)注冊(cè)帳號(hào): 立即注冊(cè) 免費(fèi)軟件下載: 地址 1 地址 2 (說(shuō)明:放映幻燈片后即可連接 ) 中國(guó)教育和科研計(jì)算機(jī)網(wǎng) 202218 58 公鑰加密技術(shù) ? 1.公鑰密碼體制的模型 ? 有兩種模型:加密模型、認(rèn)證模型 明文 X接收者發(fā)送者E加密算法E加密算法D解密算法D解密算法公鑰 PK 私鑰 SK密文 Y = EPK( X )密鑰對(duì)產(chǎn)生源密鑰對(duì)產(chǎn)生源明文 X = DSK(EPK( X ) )明文接收者發(fā)送者加密算法加密算法 解密算法解密算法公鑰 私鑰密文密鑰對(duì)產(chǎn)生源密鑰對(duì)產(chǎn)生源明文59 公鑰加密技術(shù) ? 幾點(diǎn)錯(cuò)誤觀點(diǎn): ? 公鑰加密比常規(guī)加密更具有安全性 ? 公鑰加密是一種通用機(jī)制,常規(guī)加密已經(jīng)過(guò)時(shí) 60 2.常用的公鑰體制 ? 公鑰安全基礎(chǔ):數(shù)學(xué)中的難解問(wèn)題 ? 兩大類: ? 基于大整數(shù)因子分解問(wèn)題,如 RSA體制; ? 基于離散對(duì)數(shù)問(wèn)題,如 Elgamal體制、橢圓曲線密碼體制等。 ? RSA ? 基本原原理:尋找大素?cái)?shù)是相對(duì)容易的,而分解兩個(gè)大素?cái)?shù)的積在計(jì)算上是不可行的 ? RSA算法的安全性建立在難以對(duì)大數(shù)提取因子的基礎(chǔ)上。 ? 與 DES相比,缺點(diǎn)是加密、解密的速度太慢 ? RSA體制很少用于數(shù)據(jù)加密,而多用在數(shù)字簽名、密鑰管理和認(rèn)證等方面 61 2.常用的公鑰體制 (續(xù) ) ? Elgamal公鑰體制 ? 基于離散對(duì)數(shù)的公鑰密碼體制 ? 密文不僅信賴于待加密的明文,而且信賴于用戶選擇的隨機(jī)參數(shù),即使加密相同的明文,得到的密文也是不同的。 ? 加密算法的非確定性 ? 背包公鑰體制 ? 基本原理:背包問(wèn)題 62 密鑰管理 ? 主要涉及到兩方面的問(wèn)題: ? 密鑰的生存周期 ? 授權(quán)使用該密鑰的周期 ? 密鑰分發(fā)技術(shù) ? 將密鑰發(fā)送到數(shù)據(jù)交換的兩方,而其他人無(wú)法看到的方法 ? 實(shí)現(xiàn)方法 ? KDC(密鑰分發(fā)中心)技術(shù):保密密鑰的分發(fā) ? CA(證書(shū)權(quán)威機(jī)構(gòu))技術(shù):公鑰和保密密鑰的分發(fā) 63 1.密鑰的生存周期 ? 密鑰要有生存周期的原因: ? 一個(gè)密鑰使用得太多,會(huì)給攻擊者增大收集密文的機(jī)會(huì),擁有大量的密文有助于密碼分析,易于破解密文; ? 假定一個(gè)密鑰受到危及或一個(gè)特定密鑰的加密 /解密過(guò)程被分析,則限定密鑰的使用期限就相當(dāng)于限制危險(xiǎn)的發(fā)生。 ? 密鑰的生存周期 ? 密鑰的產(chǎn)生;密鑰分發(fā);啟用密鑰 /停用密鑰;替換密鑰或更新密鑰;撤銷密鑰;銷毀密鑰。 64 2.保密密鑰的分發(fā) 主 機(jī)A主 機(jī)B密 鑰 分 發(fā) 中 心 K D C網(wǎng) 絡(luò)①②③65 3.公鑰的分發(fā) ? 主要手段:數(shù)字證書(shū),在數(shù)字證書(shū)中包含用戶的公鑰 ? 證書(shū)權(quán)威機(jī)構(gòu)( CA): ? 數(shù)字證書(shū)由證書(shū)權(quán)威機(jī)構(gòu)( CA) ? 通常是政府部門(mén)或金融機(jī)構(gòu),它保證證書(shū)的有效性,并負(fù)責(zé)證書(shū)注冊(cè)、分發(fā),并當(dāng)證書(shū)包含的信息變得無(wú)效之后撤消(收回)證書(shū)。 ? 數(shù)字證書(shū) ? ? 簡(jiǎn)單 PKI證書(shū) ? PGP證書(shū) ? 屬性證書(shū) 66 認(rèn)證技術(shù) 68 認(rèn)證技術(shù)概述 ? 認(rèn)證技術(shù)主要解決網(wǎng)絡(luò)通信過(guò)程中通信雙方的身份認(rèn)可,它對(duì)于開(kāi)放環(huán)境中的各種信息系統(tǒng)的安全有重要作用。 ? 認(rèn)證過(guò)程通常涉及到加密和密鑰交換。 ? 認(rèn)證、授權(quán)和訪問(wèn)控制都與網(wǎng)絡(luò)上的實(shí)體有關(guān): ? 認(rèn)證:驗(yàn)證一個(gè)最終用戶或設(shè)備(例如客戶機(jī)、服務(wù)器、交換機(jī)、路由器、防火墻等)的身份的過(guò)程,即建立信息發(fā)送者和 /或接收者的身份。 ? 授權(quán):把訪問(wèn)權(quán)限授予某一個(gè)用戶、用戶組或指定系統(tǒng)的過(guò)程。授權(quán)是在用戶標(biāo)識(shí)出自己的身份之后,系統(tǒng)確認(rèn)并允許用戶做哪些事情。 ? 訪問(wèn)控制:限制系統(tǒng)資源中的信息只能流到網(wǎng)絡(luò)中的授權(quán)個(gè)人或系統(tǒng)。 ? 認(rèn)證技術(shù)主要有: ? 消息認(rèn)證、身份認(rèn)證、數(shù)字簽名 69 消息認(rèn)證 ? 1.消息認(rèn)證的目的 ? 消息認(rèn)證:對(duì)付主動(dòng)攻擊中的篡改和偽造,使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)? ? 消息認(rèn)證方法:報(bào)文摘要 ? 2.消息認(rèn)證的工作原理 ? 消息認(rèn)證的基礎(chǔ)是安全單向的散列函數(shù),以變長(zhǎng)的信息輸入,把其壓縮成一個(gè)定長(zhǎng)的值輸出。若輸入的信息改變了,則輸出的定長(zhǎng)值(摘要)也會(huì)相應(yīng)改變。 ? 從數(shù)據(jù)完整性保護(hù)的角度來(lái)看,報(bào)文摘要可為制定的數(shù)據(jù)產(chǎn)生一個(gè)不可仿造的特征,偽造一個(gè)報(bào)文并使其具有相同的報(bào)文摘要是計(jì)算不可行的。 70 2.消息認(rèn)證的工作原理 明文MMD經(jīng)過(guò)報(bào)文摘要運(yùn)算 H密鑰KMDH比較(是否一致?)發(fā)送 明文M明文M得出報(bào)文摘要 加密的報(bào)文摘要加密的報(bào)文摘要附加在明文后面密鑰K得出解密的報(bào)文摘要發(fā)送端 接收端收端算出的報(bào)文摘要明文經(jīng)過(guò)報(bào)文摘要運(yùn)算密鑰比較(是否一致?)發(fā)送 明文明文得出報(bào)文摘要 加密的報(bào)文摘要加密的報(bào)文摘要附加在明文后面密鑰得出解密的報(bào)文摘要發(fā)送端 接收端收端算出的報(bào)文摘要71 3.常用的摘要算法 ? MD5 ? 對(duì)任意長(zhǎng)度的報(bào)文進(jìn)行運(yùn)算,最后得到 128位的 MD報(bào)文摘要代碼 ? MD5的算法大致的過(guò)程如下: ? 先將任意長(zhǎng)的報(bào)文按模 264計(jì)算其余數(shù) (64 位 ),追加在報(bào)文的后面。這就是說(shuō),最后得出的 MD代碼已包含了報(bào)文長(zhǎng)度的信息; ? 在報(bào)文和余數(shù)之間填充 1?512 位,使得填充后的總長(zhǎng)度是 512的整數(shù)倍。填充比特的首位是 1,后面都是 0; ? 將追加和填充后的報(bào)文分割為一個(gè)個(gè) 512 位的數(shù)據(jù)塊, 512 位的報(bào)文數(shù)據(jù)分成4個(gè) 128 位的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行 4輪計(jì)算。每一輪又都按 32 位的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運(yùn)算; ? 最后計(jì)算出 128 位 MD5報(bào)文摘要代碼 ? Radius(撥號(hào)認(rèn)證協(xié)議 )、 OSPF(路由協(xié)議 )、 SNMP的安全協(xié)議等都是使用共同密鑰加上 MD5進(jìn)行認(rèn)證的 ? SHA ? 與 MD5相似,用 512位長(zhǎng)的數(shù)據(jù)塊經(jīng)過(guò)復(fù)雜運(yùn)算,產(chǎn)生的散列值是 160位 ? SHA比 MD5更安全,但計(jì)算速度要比 MD5慢 72 身份認(rèn)證 ? 身份認(rèn)證是指可靠地驗(yàn)證某個(gè)通信參與方的身份是否與他所聲稱的身份一致的過(guò)程。 ? 網(wǎng)絡(luò)安全的一切東西都是建立在身份認(rèn)證的基礎(chǔ)之上,在確定用戶的身份之前,網(wǎng)絡(luò)不會(huì)把訪問(wèn)權(quán)限授權(quán)給用戶 ? 身份認(rèn)證大致可分為 3種: ? 一是個(gè)人知道的某種事物,如口令、賬號(hào)、個(gè)人識(shí)別碼等; ? 二是個(gè)人持證(也稱令牌),如圖章、標(biāo)志、鑰匙、護(hù)照等; ? 三是個(gè)人特征,如指紋、聲紋、手形、視網(wǎng)膜、血型、基因、筆跡、習(xí)慣性簽字等。 73 1.口令機(jī)制 ? 過(guò)程不加密,即口令容易被監(jiān)聽(tīng)和解密。 ? 口令是由數(shù)字、字母組成的長(zhǎng)為 5~ 8的字符串 ? 口令系統(tǒng)最嚴(yán)重的脆弱點(diǎn)是外部泄露和口令猜測(cè),另外還有線路竊聽(tīng)、威脅驗(yàn)證者和重放等。 ? 保護(hù)口令措施: ? 對(duì)用戶和系統(tǒng)管理者進(jìn)行教育,增強(qiáng)他們的安全意識(shí); ? 建立嚴(yán)格的組織管理辦法和執(zhí)行手續(xù); ? 確??诹畋仨毐欢ㄆ诘馗淖?; ? 保證每個(gè)口令只與一個(gè)人有關(guān); ? 確??诹顝膩?lái)不被再現(xiàn)在終端上; ? 使用易記的口令。 74 1.口令機(jī)制 ? 被猜測(cè)措施: ? 限制非法認(rèn)證的次數(shù); ? 實(shí)時(shí)延遲插入到口令驗(yàn)證過(guò)程 ? 阻止一個(gè)計(jì)算機(jī)自動(dòng)口令猜測(cè)程序的生產(chǎn)串 ? 防止太短的口令以及與用戶名/賬戶名或用戶特征相關(guān)的口令 ? 確??诹畋欢ㄆ诘馗淖?; ? 取消安裝系統(tǒng)時(shí)所用的預(yù)設(shè)口令; ? 使用機(jī)器產(chǎn)生的而不是用戶選擇的口令。 75 身份認(rèn)證 ? 2.個(gè)人持證 ? 持證為個(gè)人持有物,如磁卡、智能卡等 ? 磁卡常和個(gè)人標(biāo)識(shí)號(hào) PIN一起使用 ? 智能卡將微處理器芯片嵌在宿卡上來(lái)代替無(wú)源存儲(chǔ)磁條,存儲(chǔ)信息遠(yuǎn)遠(yuǎn)大于磁條的 250字節(jié),且具有處理功能,卡上的處理器有 4K字節(jié)的小容量 EPROM ? 3.個(gè)人特征 ? 主要技術(shù)有:指紋識(shí)別、聲音識(shí)別、筆跡識(shí)別、虹膜識(shí)別和手形等。 76 數(shù)字簽名 ? 1.?dāng)?shù)字簽名概述 ? 用于確認(rèn)發(fā)送者身份和消息完整性的一個(gè)加密的消息摘要,它應(yīng)該滿足以下 4點(diǎn)要求: ? 收方能夠確認(rèn)發(fā)方的簽名,但不能偽造; ? 發(fā)方發(fā)出簽名的消息后,就不能再否認(rèn)他所簽發(fā)的消息; ? 收方對(duì)已收到的簽名消息不能否認(rèn),即有收?qǐng)?bào)認(rèn)證; ? 第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過(guò)程。 ? 數(shù)字簽名方法: ? 對(duì)稱密碼體系(如 DES) ? 公鑰密碼體系 ? 公證體系 77 數(shù)字簽名 ? 1.?dāng)?shù)字簽名概述 ? 最常用的實(shí)現(xiàn)方法:建立在公鑰密碼體系和單向散列函數(shù)算法(如 MD SHA)的組合基礎(chǔ)上 ? 數(shù)字簽名與消息認(rèn)證的區(qū)別: ? 消息認(rèn)證使收方能驗(yàn)證消息發(fā)送者及其所發(fā)的消息是否被篡改過(guò)。當(dāng)收發(fā)雙方之間有利害沖突時(shí),單純用消息認(rèn)證就無(wú)法解決他們之間的糾紛,此時(shí),必須借助于數(shù)字簽名技術(shù)。 ? 數(shù)字簽名與數(shù)據(jù)加密的區(qū)別: ? 數(shù)字簽名使用的是公鑰密碼體制中的認(rèn)證模型,發(fā)送者使用自己的私鑰加密消息,接收者使用發(fā)送者的公鑰解密消息。 ? 數(shù)據(jù)加密使用的是公鑰密碼體制中的加密模型,發(fā)送者使用接收者的公鑰加密消息.接收者使用自己的私鑰解密消息。 78 2.基于公鑰密碼體系的數(shù)字簽名 ? 數(shù)字簽名的創(chuàng)建 ? 利用公鑰密碼體制,數(shù)字簽名是一個(gè)加密的消息摘要,附加在消息后面。 ? 過(guò)程如下:首先是生成被簽名的電子文件,然后對(duì)電子文件用哈希算法做數(shù)字摘要,再對(duì)數(shù)字摘要用簽名私鑰做非對(duì)稱加密,即作數(shù)字簽名;之后是將以上的簽名和電子文件原文以及簽名證書(shū)的公鑰加在一起進(jìn)行封裝,形成簽名結(jié)果發(fā)送給收方,待收方驗(yàn)證。 ? 數(shù)字簽名的驗(yàn)證 ? 接收方首先用發(fā)方公鑰解密數(shù)字簽名,導(dǎo)出數(shù)字摘要,并對(duì)電子文件原文作同樣哈希算法得一個(gè)新的數(shù)字摘要,將兩個(gè)摘要的哈希值進(jìn)行結(jié)果比較,相同簽名得到驗(yàn)證,否則無(wú)效。 安全技術(shù)應(yīng)用 80 身份認(rèn)證協(xié)議 ? 身份認(rèn)證是用來(lái)獲得對(duì)誰(shuí)或?qū)κ裁词虑樾湃蔚囊环N方法。 ? 身份認(rèn)證的方法分為兩種: ? 本地控制 ? 可信任的第三方提供確認(rèn) ? 常用的認(rèn)證機(jī)制: ? S/Key口令協(xié)議、令牌口令認(rèn)證、 PPP、TACACS+、 RADIUS、 Kerberos、 DCE和 81 身份認(rèn)證協(xié)議 (續(xù) ) ? 1. S/Key口令協(xié)議 ? 基于 MD4和 MD5的一次性口令生成方案 ? 用于對(duì)付重放攻擊 ? 2. PPP認(rèn)證協(xié)議 ? 用于建立電話線或 ISDN撥號(hào)連接的協(xié)議 ? 三種標(biāo)準(zhǔn)認(rèn)證機(jī)制: ? 口令認(rèn)證協(xié)議( PAP) ? 易于實(shí)現(xiàn),但口令是以明文傳送的,沒(méi)有重放保護(hù) ? 挑戰(zhàn)握手協(xié)議( CHAP) ? 口令加密,有重放保護(hù) ? 可擴(kuò)展認(rèn)證協(xié)議 ? 支持更強(qiáng)健的認(rèn)證,比較靈活,但使用不廣泛 82 身份認(rèn)證協(xié)議 (續(xù) ) ? 3. Kerberos協(xié)議 ? 為分布式計(jì)算環(huán)境提供了一種對(duì)用戶雙方進(jìn)行驗(yàn)證的認(rèn)證方法 ? 一種對(duì)稱密碼網(wǎng)絡(luò)認(rèn)證協(xié)議,建立在對(duì)稱加密( DES)的基礎(chǔ)上 ? 采用可信任的第 3方 ——密鑰分配中心( KDC)保存與所有密鑰持有者通信的主密鑰 ? 主要目標(biāo):身份認(rèn)證、計(jì)費(fèi)和審計(jì)。 83 電子郵件的安全 ? 1. PGP ? 完整的電子郵件安全軟件包 , 包括加密 、 鑒別 、 電
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1