精编【安全生产】计算机网络教程谢希仁计算机网络的安全
计算机网络教程_谢希仁(第二版)_(全)

第一章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延1-01计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
1-02试简述分组交换的要点。
答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。
以短的分组形式传送。
分组交换在线路上采用动态复用技术。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
计算机网络谢希仁课件第04章

将不同的信号通过同一传输介质进行传输,提高传 输效率和带宽利用率。
计算机网络谢希仁课件第 04章
网络设备,包括网络基础设备、终端设备、网络接口卡、集线器、网桥、交 换机和路由器。此外,网络互联技术涉及传输介质、有线传输介质和无线传 输介质。
网络设备
网络基础设备
包括集线器、网桥、交换机和路由器,是构成计算 机网络的核心组件。
网络接口卡
用于将终端设备与网络连接或者互联网接入的卡片 或接口设备。
如双绞线、同轴电缆和光纤,提供可靠的有线网络传
无线传输介质
如Wi-Fi、蓝牙和红外线,提供无线网络传输。
数据链路层
1
功能和服务
负责将网络层传递下来的数据分成帧,并通
SLIP协议
2
过物理层进行传输。
通过电缆将数据封装为数据帧,适用于串行
连接的终端设备。
3
PPP协议
提供数据链路层的封装和传输功能,支持多
数据帧的格式
4
种物理介质和拓扑结构。
包括帧头、数据和帧尾,用于保证数据的可 靠传输。
物理层
功能和服务
负责对比特流进行传输和接收,保证数据在传输介 质上的可靠传输。
调制解调器
用于将数字信号与模拟信号互相转换,实现数字通 信和模拟通信之间的转换。
传输介质的编码和解码
将数字信号转换为模拟信号或其他物理形式,以适 合传输介质。
终端设备
包括计算机、手机、平板等设备,用于连接和访问 网络。
集线器
用于连接局域网中的多个设备,将数据从一台设备 广播到局域网的其他设备。
网络互联技术
传介质
传输网络中的数据的物理介质,可以是有线传输介质 或无线传输介质。
《计算机网络(第7版)谢希仁著》第一章概述要点及习题总结

《计算机⽹络(第7版)谢希仁著》第⼀章概述要点及习题总结1. ⽹络分类:电信⽹络、有线电视⽹络、计算机⽹络、移动互联⽹2. 互联⽹的两个重要基本特点:连通性和共享性3. ⽹络由若⼲节点和连接这些节点的链路组成4. ⽹络之间可以通过路由器互连起来,这就构成了⼀个覆盖范围更⼤的计算机⽹络。
这样的⽹络称为互连⽹,习惯上,与⽹络相连的计算机称为主机5. 互联⽹的基础结构发展过程(三个阶段): 第⼀阶段:1969年美国国防部创建第⼀个分组交换⽹ARPARNET。
1983年TCP/IP协议栈成为ARPANET上的标准协议,使得异构⽹络互联,因此⼈们把1983年作为互联⽹的诞⽣时间 第⼆阶段:1985年美国国家科学基⾦会NSF围绕六个⼤型计算机中⼼建设计算机⽹络,分成了三级⽹络:主⼲⽹,区域⽹,校园⽹(企业⽹) 第三阶段:1993年,Albert Gore(时任美国副总统)提出NII(“国家信息基础设施”)计划,旨在以因特⽹为雏形,建⽴“信息⾼速公路”,⾄此,由美国政府资助的NSFNET逐渐被若⼲个商⽤的互联⽹主⼲⽹替代,政府机构不再负责互联⽹的运营和管理,逐渐由互联⽹服务提供商(ISP)接⼿,ISP是进⾏商业活动的公司,ISP向互联⽹管理机构申请很多IP地址,同时拥有通信线路,任何机构和个⼈只要向某个ISP交纳规定的费⽤,就可以通过ISP接⼊互联⽹ 6.互联⽹和互连⽹ 互连⽹:通⽤名词,泛指由多个计算机⽹络互连⽽成的计算机⽹络 互联⽹:专⽤名词,它指当前全球最⼤的、最开放的、由众多⽹络相互连接⽽成的特定互连⽹,它采⽤TCP/IP协议栈作为通信的规则,且其前⾝是美国的ARPANET 7.万维⽹ 互联⽹的迅猛发展始于20世纪90年代,由欧洲原⼦核研究组织CER开发的万维⽹WWW(World Wide Web)被⼴泛应⽤在互联⽹上 8.互联⽹的标准化 1992 年由于互联⽹不再归美国政府管辖,因此成⽴了⼀个国际性组织叫做互联⽹协会 (Internet Society,简称为 ISOC) [W-ISOC],以便对互联⽹进⾏全⾯管理以及在世界范围内促进其发展和使⽤。
CH9计算机网络的安全

CH9计算机网络的安全计算机网络课件谢希仁第四五版免费计算网机络第章9算机网计络的安全课制作人:件谢仁希计算机网络课件谢希仁第四五版免费第9章计机算络的网安全某.91网络安全问题概述.1.19算计机络网面临安的全威胁性9..21计算网络机安全内的容9..3一1般的据数加模密某9.2型常规密钥码体密制9..1替代2码密置与换密码9..2数2加据密标D准ES件课制作人:谢希仁第9章计算计算机网络课件谢希仁第四五版免费网机络的全安续)(某9.3公开钥密码体制密93..1公开密钥码体密的特点制9..32SAR公密钥密码开体制.9.33数字签名9.4某报文鉴别9某5.密钥分课配件制人作谢:希仁计算机网络课件谢希仁第四五版免费第9章计机算网络安全(的续9.6)子电邮件加的9.6密1PG.P96..2PEM9.7链加路密与到端加密端9.71.路加链密97.2.端到端加密课制作人:谢希件仁第9章计算机网络课件谢希仁第四五版免费计机网络算安的(续)全.8因特9商务网的中密加.8.1安9插全口S 层SL9..28安全电子易交ETS.99因网特的网层络安全协族议IePc9某.0防1火墙课制件作人谢希:仁计算机网络课件谢希仁第四五版免费9.1网安络全问概题9述..11算计机络网临面安全的威胁性计机网算络上通的面信临下的以四威种:胁1()获——从网截络上窃他人的通听内容。
信(2中断——有)中意断人在他网上的络通。
信(3)篡改—故意篡—改网上络送传报的。
文()4造伪——造信伪在网络息上传。
送截信获息攻击称为的被动击,攻更而改息和拒信绝用使用户源资的攻击称主为攻动击。
件课作人:制谢仁计算机网络课件谢希仁第四五版免费对希网的被络动攻和主击攻动源击站的站目站源的目站源站的目源站站目站的截获被攻动击断中篡主改动击伪造攻课件制作:谢希仁人计算机网络课件谢希仁第四五版免费被攻击动主和动击攻在被动击中攻攻击,只是者察和观分析某一协议数个单元据PDU而不干扰信息流主动。
计算机网络课件(最完整版)-谢希仁

双方都可以下载对方已经存储在硬盘中 的共享文档。
对等连接方式的特点
对等连接方式从本质上看仍然是使用客 户服务器方式,只是对等连接中的每一 个主机既是客户又同时是服务器。
例如主机 C 请求 D 的服务时,C 是客户, D 是服务器。但如果 C 又同时向 F提供 服务,那么 C 又同时起着服务器的作用。
网络与因特网
网络把许多计算机连接在一起。 因特网则把许多网络连接在一起。
网络 结点 链路
互联网(网络的网络)
(a)
(b)
主机 因特网
1.2.2 因特网发展的三个阶段
第一阶段是从单个网络 ARPANET 向互 联网发展的过程。
1983 年 TCP/IP 协议成为 ARPANET 上 的标准协议。
第 1 章 概述(续)
1.4 计算机网络在我国的发展 1.5 计算机网络的类别
1.5.1 计算机网络的定义 1.5.2 几种不同类别的网络 1.6 计算机网络的性能 1.6.1 计算机网络的性能指标 1.6.2 计算机网络的非性能特征
第 1 章 概述(续)
1.7 计算机网络的体系结构 1.7.1 计算机网络体系结构的形成 1.7.2 协议与划分层次 1.7.3 具有五层协议的体系结构 1.7.4 实体、协议、服务和服务访问点 1.7.5 TCP/IP 的体系结构
每一个分组的首部都含有地址等控制信 息。
分组交换网中的结点交换机根据收到的 分组的首部中的地址信息,把分组转发 到下一个结点交换机。
用这样的存储转发方式,最后分组就能 到达最终目的地。
收到分组后剥去首部
接பைடு நூலகம்端收到分组后剥去首部还原成报文。
计算机网络谢希仁第七版全套 ppt课件

ppt课件
17
服务器软件的特点
一种专门用来提供某种服务的程序,可同时处 理多个远地或本地客户的请求。
系统启动后即自动调用并一直不断地运行着, 被动地等待并接受来自各地的客户的通信请求。 因此,服务器程序不需要知道客户程序的地址。
一般需要强大的硬件和高级的操作系统支持。
客户与服务器的通信关系建立后,通信可以是双 向的,客户和服务器都可发送和接收数据。
ppt课件
19
对等连接方式的特点
对等连接方式从本质上看仍然是使用客户服务 器方式,只是对等连接中的每一个主机既是客 户又是服务器。
例如主机 C 请求 D 的服务时,C 是客户,D 是 服务器。但如果 C 又同时向 F提供服务,那么 C 又同时起着服务器的作用。
对等连接工作方式可支持大量对等用户(如上 百万个)同时工作。
ppt课件
3
1.2.1 网络的网络
互联网 (Internet)
特指Internet,起源于美国,现已发展成为世界上最 大的、覆盖全球的计算机网络。
计算机网络 (简称为网络)
由若干结点(node)和连接这些结点的链路(link)组成。
互连网 (internetwork 或 internet)
A
E
H1
发送的
C
分组
H3
(b) 核心部分中的网络可用一条链路表示
分组交换的示意图 ppt课件
H6 H5
40
分组交换网的示意图
H2 路由器
B 主机
H1 A
H3
H4 D
注意分组路径的变化!
E
C
H5
互联网
ppt课件
H6
H2 向 H6 发送分组 H1 向 H5 发送分组
网络安全,谢希仁7.7~7.8

7.7 链路加密与端到端加密从网络传输的角度看,通常有两种不同的加密策略,即链路加密与端到端加密。
现分别讨论如下:7.7.1 链路加密在采用链路加密的网络中,每条通信链路上的加密是独立实现的。
通常对每条链路使用不同的加密密钥。
(图7-14,图中的E和D分别表示加密和解密运算)。
当某条链路受到破坏是时不会导致其他链路上传送的信息被析出。
由于协议数据单元PDU中的协议控制信息和数据都被加密,这就掩盖了源点和终点的地址。
若在结点间保持连续的密文序列,则PUD 的频度和长度也能得到掩盖。
这样就能够防止各种形式的流量分析。
由于不需要传送额外的数据,采用这种技术不会减少网络的有效带宽。
由于只需要相邻结点之间具有相同的密钥,因而密钥管理易于实现。
链路加密对用户来说是透明的。
此处插图由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。
一般认为网络的源点和终点在物理上是安全的,但所有的中间结点(包括可能经过的路由器)未必都是安全的。
因此必须采取有效措施。
对于采用动态自适应路由的网络,一个被攻击者掌握的结点可以设法更改路由使有意义的PUD经过此结点,这样将导致大量的信息泄露,因为对整个网络的安全造成威胁。
链路加密的最大缺点是在中间结点暴露了信息的内容。
在网络互连的情况下,仅采用链路加密是不能实现通信安全的。
此外,链路加密也不适用于广播网络,以为它的通信子网没有明确的链路存在。
若将整个PDU加密造成无法确定接受者和发送者。
由于上述原因,除非采取其他措施,否则在网络环境中链路加密将受到很大的限制,可能只适用于局部数据的保护。
7.7.2端到端加密端到端加密是在源结点和目的结点中对传送的PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。
此处插图端到端加密应在运输层或其以上各层来实现。
若选择在运输层进行加密,可以是安全措施对于用户来说是透明的。
这样可不比为每一个用户提供单独的安全保护,但容易遭受运输层以上的攻击。
计算机网络(第五版)谢希仁 课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【安全生产】计算机网络教程谢希仁计算机网络的安全xxxx年xx月xx日xxxxxxxx集团企业有限公司Please enter your company's name and contentv第10章计算机网络的安全本章目录第10章计算机网络的安全 (1)10.1网络安全问题概述 (1)10.1.1计算机网络面临的安全性威胁 (1)10.1.2计算机网络安全的内容 (2)10.1.3一般的数据加密模型 (3)10.2常规密钥密码体制 (4)10.2.1替代密码与置换密码 (4)10.2.2数据加密标准DES (5)10.3公开密钥密码体制 (7)10.3.1公开密钥密码体制的特点 (7)10.3.2RSA公开密钥密码体制 (8)10.3.3数字签名 (8)10.4报文鉴别 (9)10.5密钥分配 (10)10.6链路加密与端到端加密 (11)10.6.1链路加密 (11)10.6.2端到端加密 (11)10.7防火墙 (11)10.1网络安全问题概述10.1.1计算机网络面临的安全性威胁1.计算机网络上的通信面临以下的4种威胁。
1)截获(interception) 攻击者从网络上窃听他人的通信内容。
2)中断(interruption) 攻击者有意中断他人在网络上的通信。
3)篡改(modification) 攻击者故意篡改网络上传送的报文。
4)伪造(fabrication) 攻击者伪造信息在网络上传送。
2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。
在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析(traffic analysis)。
2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU(当然也包括记录和复制它们)。
还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。
甚至还可以将合成的或伪造的PDU 送入一个连接中去。
所有主动攻击都是上述各种方法的某种组合。
但从类型上看,主动攻击又可进一步划分为以下3种:(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。
(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状态,因而拒绝向发出请求的合法客户提供服务。
这种攻击方式被称为拒绝服务DoS(Denial of Service),或分布式拒绝服务DDoS(Distributed Denial ofService)。
(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。
3.对于主动攻击,可以采取适当措施加以检测。
但对于被动攻击,通常却是检测不出来的。
根据这些特点,可得出计算机网络通信安全的五个目标:1)防止析出报文内容;2)防止信息量分析;3)检测更改报文流;4)检测拒绝报文服务;5)检测伪造初始化连接。
4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的鉴别技术相结合。
还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。
如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。
计算机病毒有时也以特洛伊木马的形式出现。
4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。
10.1.2计算机网络安全的内容1.保密性1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。
2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。
3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。
4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都离不开密码机制。
2.安全协议的设计1)人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不可判定的[DENN82]。
2)目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。
3)但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:(1)一种是用形式化方法来证明协议的安全性。
(2)另一种是用经验来分析协议的安全性。
3.接入控制1)接入控制(access control)也叫做访问控制或存取控制。
指对接入网络的权限加以控制,并规定每个用户的接入权限。
2)由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security)情况下更是如此。
4.所有上述计算机网络安全的内容都与密码技术紧密相关。
10.1.3一般的数据加密模型1.一般的数据加密模型如图10-2所示。
1)在发送端,明文X用加密算法E和加密密钥K1得到密文Y,这个过程可以简记为:。
2)在接收端,密文Y通过解密算法D和解密密钥K2重新得到明文X,这个过程可以简记为:。
或。
3)密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。
4)如果K1 = K2,则称为对称加密,反之,则称为非对称加密。
5)密钥通常是由一个密钥源提供。
当密钥需要向远地传送时,也需要通过一个安全信道来进行。
这称为密钥的分发。
2.密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是未知密钥的情况下从密文推演出明文或密钥的技术。
这两者合起来即为密码学(cryptology)。
3.对一个密码体制而言,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。
4.如果一个密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体制在计算上是安全的。
5.在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。
10.2常规密钥密码体制10.2.1替代密码与置换密码1.在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。
1)替代密码(substitution cipher)的原理可用一个例子来说明。
如表10-1所示。
表10-1 字母a、b、c、等与D、E、F、等相对应a b c d e f g h i j k l m n o p q r s t u y w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C 注:设明文为:hello,则对应的密文为:KHOOR。
解密时反查上表即可。
也可往左数3个字符。
2)置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。
例子如下文所示。
密钥C I P H E R顺序1 4 5 3 2 6明文a t t a c kb e g i n sa t f o u r注:顺序与密钥等价,但不如密钥便于记忆。
明文旋涡状的意思是“四时开始进攻”密文为:abatettgfaiocnuksr。
密钥与顺序的关系见下表:2.从得到密文序列的结构来划分,则有序列密码和分组密码两种不同的密码体制。
1)序列密码体制是将明文X看成是连续的比特流(或字符流)X =,并且用密钥序列K =中的第个元素对明文中的进行加密,即=…2)序列密码又称为密钥流密码。
目前常使用伪随机序列作为密钥序列。
图10-3是其原理框图。
在发送方加密时,伪随机序列的种子对密钥序列产生器进行初始化。
,和均为1位(或均为1个字符),并按照模2进行运算,得出:= (10-1)在接收方,对的解密算法是:=== (10-2)3)另一种密码体制与序列密码不同。
它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。
这就是分组密码(block cipher)。
4)图10-4为分组密码体制的框图。
分组密码一次变换一组数据。
分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。
10.2.2数据加密标准DES1.数据加密标准DES属于常规密钥密码体制。
它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。
ISO曾将DES作为数据加密标准。
2.加密算法如图10-5所示。
3.解密过程和加密过程相似,但生成16个密钥的顺序正好相反。
4.上述的DES的一个明显的缺点是它实际上就是一种单字符替代,而这种字符的长度是64位。
也就是说,对于DES算法,相同的明文就产生相同的密文。
这对DES的安全性来说是不利的。
为了提高DES的安全性,可采用加密分组链接的方法,如图10-6所示。
(注,此种说法不太准确,因为链接后并没有能增加多少算法的计算复杂性。
)1)图10-6(a)是加密过程。
2)图10-6(b)是解密过程。
5.DES的保密性仅取决于对密钥的保密,而算法是公开的。
尽管人们在破译DES方面取得了许多进展[BIHA90],但至今仍未能找到比穷举搜索密钥更有效的方法。
6.DES的安全性问题主要是密钥比较短(即56位太短),为了增加密钥长度,可以有多种方法,但不一定增加了密钥长度,安全性就能相应地增加。
1)一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC 2420]。