计算机通信网 第七章 网络安全
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
网络安全PPT

1. 2. 3. 4. 5.
机密性 完整性 有效性 授权性 审查性
机密性
• 机密性又称保密性,是指信息在产生、传 送、处理和存贮过程中不泄露给非授权的 个人或组织。机密性一般是通过加密技术 对信息进行加密处理来实现的,经过加密 处理后的加密信息,即使被非授权者截取, 也由于非授权者无法解密而不能了解其内 容。
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。 • 代理服务器位于客户机与服务器之间,完全 阻挡了二者间的数据交流。
第七章 网络安全与管理
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
对称密钥加密
• 常用对称密钥加密方法有:
– 数据加密标准DES – RC5
密钥
加密过程 明文 密文
图7-2 对称密钥加密
解密过程 明文
7.2.3
非对称密钥加密技术
• 非对称密钥加密又称公开密钥加密(Public Key Encryption),由美国斯坦福大学赫尔 曼教授于1977年提出。它最主要的特点就 是加密和解密使用不同的密钥,每个用户 保存着一对密钥:公钥和私钥,公钥对外 公开,私钥由个人秘密保存;用其中一把 密钥来加密,就只能用另一把密钥来解密。
第七章网络安全

18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
计算机网络与信息安全课件-第7章-防火墙基础

第七章防火墙技术防火墙的本义是指古代构筑和使用木制结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙”。
与防火墙一起起作用的就是“门”。
如果没有门,各房间的人将无法沟通。
当火灾发生时,这些人还须从门逃离现场。
这个门就相当于我们这里所讲的防火墙的“安全策略”,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小门的墙。
这些小门就是用来留给那些允许进行的通信,在这些小门中安装了过滤机制。
网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。
典型的防火墙具有以下三个方面的基本特性:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。
根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
所谓网络边界即是采用不同安全策略的两个网络的连接处,比如用户网络和Internet之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
(2)只有符合安全策略的数据流才能通过防火墙防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。
从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络流量通过相应的网络接口接收上来,按照协议栈的层次结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。
计算机网络第七章 网络安全

计算机网络第七章网络安全在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的不断拓展,网络安全问题也日益凸显。
计算机网络第七章聚焦于网络安全,旨在为我们揭示网络世界中的潜在威胁以及相应的防护措施。
网络安全的重要性不言而喻。
想象一下,如果我们的个人信息,如银行账号、密码、家庭住址等,在网络中被不法分子窃取,那将给我们带来多大的损失和困扰。
对于企业来说,商业机密的泄露可能导致重大的经济损失,甚至影响到企业的生存和发展。
而对于国家,网络安全更是关系到国家安全、社会稳定和经济繁荣。
网络安全威胁多种多样。
首先是病毒和恶意软件。
病毒可以自我复制并传播,破坏计算机系统和数据。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会在用户不知情的情况下窃取信息、控制计算机或者进行敲诈勒索。
其次是网络攻击。
常见的网络攻击方式有拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)。
攻击者通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,导致服务瘫痪。
另外,还有黑客攻击,他们利用系统漏洞获取未经授权的访问权限,窃取敏感信息或者进行破坏。
再者是网络钓鱼。
攻击者通过发送看似合法的电子邮件、短信或网站链接,诱骗用户提供个人信息,如用户名、密码、信用卡信息等。
此外,无线网络的普及也带来了新的安全挑战。
未经加密的无线网络容易被他人接入,从而获取网络中的信息。
为了应对这些网络安全威胁,我们采取了一系列的安全措施。
防火墙是第一道防线,它可以阻止未经授权的网络访问。
入侵检测系统和入侵防御系统能够实时监测和阻止网络攻击。
加密技术是保护信息安全的重要手段。
通过对数据进行加密,即使数据被窃取,攻击者也无法轻易解读其中的内容。
常见的加密算法有对称加密算法和非对称加密算法。
访问控制也是保障网络安全的关键。
通过设置用户权限,限制不同用户对网络资源的访问,能够有效地防止未经授权的操作。
计算机网络第七章 网络安全

计算机网络第七章网络安全计算机网络第七章网络安全1·网络安全概述1·1 网络安全的定义1·2 网络安全的重要性2·网络威胁与攻击类型2·1 与蠕虫2·2 与后门2·3 DoS与DDoS攻击2·4 网络钓鱼与欺诈2·5 网络入侵与渗透2·6 数据泄露与窃取3·网络安全防护技术3·1 防火墙技术3·2 入侵检测与防御系统3·3 加密与认证技术3·4 安全审计与日志管理3·5 网络安全策略与管理4·网络安全基础设施4·1 网络安全硬件设备4·2 网络安全软件工具4·3 网络安全人员与培训5·网络安全案例研究5·1 美国国家安全局(NSA)网络监听事件 5·2 WannaCry勒索软件攻击事件5·3 电子邮件泄露案件分析5·4 信息安全事件的法律责任与纠纷解决6·网络安全法律法规6·1 《中华人民共和国网络安全法》6·2 《网络信息安全保护管理办法》6·3 《个人信息保护法》6·4 《电子商务法》6·5 国际网络安全合作与法律框架7·附件附:网络安全频率术语解释附:网络安全法律名词解释附:网络安全常用缩写解释本文档涉及附件:附件1、网络安全频率术语解释附件2、网络安全法律名词解释附件3、网络安全常用缩写解释本文所涉及的法律名词及注释:1·《中华人民共和国网络安全法》:是中华人民共和国国家机关和社会组织制定的,旨在维护国家网络安全,保护网络空间主权和利益的法律。
2·《网络信息安全保护管理办法》:是中华人民共和国国家机关和社会组织制定的,用于管理网络信息安全保护工作的法规。
第7章 网络安全与道德规范

防火墙是专门用于保护网络内部安全的系统。
2. 防火墙作用
在某个内部网络(如企业网)和外部网络(如互联网 )之间构建网络通信的监控系统,用于监控所有进出网络 的数据流和来访者,以达到保障网络安全的目的。根据预 设的安全策略,防火墙对所有流通的数据流和来访者进行 检查,符合安全标准的予以放行,不符合安全标准的一律 拒之门外。
与防范 7.4 网络职业道 德规范
五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认 。
八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、 流量填充、路由控制、公证。
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术 fojfejk;lad fjj093i2j3kj 0gjklacnma. / “我们下午5点老地方见!” “我们下午5点老地方见!”
7.2.1 数据加密技术
4. 采用数据加密技术以后
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
3. 网络安全体现结构
1989.2.15日颁布(ISO7498-2),确立了基于OSI参考 模型的七层协议之上的信息安全体系结构:
7.3 计算机病毒
•
“???…”
将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。
计算机网络知识点全面总结网络安全

计算机网络知识点全面总结网络安全第七章网络安全网络攻击的常见方式,对称密码体制和公钥密码体制,数字签名与保密通信,密钥分配(KDC,CA)网络攻击的常见方式:1.从原站截获数据2.篡改从原站截获的数据3.用恶意程序攻击目的站4.多主机访问目的站导致拒绝服务5.对称密码体制和公钥密码体制:•对称密钥密码体制:E 和 D 公开,K1 和 K2 保密(K1=K2),加密密钥和解谜密钥相同•公钥密码体制:E 和 D 公开,K1 公开,K2(保密),每人都有一堆密钥(公钥与私钥),且二者不同•特点:o密钥对产生器产生出接收者 B 的一对密钥:加密密钥 PKb 和解谜密钥 SKb。
发送者 A 所用的加密密钥 PKb 就是接收者 B 的公钥,它向公众公开。
而 B 所用的解密密钥 SKb 就是接收者 B 的私钥,对其他人保密o发送者 A 用 B 的公钥 PKb 通过 E 运算对明文 X 加密,得出密文 Y,发送给 B。
B 用自己的私钥 SKb 通过 D 运算进行解密,恢复出明文o虽然公钥可以用来加密,但却不能用来解密数字签名与保密通信:•数字签名的特点:o接收者能够核实发送者对报文的签名。
报文鉴别o接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
报文的完整性o发送者事后不能抵赖对报文的签名。
不可否认秘钥分配(KDC,CA):第八章无线局域网两类WLAN,AdHoc,无线传感器网络,CSMA/CA,802.11 帧(四个地址)两类 WLAN:1.有固定基础设施的 WLAN2.主机之间的通信必须通过 AP 的转发3.无固定基础设施的 WLAN(移动自组织网络 Adhoc)4.无 AP,临时网络,不和其他网络连接;结点需运行路由选择协议,结点需转发分组无线传感器网络 WSN:低功耗、低宽带、低存储容量、物联网CSMA/CA:情景:A 要发送数据给 B,C 也想发送数据给 D•A 监听到信道空闲,等待一个分布帧间隔DIFS(128μs)后发送该帧•B 收到数据帧后,等待一个短帧间隔SIFS(28μs)后发回一个确认帧•C 监听到信道忙,选取一个随机回退值继续侦听。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.5.1 对称密钥的分配
目前常用的密钥分配方式是设立密钥分 配中心 KDC (Key Distribution Center)。 KDC 是大家都信任的机构,其任务就是 给需要进行秘密通信的用户临时分配一 个会话密钥(仅使用一次)。 用户 A 和 B 都是 KDC 的登记用户,并 已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key) KA 和 KB。 “主密钥”可简称为“密 钥”。
UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY
计算机网络(第 5 版题概述
7.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
数字签名的实现
A 报文 X 报文摘要 运算 A 的私钥 签名 D 运算 D(H) 签名的报文摘要
因特网
B
D(H)
报文 X
发送
D(H)
E 运算
报文 X
A 的公钥
H 报文摘要
报文摘要 运算 核实签名 比较 H H 报文摘要 报文摘要
HASH算法
7.5 密钥分配
密钥管理包括:密钥的产生、分配、注 入、验证和使用。本节只讨论密钥的分 配。 密钥分配是密钥管理中最大的问题。密 钥必须通过最安全的通路进行分配。 目前常用的密钥分配方式是设立密钥分 配中心 KDC (Key Distribution),通过 KDC 来分配密钥。
2.非对称密钥密码体制 (1)用户可以把用于加密的密钥公开地分发 给任何人。但加密后的信息只能用用户的私人 密钥解密。 (2)极大地简化了密钥管理。 (3)公开密钥加密不仅改进了传统加密方法, 还提供了传统加密方法不具备的应用,这就是 数字签名系统。 3.混合加密体制 用公开密钥密码技术在通信双方之间传送解密 密钥,而用解密密钥来对实际传输的数据加密 解密。
7.8 防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种 特殊编程的路由器,用来在两个网络之间实 施接入控制策略。接入控制策略是由使用防火 墙的单位自行制订的,为的是可以最适合本单 位的需要。 防火墙内的网络称为“可信赖的网 络”(trusted network),而将外部的因特网称 为“不可信赖的网络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。
常规密钥密码体制
1、替换密码法
ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERTYUIOPASDFGHJKLZXCVBNM
那么attack加密后变为qzzqea,我们的密钥是26 个字母在键盘上的顺序。如果生硬的尝试破译是 难的,但可根据英文字母出现频率和语法单词结 构进行破译则很容易。 于是又出现了以凯撒字母方阵为基础,以单词为 密钥的加密方法,我们选boodbye为密钥,加密 wemustattacknow。
对网络的被动攻击和主动攻击
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主 动 攻 击
伪造
被动攻击和主动攻击
在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
更改报文流 拒绝报文服务 伪造连接初始化
3.举例
取两个质数p=11,q=13,p和q的乘积为n=p×q=143, 算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120 互质的数(<z-1),例如e=7,则公开密钥=(n,e)= (143,7)。 利用这个值,可以算出私人密钥:解7 × d= 1(mod 120) 得d=103。因为e×d= 7 × 103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)= (143,103)。 设张小姐需要发送机密信息(明文)m=85给李先生,她 已经从公开媒体得到了李先生的公开密钥(n,e)= (143,7),于是她算出加密值:c= me × mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密 密钥计算:m= cd mod n =123103 mod 143=85,所以, 李先生可以得到张小姐发给他的真正的信息m=85,实现 了解密。
凯撒字母方阵 …… … …
GOODBYEGOODBYEG列 WEMUSTATTACKNOW行
CS*XTRE**AFLLSC
2、转换密码方法
该方法不是把原字母映射为其他字母,而 是重新排列原文字顺序,从而隐藏原意。 明文: Pleasetransferonemiliondollarstormyswiss Bankaccountsixtwotwo(请转一百万到瑞士 银行账号622) 密钥:MEGABUCK(一百万) 74512836(密钥的字母顺序)
1、DES算法
DES算法原是IBM公司为保护产品的机密于1971年至 1972年研制成功的,后被美国国家标准局和国家安全局 选为数据加密标准,并于1977年颁布使用。ISO也已将 DES作为数据加密标准。 DES对64位二进制数据加密(多于此的数据分被为长64 位的多个组),产生64位密文数据。使用的密钥为64位, 实际密钥长度为56位(有8位用于奇偶校验)。解密时 的过程和加密时相似,但密钥的顺序正好相反。 DES的保密性仅取决于对密钥的保密,而算法是公开的。 DES内部的复杂结构是至今没有找到捷径破译方法的根 本原因。它是广泛应用的加密技术,如在ATM取款机上。
RSA算法的原理
这种算法的要点在于,它可以产生一对密钥,一个人 可以用密钥对中的一个加密消息,另一个人则可以用 密钥对中的另一个解密消息。同时,任何人都无法通 过公钥确定私钥,也没有人能使用加密消息的密钥解 密。只有密钥对中的另一把可以解密消息。 其算法的原理是:根据数论,寻找两个大素数比较容 易,而对两个大素数的乘积分解极为困难。 每个用户有两个密钥:公开密钥PK={n,e},私人密钥 SK={n,d}。其中n为两素数p,q的积( p,q 为100位 以上的十进制),e、d满足一定关系。
7.1.2 计算机网络安全的内容
保密性 安全协议的设计 访问控制
7.1.3 一般的数据加密模型
加密密钥 K A E 运算 密文 Y 加密算法 截获 截取者 篡改 解密密钥 K B
明文 X
因特网
密文 Y
D 运算 解密算法
明文 X
一些重要概念
密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。 如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。 如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
Afllsksoselawaia Toossctclnmomant
Esilyntwrnntsowd
paedobuoeriricxb
9.2.2 现代密码体制
1.对称密钥密码体制 (1)对称密钥密码体制的加密方式 : 序列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密 钥密码系统具有加解密速度快、安全强 度高、使用的加密算法比较简便高效、 密钥简短和破译困难的优点。
公钥密码体制
B 的公钥 PKB B 的私钥 SKB
A
加密
E 运算 密文Y
解密 因特网
密文Y
D 运算 解密算法
B 明文 X
明文 X 加密算法
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对 报文的签名; (2) 报文的完整性——发送者事后不能抵赖 对报文的签名; (3) 不可否认——接收者不能伪造对报文的 签名。 现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
左半部分32位
右半部分32位
密钥移位 置换后的密钥48bit
f
+ 异或
新的左半部分 新的右半部分
16次
2、RSA公开密钥密码算法
公开密钥(public key)密码体制出现于1976 年。它最主要的特点就是加密和解密使用不同 的密钥,每个用户保存着一对密钥 ; 公开密 钥PK和秘密密钥SK,因此,这种体制又称为 双钥或非对称密钥密码体制。 公开密钥密码体制的产生主要是因为两个方面 的原因,一是由于常规密钥密码体制的密钥分 配(distribution)问题,另一是由于对数字签名 的需求。
两种密码体制的对比
DES由于使用置换迭代的加密方式,算法固定,可对较 多明文加密,并且算法简单有较快的加密速度,但密钥 的传送的安全性,多用户(N)加密数据通信,每个用户 需要的密钥的总数是N。 RSA由于它是单字母(一定长的Bit)代换,即每个明文块 只代表一个密文字符。当n=10E200(664位)时,这个 明文块仅为83字节,比DES加密的数量小得多。同时由 于大数据量的计算,使RAS算法的加密速度太慢了。但 其优点是可以由密钥分配中心KDC统一分配,并且在多 用户(N)加密数据通信所每个用户需密钥的总数是1对, 其它密钥可由公共媒体(KDC)获得。 因此非对称加密技术最大的优点是解密密钥不必通过网 络传送,有较高的安全性。