第9章网络安全

合集下载

网络安全9-访问控制技术

网络安全9-访问控制技术


访问控制三要素:

访问控制的最基本概念

访问控制系统要素之间的行为关系参见下图:
访问控制过程


访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先设 定的规则对用户访问的资源进行控制,只有规 则允许的资源才能访问。



基于角色的访问控制
第9章 第2节
9.2 入网认证



入网认证即入网访问控制。它为网络访问 提供了第一层访问控制 入网认证控制哪些用户能够登录到服务器 并获得网络资源,也控制准许用户入网的 时间和准许他们在哪台工作站入网 入网认证实质上就是对用户的身份进行认 证
第9章 第2节
9.2 入网认证
网络安全
刘敏贤 副教授
西南科技大学计算机科学与技术学院
第9章 访问控制技术

本章的主要内容是对入网访问控制、物理隔离、 自主访问控制和强制访问控制等技术的实现原 理进行了详细的论述,并介绍了一些新型访问 控制技术。
第9章 访问控制技术



9.1 访问控制技术概述 9.2 入网认证 9.3 物理隔离措施 9.4 自主访问控制 9.5 强制访问控制 9.6 新型访问控制技术

例:工行、建行(见备注)
身份认证技术方法

目前,计算机及网络系统中常用的身份认证方 式主要有以下几种:
4. USB Key认证



基于USB Key的身份认证方式是近几年发展起来的一种 方便、安全的身份认证技术。它采用软硬件相结合、一 次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。 USB Key内置单片机或智能卡芯片,可以存储用户的密 钥或数字证书,利用USB Key内置的密码算法实现对用 户身份的认证。 基于USB Key身份认证系统主要有两种应用模式:一是 基于冲击/响应的认证模式,二是基于PKI体系的认证模 式。

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

计算机网络安全--第九章 防火墙技术

计算机网络安全--第九章 防火墙技术

基于网络体系结构的防火墙实现原理
08:02:44
防火墙与OSI 防火墙与OSI
基本防火墙
Network Transport
高级防火墙
DataLink Session Application
防火墙的原理 按照网络的分层体系结构, 按照网络的分层体系结构,在不同的分层结构 实现的防火墙不同,通常有如下几种。 上实现的防火墙不同,通常有如下几种。 1)基于网络层实现的防火墙,通常称为包过滤 )基于网络层实现的防火墙, 防火墙。 防火墙。 2)基于传输层实现的防火墙,通常称为传输级 )基于传输层实现的防火墙, 网关。 网关。 层次越高, 层次越高 3)基于应用层实现的防火墙,通常称为应用级 )基于应用层实现的防火墙, ,能检测的 资源越多,越安全, 资源越多,越安全, 网关。 网关。 但执行效率变差 4)整合上述所有技术,形成混合型防火墙,根 )整合上述所有技术,形成混合型防火墙, 据安全性能进行弹性管理。 据安全性能进行弹性管理。
08:02:44
防火墙的概念 因此按照企业内部的安全体系结构, 因此按照企业内部的安全体系结构, 防火墙应当满足如下要求。 防火墙应当满足如下要求。 1)保证对主机和应用的安全访问。 )保证对主机和应用的安全访问。 访问 2)保证多种客户机和服务器的安全性。 )保证多种客户机和服务器的安全性 安全 3)保护关键部门不受到来自内部和外 ) 部的攻击,为通过Internet与远程访问 部的攻击,为通过 与远程访问 的雇员、客户、供应商提供安全通道。 的雇员、客户、供应商提供安全通道。
08:02:44
防火墙的概念 因此, 因此,防火墙是在两个网络之间执 行控制策略的系统(包括硬件和软件), 行控制策略的系统(包括硬件和软件), 目的是保护网络不被可疑目标入侵。 目的是保护网络不被可疑目标入侵。

网络安全第九章密码学与信息加密.

网络安全第九章密码学与信息加密.

第九章密码学与信息加密1. 密码学包含哪些概念?有什么功能?答:密码学(Cryptology)是研究信息系统安全保密的科学,密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐藏。

密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

密码学主要包含以下几个概念:1)密码学的目标:保护数据的保密性、完整性和真实性。

保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息。

完整性是对数据完整性的鉴别,以确定数据是否被非法纂改,保证合法用户得到正确、完整的信息。

真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗。

2)消息的加密与解密:消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。

3)密码学的功能:提供除机密性外,密码学还提供鉴别、完整性和抗抵赖性等重要功能。

这些功能是通过计算机进行社会交流至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

4)密码算法和密钥:密码算法也叫密码函数,是用于加密和解密的数学函数。

通常情况下,有两个相关的函数:一个用做加密,另一个用做解密。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。

基于密钥的算法通常有两类:对称算法和公开密钥算法。

对称密钥加密,又称公钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。

它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密,又称私钥密钥加密。

它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。

第九章 计算机网络安全(TK)

第九章 计算机网络安全(TK)

第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。

下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。

A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。

A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。

计算机第9章练习题

计算机第9章练习题

第九章网络信息安全选择题1.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。

A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。

A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。

A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。

A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

《网络空间安全导论》第9章 计算机病毒与恶意软件

《网络空间安全导论》第9章 计算机病毒与恶意软件

9.4 恶意软件
恶意软件俗称流氓软件,是对破坏系统正常运行的软件的统称。恶意 软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体 播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。 目前,互联网上有许多恶意软件猪、划词搜索等 。
9.1 计算机病毒概述
9.1.1 计算机病毒简介 计算机病毒(Computer Virus)是攻击者编写的破坏计算 机功能或者数据的代码,能影响计算机的使用,能自我复 制的一组计算机指令或者程序代码。 计算机病毒是一段程序,一段可执行的代码。就像生物病 毒一样,具有自我繁殖、互相传染以及激活再生等生物病 毒特征。计算机病毒有独特的复制能力,它们能够快速蔓 延,又常常难以根除。它们能把自身附着在各种类型的文 件上,当文件被复制或从一个用户传送到另一个用户时, 它们就随同文件一起蔓延开来。
9.4 恶意软件
9.4.1 恶意软件的概述 在中国对于恶意软件定义最权威的要属于中国互联网协会反恶意软件 协调工作组对恶意软件的定义。2006 年,中国互联网协会反恶意软件 协调工作组在充分听取成员单位意见的基础上,最终确定了“恶意软 件”定义并向社会公布: 恶意软件俗称“流氓软件”,是指在未明确提示用户或未经用户许可 的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益 的软件,但不包含我国法律法规规定的计算机病毒。
9.2 典型的计算机病毒分析
9.2.3 “梅利莎(Melissa)”病毒 “梅丽莎”病毒,是1998年春天,由美国人大卫·L·史密斯运用Word 的宏运算编写出的一个电脑病毒,其主要是通过邮件传播。邮件的标 题通常为“这是给你的资料,不要让任何人看见”。
9.2 典型的计算机病毒分析
9.2.4 “爱虫(I love you)” 病毒 爱虫病毒(Vbs.loveletter),又称“我爱你”(I Love You)病毒,是一种 蠕虫病毒,它与1999年的梅丽莎病毒非常相似。这个病毒可以改写本 地及网络硬盘上面的某些文件,如.VBS、.HTA、.JPG、.MP3等十二 种数据文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整 个网络系统崩溃,在全球更是造成了百亿美元的损失。

网络安全技术 习题及答案 第9章 入侵检测系统

网络安全技术 习题及答案  第9章 入侵检测系统

第9章入侵检测系统1. 单项选择题1) B2) D3) D4) C5) A6) D2、简答题(1)什么叫入侵检测,入侵检测系统有哪些功能?入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统功能主要有:●识别黑客常用入侵与攻击手段●监控网络异常通信●鉴别对系统漏洞及后门的利用●完善网络安全管理(2)根据检测对象的不同,入侵检测系统可分哪几种?根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。

主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源.主机型入侵检测系统保护的一般是所在的系统。

网络型入侵检测系统的数据源是网络上的数据包.一般网络型入侵检测系统担负着保护整个网段的任务。

混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。

(3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection).对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。

基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。

基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常"情况比较,得出是否有被攻击的迹象。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017/5/30 14
9.2.2 DES算法的进一步改进
2.IDEA算法 IDEA是目前公开的最好和最安全的分组密码算法之一。 IDEA使用128位密钥,完全能对付穷举法攻击。 IDEA算法既用混乱又用扩散的算法,三个代数群进行混 合运算,无论用硬件,还是软件,它们都易于实现。目前 软件实现的IDEA比DES要快两倍。 3.分组密码的操作模式 DES和IDEA的算法都是对64位数据块进行加密或解密。 这样,一个完整的消息块只能分成多个64位的数据块。 然后分别对每一个数据块进行加密(或相应的解密)。这 种方法称为电子码本ECB。这种方法将导致同样的明文 数据块编码出来的密文是一样的。从而,窃听者可以看到 密文中一些重复的特性。 解决上述问题的方法是将前面的数据块的加密结果以某种 形式迭加到下一个数据块的密文中。使用这样的技术有密 码块链接CBC、密文反馈模式CFB和输出反馈模式OFB。
m i C id (mod n)

由于:
Cid (mie )d mied mik(p -1)(q -1) 1 mi mik(p -1)(q -1) mi 1 mi , 全部(mod n)
18
2017/5/30
9.3.2 基于公开密钥的数字签名
1.数字签名的过程 假定发送方要发送的消息为M,其公开密 钥为EA,秘密密钥为DA;接收方的公开密 钥EB,秘密密钥为DB。使用公开密钥进行 数字签名,应满足下列算法: DA(EA(M))=M和EA(DA(M))=M
2.对称密钥加密算法

3.公开密钥加密算法 和对称密码体制相比,公开密码体制具有下列优点:

当算法公开时,在计算上不可能由加密密钥推导出解密密钥,因 此,密钥分发简单。 网络中通信双方只需要保存私人的解密密钥。 可以实现身份验证和数字签名技术,任何一方都不能否认曾经发 送或接收过的报文,有效防止数据被篡改的现象发生。
2
9.1.1 计算机网络信息安全与保密
计算机安全保密研究数据的保密性、完 整性和服务拒绝三方面内容。 数据保密性解决数据的非授权存取(泄露) 问题; 数据完整性保护数据不被篡改或破坏; 服务拒绝研究如何避免系统性能降低和系统 崩溃等威胁。
2017/5/30 3
9.1.1 计算机网络信息安全与保密
二是主体携带的物品,如智能卡、令牌卡; 三是主体具有的惟一特征,如指纹、声音、视
网膜或签名等。
2017/5/30
26
9.4.2 主机之间的鉴别
如果要鉴别的对象是主机或站点。例如,银行之 间,银行与商家之间的通信,需要确认的是对方 主机的身份。由此鉴别通信是否在指定的主机 (或站点)之间进行,这样的过程称为站点鉴别 或主机鉴别。 鉴别可以有多种形式。如果双方通过电话、直接 见面的方式事先确定了一个共享秘密密钥KAB, 那么,一种可行的协议是查询-应答(challengeresponse)协议。 在所有的通信实体间预先分配一个密钥是不现实 的,密钥分发中心KDC(Key Distribution Center) 可以在通信双方充当一个中间人的角色。每一个 通信主体各自与KDC共享一个密钥。通过共享的 2017/5/30 27 密钥,可以确认对方是谁。
2017/5/30
20
9.3.3 单向散列函数
单向散列函数H(M)作用于任意长度的消息M,它 返回一个固定长度的散列值h,其中h的长度为m。 单向散列函数具有使其单向的如下特性:


给定M,很容易计算h 给定h,根据H(M)=h计算M很难 给定M,要找到另一消息M’并满足H( 计算机网络信息安全与保密

端-端加密是指对OSI参考模型的第六层(表示层)或第 七层(应用层)进行数据加密。是为用户之间传送数据 而提供的连续的保护。端到端加密是面向网络高层主体 的,协议信息以明文形式传输,用户数据在中央节点不 需解密。
2017/5/30
在OSI参考模型中,除会话层不能实施加密外,其 它各层都可以实施一定的加密措施。但通常在最高 层上加密 任何加密系统不论形式多么复杂,都应满足以下基 本要求: 〃密码系统是容易使用的; 〃加、解密变换必须对所有密钥均有效; 〃密码系统的安全性仅仅依赖于密钥的保密,而与算 法无关。
2017/5/30 17
9.3.1 RSA算法的实现
2.加密消息 首先,将要加密的消息m分成比n小的数据分组。 这样,可确保加密固定长度的消息分组。于是, 加密后的密文C,将由固定长度的分组Ci组成。 e 加密公式可简化为: C i m i (mod n) 3.解密消息 解密消息时,取每一个加密后的分组Ci并计算:
2017/5/30 12
9.2.1 DES加密解密过程及安全性评论
DES的安全性评论 自从DES问世至今,对它多次的分析研究, 从未发现其算法上的破绽。直到1998年, EFF动用一台高速电脑在56小时内利用穷 尽搜索的方法破译56位密钥长度的DES。 对DES进行攻击的主要手段还有差分分析、 线性分析、相关密钥分析等方法。

2017/5/30
19
9.3.2 基于公开密钥的数字签名
2.数据签名的标准 DSS(Digital Signature Standard)采用的 DSA(Digital Signature Algorithm)是由 美国NIST(National Institute of Standards and Technology)推荐的。 DSA是基于整数有限域离散对数难题的数 字签名方案。
2017/5/30 15
9.3 RSA密码算法
9.3.1 RSA算法的实现 9.3.2 基于公开密钥的数字签名 9.3.3 单向散列函数
2017/5/30
16
9.3.1 RSA算法的实现
为了实现RSA算法,首先是设计密钥,然后是 对消息加密,最后是对密文解密。 1.设计密钥 为获得最大程度的安全性,设两个大素数p和q的 长度一样。先计算乘积:n=pq 然后随机选取加密密钥e,使e和(p-1)(q-1)互素。 最后用欧几里德扩展算法计算解密密钥d,以满足 ed1 mod (p-1)(q-1) 则 d=e-1mod ((p-1)(q-1)) 注意d和n也互素。e和n是公开密钥,d是私人密钥。 两个素数p和q不再需要,它们应该被舍弃,但绝不 可泄露。
(b)接收方计算报文摘要并验证数字签名的过程 图9-6 报文摘要与数字签名
2017/5/30 23
9.3.3 单向散列函数
2.MD5、SHA和HMAC的主要特性 MD5是一种安全的哈希算法。对输入信息 块按512位的长度处理,不足部分进行填充。 SHA(安全哈希算法)也称为安全哈希标 准SHS(secure hash standard),是由美 国政府提出的,它在结构上与MD5相似, 但比MD5慢25%。
2017/5/30
22
要发出的 输入的信息 (长度不定) 单向 哈希 函数 报文摘要 秘密 密钥 加密 信息(与输 数字签名 入相同) 数字签名
(a)发送方计算报文摘要并产生数字签名的过程
接收的信 息
单向 哈希 函数 报文摘要 比较 报文摘要 两个摘 要相等, 则为正 确签名。
数字签名
用公开密钥解密
8
2017/5/30
9.2 DES密码算法
9.2.1 DES加密解密过程及安全性评论 9.2.2 DES算法的进一步改进
2017/5/30
9
9.2.1 DES加密解密过程及安全性评论
在DES中,将要加密的信息被分成64比特的数据 块,密钥的有效长度为56比特。 设数据块和密钥分别为m和K: m=m1m2m3…m64 mi={0,1} i=1,2,…64 K=K1K2K3…K64 Ki={0,1} i=1,2,…64 其中K8,K16,K24,K32,K40,K48,K56和K64为 奇偶校验位,真正被用到的密钥只有56位。 DES的加密过程如下图所示。

2017/5/30 10
明文输入 M=m 1,m2,…,m64 初始换位 IP
L0 f
R0 k1
L1=R0 f
R1=L0

f(R0,k1) k2
… L15=R14
f


R15=L14
… f(R14,k15)
k16
R16=L15
f(R15,k16)
L16=R15
逆初始换位 IP-1
2017/5/30
2017/5/30
24
9.4 鉴别
9.4.1 身份鉴别 9.4.2 主机之间的鉴别 9.4.3 Kerberos鉴别
2017/5/30
25
9.4.1 身份鉴别

身份鉴别,也称为身份认证。是对网络中 通信双方的主体进行验证的过程。通常有 三种方法验证主体身份:
一是只有该主体知道的秘密,如口令、密钥;

2017/5/30
4
9.1.1 计算机网络信息安全与保密
2.信息加密的种类和层次 在传输过程中的数据加密称为‚通信加密‛,将 存储的数据进行加密称为‚文件加密‛。 在通信的三个不同层次上实现的加密,又称为节 点加密、链路加密和端-端加密。


节点加密是对相邻两节点之间传输的数据进行加密, 相当于OSI参考模型的第一、二层之间进行。它仅对 报文加密,不对报头加密,以便于传输的路由根据其 报头的标识进行选择。 链路加密是指对OSI参考模型的数据链路层进行数据 加密。链路加密是面向节点,对网络高层主体是透明 的,它不仅对数据加密而且对高层的协议信息(地址、 检错、帧头帧尾)也进行加密。
密文输出 y=y 1,y2,…,y64
11
9.2.1 DES加密解密过程及安全性评论
DES解密过程 DES的解密算法和加密算法类似,只不过 第1次迭代时用子密钥k16,第2次迭代时用 k15,…第16次迭代时用k1,这是因为最终 换位IP-1是初始换位IP的逆变换。 同时,Ri-1=Li,Li-1=Rif(Li,ki) i=1, 2,…64。 注意,解密过程只是子密钥的顺序颠倒了, 算法没有变。
相关文档
最新文档