第七章网络安全

合集下载

17计算机网络技术第七章常见网络安全技术第十七周教案

17计算机网络技术第七章常见网络安全技术第十七周教案
(2)客户端无法连接服务器(Ping不通服务器)
(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息

网络安全PPT

网络安全PPT

1. 2. 3. 4. 5.
机密性 完整性 有效性 授权性 审查性
机密性
• 机密性又称保密性,是指信息在产生、传 送、处理和存贮过程中不泄露给非授权的 个人或组织。机密性一般是通过加密技术 对信息进行加密处理来实现的,经过加密 处理后的加密信息,即使被非授权者截取, 也由于非授权者无法解密而不能了解其内 容。
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。 • 代理服务器位于客户机与服务器之间,完全 阻挡了二者间的数据交流。
第七章 网络安全与管理
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
对称密钥加密
• 常用对称密钥加密方法有:
– 数据加密标准DES – RC5
密钥
加密过程 明文 密文
图7-2 对称密钥加密
解密过程 明文
7.2.3
非对称密钥加密技术
• 非对称密钥加密又称公开密钥加密(Public Key Encryption),由美国斯坦福大学赫尔 曼教授于1977年提出。它最主要的特点就 是加密和解密使用不同的密钥,每个用户 保存着一对密钥:公钥和私钥,公钥对外 公开,私钥由个人秘密保存;用其中一把 密钥来加密,就只能用另一把密钥来解密。

第七章网络安全

第七章网络安全
扫描器应该有3项功能:发现一个主机或网络的能力;一 旦发现一台主机,有发现什么服务正运行在这台主机 上的能力;通过测试这些服务,发现漏洞的能力。
18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。

第7章 网络安全与道德规范

第7章 网络安全与道德规范
1. 定义
防火墙是专门用于保护网络内部安全的系统。
2. 防火墙作用
在某个内部网络(如企业网)和外部网络(如互联网 )之间构建网络通信的监控系统,用于监控所有进出网络 的数据流和来访者,以达到保障网络安全的目的。根据预 设的安全策略,防火墙对所有流通的数据流和来访者进行 检查,符合安全标准的予以放行,不符合安全标准的一律 拒之门外。
与防范 7.4 网络职业道 德规范
五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认 。
八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、 流量填充、路由控制、公证。
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术 fojfejk;lad fjj093i2j3kj 0gjklacnma. / “我们下午5点老地方见!” “我们下午5点老地方见!”
7.2.1 数据加密技术
4. 采用数据加密技术以后
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
3. 网络安全体现结构
1989.2.15日颁布(ISO7498-2),确立了基于OSI参考 模型的七层协议之上的信息安全体系结构:
7.3 计算机病毒

“???…”
将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。

网安-第七章_网络入侵威胁

网安-第七章_网络入侵威胁
第七章 网络入侵威胁
7.1 基本概念
2
网络攻击
定义
计算机网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网 络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机 网络本身的行为(美国国防部的定义) 四种形式:信息泄露、完整性破坏、服务失效、非法使用 攻击的目的:破坏、控制
分类
管理失误导致的漏洞
指系统管理员或用户人为的失误导致的安全漏洞,使得攻击者 可利用各种方式从系统管理员和用户那里诱骗或套取可用于非 法进入的系统信息,包括口令、用户名等
8
设计错误导致的漏洞(一)
基于IP欺骗的TCP序列号攻击漏洞
全局初始序列号每秒增加128 ,每个连接开始增加64 ,因此可以 通过预期序列号来进行攻击
21
管理失误导致的漏洞
管理失误导致的漏洞
系统管理员或用户人为的失误导致的安全漏洞,使得攻击者可利 用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入 的系统信息,包括口令、用户名等 表现在社会工程类型的攻击,其攻击的主要方式: (1)通过电话冒充合法用户要求对方提供口令、建立账户,或按照 要求修改口令 (2)冒充系统管理员或厂家要求用户运行某个测试程序,而它实际 上是个特洛依木马,要求用户输入口令 (3)冒充某个合法用户的名义向系统管理员发电子邮件,要求修改 自己的口令 (4)翻捡目标站点抛弃的垃圾
7
漏洞产生的原因
设计错误导致的漏洞
设计漏洞指系统本身的设计原理存在漏洞,不管系统的实现如 何正确,都无法避免攻击的发生
实现错误导致的漏洞(主要部分)
由于系统实现时的编码设计疏漏或者安全策略实施错误,导致 系统的程序或配臵中存在缺陷,使得攻击者可以通过恶意的输 入让系统产生不正常的行为以达到攻击的目的

信息技术八年级第七章网络安全教学解析

信息技术八年级第七章网络安全教学解析

信息技术八年级第七章网络安全教学解析网络安全在当今信息时代变得越来越重要,特别是对于年轻一代学生来说,他们必须了解网络安全的重要性,以保护自己的个人信息和隐私。

本文将对八年级第七章网络安全的教学进行解析,讨论如何有效地传授网络安全知识给学生。

一、网络安全的基本概念和意义网络安全是指保护计算机网络不受未经授权的访问、使用、披露、破坏、修改或干扰等威胁的一门技术。

随着互联网的普及和发展,个人信息泄露、网络诈骗、网络攻击等问题屡见不鲜。

因此,教育学生了解网络安全的基本概念和意义是至关重要的。

二、网络安全的教学目标1. 掌握网络安全的基本概念和知识。

2. 了解个人信息保护的重要性。

3. 掌握网络安全问题的防范措施和解决方法。

4. 培养正确的网络使用态度和行为。

三、网络安全的教学内容1. 网络安全基础知识a. 计算机网络b. 信息安全与网络安全的关系c. 常见的网络安全威胁d. 防范网络安全威胁的基本方法2. 个人信息保护a. 个人信息泄露的风险和危害b. 保护个人隐私的措施和方法c. 妥善管理个人账号和密码3. 网络攻击与防范a. 常见的网络攻击手段b. 防范网络攻击的基本策略和方法c. 恶意软件的防范与应对4. 网络文化和网络道德a. 正确认识网络b. 培养正确的网络行为和礼仪c. 遵守网络道德规范四、网络安全的教学方法1. 实例教学法:通过案例分析和讨论,引导学生认识网络威胁和防范措施。

2. 视频教学法:利用网络资源向学生展示网络安全知识和案例。

3. 团体合作学习法:让学生分组合作,解决网络安全相关问题,促进互动和思维碰撞。

4. 游戏化教学法:设计有趣的网络安全游戏,激发学生的学习兴趣和主动性。

五、网络安全的教学评价评价是教学的重要环节,可以通过以下方式评价学生对网络安全知识的掌握程度:1. 课堂小测验:定期进行网络安全知识测试,了解学生的学习进展。

2. 作业表现:评估学生对网络安全问题的理解和解决能力。

第七章 网络安全及管理

第七章 网络安全及管理

7.7 网络故障的诊断与排除
2、分析故障现象 收集了足够的故障信息后,就可以开始从以下几个方面
对故障进行分析。 (1)检查物理连接 物理连接是网络连接中可能存在的最直接的缺陷,但它
很容易被发现和修复。物理连接包括: 从服务器或工作站到接口的连接; 从数据接口到信息插座模块的连接;
7.7 网络故障的诊断与排除
7.5 网络黑客入侵的防范
7.5.3 防范手段
防范黑客入侵不仅仅是技术问题,关键是要制定严密、 完整而又行之有效的安全策略。
它包括三个方面的手段:
(1)法律手段 (2)技术手段 (3)管理手段
7.6 防火墙
7.6.1 防火墙的概念
1、定义
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。
7.6 防火墙
(4) 增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于 软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机 制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
7.6.4 防火墙的分类
防火墙有很多分类方法,每种分类方法各有特点。 基于具体实现方法分类,防火墙分为软件防火墙、硬件防火墙、专 用防火墙。 根据防火墙采用的核心技术,可分为“包过滤型”和“应用代理型” 两大类。
在对故障现象进行分析之后,就可以根据分析结果来定 位故障范围。要限定故障的范围是否仅在特定的计算机、某 一地区的机构或某一时间段中。
4、隔离故障 定位故障范围以后,就是隔离故障。这主要有以下三种 情况: (1) 如果故障影响到整个网段,则应该通过减少可能的故 障来源隔离故障。 (2) 如果故障能被隔离至一个节点,可以更换网卡,使用

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社
1990年,加州大学戴维斯分校的L.T.Heberlein等人开发了网络安全监视器(Network Security Monitor,NSM)。
莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
任何加密方法的安全性取决于密钥的长 度,以及攻破密文所需的计算量。在这 方面,公钥密码体制并不具有比传统加 密体制更加优越之处。
由于目前公钥加密算法的开销较大,在 可见的将来还看不出来要放弃传统的加 密方法。公钥还需要密钥分配协议,具 体的分配过程并不比采用传统加密方法 时更简单。
课件制作人:邓小鸿
课件制作人:邓小鸿
防火墙技术一般分为两类
(1) 网络级防火墙——用来防止整个网络出现外来 非法的入侵。属于这类的有分组过滤和授权服 务器。前者检查所有流入本网络的信息,然后 拒绝不符合事先制订好的一套准则的数据,而 后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。 通常使用应用网关或代理服务器来区分各种应 用。例如,可以只允许通过访问万维网的应用, 而阻止 FTP 应用的通过。
主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 报文的真实性、完整性和有序 性的攻击
拒绝报文服务 DoS 伪造连接初始化
课件制作人:邓小鸿
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
课件制作人:邓小鸿
加密密钥与解密密钥
在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。
加密算法 E 和解密算法 D 也都是公开的。 虽然秘钥 SK 是由公钥 PK 决定的,但却
不能根据 PK 计算出 SK。不可逆的
课件制作人:邓小鸿
应当注意
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
课件制作人:邓小鸿
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
课件制作人:邓小鸿
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
密 密码学分为密码编码学和密码分析学
课件制作人:邓小鸿
注意
任何密码体制都是理论上可破的,我们 研究的是计算上安全的密码体制,就是 如果要破解这个密码,在有最好技术支 持的条件下仍然需要好长的时间则是计 算安全。密钥越长越安全
任何加密算法都是公开的,保密的是加 密或者是解密的密钥。
课件制作人:邓小鸿
公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。
公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。
现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
课件制作人:邓小鸿
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。盗号木马
得道多助失道寡助,掌控人心方位上 。17:39:1417:39:1417:39Thur sday, December 10, 2020
安全在于心细,事故出在麻痹。20.12.1020.12.1017:39:1417:39:14December 10, 2020
加强自身建设,增强个人的休养。2020年12月10日 下午5时 39分20.12.1020.12.10
有 8 位用于奇偶校验)。
课件制作人:邓小鸿
Question?
你能用六个字概括DES算法的过程吗? 分组 加密 串接
课件制作人:邓小鸿
DES 的保密性
DES 的保密性仅取决于对密钥的保密,而算 法是公开的。尽管人们在破译 DES 方面取得 了许多进展,但至今仍未能找到比穷举搜索密 钥更有效的方法。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应 的密文出示给第三者。第三者很容易用 A 的公钥 去证实 A 确实发送 X 给 B。不可否认
反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者 前出示对应的密文。这样就证明了 B 伪造了报文。
课件制作人:邓小鸿
Question?
数字签名的还有一个功能怎么实现的? 即报文的完整性
课件制作人:邓小鸿
每一次的加油,每一次的努力都是为 了下一 次更好 的自己 。20.12.1020.12.10Thursday, December 10, 2020
天生我材必有用,千金散尽还复来。17:39:1417:39:1417:3912/10/2020 5:39:14 PM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1017:39:1417:39Dec-2010-Dec-20
DPKB (EPKB ( X )) X
(7-5)
课件制作人:邓小鸿
公钥算法的特点(续)
加密和解密的运算可以对调,即
EPKB (DSKB ( X )) DSKB (EPK B ( X )) X (7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即
DES 是世界上第一个公认的实用密码算法标 准,它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。
课件制作人:邓小鸿
要点
所有的加密解密算法是公开的,密钥是 保密的
加密与解密相辅相成,互相促进
课件制作人:邓小鸿
7.2.2 公钥密码体制
数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。
在加密前,先对整个明文进行分组。每一个组 长为 64 位。
然后对每一个 64 位 二进制数据进行加密处理, 产生一组 64 位密文数据。
最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,
防火墙在互连网络中的位置
防火墙
不可信赖的网络
因特网
分组过滤 应用网关 路由器 R
G
分组过滤 路由器 R
外局域网 内局域网
可信赖的网络
内联网
课件制作人:邓小鸿
防火墙的功能
防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通
过防火墙(从外部网络到内部网络,或 反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。 不过在大多数情况下防火墙的主要功能 是“阻止”。
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
Y EK (X )
截取者 因特网
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
DK (Y ) DK (EK ( X )) X
课件制作人:邓小鸿
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的 情况下从密文推演出明文或密钥的技术。密码学 (cryptology) =密码编码学+密码分析学。
从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
课件制作人:邓小鸿
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密 E 运算 密文Y
明文 X 加密算法
EPKB ( X ) 运算 解密算法 明文 X
DSKB (Y ) X
课件制作人:邓小鸿
如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
课件制作人:邓小鸿
important
在理论上不可破的密码体制是几乎不存 在的。
课件制作人:邓小鸿
信息安全解决方案 加密encrypt 水印watermark 胎记birthmark 混淆confusion 防篡改proof-tamper
课件制作人:邓小鸿
7.8 防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种 特殊编程的路由器,用来在两个网络之间实
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对
报文的签名; (2) 报文的完整性——接收者确信收到的数
据没有被篡改过 (3) 不可否认——发送者事后不能抵赖对报
文的签名;
现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
课件制作人:邓小鸿
数字签名的实现
我们追求的只是在计算上安全的密码体 制,也就是说攻击者在有限的时间和计 算机资源内是无法破译密码的。
课件制作人:邓小鸿
7.2 两类密码体制
7.2.1 对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解 密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
课件制作人:邓小鸿
数据加密标准 DES
公钥算法的特点
发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解 密(D 运算),即可恢复出明文:
DSKB (Y ) DSKB (EPKB ( X )) X (7-4)
相关文档
最新文档