計算機網(wǎng)絡(luò)安全技術(shù)- 課件 王艷軍 第4章 數(shù)據(jù)加密技術(shù)_第1頁
計算機網(wǎng)絡(luò)安全技術(shù)- 課件 王艷軍 第4章 數(shù)據(jù)加密技術(shù)_第2頁
計算機網(wǎng)絡(luò)安全技術(shù)- 課件 王艷軍 第4章 數(shù)據(jù)加密技術(shù)_第3頁
計算機網(wǎng)絡(luò)安全技術(shù)- 課件 王艷軍 第4章 數(shù)據(jù)加密技術(shù)_第4頁
計算機網(wǎng)絡(luò)安全技術(shù)- 課件 王艷軍 第4章 數(shù)據(jù)加密技術(shù)_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

密碼學系統(tǒng)的安全性一、密碼學系統(tǒng)的安全性信息安全的5個基本要素保密性、完整性、可用性、可控性、不可否認性,而數(shù)據(jù)加密技術(shù)正是保證信息安全基本要素的一個非常重要的手段??梢哉f沒有密碼學就沒有信息安全,所以密碼學是信息安全的一個核心。一、密碼學系統(tǒng)的安全性這里簡單地說明密碼學是如何保證信息安全的基本要素的。(1)信息的保密性。提供只允許特定用戶訪問和閱讀信息,任何非授權(quán)用戶對信息都不可理解,這是通過密碼學中的數(shù)據(jù)加密來實現(xiàn)的。(2)信息的完整性。提供確保數(shù)據(jù)在存儲和傳輸過程中不被未授權(quán)修改(篡改、刪除、插入和偽造等)的服務(wù),這可以通過密碼學中的數(shù)據(jù)加密、單向散列函數(shù)來實現(xiàn)。(3)信息的源發(fā)鑒別。提供與數(shù)據(jù)和身份識別有關(guān)的服務(wù),這可以通過密碼學中的數(shù)字簽名來實現(xiàn)。(4)信息的抗抵賴性。提供阻止用戶否認先前的言論或行為的服務(wù),這可以通過密碼學中的數(shù)字簽名和時間戳來實現(xiàn),或借助可信的注冊機構(gòu)或證書機構(gòu)的輔助提供這種服務(wù)。1.密碼學與信息安全的關(guān)系一、密碼學系統(tǒng)的安全性數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲加密。數(shù)據(jù)傳輸加密技術(shù)主要是對傳輸中的數(shù)據(jù)流進行加密,常用的有以下3種。(1)鏈路加密。鏈路加密的傳輸數(shù)據(jù)僅在數(shù)據(jù)鏈路層進行加密,不考慮信源和信宿,它用于保護通信節(jié)點間的數(shù)據(jù),接收方是傳送路徑上的各臺節(jié)點機,信息在每臺節(jié)點機內(nèi)部都要被解密和再加密,依次進行,直至到達目的地。(2)節(jié)點加密。節(jié)點加密是在節(jié)點處采用一個與節(jié)點機相連的密碼裝置,密文在該裝置中被解密并被重新加密,明文不通過節(jié)點機,避免了鏈路加密節(jié)點處易受攻擊的缺點。(3)端到端加密。端到端加密是數(shù)據(jù)從一端到另一端提供的加密方式,數(shù)據(jù)在發(fā)送端被加密,在接收端解密,中間節(jié)點處不以明文的形式出現(xiàn)。端到端加密是在應(yīng)用層完成的。信息是由報頭和報文組成的,報文為要傳送的信息,報頭為路由選擇信息,由于網(wǎng)絡(luò)傳輸中涉及路由選擇,在鏈路加密時,報文和報頭兩者都必須加密,而在端到端加密時,由于通道上的每一個中間節(jié)點雖不對報文解密,但為將報文傳送到目的地,必須檢查路由選擇信息,因此,只能加密報文,而不能對報頭進行加密,這樣就容易被某些黑客所利用,并從中獲取某些敏感信息。鏈路加密對用戶來說比較容易,使用的密鑰較少,而端到端加密比較靈活,對用戶可見,在對鏈路加密中各節(jié)點安全狀況不放心的情況下,也可使用端到端加密方式。2.數(shù)據(jù)加密技術(shù)感謝您的觀看主講崔升廣ThankYOU!密碼學的發(fā)展階段主講崔升廣一、密碼學的發(fā)展階段1967年,戴維?卡恩出版的《破譯者》一書中指出“人類使用密碼的歷史幾乎與使用文字的歷史一樣長”,很多考古的發(fā)現(xiàn)也表明古人會用很多奇妙的方法對數(shù)據(jù)進行加密。從整體來看,密碼學的發(fā)展可以大致分成以下3個階段。一、密碼學的發(fā)展階段通常把從古代到1949年這一時期稱為古典密碼學階段。這一階段可以看作是科學密碼的前夜,那時的密碼技術(shù)復(fù)雜程序不高,安全性較低。在古典密碼學階段,加密數(shù)據(jù)的安全性取決于算法的保密,如果算法被別人知道,密文也就很容易被人破解。隨著工業(yè)革命的到來和第二次世界大戰(zhàn)的爆發(fā),數(shù)據(jù)加密技術(shù)才有了突破性的發(fā)展,出現(xiàn)了一些密碼算法和加密設(shè)備,主要是針對字符進行加密,簡單的密碼分析手段在這個階段也出現(xiàn)了,主要通過對明文字符的替換和換位兩種技術(shù)來實現(xiàn)加密。在替換密碼技術(shù)中,用一組密文字母來代替明文字母,以達到隱藏明文的目的。例如,最典型的替換密碼技術(shù)——“凱撒密碼”技術(shù),這種密碼技術(shù)是將明文中的每個字母用字母表中其所在位置的第3個字母來代替,從而構(gòu)成密文。而換位密碼技術(shù)并沒有替換明文中的字母,而是通過改變明文字母的排列次序來達到加密的目的。1.古典密碼學階段(第1階段)一、密碼學的發(fā)展階段從1949年到1975年這一階段稱為現(xiàn)代密碼學階段。1949年,克勞德?香農(nóng)發(fā)表的《保密系統(tǒng)的信息理論》為近代密碼學建立了理論基礎(chǔ),從此密碼成為一門科學。從1949年到1967年,密碼學是軍隊專有的領(lǐng)域,個人既無專業(yè)知識又無足夠的財力去投入研究,因此這段時期密碼學方面的文獻近乎空白。1967年,戴維?卡恩出版了專著《破譯者》,對以往的密碼學歷史進行了完整的記述,使成千上萬的人了解了密碼學,此后,關(guān)于密碼學的文章開始大量地涌現(xiàn)。同一時期,早期為空軍研制敵我識別裝置的霍斯特?菲斯特爾在IBMWatson實驗室里開始了對于密碼學的研究,在那里,他開始著手美國數(shù)據(jù)加密標準DES的研究,到20世紀70年初期,IBM發(fā)表了霍斯特?菲斯特爾及其同事在這個課題上的研究報告。20世紀70年中期,對計算系統(tǒng)和網(wǎng)絡(luò)進行加密的DES被美國國家標準局宣布為國家標準,這是密碼學歷史上一個具有里程碑意義的事件。在這一階段,加密數(shù)據(jù)的安全性取決于密鑰而不是算法的保密性,這是它和古典密碼學階段之間的重要區(qū)別。2.現(xiàn)代密碼學階段(第2階段)一、密碼學的發(fā)展階段從1976年至今,這一階段稱為公鑰密碼學階段。1976年,惠特菲爾德?迪菲和馬丁?赫爾曼在他們發(fā)表的論文《密碼學的新動向》中,首先證明了在發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ偶夹g(shù)是可行的,并第一次提出了公鑰密碼學的概念,從而開創(chuàng)了公鑰密碼學的新紀元。1977年,羅納德?李維斯特Rivest、阿迪?薩莫爾Shamirh和倫納德?阿德曼Adleman等3位教授提出了RSA公鑰加密算法。20世紀90年代,逐步出現(xiàn)了橢圓曲線等其他公鑰加密算法。相對于DES等對稱加密算法,這一階段提出的公鑰加密算法在加密時無須在發(fā)送端和接收端之間傳輸密鑰,從而進一步提高了加密數(shù)據(jù)的安全性。3.公鑰密碼學階段(第3階段)感謝您的觀看主講崔升廣ThankYOU!對稱加密算法概述主講崔升廣一、對稱加密算法概述隨著數(shù)據(jù)加密技術(shù)的發(fā)展,現(xiàn)代密碼學主要有兩種基于密鑰的加密算法,分別是對稱加密算法和公開密鑰算法。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。一、對稱加密算法概述對稱加密算法的不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的唯一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙數(shù)量呈幾何級數(shù)增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網(wǎng)絡(luò)系統(tǒng)上使用較為困難,主要是因為密鑰管理困難,使用成本較高。而與公開密鑰加密算法比起來,對稱加密算法能夠提供加密和認證卻缺乏了簽名功能,使得使用范圍有所縮小。在計算機專網(wǎng)系統(tǒng)中廣泛使用的對稱加密算法有DES和IDEA等。美國國家標準局倡導(dǎo)的AES即將作為新標準取代DES。1.對稱加密算法的缺點一、對稱加密算法概述對稱加密算法的優(yōu)點在于加解密的高速度和使用長密鑰時的難破解性。假設(shè)兩個用戶需要使用對稱加密方法加密然后交換數(shù)據(jù),則用戶最少需要2個密鑰并交換使用,如果企業(yè)內(nèi)用戶有n個,則整個企業(yè)共需要n×(n-1)個密鑰,密鑰的生成和分發(fā)將成為企業(yè)信息部門的惡夢。對稱加密算法的安全性取決于加密密鑰的保存情況,但要求企業(yè)中每一個持有密鑰的人都保守秘密是不可能的,他們通常會有意無意的把密鑰泄漏出去,如果一個用戶使用的密鑰被入侵者所獲得,入侵者便可以讀取該用戶密鑰加密的所有文檔,如果整個企業(yè)共用一個加密密鑰,那整個企業(yè)文檔的保密性便無從談起。2.對稱加密算法的優(yōu)點一、對稱加密算法概述對稱加密算法根據(jù)其工作方式,可以分為兩類。一類是一次只對明文中的一個位(有時是對一個字節(jié))進行運算的算法,稱為序列加密算法。另一類是每次對明文中的一組位進行加密的算法,稱為分組加密算法?,F(xiàn)在典型的分組加密算法的分組長度是64位。這個長度既方便使用,又足以防止分析破譯。對稱加密算法的通信模型,如圖4.2所示。3.對稱加密算法的工作方式感謝您的觀看主講崔升廣ThankYOU!數(shù)字簽名的主要功能主講崔升廣一、數(shù)字簽名的主要功能網(wǎng)絡(luò)的安全主要是網(wǎng)絡(luò)信息安全,需要采取相應(yīng)的安全技術(shù)措施,提供適合的安全服務(wù)。數(shù)字簽名機制作為保障網(wǎng)絡(luò)信息安全的手段之一,可以解決偽造、抵賴、冒充和篡改問題。數(shù)字簽名的目的之一就是在網(wǎng)絡(luò)環(huán)境中代替?zhèn)鹘y(tǒng)的手工簽字與印章,有著重要作用。一、數(shù)字簽名的主要功能(1)防冒充(偽造)。私有密鑰只有簽名者自己知道,所以其他人不可能構(gòu)造出正確的。(2)可鑒別身份。由于傳統(tǒng)的手工簽名一般是雙方直接見面的,身份自可一清二楚。在網(wǎng)絡(luò)環(huán)境中,接收方必須能夠鑒別發(fā)送方所宣稱的身份。(3)防篡改(防破壞信息的完整性)。對于傳統(tǒng)的手工簽字,假如要簽署一份200頁的合同,是僅僅在合同末尾簽名呢?還是對每一頁都簽名?如果僅在合同末尾簽名,對方會不會偷換其中的幾頁?而對于數(shù)字簽名,簽名與原有文件已經(jīng)形成了一個混合的整體數(shù)據(jù),不可能被篡改,從而保證了數(shù)據(jù)的完整性。(4)防重放。如在日常生活中,A向B借了錢,同時寫了一張借條給B,當A還錢的候,肯定要向B索回他寫的借條撕毀,不然,恐怕他會再次用借條要求A還錢。在數(shù)字名中,如果采用了對簽名報文添加流水號、時間戳等技術(shù),可以防止重放攻擊。一、數(shù)字簽名的主要功能(5)防抵賴。如前所述,數(shù)字簽名可以鑒別身份,不可能冒充偽造,那么,只要保好簽名的報文,就好似保存好了手工簽署的合同文本,也就是保留了證據(jù),簽名者就無法抵賴。那如果接收者確已收到對方的簽名報文,卻抵賴沒有收到呢?要預(yù)防接收者的抵賴。在數(shù)字簽名體制中,要求接收者返回一個自己的簽名表示收到的報文,給對方或者第三方或者引入第三方機制。如此操作,雙方均不可抵賴。(6)機密性(保密性)。有了機密性保證,截收攻擊也就失效了。手工簽字的文件(如同文本)是不具備保密性的,文件一旦丟失,其中的信息就極可能泄露。數(shù)字簽名可以加密要簽名的消息,當然,如果簽名的報名不要求機密性,也可以不用加密。保證信息傳輸?shù)耐暾浴l(fā)送者的身份認證、防止交易中的抵賴發(fā)生。數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者用自己的公鑰解密被加密的摘要信息,然后用HASH函數(shù)對收到的原文產(chǎn)生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗證信息的完整性。數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。感謝您的觀看主講崔升廣ThankYOU!PKI的定義及組成主講崔升廣一、PKI的定義及組成公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)是一種遵循既定標準的密鑰管理平臺,是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心,是電子商務(wù)、政務(wù)系統(tǒng)安全實施的基本保障,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。一、PKI的定義及組成PKI是利用公鑰密碼理論和技術(shù)建立起來的,它不針對具體的某一種網(wǎng)絡(luò)應(yīng)用,而是提供一個通用性的基礎(chǔ)平臺,并對外提供了友好的接口。PKI采用證書管理公鑰,通過認證機構(gòu)(CerfificateAuthority,CA)把用戶的公鑰和其他標識信息進行綁定,實現(xiàn)用戶身份認證。用戶可以利用PKI所提供的安全服務(wù),保證傳輸信息的保密性、完整性和不可否認性,從而實現(xiàn)安全的通信。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。PKI用公鑰概念和技術(shù)實施,支持公開密鑰的管理并提供真實性、保密性、完整性以及可追究性安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。完整的PKI系統(tǒng)必須具有權(quán)威認證機構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用程序接口(ApplicationProgrammingInterface,API)等基本構(gòu)成部分,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來著手構(gòu)建。一、PKI的定義及組成1.認證機構(gòu)(CA)CA是PKI中的證書頒發(fā)機構(gòu),即數(shù)字證書的申請及簽發(fā)機關(guān),CA必須具備權(quán)威性的特征。負責數(shù)字證書的生成、發(fā)放和管理,通過證書將用戶的公鑰和其他標識信息綁定起來,可以確認證書持有人的身份。它是一個權(quán)威、可信任的、公正的第三方機構(gòu),類似于現(xiàn)實生活中的證書頒發(fā)部門,如房產(chǎn)證辦理機構(gòu)。2.數(shù)字證書庫用于存儲已簽發(fā)的數(shù)字證書及公鑰的集中存放地,用戶可由此獲得所需的其他用戶的證書及公鑰。是網(wǎng)絡(luò)中的一種公開信息庫,可供公眾進行開放式查詢。一般來說,公眾進行查詢的目的有兩個,一個是信息想要得到與之通信實體的公鑰;另一個是要確認通信對方的證書是否已經(jīng)進入“黑名單”。為了

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論