第8章网络安全素材讲课稿
➢ 抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、 签发、接收等行为。一般通过数字签名来提供抗否认服务。
➢ 可用性是指保障信息资源随时可提供服务的特性,即授权用户根 据需要可以随时访问所需信息。
2020/6/28
4
8.1.2 密码体制
实用计算机网络教程
密码学(cryptology)是研究密码系统或通信安全的一门科学, 是网络信息安全的基础,网络中信息的机密性、完整性和抗否 认性都依赖于密码算法。
2020/6/28
3
8.1.1 网络安全的内容
实用计算机网络教程
网络安全应至少具有以下几个方面的特征:
➢ 机密性(也称保密性),是指保证信息不被非授权访问。通常通 过访问控制阻止非授权用户获得机密信息,通过密码变换阻止非 授权用户获知信息内容。
➢ 完整性是指维护信息的一致性,即信息在生成、传输、存储和使 用过程中不应发生认为或非人为的非授权篡改。
➢ 伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一 个已有的数字签名构造新的消息,也包括对一个给定消息伪造一 个数字签名。
2020/6/28
9
8.1.3 数字签名
实用计算机网络教程
1. 数字签名的概念:
➢ 数字签名就是通过某种密码运算生成一系列符号及代码 组成电子密码进行签名,来代替书写签名或印章。
➢ 对于这种电子式的签名还可进行技术验证,其验证的准 确度是一般手工签名和图章的验证无法比拟的。
➢ 数字签名还能验证出文件的原文在传输过程中有无变动, 确保传输电子文件的完整性、真实性和不可抵赖性。
➢ 假定密码分析者知道所使用的密码系统,这个假设称作Kerckholf 假设。
➢ 设计一个密码系统时,目的是在Kerckholf假设下达到安全性。
2020/6/28
8
8.1.2 密码体制
实用计算机网络教程
根据密码分析者破译时已具备的前提条件,将攻击分为四种:
➢ 唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文, 通过对这些截获的密文进行分析得出明文或密钥。
7
8.1.2 密码体制
实用计算机网络教程
密码学的另外一个分支密码分析学
➢ 密码分析也称为密码攻击,通过分析截获的密文或部分明文,在 不知道系统所用密钥的情况下,推断出明文或进行消息的伪造。
➢ 对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击, 主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向 系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻 击。
➢ 数字签名利用一套规则和一个参数对数据计算所得的结 果,用此结果能够确认签名者的身份和数据的完整性。
2020/6/28
10
8.1.3 数字签名
实用计算机网络教程
2. 数字签名的特点和分类
➢ 传统签名与被签的文件在物理上不可分割,签名者不能否认自己 的签名,签名不能被伪造,容易被验证。
➢ 数字签名必须依赖于被签名信息的一个位串模板,签名必须使用 某些对发送者是唯一的信息,以防止双方的伪造与否认。
因偶然或者恶意的原因,而遭受破坏、更改、泄露,使得系 统能连续、可靠、正常地运行,网络服务不致中断。
➢ 网络安全是一门涉及计算机科学、网络技术、通信技术、密 码技术、信息安全技术、应用数学、数论、信息论等多种学 科的综合性学科。
➢ 凡是涉及到网络上信息的保密性、完整性、可用性和真实性 的相关技术和理论都是网络安全的研究领域。
➢ 被隐蔽和需要保密的消息称明文;隐蔽后的消息称密文或密报; ➢ 将明文变换成密文的过程称作加密;由密文恢复出原明文的过程
称作解密;
➢ 对明文进行加密时采用的一组规则称作加密算法;对密文进行解 密时采用的一组规则称作解密算法;
➢ 加密算法和解密算法的操作通常是在一组密钥的控制下进行的, 分别称为加密密钥和解密密钥。
➢ 根据密钥的数量和使用特点分为对称密码体制和非对称密码体制。
2020/6/28
5
8.1.2 密码体制
实用计算机网络教程
1. 对称密码体制
➢ 对称密码体制也称为单钥或私钥密码体制。 ➢ 在对称加密系统中,加密和解密采用相同的密钥。 ➢ 私钥密码体制中需要通信的双方必须选择和保存他们共同的密钥。
对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很 大的情况下,对称加密系统是有效的。但是对于大型网络,当用 户群很大,分布很广时,密钥的分配和保存就成了问题。 ➢ 比较典型的算法有DES算法及其变形Triple DES,GDES,AES, IDEA,FEALN、RC5等。 ➢ 对称密码算法的优点是计算开销小,加密速度快。 ➢ 局限性在于存在着通信双方之间确保密钥安全交换的问题。
➢ 已知明文攻击:除待解的密文外,密码分析者有一些明文和用同 一个密钥加密这些明文所对应的密文。
➢ 选择明文攻击:密码分析者可以得到所需要的任何明文所对应的 密文,这些明文与待解的密文是用同一密钥加密得来的。
➢ 选择密文攻击:密码分析者可得到所需要的任何密文所对应的明 文,解密这些密文所使用的密钥与解密待解的密文的密钥是一样 的。
实用计算机网络教程
第8章网络安全素材
目录
实用计算机网络教程
8.3 防火墙
8.3.2 防火墙概述 8.3.2 防火墙的体系结构 8.3.3 防火墙的基本技术
2020/6/28
2
8.1 网络安全基础
实用计算机网络教程
8.1.1 网络安全的内容
➢ 网络安全,从其本质上来讲就是网络上的信息安全。 ➢ 通过保护网络系统的硬件、软件及其系统中的数据,使其不
➢ 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包 密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭 圆曲线、EIGamal算法等。
➢ 公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名。 ➢ 局限性在于算法复杂,加密数据的速率较低。
2020/6/28
2020/6/28
6
8.1.2 密码体制
实用计算机网络教程
2. 非对称密码体制
➢ 非对称密码体制又称双钥或公钥密码体制。 ➢ 在公钥加密系统中,加密和解密是相对独立的,加密和解密使用
两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使 用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据 公开的加密密钥无法推算出解密密钥。