全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.

Slides:



Advertisements
Similar presentations
因数与倍数 2 、 5 的倍数的特征
Advertisements

2 、 5 的倍数的特征. 目标 重点 难点 关键词 2 、 5 的倍数的特征 1 、发现 2 和 5 的倍数的特征。 2 、知道什么是奇数和偶数。 能判断一个数是不是 2 或 5 的倍数。 能判断一个数是奇数还是偶数。 奇数、偶数。 返回返回 目录目录 前进前进.
练一练: 在数轴上画出表示下列各数的点, 并指出这些点相互间的关系: -6 , 6 , -3 , 3 , -1.5, 1.5.
项目十二 Internet 网络应用  项目情景引入  项目成果展示  项目任务分析  完成任务  项目总结  项目实战练习.
NAT与ICMP交互.
PKI基础.
联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
第三章 电子商务的支撑技术 第五节电子商务的安全 三、电子商务贸易安全技术.
公钥基础设施PKI介绍 Public Key Infrastructure.
第5章 电子商务安全.
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
学习情境4-2 网上交易安全问题 ——数据加密技术
计算机网络教程 任课教师:孙颖楷.
《网络操作系统-Windows Server 2003系统与应用》 电子教案
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
中国金融认证中心(CFCA) 第三方安全权威认证机构 13小组:吉露露、吴莹莹、潘韦韦.
安全协议理论与方法 第一章 引论.
引入 在开放的、非安全的网络上如何安全的传送数据? 我怎么确认你发给我的文件没被别人篡改过?.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
互联网金融和比特币 云南开发者2014聚会分享 王楚安.
第八章补充:PKI认证技术.
第6章 网络管理与网络安全 (二).
3.6 安全套接层协议 SSL SSL协议概述 SSL原理 SSL协议的加密和认证算法
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第十六章 计算机密码学.
密码学概述 (Cryptology Summary)
实验十二、PKI的部署和安全应用 实验开发教师:郑方伟 谌黔燕 佘 堃.
C++中的声音处理 在传统Turbo C环境中,如果想用C语言控制电脑发声,可以用Sound函数。在VC6.6环境中如果想控制电脑发声则采用Beep函数。原型为: Beep(频率,持续时间) , 单位毫秒 暂停程序执行使用Sleep函数 Sleep(持续时间), 单位毫秒 引用这两个函数时,必须包含头文件
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
网络与系统安全实验 一 传统加密技术 古典密码技术.
SVN的基本概念 柳峰
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
现代密码学理论与实践 第15章 电子邮件的安全 Fourth Edition by William Stallings
数字签名与身份认证 本章内容: 数字签名 鉴别协议 数字签名标准 身份认证技术.
李杰 首都经济贸易大学 安全与环境工程学院 个人主页:
走进编程 程序的顺序结构(二).
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Plateforme Etudes en France
现代密码学理论与实践 第9章 公钥密码学与RSA
第2讲 密码学简介 苏兆品.
动态规划(Dynamic Programming)
3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
第 5 章 加密与认证技术 本章学习目标: 掌握加密通信的系统模型 了解密码学知识及常见的密码体制 了解三种网络加密方法的特点
SOA – Experiment 2: Query Classification Web Service
第4章 非线性规划 4.5 约束最优化方法 2019/4/6 山东大学 软件学院.
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
数据加密与鉴别.
信息安全 第四章 密钥管理与分配技术 /4/9.
C语言程序设计 主讲教师:陆幼利.
第3章 密钥分配与管理.
電子郵件簡介.
第8讲 网络安全 基本概念: 实用安全技术: 什么是安全性? 密码术 报文鉴别 信息安全性 密钥发放和确认 应用层: 安全邮件
概 率 统 计 主讲教师 叶宏 山东大学数学院.
IT 安全 第 11节 加密控制.
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
第4章 Excel电子表格制作软件 4.4 函数(一).
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
第3章 密码技术 教学提示:上一章我们已经学习了协议安全的有关知识,本章将介绍与密码算法相关的一些知识,包括其基本概念和简单的实现方法。
RSA算法 夏之冰雪.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
第9章 基于身份的公钥密码体制.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
App 加密算法建议 Possible lab 土豪军 小陈.
Presentation transcript:

全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术

在这一章中 你将学习 ◇ 密码的概念,对称密码体制和非对称密码体制; ◇ 数字签名和数字证书; ◇ 公钥基础设施PKI和证书授权中心CA的基础。 你将获取 △ 使用第三方加密软件PGP进行邮件或文件的加密、签名; △ 颁发证书和从证书授权单位取得证书方法; △ 使用数字证书在Outlook中进行邮件的加密和签名。

第3章密码技术 3.1 案例问题 3.2 技术视角 3.3 加密技术的相关实验 3.4 超越与提高

3.1 案例问题 案例说明 需求分析 思考与讨论

案例1 某高校进入了期末考试前期,教师要纷纷准备期末考试题,张老师和王老师同出一门课程试卷,他们协商由一位老师先来出题,最后两个老师再交换意见。 张老师通过Email的方式把A、B卷两份试题以附件的方式发送,邮件主题注明“内部资料,请勿传阅”,谁料,在考试当天 发现试题泄漏了。

案例2 曾经有9位通过网络炒股的股民在“银广夏”复牌“跳水”时期,被莫名其妙地盗卖而后又盗买了大量股票,总损失超过12万元! 北京某高校一女生,考上了美国一家著名大学,并收到了录取通知书,不料,她的一个同学竟然冒她之名,向对方学校发送了一封“放弃入学”的email,等她发现,对方的录取工作已经结束,留学之路严重受挫!

需求分析 防止自己上网的信息被他人窃取,篡改; 防止网上购物时财务信息泄露; 防止进行网上银行交易时,账户信息外露,资金被转走; 确保网上交互的双方身份正确; 防止发送邮件时邮件内容被截获; 防止别人假冒自己做非法的事情;

思考与讨论 在案例1中,为什么张老师出的试题会泄露出去,是哪个地方出了问题?你认为张老师和王老师通过Email发送试题时应该注意哪些问题。 在案例2中,试分析9名股民和高校女生的巨大损失可以避免吗?如何避免? 你有过使用数字证书得经历吗?请举一例使用数字证书的案例。你认为使用数字证书利大于弊,还是弊大于利?

第3章密码技术 3.1 案例问题 3.2 技术视角 3.3 加密技术的相关实验 3.4 超越与提高

3.2 技术视角 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书

密码学基础 密码学的起源和发展 密码学术语 密码体制的分类

密码学的起源和发展 第一阶段为从古代到1949年 第二阶段为从1949年到1975年。 第三阶段为从1976年至今。

密码学术语 明文 密文 加密算法 解密算法 加密密钥和解密密钥

密码体制的分类 (1)对称密码体制 (2)非对称密码体制 (3)混合密码体制

第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书

对称密码体制 对称密钥加密,用来加密信息的密钥就是解密信息所使用的密钥,即加密和解密使用的同一个密钥。 也称为私钥加密 适合于对大量数据进行加密 但密钥管理困难。

私钥加密过程

对称密码算法 替换密文 数据加密标准DES算法

加密和解密过程

替换密文 替换密文每次替换明文中的一个字母,只要发件人和收件人是用相同的替换方案,就可以读懂消息。 替换密文的密钥可以是转换的字母数量,也可以是记录下来的整个字母表。 替换密文的一个主要弱点——原始字母表中字符出现的频率不发生变化

替换密文 Caesar(凯撒)密码

Caesar(凯撒)密码 例如:明文(记做m)为“important”,Key=3, 则密文(记做C)则为“LPSRUWDQW”

数据加密标准DES算法 DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。

数据加密标准DES算法 攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。

DES算法的工作流程

第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书

非对称密码体制 加密密钥和解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。 也成公钥加密 目前公钥体制广泛的用于CA认证,数字签名和密钥交换等领域。 非对称加密的基本原理依赖于作为单向函数的质数分解的复杂性

公钥加密

非对称加密算法RSA 密文=(明文)emod n 明文=(密文)dmod n 私钥={d,n} 公钥={e,n}

RSA算法过程(1) 密钥产生 ① 选择p和q。其中p和q都是素数,且p和q不相等; ② 计算n=pq; ③ 计算H(n)=(p-1)(q-1); ④ 选择整数e,使之满足gcd(H(n),e)=1,1< e< H(n); ⑤ 计算d,使之满足(d*e) mod H(n)=1; ⑥ 等到公钥PU={e,n},私钥PR={d,n}。

RSA算法过程(2) 加密 明文M<n,由加密公式C=Me mod n得到密文。 解密 密文C<n,由解密公式M=Cd mod n得到明文。

RSA示例 首先产生公钥和私钥 ① 选择了两个素数,例如选择p=11,q=13 ② 现在计算n=pq,这意味着n=11*13=143 ③ 现在必须计算H(n)=(p-1)(q-1)=10*12=120 ④ 选择对于H(n)=120的一个互质数为e,这里选择e=7 ⑤ 必须决定d,以便使(d*e) mod H(n) =1,因此(d*7)mod 120=1,并且d必须小于120 可以得到d=103(103乘以7等于721.721除以120等于6,余数为1) ⑥ 私钥是{103,143} ⑦ 公钥是{7,143}

RSA示例 如果希望发送的消息为9(明文),可以使用加密公式:密文=97 mod 143=48 加解密的过程如图3-5所示。

RSA示例

对称加密和非对称加密比较

第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书

数字签名 数字签名的基本原理 发送方将消息按双方约定的单向散列算法计算得到一个固定位数的消息摘要,然后使用公钥加密对该消息摘要进行加密,这个被加密了的摘要作为发送者的数字签名。 接收方收到数字签名后,用同样的单向散列函数算法对消息计算摘要,然后与发送者的公开密钥进行解密的消息摘要相比较,如果相等,则说明消息却是来自发送者(验证),因为只有用发送者的签名私钥加密的信息才能用发送者的公钥揭开,从而保证了数据的真实性。

举例说明基本原理 Alice和Bob的通信 ⑴ Alice产生文件的单向散列值。 ⑷ Bob用Alice发送的文件产生文件的单向散列值,同时用Alice的公钥对签名的散列解密。如果签名的散列值与自己产生的散列值匹配,签名是有效的。 如图3-6所示。

数字签名的基本原理

第3章密码技术 密码学基础 对称密码体制 非对称密码体制 数字签名 数字证书

数字证书 什么是数字证书 数字证书的功能 数字证书由谁颁发,如何颁发 数字证书的包含哪些信息

什么是数字证书 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。 它是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。

数字证书 数字证书具有认证和签名两大功能 从认证角度,使用数字证书来证明自己的身份 从签名角度,使用数字证书签名的数据具有不可抵赖性,也无法被篡改

数字证书由谁颁发,如何颁发 数字证书是由证书认证中心CA颁发的 证书认证中心CA是一家能向用户签发数字证书以确认用户身份的管理机构。

数字证书颁发过程如下 用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。 认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来, 然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。 用户就可以使用自己的数字证书进行相关的各种活动。

数字证书的包含哪些信息 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名 证书的格式遵循ITUT X.509国际标准。

一个标准的X.509数字证书 ① 证书的版本信息; ② 证书的序列号,每个证书都有一个唯一的证书序列号; ③ 证书所使用的签名算法; ⑤ 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; ⑥ 证书所有人的名称,命名规则一般采用X.500格式; ⑦ 证书所有人的公开密钥; ⑧ 证书发行者对证书的签名。

X.509 证书 证书已一种可信方式将密钥“捆绑”到唯一命名 CA 的签名保证证书的真实性 证书可能存放到文件、软盘、智能卡、数据库 ? 持有人: Zhang Min 证书已一种可信方式将密钥“捆绑”到唯一命名 公开密钥: 9f 0a 34 ... 有效期: 2/9/1997- 1/9/1998 序列号: 123465 发布人: CA-名 CA 的签名保证证书的真实性 签名: CA 数字签名 证书可能存放到文件、软盘、智能卡、数据库 ?

CA生成用户证书流程 用户证书 待签名消息 摘要 签名算法 数字签名 CA的私钥 证书持有人 证书持有人 证书颁发人 证书颁发人 证书序列号 散列 证书有限期 证书有限期 公钥消息 公钥消息 签名算法 数字签名 CA的私钥

用户证书 结果 停止 证书验证流程 用户CA的 公钥 否定 肯定 是 否 CA可信? 鉴别机制 用该CA颁发 者的证书验证它 说明:

数字信封 数字信封(Digital Envelop)的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。

数字信封 数字信封中采用了单钥密码体制和公钥密码体制。 信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。 在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输不可抵赖性。

加密技术的相关实验 个人证书在安全电子邮件中的应用 PGP加密邮件

个人证书在安全电子邮件中的应用 实验目的 通过实验,学会查询和下载别人的数字证书,并在使用foxmail发送电子邮件时学会如何进行签名和加密。 实验内容和步骤参看教材P74

PGP加密邮件 实验目的 实验内容和步骤参看教材P79 通过实验,学会使用PGP软件进行邮件或文件的加密和签名,以及通过PGP进行解密和验证。 实验内容和步骤参看教材P79

PGP简介 PGP ── Pretty Good Privacy ,是一个基于 RSA 公钥加密体系的邮件加密软件 创始人是美国的 Phil Zimmermann。他的创造性在于他把 RSA 公钥体系的方便和传统加密体系的高速结合起来, 因此 PGP 成为目前几乎最流行的公钥加密软件包。

PGP特征(1) PGP 是 RSA 和传统加密的杂合算法。 RSA 算法计算量极大在速度上不适合加密大量数据,所以 PGP 实际上用来加密的不是 RSA 本身,而是采用了 IDEA 这种传统加密算法。 IDEA 的加(解)密速度比 RSA 快得多 用 IDEA 算法对明文加密,然后用 RSA 算法对该密匙加密。

PGP特征(2) 收件人同样是用 RSA 解密出这个随机密匙,再用 IDEA 解密邮件本身。

超越与提高 公钥基础设施PKI 证书认证中心CA

公钥基础设施PKI PKI是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。

PKI功能组成结构 密钥管理中心 CA认证机构 RA注册审核机构 证书/CRL发布系统 应用接口系统

证书认证中心CA CA是PKI的核心组成部分,是数字证书的申请及签发机关。

认证中心的功能 认证中心(CA)的功能有: 证书发放 证书更新 证书撤销 证书验证 CA的核心功能就是发放和管理数字证书