信息安全技術(shù)教案(doc 40頁(yè))_第1頁(yè)
信息安全技術(shù)教案(doc 40頁(yè))_第2頁(yè)
信息安全技術(shù)教案(doc 40頁(yè))_第3頁(yè)
信息安全技術(shù)教案(doc 40頁(yè))_第4頁(yè)
信息安全技術(shù)教案(doc 40頁(yè))_第5頁(yè)
已閱讀5頁(yè),還剩36頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、西南林業(yè)大學(xué)理學(xué)院信息安全技術(shù)教案課程名稱(chēng):信息安全技術(shù)課程類(lèi)型:必修課程學(xué)時(shí):48授課方式:課堂講授授課專(zhuān)業(yè):信息與計(jì)算科學(xué)教 師 : 謝爽職 稱(chēng) : 講師基本教材:信息安全技術(shù)趙澤茂、呂秋云 朱芳等編著 西安電子科技大學(xué)出版社第一章:網(wǎng)絡(luò)安全概述一 教學(xué)目標(biāo)和基本要求(1)明確安全的基本概念以及計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)所面臨的幾種威脅。(2)了解黑客攻擊手段和方法。(3)了解計(jì)算機(jī)病毒的種類(lèi)及危害(4)理解信息安全風(fēng)險(xiǎn)的風(fēng)險(xiǎn)和威脅(5)掌握信息安全的基本目標(biāo)二 教學(xué)重點(diǎn)與難點(diǎn)信息安全的概念及其保障體系模型。三 授課方式 講述計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用和規(guī)模,現(xiàn)在存在的網(wǎng)絡(luò)安全的問(wèn)題,引入課程,講解本門(mén)課程的主

2、要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、講解信息安全課程的主要內(nèi)容和結(jié)構(gòu)(20分鐘)2、介紹網(wǎng)絡(luò)新的應(yīng)用及網(wǎng)絡(luò)安全的主要威脅。(15分鐘)3、黑客知識(shí)簡(jiǎn)紹。(15分鐘)4、計(jì)算機(jī)病毒的種類(lèi)及危害。(10分鐘)5、信息安全的起源和常見(jiàn)威脅(10分鐘)6、信息安全的幾個(gè)目標(biāo)并且舉列子解釋?zhuān)?0分鐘)7、介紹如何評(píng)價(jià)一個(gè)系統(tǒng)或者應(yīng)用軟件的安全等級(jí)。(10分鐘)8、課程小結(jié)。(10分鐘)五 內(nèi)容的深化和拓寬 列舉現(xiàn)實(shí)生活的列子深化信息安全的目標(biāo),評(píng)價(jià)一個(gè)系統(tǒng)的安全等級(jí)拓寬知識(shí)點(diǎn)六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容191.1 信息安全的概念191.2 信息安全系統(tǒng)面臨的威

3、脅和技術(shù)隱患191.3信息安全的重要性與嚴(yán)重性191.4信息安全的起源和常見(jiàn)威脅191.5信息安全的目標(biāo)1.1 信息安全的概述 計(jì)算機(jī)帶來(lái)網(wǎng)絡(luò)新的應(yīng)用:電子商務(wù)(Electronic Commerce) ,電子現(xiàn)金(Electronic Cash) ,數(shù)字貨幣(Digital Cash),網(wǎng)絡(luò)銀行(Network Bank),電子政務(wù),十二金工程, 國(guó)家機(jī)密、軍事機(jī)密。伴隨而來(lái)的是各種網(wǎng)絡(luò)安全威脅:自然災(zāi)害、意外事故,硬件故障、軟件漏洞,人為失誤,計(jì)算機(jī)犯罪、黒客攻擊,內(nèi)部泄露、外部泄密,信息丟失、電子諜報(bào)、信息戰(zhàn),網(wǎng)絡(luò)協(xié)議中的缺陷。1.2 信息安全的重要性列舉各種典型的黑客入侵事件

4、:(1)典型事件(1)1960s John Draper (嘎扎上尉),利用哨聲制造了精確的音頻輸入話(huà)筒開(kāi)啟電話(huà)線路,進(jìn)行免費(fèi)長(zhǎng)途電話(huà)。 Steve Jobs(伯克利藍(lán)) ,Steve Wozniak(橡樹(shù)皮),制作“藍(lán)盒子”入侵電話(huà)系統(tǒng)。 (2)1970s 凱文.米特尼克(1979年年僅15歲)闖入美國(guó)空中防務(wù)指揮部的計(jì)算機(jī)主機(jī)(3)1980s 1988年11月24日,羅伯特.莫里斯的“莫里斯”蠕蟲(chóng)病毒入侵計(jì)算機(jī)網(wǎng)絡(luò),直接經(jīng)濟(jì)損失9600萬(wàn)美元。(4) 1990s ,黑客入侵美國(guó)空軍基地,航空管理局,銀行的計(jì)算機(jī)各種病毒的危害及帶來(lái)的重大損失,網(wǎng)絡(luò)信息系統(tǒng)存在的安全漏洞和隱患層出不窮,利益驅(qū)

5、使下的地下黑客產(chǎn)業(yè)繼續(xù)發(fā)展,網(wǎng)絡(luò)攻擊的種類(lèi)和數(shù)量成倍增長(zhǎng),終端用戶(hù)和互聯(lián)網(wǎng)企業(yè)是主要的受害者,基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)面臨著嚴(yán)峻的安全威脅。2008年各種網(wǎng)絡(luò)安全事件與2007年相比都有顯著增加。在地下黑色產(chǎn)業(yè)鏈的推動(dòng)下,網(wǎng)絡(luò)犯罪行為趨利性表現(xiàn)更加明顯,追求經(jīng)濟(jì)利益依然是主要目標(biāo)。黑客往往利用仿冒網(wǎng)站、偽造郵件、盜號(hào)木馬、后門(mén)病毒等,并結(jié)合社會(huì)工程學(xué),竊取大量用戶(hù)數(shù)據(jù)牟取暴利,包括網(wǎng)游賬號(hào)、網(wǎng)銀賬號(hào)和密碼、網(wǎng)銀數(shù)字證書(shū)等。信息系統(tǒng)軟件的安全漏洞仍然是互聯(lián)網(wǎng)安全的關(guān)鍵問(wèn)題,安全漏洞問(wèn)題變得越來(lái)越復(fù)雜和嚴(yán)重。因此,保護(hù)信息安全問(wèn)題日益重要1.3 信息安全的起源和常見(jiàn)威脅信息安全的風(fēng)險(xiǎn)來(lái)自于以下方面:

6、1.物理因素:計(jì)算機(jī)本身和外部設(shè)備乃至網(wǎng)絡(luò)和通信線路面臨各種風(fēng)險(xiǎn),如各種自然災(zāi)害、人為破壞、操作失誤、設(shè)備故障、電磁干擾、被盜和各種不同類(lèi)型的不安全因素所致的物質(zhì)財(cái)產(chǎn)損失、數(shù)據(jù)資料損失等。2.系統(tǒng)因素:組件的脆弱性和TCP/IP協(xié)議簇先天不足3.網(wǎng)絡(luò)因素:各種類(lèi)型的攻擊4.應(yīng)用因素:內(nèi)部操作不當(dāng) ,內(nèi)部管理不嚴(yán)造成系統(tǒng)安全管理失控 ,來(lái)自外部的威脅和犯罪 5.管理因素:?jiǎn)渭円揽堪踩O(shè)備是不夠的,它是一個(gè)匯集了硬件、軟件、網(wǎng)絡(luò)、人以及他們之間的相互關(guān)系和接口的系統(tǒng)1.4 信息安全的目標(biāo) 信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可抵賴(lài)性。(1)機(jī)密性:保密性是指網(wǎng)絡(luò)中的

7、信息不被非授權(quán)實(shí)體(包括用戶(hù)和進(jìn)程等) 訪問(wèn),即使非授權(quán)用戶(hù)得到信息也無(wú)法知曉信息的內(nèi)容,因而不能使用。(2)完整性:完整性是指數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過(guò)程中保持不被修改、不被破壞和丟失的特性。(3)可用性:指授權(quán)用戶(hù)在需要時(shí)能不受其他因素的影響,方便地使用所需信息。這一目標(biāo)是對(duì)信息系統(tǒng)的總體可靠性要求。(4)可控性:指信息在整個(gè)生命周期內(nèi)都可由合法擁有者加以安全的控制。(5)不可抵賴(lài)性:指保障用戶(hù)無(wú)法在事后否認(rèn)曾經(jīng)對(duì)信息進(jìn)行的生成、簽發(fā)、接收等行為。第二章 信息保密技術(shù)一 教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(yǔ)(2)掌握加密技術(shù)的分類(lèi)(3)掌握對(duì)稱(chēng)加

8、密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)加密、解密、密碼體制的概念,替代密碼和置換密碼方法,DES的加密、解密思想,RSA加密算法的概念以及實(shí)現(xiàn)算法,PGP加密的原理和實(shí)現(xiàn)三 授課方式 對(duì)于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門(mén)課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、講解密碼學(xué)概述:明文,密文,鑒別、完整性和抗抵賴(lài)性,算法和密鑰,對(duì)稱(chēng)算法,公開(kāi)密鑰算法。(30分鐘)2、講解DES對(duì)稱(chēng)加密技術(shù):56位密鑰來(lái)加密64位數(shù)據(jù)的方法,DES算法的歷史。

9、DES算法的安全性,DES算法的實(shí)現(xiàn)步驟,DES算法的應(yīng)用誤區(qū)。(40分鐘)3 講解非對(duì)稱(chēng)密碼技術(shù),代表算法,RSA算法演示(30分鐘)4、講解RSA算法的原理:利用RSA加密時(shí),明文以分組的方式加密:每一個(gè)分組的比特?cái)?shù)應(yīng)該小于log2n比特。加密明文x時(shí),利用公鑰(b, n)來(lái)計(jì)算c=xb mod n就可以得到相應(yīng)的密文c。解密的時(shí)候,通過(guò)計(jì)算ca mod n就可以恢復(fù)出明文x。RSA體制,RSA算法的安全性。(45分鐘)4、講解PGP(Pretty Good Privacy)加密技術(shù):基于RSA公鑰加密體系的郵件加密軟件。PGP加密軟件,使用PGP產(chǎn)生密鑰,使用PGP加密文件,使用PGP加

10、密郵件(45分鐘)6、課程小結(jié)。(10分鐘)五 內(nèi)容的深化和拓寬 通過(guò)演示DES和RSA加密過(guò)程來(lái)深化學(xué)生對(duì)加密算法的了解。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容292.1密碼學(xué)的概述292.2 對(duì)稱(chēng)密碼體制292.3 非對(duì)稱(chēng)密碼體制3102.4 RSA密碼算法3102.5 密碼學(xué)的應(yīng)用2.1密碼學(xué)的概述密碼學(xué)(Cryptology)研究進(jìn)行保密通信和如何實(shí)現(xiàn)信息保密的問(wèn)題,具體指通信保密傳輸和信息存儲(chǔ)加密等。它以認(rèn)識(shí)密碼變換的本質(zhì)、研究密碼保密與破譯的基本規(guī)律為對(duì)象,主要以可靠的數(shù)學(xué)方法和理論為基礎(chǔ),對(duì)解決信息安全中的機(jī)密性、數(shù)據(jù)完整性、認(rèn)證和身份識(shí)別,對(duì)信息的可控性及不可抵賴(lài)性等問(wèn)題提供系

11、統(tǒng)的理論、方法和技術(shù)。密碼學(xué)包括兩個(gè)分支: 密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalyst)。密碼編碼學(xué)研究怎樣編碼、如何對(duì)消息進(jìn)行加密,密碼分析學(xué)研究如何對(duì)密文進(jìn)行破譯。下面是密碼學(xué)中一些常用的術(shù)語(yǔ): 明文(Message): 指待加密的信息,用M或P表示。明文可能是文本文件、位圖、數(shù)字化存儲(chǔ)的語(yǔ)音流或數(shù)字化的視頻圖像的比特流等。明文的集合構(gòu)成明文空間,記為SM=M。密文(Ciphertext): 指明文經(jīng)過(guò)加密處理后的形式,用表示。密文的集體構(gòu)成密文空間,記為SC=C。密鑰(Key): 指用于加密或解密的參數(shù),用K表示。密鑰的集合構(gòu)成密鑰空間,記為SK=。加密

12、(Encryption): 指用某種方法偽裝消息以隱藏它的內(nèi)容的過(guò)程。 密碼系統(tǒng)模型:2.2 對(duì)稱(chēng)密碼體制對(duì)稱(chēng)密碼體制對(duì)于大多數(shù)算法而言,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,滿(mǎn)足關(guān)系: M=DK(C)=DK(EK(M)。對(duì)稱(chēng)密碼體制的開(kāi)放性差,要求通信雙方在通信之前商定一個(gè)共享密鑰,彼此必須妥善保管。對(duì)稱(chēng)密碼體制分為兩類(lèi): 一類(lèi)是對(duì)明文的單個(gè)位(或字節(jié))進(jìn)行運(yùn)算的算法,稱(chēng)為序列密碼算法,也稱(chēng)為流密碼算法(Stream Cipher); 另一類(lèi)算法是把明文信息劃分成不同的塊(或小組)結(jié)構(gòu),分別對(duì)每個(gè)塊(或小組)進(jìn)行加密和解密,稱(chēng)為分組密碼算法。 序列密碼是將明文劃分成單個(gè)位(如數(shù)

13、字0或1)作為加密單位產(chǎn)生明文序列,然后將其與密鑰流序列逐位進(jìn)行模2加運(yùn)算,用符號(hào)表示為,其結(jié)果作為密文的方法。1. DES加密算法流程DES算法的加密過(guò)程如圖2-4-6所示。(1) 初始置換IP初始置換方法是將64位明文的位置順序打亂,表中的數(shù)字代表64位明文的輸入順序號(hào),表中的位置代表置換后的輸出順序,表中的位置順序是先按行后按列進(jìn)行排序。 (2) 乘積變換(16輪迭代)乘積變換部分要進(jìn)行16輪迭代,如圖2-4-8所示。將初始置換得到的64位結(jié)果分為兩半,記為L(zhǎng)0和R0,各32位。設(shè)初始密鑰為64位,經(jīng)密鑰擴(kuò)展算法產(chǎn)生16個(gè)48位的子密鑰,記為K1,K2,K16,每輪迭代的邏輯關(guān)系為其中1

14、i16,函數(shù)是每輪變換的核心變換(3) 逆初始置換IP-1逆初始置換IP-1與初始置換正好相反,如圖2-4-9所示。例如,處在第1位的比特位置換后排在第58位,處在第2位的比特位置換后排在第50位。逆初始置換后變?yōu)閙1m2m64=m40m8m25。逆初始置換表中的位序特征: 64位輸入依然按8行8列進(jìn)行排列,18按列從下往上進(jìn)行排列,然后是916排在右邊一列,依次進(jìn)行排4列,然后從33開(kāi)始排在第一列的左邊,從41開(kāi)始排在第二列的左邊,交叉進(jìn)行。 2.3 非對(duì)稱(chēng)密鑰體制非對(duì)稱(chēng)密碼體制與對(duì)稱(chēng)密碼體制的主要區(qū)別在于非對(duì)稱(chēng)密碼體制的加密密鑰和解密密鑰不相同,一個(gè)公開(kāi),稱(chēng)為公鑰,一個(gè)保密,稱(chēng)為私鑰。通常

15、非對(duì)稱(chēng)密碼體制稱(chēng)為公開(kāi)密碼體制,它是由W.Diffie和M.Hellman于1976年在密碼學(xué)的新方向一文中首次提出的。之后,國(guó)際上提出了許多種公鑰密碼體制,比較流行的主要有兩類(lèi): 一類(lèi)是基于因子分解難題的,其中最典型的是RSA密碼算法; 另一類(lèi)是基于離散對(duì)數(shù)難題的,如ElGamal公鑰密碼體制和橢圓曲線公鑰密碼體制。1. 算法描述RSA密碼算法描述如下: (1) 密鑰生成。首先選取兩個(gè)大素?cái)?shù)p和q,計(jì)算n=pq,其歐拉函數(shù)值為(n)= (p-1)(q-1),然后隨機(jī)選取整數(shù)e,滿(mǎn)足GCD(e,(n)=1,并計(jì)算d=e-1(mod (n),則公鑰為e,n,私鑰為d,n。p、 q是秘密參數(shù),需要

16、保密,如不需要保存,可銷(xiāo)毀。(2) 加密過(guò)程。加密時(shí)要使用接收方的公鑰,不妨設(shè)接收方的公鑰為e,明文m滿(mǎn)足0m<n(否則需要進(jìn)行分組),計(jì)算c=me(mod n),c為密文。(3) 解密過(guò)程。計(jì)算m=cd(mod n)例如,取p=11,q=13。首先,計(jì)算n=pq=11×13=143(n)=(p-1)(q-1)=(11-1)(13-1)=120然后,選擇e=17,滿(mǎn)足GCD(e,(n)=GCD(17,120)=1,計(jì)算d=e-1(mod 120)。因?yàn)?=120-7×17,所以d=-7=113(mod 120),則公鑰為(e,n)=(17,143),私鑰為d=113。

17、設(shè)對(duì)明文信息m=24進(jìn)行加密,則密文為cme=2417=7(mod 143)密文c經(jīng)公開(kāi)信道發(fā)送到接收方后,接收方用私鑰d對(duì)密文進(jìn)行解密: mcd=7113=24(mod 143)從而正確地恢復(fù)出明文。 2.4密碼學(xué)的應(yīng)用 密碼學(xué)的作用不僅僅在于對(duì)明文的加密和對(duì)密文的解密,更重要的是它可以很好地解決網(wǎng)絡(luò)通信中廣泛存在的許多安全問(wèn)題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認(rèn)等。本節(jié)介紹密碼應(yīng)用模式,加密方式和PGP軟件的應(yīng)用PGP(Pretty Good Privacy)是一個(gè)基于RSA公鑰加密體系的郵件加密軟件,包含一個(gè)對(duì)稱(chēng)加密算法(IDEA)、一個(gè)非對(duì)稱(chēng)加密算法(RSA)、一個(gè)單向散列算法(M

18、D5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器(從用戶(hù)擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子)。PGP 的創(chuàng)始人是美國(guó)的 Phil Zimmermann。他的創(chuàng)造性在于把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來(lái),并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。 PGP軟件的安裝這里以PGP 8.0.2為例進(jìn)行說(shuō)明。雙擊PGP軟件圖標(biāo)開(kāi)始安裝,然后依次單擊“Next”按鈕,其中安裝組件的選取很重要,如圖2-6-5所示。 生成密鑰對(duì)在PGP安裝完成后,重新啟動(dòng)計(jì)算機(jī),系統(tǒng)即會(huì)提示創(chuàng)建密鑰對(duì); 也可以直接選擇“開(kāi)始”“程序”“PGP”“PGPkeys”選項(xiàng), 出現(xiàn)如下圖所示的界面。 點(diǎn)擊工具欄最左邊的“金色鑰匙”圖標(biāo)

19、進(jìn)行密鑰對(duì)的創(chuàng)建。具體步驟如下: (1) 跳過(guò)歡迎界面,在下一對(duì)話(huà)框中的“Full Name”項(xiàng)目中輸入名字,與“Outlook Express的設(shè)置”第(3)步中的顯示名保持一致。 然后在“Email Address”項(xiàng)目中輸入郵件接收地址, 應(yīng)該與Outlook Express郵箱地址相同。完成后,單擊“下一步”按鈕。 (2) 接下來(lái)的對(duì)話(huà)框會(huì)要求用戶(hù)輸入保護(hù)私鑰的Passphrase碼,因?yàn)樗借€在默認(rèn)情況下是保存在硬盤(pán)上的,所以需要一個(gè)Passphrase 碼對(duì)它進(jìn)行保護(hù),這樣在遇到需要使用私鑰(例如簽名或打開(kāi)加密郵件)時(shí),系統(tǒng)就會(huì)首先要求用戶(hù)輸入Passphrase 碼。同時(shí),為了更好

20、地保護(hù)私鑰,密碼至少要輸入個(gè)字符。完成后,單擊“下一步”按鈕。 (3) 系統(tǒng)開(kāi)始自動(dòng)創(chuàng)建密鑰對(duì)。第三章 消息認(rèn)證技術(shù)一 教學(xué)目標(biāo)和基本要求(1)hash函數(shù)的概念(2)消息認(rèn)證碼的定義(3)MD5算法的步驟與原理(4)SHA算法的流程與設(shè)計(jì)(5) hash算法的應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)理解Hash函數(shù)的各種性質(zhì),掌握攻擊hash函數(shù)的典型方法。了解MD5算法,MD4算法,SHA-1算法的特點(diǎn),掌握MD5算法的應(yīng)用。三 授課方式 對(duì)于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門(mén)課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、講解認(rèn)證與加密的區(qū)別,

21、引出hash函數(shù)的概率,性質(zhì)(20分鐘)2、講解消息認(rèn)證碼的定義,公式和算法模型圖(10分鐘)3 、講解MD5算法的原理和流程圖,MD5算法演示(20分鐘)4 、SHA-1算法的過(guò)程和原理,MD5和SHA-1算法的比較(30分鐘)5、hash函數(shù)的攻擊代表。(10分鐘)6、內(nèi)容小結(jié) (10分鐘)五 內(nèi)容的深化和拓寬 微軟的系統(tǒng)軟件都有MD5驗(yàn)證,通過(guò)演示查找軟件的MD5值,來(lái)深化學(xué)生對(duì)算法的理解六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容4103.1hash函數(shù)的概述4103.2 消息認(rèn)證碼4103.3 MD5算法4103.4 SHA-1算法4103.5 hash函數(shù)的攻擊分析 3.1 hash函數(shù)

22、的概述消息認(rèn)證是指通過(guò)對(duì)消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為防止傳輸和存儲(chǔ)的消息被有意或無(wú)意地篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)及消息的序號(hào)和操作時(shí)間認(rèn)證等。 消息認(rèn)證所用的摘要算法與一般的對(duì)稱(chēng)或非對(duì)稱(chēng)加密算法不同,它并不用于防止信息被竊取,而是用于證明原文的完整性和準(zhǔn)確性。也就是說(shuō),消息認(rèn)證主要用于防止信息被篡改。 1消息內(nèi)容認(rèn)證 消息內(nèi)容認(rèn)證常用的方法是:消息發(fā)送者在消息中加入一個(gè)鑒別碼(MAC、MDC等)并經(jīng)加密后發(fā)送給接收者(有時(shí)只需加密鑒別碼即可)。接收者利用約定的算法對(duì)解密后的消息進(jìn)行鑒別運(yùn)算,將得到的鑒別碼與收到的鑒別碼

23、進(jìn)行比較,若二者相等,則接收,否則拒絕接收。 2源和宿的認(rèn)證 一種是通信雙方事先約定發(fā)送消息的數(shù)據(jù)加密密鑰,接收者只需證實(shí)發(fā)送來(lái)的消息是否能用該密鑰還原成明文就能鑒別發(fā)送者。 另一種是通信雙方實(shí)現(xiàn)約定各自發(fā)送消息所使用的通行字,發(fā)送消息中含有此通行字并進(jìn)行加密,接收者只需判別消息中解密的通行字是否等于約定的通行字就能鑒定發(fā)送者。 3消息序號(hào)和操作時(shí)間的認(rèn)證 消息的序號(hào)和時(shí)間性的認(rèn)證主要是阻止消息的重放攻擊。常用的方法有消息的流水作業(yè)、鏈接認(rèn)證符隨機(jī)數(shù)認(rèn)證法和時(shí)間戳等。 典型算法 (1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能對(duì)任何長(zhǎng)度的輸

24、入消息進(jìn)行處理,產(chǎn)生128bit長(zhǎng)的“消息摘要”輸出。(2)SHA算法。它能為任意長(zhǎng)度的輸入產(chǎn)生160bit的雜湊值。 Hash函數(shù)定義:Hash函數(shù)是一個(gè)將任意長(zhǎng)度的消息(message)映射成固定長(zhǎng)度消息的函數(shù) 將h稱(chēng)為一個(gè)Hash函數(shù)(hash function),或稱(chēng)為哈希函數(shù)、散列函數(shù)。對(duì)于任何消息x ,將h(x)稱(chēng)為x的Hash值、散列值、消息摘要(message digest)。 用做消息認(rèn)證的Hash函數(shù)具有如下一些性質(zhì): (1) 消息M可以是任意長(zhǎng)度的數(shù)據(jù)。(2) 給定消息M,計(jì)算它的Hash函數(shù)值h=H(M)是很容易的。 (3) 任意給定 ,則很難找到M使得h=H(M),即

25、給出Hash函數(shù)值,要求輸入M在計(jì)算上是不可行的。 這說(shuō)明Hash函數(shù)的運(yùn)算過(guò)程是不可逆的,這種性質(zhì)被稱(chēng)為函數(shù)的單向性。(4) 給定消息M和其Hash函數(shù)值H(M),要找到另一個(gè)M,且MM,使得H(M)=H(M) 在計(jì)算上是不可行的,這條性質(zhì)被稱(chēng)為抗弱碰撞性。3.2 消息認(rèn)證碼在3.1節(jié)中我們簡(jiǎn)單介紹了消息的完整性檢驗(yàn),這只能檢驗(yàn)消息是否是完整的,不能說(shuō)明消息是否是偽造的。因?yàn)?,一個(gè)偽造的消息與其對(duì)應(yīng)的數(shù)字指紋也是匹配的。消息認(rèn)證具有兩層含義: 一是檢驗(yàn)消息的來(lái)源是真實(shí)的,即對(duì)消息的發(fā)送者的身份進(jìn)行認(rèn)證; 二是檢驗(yàn)消息是完整的,即驗(yàn)證消息在傳送或存儲(chǔ)過(guò)程中未被篡改、刪除或插入等.產(chǎn)生消息的數(shù)字

26、指紋的方法很多。當(dāng)需要進(jìn)行消息認(rèn)證時(shí),僅有消息作為輸入是不夠的,需要加入密鑰K,這就是消息認(rèn)證的原理。能否認(rèn)證,關(guān)鍵在于信息發(fā)送者或信息提供者是否擁有密鑰K。消息認(rèn)證碼(Message Authentication Code,MAC)通常表示為MAC=CK(M)其中: M是長(zhǎng)度可變的消息; K是收、發(fā)雙方共享的密鑰; 函數(shù)值CK(M)是定長(zhǎng)的認(rèn)證碼,也稱(chēng)為密碼校驗(yàn)和。MAC是帶密鑰的消息摘要函數(shù),即一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質(zhì)區(qū)別的。 3.3 MD5算法 MD5算法以512 bit為一塊的方式處理輸入的消息文本,每個(gè)塊又劃分為16個(gè)32 bit的子塊。算法的輸出是由4個(gè)

27、32 bit的塊組成的,將它們級(jí)聯(lián)成一個(gè)128 bit的摘要值。MD5算法如圖4-3-1所示,包括以下幾個(gè)步驟。 (1) 填充消息使其長(zhǎng)度正好為512 bit的整數(shù)倍L。首先在消息的末尾處附上64 bit的消息長(zhǎng)度的二進(jìn)制表示,大小為n(mod 264),n表示消息長(zhǎng)度。然后在消息后面填充一個(gè)“1”和多個(gè)“0”,填充后的消息恰好是512 bit的整數(shù)倍長(zhǎng)L。Y0,Y1,YL-1表示不同的512 bit長(zhǎng)的消息塊,用M0,M1,MN1表示各個(gè)Yq中按32 bit分組的字,N一定是16的整數(shù)倍。 (2) 初始化緩沖區(qū)。算法中使用了128 bit的緩沖區(qū),每個(gè)緩沖區(qū)由4個(gè)32 bit的寄存器A、B、

28、C、D組成,先把這4個(gè)寄存器初始化為A=01 23 45 67 B=89 AB CD EFC=FE DC BA 98D=76 54 32 10(3) 處理512 bit消息塊Yq,進(jìn)入主循環(huán)。主循環(huán)的次數(shù)正好是消息中512 bit的塊的數(shù)目L。先從Y0開(kāi)始,上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。(4) 輸出。每一輪不斷地更新緩沖區(qū)A、B、C、D中的內(nèi)容,4輪之后進(jìn)入下一個(gè)主循環(huán),直到處理完所有消息塊為止。最后輸出的就是運(yùn)算結(jié)束時(shí)緩沖區(qū)中的內(nèi)容。 3.4 SHA-1算法SHA1算法在設(shè)計(jì)方面基本上是模仿MD5算法,包含以下幾個(gè)過(guò)程。(1) 填充消息。首先將消息填充為512的整

29、數(shù)倍,填充方法與MD5算法相同。與MD5算法不同的是SHA-1的輸入為長(zhǎng)度小于264 bit的消息。 (2) 初始化緩沖區(qū)。初始化160 bit的消息摘要緩沖區(qū)(即設(shè)定IV值),該緩沖區(qū)用于保存中間和最終摘要結(jié)果。每個(gè)緩沖區(qū)由5個(gè)32 bit的寄存器A、B、C、D、E組成,初始化為 A=67 45 23 01 B=EF CD AB 89 C=98 BA DC FE D=10 32 54 76 E=C2 D2 E1 F0(3) 處理512 bit消息塊Yq,進(jìn)入主循環(huán)。主循環(huán)的次數(shù)正好是消息中512 bit的塊的數(shù)目L。先從Y0開(kāi)始,以上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。主

30、循環(huán)有4輪,每輪20次操作(MD5算法有4輪,每輪16次操作)。每次操作對(duì)A、B、 C、 D和E中的3個(gè)做一次非線性函數(shù)運(yùn)算,然后進(jìn)行與MD5算法中類(lèi)似的移位運(yùn)算和加運(yùn)算。 3.5 Hash函數(shù)的攻擊分析評(píng)價(jià)Hash函數(shù)的一個(gè)最好的方法是看攻擊者找到一對(duì)碰撞消息所花的代價(jià)有多大。一般地,假設(shè)攻擊者知道Hash函數(shù),攻擊者的主要目標(biāo)是找到一對(duì)或更多對(duì)碰撞消息。目前已有一些攻擊Hash函數(shù)的方案和計(jì)算碰撞消息的方法,這些方法中的生日攻擊方法可用于攻擊任何類(lèi)型的Hash函數(shù)方案。生日攻擊方法只依賴(lài)于消息摘要的長(zhǎng)度,即Hash函數(shù)值的長(zhǎng)度。生日攻擊給出消息摘要長(zhǎng)度的一個(gè)下界。一個(gè)40 bit長(zhǎng)的消息摘

31、要是很不安全的,因?yàn)閮H僅用220 (大約一百萬(wàn))次Hash函數(shù)值的隨機(jī)計(jì)算就可至少以1/2的概率找到一對(duì)碰撞。為了抵抗生日攻擊,通常建議消息摘要的長(zhǎng)度至少應(yīng)為128 bit,此時(shí)生日攻擊需要約264次Hash函數(shù)值的計(jì)算。3.6 小 結(jié)(1) 用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公鑰密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。(2) 消息認(rèn)證碼特指使用收、發(fā)雙方共享的密鑰K和長(zhǎng)度可變的消息M,輸出長(zhǎng)度固定的函數(shù)值MAC,也稱(chēng)為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),或稱(chēng)為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。(3) 消息完整性校驗(yàn)的一般準(zhǔn)則

32、是將實(shí)際得到的消息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對(duì)。如果一致,則說(shuō)明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。(4) MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長(zhǎng)度是128 bit,SHA-1算法的輸出長(zhǎng)度是160 bit。從抗碰撞性的角度來(lái)講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長(zhǎng)度至少應(yīng)為128 bit。第四章 密鑰管理技術(shù)一 教學(xué)目標(biāo)和基本要求(1)掌握密鑰的分類(lèi)和密鑰的管理層次結(jié)構(gòu)(2)掌握密鑰的生產(chǎn)和存儲(chǔ)技術(shù)(3)掌握密碼密鑰和公開(kāi)密鑰的分配方法(4)了解密鑰的更新和撤銷(xiāo)(5)

33、掌握密鑰共享方案(6)理解密鑰的分配和托管二 教學(xué)重點(diǎn)與難點(diǎn)會(huì)話(huà)密鑰、密鑰加密密鑰和主密鑰的概念,密碼密鑰的分配方案,密鑰安全儲(chǔ)存的方法,密鑰的共享方案。三 授課方式 什么樣的密鑰是安全的?密鑰應(yīng)該發(fā)給誰(shuí)?密鑰怎樣安全地發(fā)給需要的用戶(hù)?怎樣保存密鑰才算安全?通過(guò)提問(wèn)引出本章的內(nèi)容,然后理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、提出問(wèn)題,講解Diffie-Hellman密鑰交換機(jī)制 ,密鑰種類(lèi):會(huì)話(huà)密鑰,密鑰加密密鑰,主密鑰三種密鑰的概念。(30分鐘)2、秘密密鑰分配主要兩種方法:用一個(gè)密鑰加密密鑰加密多個(gè)會(huì)話(huà)密鑰,使用密鑰分配中心。(20分鐘)3、公開(kāi)密鑰分配主要有廣播式公開(kāi)發(fā)

34、布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書(shū)分配等4種形式(20分鐘)4、密鑰的存儲(chǔ)形式和解決方案,秘密分割門(mén)限方案(20分鐘)5,內(nèi)容小結(jié),提問(wèn)(10分鐘)五 內(nèi)容的深化和拓寬 講解Diffie-Hellman算法來(lái)深化學(xué)生對(duì)密鑰交換機(jī)制的理解,補(bǔ)充講解1 秘密分割門(mén)限方案。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容5114.1密鑰的分類(lèi)5114.2 密鑰的生產(chǎn)與存儲(chǔ)5114.3 密鑰的分配5114.4 密鑰的更新與撤銷(xiāo)5114.5 密鑰共享5114.6 會(huì)議密鑰的分配5114.7 密鑰托管4.1 密 鑰 的 分 類(lèi) 在一個(gè)大型通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個(gè)終端和主機(jī)之間傳遞,要進(jìn)行保密通信,就需

35、要大量的密鑰,密鑰的存儲(chǔ)和管理變得十分復(fù)雜和困難。在電子商務(wù)系統(tǒng)中,多個(gè)用戶(hù)向同一系統(tǒng)注冊(cè),要求彼此之間相互隔離。系統(tǒng)需要對(duì)用戶(hù)的密鑰進(jìn)行管理,并對(duì)其身份進(jìn)行認(rèn)證。不論是對(duì)于系統(tǒng)、普通用戶(hù)還是網(wǎng)絡(luò)互連的中間節(jié)點(diǎn),需要保密的內(nèi)容的秘密層次和等級(jí)是不相同的,要求也是不一樣的,因此,密鑰種類(lèi)各不相同。在一個(gè)密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為會(huì)話(huà)密鑰、密鑰加密密鑰和主密鑰。1. 會(huì)話(huà)密鑰會(huì)話(huà)密鑰(Session Key),指兩個(gè)通信終端用戶(hù)一次通話(huà)或交換數(shù)據(jù)時(shí)使用的密鑰。它位于密碼系統(tǒng)中整個(gè)密鑰層次的最低層,僅對(duì)臨時(shí)的通話(huà)或交換數(shù)據(jù)使用。會(huì)話(huà)密鑰若用來(lái)對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù),則稱(chēng)為數(shù)據(jù)加密密鑰

36、; 若用作保護(hù)文件,則稱(chēng)為文件密鑰; 若供通信雙方專(zhuān)用,則稱(chēng)為專(zhuān)用密鑰。2. 密鑰加密密鑰密鑰加密密鑰(Key Encryption Key)用于對(duì)會(huì)話(huà)密鑰或下層密鑰進(jìn)行保護(hù),也稱(chēng)為次主密鑰(Submaster Key)或二級(jí)密鑰(Secondary Key)。3. 主密鑰主密鑰位于密碼系統(tǒng)中整個(gè)密鑰層次的最高層,主要用于對(duì)密鑰加密密鑰、會(huì)話(huà)密鑰或其他下層密鑰的保護(hù)。 主密鑰是由用戶(hù)選定或系統(tǒng)分配給用戶(hù)的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過(guò)物理或電子隔離的方式受到嚴(yán)格的保護(hù)。在某種程度上,主密鑰可以起到標(biāo)識(shí)用戶(hù)的作用。4.2 密鑰

37、的生成與存儲(chǔ) 密鑰的產(chǎn)生可以用手工方式,也可以用隨機(jī)數(shù)生成器。對(duì)于一些常用的密碼體制而言,密鑰的選取和長(zhǎng)度都有嚴(yán)格的要求和限制,尤其是對(duì)于公鑰密碼體制,公、私鑰對(duì)還必須滿(mǎn)足一定的運(yùn)算關(guān)系??傊?,不同的密碼體制,其密鑰的具體生成方法一般是不相同的。 密鑰的存儲(chǔ)不同于一般的數(shù)據(jù)存儲(chǔ),需要保密存儲(chǔ)。保密存儲(chǔ)有兩種方法: 一種方法是基于密鑰的軟保護(hù); 另一種方法是基于硬件的物理保護(hù)。前者使用加密算法對(duì)用戶(hù)密鑰(包括口令)加密,然后密鑰以密文形式存儲(chǔ)。后者將密鑰存儲(chǔ)于與計(jì)算機(jī)相分離的某種物理設(shè)備(如智能卡、USB盤(pán)或其他存儲(chǔ)設(shè)備)中,以實(shí)現(xiàn)密鑰的物理隔離保護(hù)。4.3 密 鑰 的 分 配 密鑰分配要解決兩

38、個(gè)問(wèn)題:(1)密鑰的自動(dòng)分配機(jī)制,自動(dòng)分配密鑰以提高系統(tǒng)的效率;(2)應(yīng)該盡可能減少系統(tǒng)中駐留的密鑰量。根據(jù)密鑰信息的交換方式,密鑰分配可以分成三類(lèi):(1)人工密鑰分發(fā);(2)基于中心的密鑰分發(fā);(3)基于認(rèn)證的密鑰分發(fā)。1. 人工密鑰分發(fā)在很多情況下,用人工的方式給每個(gè)用戶(hù)發(fā)送一次密鑰。然后,后面的加密信息用這個(gè)密鑰加密后,再進(jìn)行傳送,這時(shí),用人工方式傳送的第一個(gè)密鑰叫做密鑰加密密鑰(Key Encryption Key,KEK)。該方式已經(jīng)不適應(yīng)現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展的要求。2. 基于中心的密鑰分發(fā)基于中心的密鑰分發(fā)利用可信任的第三方,進(jìn)行密鑰分發(fā)??尚诺谌娇梢栽谄渲邪缪輧煞N角色:(1)密鑰

39、分發(fā)中心(Key Distribution Center,KDC)(2)密鑰轉(zhuǎn)換中心(Key Translation Center,KTC)該方案的優(yōu)勢(shì)在于,用戶(hù)Alice知道自己的密鑰和KDC的公鑰,就可以通過(guò)密鑰分發(fā)中心獲取他將要進(jìn)行通信的他方的公鑰,從而建立正確的保密通信。這種方法要求建立一個(gè)可信的密鑰分配中心(KDC),且每個(gè)用戶(hù)都與KDC共享一個(gè)密鑰,記為KA-KDC, KB-KDC,在具體執(zhí)行密鑰分配時(shí)有兩種不同的處理方式。 會(huì)話(huà)密鑰由通信發(fā)起方生成。協(xié)議步驟如下: 第一步: AKDC: (KSIDB)。當(dāng)A與B要進(jìn)行通話(huà)時(shí),A隨機(jī)地選擇一個(gè)會(huì)話(huà)密鑰KS和希望建立通信的對(duì)象IDB,

40、用KA-KDC加密,然后發(fā)送給KDC。第二步: KDCB:(KS,IDA)。KDC收到后,用KA-KDC解密,獲得A所選擇的會(huì)話(huà)密鑰KS和A希望與之建立通信的對(duì)象IDB,然后用KB-KDC加密這個(gè)會(huì)話(huà)密鑰和希望與B建立通信的對(duì)象IDA,并發(fā)送給B。 第三步: B收到后,用KB-KDC解密,從而獲得A要與自己通信和A所確定的會(huì)話(huà)密鑰KS這樣,會(huì)話(huà)密鑰協(xié)商KS成功,A和B就可以用它進(jìn)行保密通信了。4.4 密鑰共享定義1 設(shè)秘密s被分成n個(gè)部分信息,每一部分信息稱(chēng)為一個(gè)子密鑰或影子,由一個(gè)參與者持有,使得: 由k個(gè)或多于k個(gè)參與者所持有的部分信息可重構(gòu)s。 由少于k個(gè)參與者所持有的部分信息則無(wú)法重構(gòu)

41、s。則稱(chēng)這種方案為(k,n)秘密分割門(mén)限方案,k稱(chēng)為方案的門(mén)限值。習(xí)題與思考非對(duì)稱(chēng)密碼體制與對(duì)稱(chēng)密碼體制的區(qū)別與聯(lián)系RSA密碼體制和ELGamal密碼體制的安全依據(jù)是什么?在一個(gè)RSA公鑰密碼體制在中,已知素?cái)?shù)p=3,q=11,公鑰e=7,明文m=5,請(qǐng)計(jì)算出私鑰d,并對(duì)明文進(jìn)行加密、解密計(jì)算1. 在公鑰體制中,每一用戶(hù)U都有自己的公開(kāi)鑰PKU 和秘密鑰SKU 。 如果任意兩個(gè)用戶(hù)A、B按以下方式通信,A發(fā)給B消息(EPKB(m), A) ,B收到后,自動(dòng)向A返回消息(EPKA(m), B) 以通知A,B確實(shí)收到報(bào)文m,(1) 問(wèn)用戶(hù)C怎樣通過(guò)攻擊手段獲取報(bào)文m?(2) 若通信格式變?yōu)椋?A發(fā)

42、給B消息: EPKB(ESKA(m),m, A)B向A返回消息:EPKA(ESKB(m),m,B)這時(shí)的安全性如何?分析A、B這時(shí)如何相互認(rèn)證并傳遞消息m。2.當(dāng)用戶(hù)從網(wǎng)絡(luò)上下載某個(gè)shareware共享軟件后,一般都有使用時(shí)間上的限制,當(dāng)過(guò)了共享軟件的試用期后,你必須到這個(gè)軟件的公司去注冊(cè)后方能繼續(xù)使用。軟件公司會(huì)根據(jù)用戶(hù)的信息計(jì)算出一個(gè)序列碼,在用戶(hù)得到這個(gè)序列碼后,按照注冊(cè)需要的步驟在軟件中輸入注冊(cè)信息和注冊(cè)碼,其注冊(cè)信息的合法性由軟件驗(yàn)證通過(guò)后,軟件就會(huì)取消掉本身的各種限制。如果你是該軟件公司的管理員,如何使用我們所學(xué)的知識(shí)生成序列碼? 5-2 Diffie-Hellman密鑰交換協(xié)議

43、易受中間人攻擊,即攻擊者截獲通信雙方通信的內(nèi)容后可分別冒充通信雙方,以獲得通信雙方協(xié)商的密鑰。詳細(xì)分析攻擊者如何實(shí)施攻擊。第五章 數(shù)據(jù)加解密和數(shù)字簽名一 教學(xué)目標(biāo)和基本要求(1)理解數(shù)字簽名的原理和作用(2)理解數(shù)字簽名的生成流程(3)掌握數(shù)字簽名的驗(yàn)證原理(4)理解數(shù)字信封技術(shù)(5) 掌握數(shù)據(jù)加解密和身份認(rèn)證流程(6)掌握數(shù)字簽名的應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn) 數(shù)字簽名的原理,數(shù)字信封技術(shù)的應(yīng)用,數(shù)字簽名的應(yīng)用三 授課方式 首先提出生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章,引出在網(wǎng)絡(luò)環(huán)境下,我們?nèi)绾伪WC信息的真實(shí)性呢?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,

44、互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、上章內(nèi)容回顧,講解生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章引入網(wǎng)絡(luò)環(huán)境下的數(shù)字簽名。(10分鐘)2、講解數(shù)字簽名的流程和原理。(30分鐘)3、講解基于公開(kāi)密鑰的數(shù)字簽名原理流程(20分鐘)4 、講解網(wǎng)上電子加密和簽名的流程(30分鐘)5、知識(shí)小結(jié)(10分鐘)五 內(nèi)容的深化和拓寬 在掌握數(shù)字簽名的原理基礎(chǔ)上進(jìn)一步講解加密和數(shù)字簽名的流程。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容6115.1數(shù)字簽名的原理6115.2 RSA數(shù)字簽名和加密6115.3 數(shù)字簽名的文件傳輸過(guò)程6115.4 小結(jié)與習(xí)題5.1 數(shù)字簽名的原理在網(wǎng)絡(luò)環(huán)境

45、下,我們?nèi)绾伪WC信息的真實(shí)性呢?這就需要數(shù)字簽名技術(shù),它可以解決下列情況引發(fā)的爭(zhēng)端: 發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文; 接收方自己偽造一份報(bào)文,并聲稱(chēng)它來(lái)自發(fā)送方; 網(wǎng)絡(luò)上的某個(gè)用戶(hù)冒充另一個(gè)用戶(hù)接收或發(fā)送報(bào)文; 接收方對(duì)收到的信息進(jìn)行篡改。正是由于數(shù)字簽名具有獨(dú)特的作用,在一些特殊行業(yè)(比如金融、商業(yè)、軍事等)有著廣泛的應(yīng)用。數(shù)字簽名離不開(kāi)公鑰密碼學(xué),在公鑰密碼學(xué)中,密鑰由公開(kāi)密鑰和私有密鑰組成。數(shù)字簽名包含兩個(gè)過(guò)程: 簽名過(guò)程(即使用私有密鑰進(jìn)行加密)和驗(yàn)證過(guò)程(即接收方或驗(yàn)證方用公開(kāi)密鑰進(jìn)行解密)。 由于從公開(kāi)密鑰不能推算出私有密鑰,因此公開(kāi)密鑰不會(huì)損害私有密鑰的安全。公開(kāi)密鑰無(wú)須保密,

46、可以公開(kāi)傳播,而私有密鑰必須保密。因此,若某人用其私有密鑰加密消息,用其公開(kāi)密鑰正確解密,就可肯定該消息是某人簽名的。因?yàn)槠渌说墓_(kāi)密鑰不可能正確解密該加密過(guò)的消息,其他人也不可能擁有該人的私有密鑰而制造出該加密過(guò)的消息,這就是數(shù)字簽名的原理。從技術(shù)上來(lái)講,數(shù)字簽名其實(shí)就是通過(guò)一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文(或消息)進(jìn)行處理,產(chǎn)生別人無(wú)法識(shí)別的一段數(shù)字串,這個(gè)數(shù)字串用來(lái)證明報(bào)文的來(lái)源并核實(shí)報(bào)文是否發(fā)生了變化。在數(shù)字簽名中,私有密鑰是某個(gè)人知道的秘密值,與之配對(duì)的唯一公開(kāi)密鑰存放在數(shù)字證書(shū)或公共數(shù)據(jù)庫(kù)中,用簽名人掌握的秘密值簽署文件,用對(duì)應(yīng)的數(shù)字證書(shū)進(jìn)行驗(yàn)證。5.2 RSA數(shù)字簽名和加密數(shù)字簽名是

47、建立在公鑰體制基礎(chǔ)上的,是公鑰加密技術(shù)的另一類(lèi)應(yīng)用。其原理為:(1)報(bào)文發(fā)送方從報(bào)文中用SHA編碼法(或MD5)產(chǎn)生128bit的消息摘要。 (2)發(fā)送方用自己的私有密鑰對(duì)摘要再加密,這就形成了數(shù)字簽名 。(3)將這個(gè)簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方。(4)對(duì)方用發(fā)送方的公共密鑰數(shù)字簽名解密,同時(shí)對(duì)收到的報(bào)文(不包括摘要部分)用SHA編碼(或MD5)產(chǎn)生又一個(gè)128bits消息摘要(5)將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對(duì)比。如兩者一致,則接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,同時(shí)傳送過(guò)程中信息沒(méi)有被破壞或篡改過(guò)。否則不然。 5.3 數(shù)字簽名的文件傳輸過(guò)程A為

48、發(fā)送方 ;B為接收方 在RSA算法中:A的公鑰記做 PKA ,私鑰記做SKA B的公鑰記做 PKB,私鑰記做SKB  會(huì)話(huà)密鑰KAB ;Digest消息摘要記做D Digital Signature數(shù)字簽名 記做S1、A在發(fā)送明文前所做的工作: (1)產(chǎn)生消息摘要D1(2) A對(duì)消息摘要進(jìn)行數(shù)字簽名 (3)同時(shí)A產(chǎn)生會(huì)話(huà)密鑰KAB,用KAB對(duì)信息進(jìn)行加密,產(chǎn)生密文C(4)此時(shí),如果A將密文發(fā)送給B,B收到密文C后,是沒(méi)法解密的,因?yàn)锽還不知道KAB是什么。因此A還要做一件事,就是要將產(chǎn)生的會(huì)話(huà)密鑰KAB發(fā)送給B 2、A將信息發(fā)送給B3 A用PKB對(duì)KAB進(jìn)行加密得到另外一個(gè)密文PKB

49、(KAB),并通過(guò)網(wǎng)絡(luò)將PKB(KAB) B方接收到以上信息后,要做的工作:1)B用自己的私鑰SKB 對(duì)收到的PKB(KAB)進(jìn)行解密 : SKB(PKB(KAB))KAB發(fā)送給B.接下來(lái),B還要做的一件事就是,用同樣的MD5算法對(duì)得到的明文M進(jìn)行消息摘要如果所產(chǎn)生的消息摘要與D2=D1,則說(shuō)明該信息確實(shí)是A所發(fā),而且信息是完整的,沒(méi)有經(jīng)過(guò)任何的篡改。如果D2 D1,則表明了,信息不是A所發(fā),(可能中途已經(jīng)被篡改)第六章 數(shù)據(jù)備份與恢復(fù)技術(shù)一 教學(xué)目標(biāo)和基本要求(1)熟練掌握:數(shù)據(jù)備份模式和備份策略;數(shù)據(jù)備份的分類(lèi);克隆大師軟件Ghost的使用。(2)掌握:數(shù)據(jù)備份概念;磁盤(pán)陣列RAID技術(shù);

50、數(shù)據(jù)恢復(fù)的概念。(3)了解:同步備份軟件Second Copy 2000、數(shù)據(jù)恢復(fù)軟件EasyRecovery 和FinalData的使用。二 教學(xué)重點(diǎn)與難點(diǎn)數(shù)據(jù)備份的概率,磁盤(pán)陣列技術(shù),數(shù)據(jù)恢復(fù)的概率,數(shù)據(jù)備份模式和備份策略。三 授課方式 數(shù)據(jù)安全問(wèn)題提出?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考。四 教學(xué)設(shè)計(jì)1、列舉數(shù)據(jù)安全例子,引出數(shù)據(jù)備份技術(shù),講解數(shù)據(jù)備份和恢復(fù)的概念,主流存儲(chǔ)技術(shù),數(shù)據(jù)備份模式和備份策略。(30分鐘)2、常用備份軟件介紹,災(zāi)難恢復(fù)的步驟,恢復(fù)軟件的使用(40分鐘)3、RAID技術(shù) (10分鐘)4、常用備份工具的演示(20分鐘)五

51、 內(nèi)容的深化和拓寬 利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原,體會(huì)系統(tǒng)備份與還原的重要意義六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容7126.1數(shù)據(jù)備份7126.2 數(shù)據(jù)恢復(fù)7126.3 RAID技術(shù) 7126.4 數(shù)據(jù)備份與恢復(fù)常用工具6.1 數(shù)據(jù)備份數(shù)據(jù)備份就是將數(shù)據(jù)以某種方式加以保留,簡(jiǎn)單地說(shuō),就是創(chuàng)建數(shù)據(jù)的副本。一旦原始數(shù)據(jù)被刪除、覆蓋或由于故障而無(wú)法訪問(wèn)時(shí),可以利用副本恢復(fù)丟失或損壞的數(shù)據(jù)。數(shù)據(jù)備份一般分為兩個(gè)層次:系統(tǒng)數(shù)據(jù)的備份;用戶(hù)數(shù)據(jù)的備份。數(shù)據(jù)備份的分類(lèi) :1. 系統(tǒng)數(shù)據(jù)備份 2. 網(wǎng)絡(luò)數(shù)據(jù)備份 3. 用戶(hù)數(shù)據(jù)備份 。網(wǎng)絡(luò)存儲(chǔ)技術(shù):(1)直接連接存儲(chǔ) (2)網(wǎng)絡(luò)附加存儲(chǔ)(3)存儲(chǔ)區(qū)

52、域網(wǎng)絡(luò)。6.2 數(shù)據(jù)恢復(fù)對(duì)于硬盤(pán)而言,如果整個(gè)系統(tǒng)癱瘓、系統(tǒng)無(wú)法啟動(dòng),恢復(fù)數(shù)據(jù)可以從硬盤(pán)的5個(gè)區(qū)域入手,首先恢復(fù)MBR(主引導(dǎo)記錄區(qū)),然后恢復(fù)DBR(操作系統(tǒng)引導(dǎo)記錄區(qū)),F(xiàn)AT(文件分配表),F(xiàn)DT(文件目錄表),最后恢復(fù)數(shù)據(jù)文件。由于恢復(fù)MBR建立在0磁道正常的基礎(chǔ)之上,而分區(qū)時(shí)系統(tǒng)需要檢測(cè)磁道,所以還應(yīng)修復(fù)0磁道和其它的壞磁道。針對(duì)硬盤(pán)的數(shù)據(jù)修復(fù)軟件主要有EasyRecovery、FinalData、FileRecovery、FileRescavenger等。6.3 RAID技術(shù)RAID(Redundant Array of Inexpensive Disks)可以理解為一種使用磁盤(pán)驅(qū)

53、動(dòng)器的方法,它是將兩個(gè)或兩個(gè)以上的磁盤(pán)驅(qū)動(dòng)器用某種邏輯方式聯(lián)系起來(lái),邏輯上作為一個(gè)磁盤(pán)驅(qū)動(dòng)器來(lái)使用。 目前磁盤(pán)陣列模式已經(jīng)擁有從RAID 0到RAID 6共7種基本級(jí)別。常用的磁盤(pán)陣列有5種模式:RAID 0、RAID 1、RAID 0 +1、RAID 3、RAID 5。 6.4 備份和恢復(fù)工具的使用利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原 1掌握Ghost軟件的使用; 2學(xué)會(huì)使用Ghost軟件進(jìn)行系統(tǒng)及磁盤(pán)分區(qū)的備份與還原; 3體會(huì)使用Ghost軟件進(jìn)行系統(tǒng)備份與還原的重要意義。第七章 網(wǎng)絡(luò)安全協(xié)議一 教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(yǔ)(2)掌握加密技術(shù)的分類(lèi)(3)掌握對(duì)稱(chēng)加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)TCP/IP協(xié)議的封裝過(guò)程,TCP連接的建立與關(guān)閉過(guò)程,ssl協(xié)議的加密流程,IPSEC的工作模式三 授課方式 理論結(jié)合實(shí)際,互動(dòng)式教學(xué),引導(dǎo)學(xué)生主動(dòng)思考四 教學(xué)設(shè)計(jì)1、講解TCP/IP協(xié)議簇的基本組成及體系結(jié)構(gòu),TCP/IP協(xié)議的封裝過(guò)程,TCP連接的建立與關(guān)閉過(guò)程,TCP/IP協(xié)議簇的安全問(wèn)題(10分鐘)2、應(yīng)用層的安全協(xié)議,傳輸層的安全協(xié)議,網(wǎng)絡(luò)層的安全協(xié)議,網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論