第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.

Slides:



Advertisements
Similar presentations
专题复习 --- 走进名著 亲近经典 读完《鲁滨孙漂流记》这本精彩的小说 后,一个高大的形象时时浮现在我的眼 前,他就是勇敢的探险家、航海家鲁滨 孙。他凭着顽强的毅力,永不放弃的精 神,实现了自己航海的梦想。 我仿佛看到轮船甲板上站着这样的一 个人:他放弃了富裕而又舒适的生活, 厌恶那庸庸碌碌的人生,从而开始了一.
Advertisements

國中教育會考說明 年 5 月 14 日(六) 105 年 5 月 15 日(日)  08:20- 08:30 考試說明  08:20- 08:30 考試說明  08:30-  09:40 社 會  08:30-  09:40 自 然 09:40- 10:20 休息 09:40-
上海市场首次公开发行股票 网下发行电子化方案 初步询价及累计投标询价 上海证券交易所 上市公司部.
网络安全.
山东、北京、天津青年院校 调研情况汇报 2014年4月21日.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
电冰箱 初中劳技 周健.
近期重点工作 教务处 2015年3月19日.
成才之路 · 语文 中国现代诗歌散文欣赏 路漫漫其修远兮 吾将上下而求索.
知识聚焦 光合作用 呼吸作用 条件 场所 原料 产物 物质变化 能量变化 有光无光都可以 需要光 主要是线粒体 叶绿体 二氧化碳、水
控制方长投下的子公司,需要编制合并报表的演示思路
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
2011级高考地理复习(第一轮) 第三篇 中国地理 第一章 中国地理概况 第五节 河流和湖泊.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
電子商務安全防護 線上交易安全機制.
8 企业信息管理的定量分析 第八讲 企业信息管理的定量分析 8.1 企业信息化水平的测评 8.2 企业信息管理绩效的测评.
医疗工伤生育保险政策解读 金坛市职工医疗保险基金管理中心.
公司电子商务系统 建设分析.
第九讲 法律篇 之 民法 思想品德与法律基础-第八章-02民法.
欢迎各位老师莅临指导! 高中一年级生物 授课人:刘敏 授课班级:C332.
第一节 职业生活中的道德与法律 第二节 大学生择业与创业 第三节 树立正确的恋爱婚姻观 第六章 培育职业精神 树立家庭美德.
第18章 网络安全III —身份认证和公钥基础设施
类风湿性关节炎的中医治疗 广州中医药大学第一附属医院 陈纪藩.
计算机网络 第 7 章 计算机网络的安全.
辨析并修改病句   ≪考试说明≫ 对本能力点的要求是:“能够辨析.并修改病句”,“能力层次D”。.
共产党员致力 新疆油田信息化建设 数据公司信息业务党支部 2013年6月.
安徽地税金三电子税务局 系统培训 2015年12月.
06資訊安全-加解密.
清华资源整合与商业模式创新 增值服务:资源对接平台 1.
第五章电子商务安全管理.
成才之路 · 语文 人教版 · 必修2 路漫漫其修远兮 吾将上下而求索.
研究發展處 業務簡報 報 告 人:國立高雄餐旅大學 張明旭 研發長 中華民國105年4月14日.
鸿门宴 司马迁.
法 师 带 观 修 互 动 答 题 法 师 答 疑. 法 师 带 观 修 互 动 答 题 法 师 答 疑.
了解太平天国运动的主要史实,认识农民起义在民主革命时期的作用与局限性。
第22章 汽车制动系 学习目标 1.掌握制动系的工作原理 2.掌握液压传动装置的结构 3.掌握气压传动装置的结构.
健康管理與社會關懷知識增益系列(13):選修部分 – 健康和社會關懷議題 2015年5月6日下午
第一次世界大战的时候,一位法国飞行员在2 000 m高空飞行的时候,发现脸旁有一个小玩意儿在游动着,飞行员以为这是一只小昆虫,敏捷地把它一把抓了过来,令他吃惊的是,他发现他抓到的竟是一颗德国子弹!     问题:大家都知道,子弹的飞行速度是相当快的,这名法国飞行员为什么会有这么大的本领呢?为什么飞行员能抓到子弹?
一 二 三 四 五 六 七 项目建设总体情况 建设工作机制与举措 项目建设进展 建设经费投入与使用 贡献与示范 典型案例
出入口Y27 往塔城街口/中興醫院 出入口Y25 往延平北路一段/中興醫院 出入口Y23往延平北路一段 出入口Y21往延平北路一段
电在我们日常生活、现代化社会中的应用: 电 是 什 么?.
第4章 种群和群落 第3节 群落的结构 自主学习案   合作探究案 课后练习案. 第4章 种群和群落 第3节 群落的结构 自主学习案   合作探究案 课后练习案.
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
第三部分 动作与技能实验 实验一 反应时实验 实验二 反应时运动时实验 实验三 敲击速度实验 实验四 动作稳定性实验 实验五 手指灵活性实验
马克思主义基本原理概论 第三章 人类社会及其发展规律.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
成才之路 · 语文 人教版 · 必修2 路漫漫其修远兮 吾将上下而求索.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
计算机安全与保密 (Computer Security and Applied Cryptography )
如何寫工程計畫書 臺北市童軍會考驗委員會 高級考驗營 版.
第三课时 匀变速直线运动的位移与时 间的关系
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
關鍵數據 數據錯了 扣 50分 排序錯了 扣50分.
小学生交通安全主题班会课件 安全 security 上派学区中心校校园安全管理办公室.
電子白板百萬小學堂 本活動建議搭配電子白板 學生最多可分成2~6組(請按組別按鈕) 老師可以視時間多少,來進行活動 每一組要回答十個問題。
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
機械製造期末報告- 加工切削 組員:高德全4A 林威成4A 陳柏源4A
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
下列各句没有语病的一项是 A.布什政府在陷入伊战泥潭不能自拔的情况下,美国国会通过决议要求政府限期从伊拉克撤军。 B.自上世纪70年代开始,心脏病急剧上升,该病已成为威胁人类健康的主要杀手之一。 C.尊重事实,追求真理是专家的天职,任何违背科学真理的行为都应成为其禁区都不可踏入。 D.北京时间2007年9月14日,9时33分,日本第一颗绕月探测卫星“月亮女神”号在日本九州种子岛宇宙中心发射升空。
知识点5---向量组的最大无关组 1. 最大线性无关组的定义 2. 向量组秩的定义及求法 向量组的秩和对应矩阵秩的关系 3.
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
網路安全技術 淺談金鑰系統的應用 A 陳靖宇.
Presentation transcript:

第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒

网络安全的基本概念 什么是网络安全? 网络安全主要解决数据保密和认证的问题。

数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。 认证分为信息认证和用户认证两个方面 信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造, 用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。

主要的网络安全的威胁 (1)非授权访问(Unauthorized Access): 一个非授权的人的入侵。 (2)信息泄露(Disclosure of Information): 造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务(Denial of Service): 使得系统难以或不可能继续执行任务的所有问题。

信息安全技术 数据加密 用户认证 数字签名 加密技术应用案例

密码分析和密码学 破译密码的技术叫做密码分析 设计密码和破译密码的技术统称为密码学

传统加密技术 密码学的历史非常悠久,传统的加密方法可以分成两类: 替代密码 换位密码

替代密码 定义:替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。

缺点:容易破译,因为最多只需尝试25次(k=1~25)即可轻松破译密码。 凯撒密码——最古老的地带密码 凯撒密码,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是说密文字母相对明文字母左移了3位。 更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。 记法约定:用小写表示明文,用大写表示密文

替代密码-单字母表替换 单字母表替换:使明文字母和密文字母之间的映射关系没有规律可循,比如将26个英文字母随意映射到其他字母上。 破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。 破译的关键在于找出各种字母或字母组合出现的频率

虽然破译多字母密码表要困难一些,但如果破译者手头有较多的密文,仍然是可以破译的。破译的诀窍在于猜测密钥的长度。 替代密码-多张密码字母表 虽然破译多字母密码表要困难一些,但如果破译者手头有较多的密文,仍然是可以破译的。破译的诀窍在于猜测密钥的长度。 对明文中不同位置上的字母用不同的密码字母表来加密。如:

换位密码 换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。 例: C O M P U T E R 明文 pleaseexecutethelatestScheme 1 4 3 5 8 7 2 6 p e a s x c u t h 密文 PELHEHSCEUTMLCAE ATEEXECDETTBSESA m b d

换位密码的破译 第一步是判断密码类型是否为换位密码。 第二步是猜测密钥的长度,也即列数。 第三步是确定各列的顺序。

秘密密钥算法 在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的密钥,使得攻击者对密文的破译变得非常困难。甚至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全性,因此,被称为秘密密钥加密体制。

密钥分发问题 秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题。 传统上是由一个中心密钥生成设备产生一个相同的密钥对,并由人工信使将其传送到各自的目的地。 对于一个拥有许多部门的组织来说,这种分发方式是不能令人满意的,尤其是出于安全方面的考虑需要经常更换密钥时更是如此。

破译者即使能加密任意数量的选择明文,也无法破译密码。 公开密钥算法 在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。为此,加密算法E和解密算法D必须满足以下的三个条件: ① D(E(P))=P; ② 从E导出D非常困难; ③ 使用“选择明文”攻击不能攻破E。 如果能够满足以上三个条件,则加密算法完全可以公开。 将解密算法D作用于密文E(P)后就可获得明文P 不可能从E导出D 破译者即使能加密任意数量的选择明文,也无法破译密码。

公开密钥算法的基本思想 如果某个用户希望接收秘密报文,他必须设计两个算法:加密算法E和解密算法D,然后将加密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要他妥善保存解密密钥即可。

当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。 若A需要将秘密报文发给B, 则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文; 当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。

在这种算法中,每个用户都使用两个密钥:加密密钥是供其他人向他发送报文用的,这是公开的;解密密钥是用于对收到的密文进行解密的,这是保密的。 通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。 由于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。

用公开密钥算法解决密钥分发问题: 中心密钥生成设备产生一个密钥后,用各个用户公开的加密算法对之进行加密,然后分发给各用户,各用户再用自己的私人密钥进行解密,既安全又省事。 两个完全陌生的用户之间,也可以使用这种方法很方便地商定一个秘密的会话密钥。

RSA算法 参数计算: 选择两个大素数p和q(典型值为大于10100); 计算n=p×q和z=(p-1)×(q-1); 选择一个与z互质的数,令其为d; 找到一个e使其满足e×d=1(mod z)。

RSA加密过程 首先将明文看成是一个比特串,将其划分成一个个的数据块P且有0≤P<n。 对数据块P进行加密,计算C=Pe(mod n),C即为P的密文; 对C进行解密,计算P=Cd(mod n)。 公开密钥由(e,n)组成,私人密钥由(d,n)组成。

RSA算法的安全性 RSA算法的安全性建立在难以对大数提取因子的基础上,如果破译者能对已知的n提取出因子p和q就能求出z,知道了z和e,就能求出d。 所幸的是,300多年来虽然数学家们已对大数的因式分解问题作了大量研究,但并没有取得什么进展,到目前为止这仍是一个极其困难的问题。

用户认证 定义:通信双方在进行重要的数据交换前,常常需要验证对方的身份,这种技术称为用户认证。 在实际的操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。 每次连接都使用一个新的随机选择的密钥

基于共享秘密密钥的用户认证协议 假设在A和B之间有一个共享的秘密密钥KAB 。某个时候A希望和B进行通信,于是双方采用如图所示的过程进行用户认证。 使用共享秘密密钥进行用户认证

使用密钥分发中心的用户认证协议 要求通信的双方具有共享的秘密密钥有时是做不到的,另外如果某个用户要和n个用户进行通信,就需要有n个不同的密钥,这给密钥的管理也带来很大的麻烦。 解决的办法是引进一个密钥分发中心(Key Distribution Center,KDC)。KDC是可以信赖的,并且每个用户和KDC间有一个共享的秘密密钥,用户认证和会话密钥的管理都通过KDC来进行。

KDC举例 如图所示,A希望和B进行通信 一个用KDC进行用户认证的协议 重复攻击问题: 假如有个C,当他为A提供了一定的服务后,希望A用银行转账的方式支付他的酬金,于是A和B(银行)建立一个会话,指令B将一定数量的金额转至C的账上。 这时C将KDC发给B的密文和随后A发给B的报文复制了下来,等会话结束后,C将这些报文依次重发给B, 而B无法区分这是一个新的指令还是一个老指令的副本,因此又将相同数量的金额转至C的账上,这个问题称为重复攻击问题。 为解决这个问题,可以在每个报文中放一个一次性的报文号,每个用户都记住所有已经用过的报文号,并将重复编号的报文丢弃。另外还可以在报文上加一个时间戳,并规定一个有效期,当接收方收到一个过期的报文时就将它丢弃。 一个用KDC进行用户认证的协议

使用公开密钥算法的用户认证协议 使用公开密钥进行用户认证

数字签名 一个可以替代手迹签名的系统必须满足以下三个条件: ① 接收方通过文件中的签名能认证发送方的身份; ② 发送方以后不能否认发送过签名文件; ③ 接收方不可能伪造文件内容。

数字签名的实现方法 使用秘密密钥算法的数字签名 使用公开密钥算法的数字签名 报文摘要

使用秘密密钥算法的数字签名 这种方式需要一个可以信赖的中央权威机构(Centra1 Authority,以下简称CA)的参与,每个用户事先选择好一个与CA共享的秘密密钥并亲自交到CA,以保证只有用户和CA知道这个密钥。 除此以外,CA还有一个对所有用户都保密的秘密密钥KCA。

使用秘密密钥算法的数字签名 当A想向B发送一个签名的报文P时,它向CA发出KA(B,RA,t,P),其中RA为报文的随机编号,t为时间戳; CA将其解密后,重新组织成一个新的密文KB(A,RA,t,P,KCA(A,t,P))发给B,因为只有CA知道密钥KCA,因此其他任何人都无法产生和解开密文KCA(A,t,P); B用密钥KB解开密文后,首先将KCA(A,t,P)放在一个安全的地方,然后阅读和执行P。

验证 当过后A试图否认给B发过报文P时,B可以出示KCA(A,t,P)来证明A确实发过P,因为B自己无法伪造出KCA(A,t,P),它是由CA发来的,而CA是可以信赖的,如果A没有给CA发过P,CA就不会将P发给B,这只要用KCA对KCA(A,t,P)进行解密,一切就可真相大白。 为了避免重复攻击,协议中使用了随机报文编号RA和时间戳t。B能记住最近收到的所有报文编号,如果RA和其中的某个编号相同,则P就被当成是一个复制品而丢弃,另外B也根据时间戳t丢弃旧报文,以防止攻击者经过很长一段时间后,再用旧报文来重复攻击。

使用公开密钥算法的数字签名 使用公开密钥算法的数字签名,其加密算法和解密算法要同时满足 D(E(P))= P; E(D(P))= P。 这个假设是可能的,因为RSA算法就具有这样的特性。 数字签名的过程如图所示。 EB(DA(P))

验证 当A过后试图否认给B发过P时,B可以出示DA(P)作为证据,因为B没有A的私人密钥DA,除非A确实发过DA(P),否则B是不会有这样一份密文的,只要用A的公开密钥EA解开DA(P),就可以知道B说的是真话。

报文摘要 使用一个单向的哈希(Hash)函数,将任意长的明文转换成一个固定长度的比特串,然后仅对该比特串进行加密。这样的方法通常称为报文摘要(Message Digest,MD),它必须满足以下三个条件: ① 给定P,很容易计算出MD(P); ② 给出MD(P),很难计算出P; ③ 任何人不可能产生出具有相同报文摘要的两个不同的报文。 为满足条件3,MD(P)至少必须达到128位,实际上有很多函数符合以上三个条件。

报文摘要-CA KCA(A,t,MD(P))

报文摘要-公开密钥密码系统 在公开密钥密码系统中,使用报文摘要进行数字签名的过程如图所示。 P,DA(MD(P)) 使用报文摘要的数字签名

常用的密码算法 对称加密算法 非对称加密算法 常用的报文摘要算法 Data Encryption Standard(DES) RSA Digital Signature Algorithm (DSA) 常用的报文摘要算法 (Message Digest Algorithm)MD5 (Security Hash Algorithm)SHA