网络安全应用实训报告new

网络安全应用实训报告new

ID:18543022

大小:143.00 KB

页数:16页

时间:2018-09-18

网络安全应用实训报告new_第1页
网络安全应用实训报告new_第2页
网络安全应用实训报告new_第3页
网络安全应用实训报告new_第4页
网络安全应用实训报告new_第5页
资源描述:

《网络安全应用实训报告new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全技术及应用实训报告项目二:网络安全应用实训项目3目录任务1知识剖析21.1信息的加密传输2任务2数字签名3任务3数据安全传输5任务4创建根CA服务器6任务5证书审核与签发7任务6证书验证过程9任务7通过数字证书建立SSL通道10任务8USBKey应用123第三章知识渗透任务1知识剖析在《事件分析》中我们从网银认证发展视角、中软解决方案视角和安全行为视角对构建专业网银认证进行全面剖析。那么在构建专业网银认证中涉及了哪些信息安全领域的知识?这些知识的基本原理是什么?如何应用这些知识呢?下面我们以“安全行为视角”对构建专业网银认

2、证中涉及的知识点进行剖析。安全行为相关知识点公开密钥技术数字签名、数据安全传输数字签名数字签名数据传输安全性信息的加密传输、数据安全传输、数字签名数字证书与SSL通道通过数字证书建立SSL通道、证书验证过程PKI(公钥基础设施)创建根CA服务器、证书审核与签发、USBKey应用1.1信息的加密传输1.1.1密码学概述。在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制(或密码)。明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常

3、用M或P来表示。密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。密钥:是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。1.1.2对称加密技术1.对称密码概述2.对称密码原理11第三章知识渗透3.常用加密算法(1)DES加密算法(2)AES加密算法AES的候选算法主要依据以下三条原则进行评判:●安全性●代价●算法与实现特性(3)3DES加密算法1.1.3非对称加密技术所谓非对称密钥加密是指每个实体都有自己的公钥和私

4、钥两个密钥,用其中的一个密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推导出另一个密钥在计算上都是困难的。非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。1.1.4内容与目的分别使用DES、AES和3DES加密算法对文件进行加密解密,使学生掌握对称加密技术在信息安全传输中的应用过程,理解对称加密的工作原理。1.1.5实现步骤1.获取并运行实验工具2.使用DES对称加密算法,实现信息的安全加密3.使用AES对称加密算法,实现信息的安全加密

5、4.使用3DES对称加密算法,实现信息的安全加密任务2数字签名2.1公开密钥技术2.1.1公开密钥加密算法特点公开密钥加密技术的保密性比较好,安全性能高,它消除了最终用户交换密钥的需要。但缺点是加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。公开密钥加密技术主要用于加密/解密、数字签名和密钥交换,常见的算法有:RSA、ECC(移动设备用)、DSA(数字签名用)。11第三章知识渗透2.1.2公开密钥加密算法原理公开密钥加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥

6、向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。公开密钥加密流程如下图所示:2.2数字签名技术2.2.1数字签名简介所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。数字签名是在公钥加密系统的基础上建立起来的,数字签名的产生涉及的运算方式是为人们所知的散列函数功能,也称“哈希函数功能”(HashFunction)。签署一

7、个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围。然后,签名者软件中的哈希函数功能将计算出被签署信息唯一的哈希函数结果值(为实用目的)。最后使用签名者的私人密码将哈希函数结果值转化为数字签名。得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的。2.2.2数字签名的作用采用数字签名和加密技术相结合的方法,可以很好地解决信息传输过程中的完整性,身份认证以及防抵赖性等问题。(1)完整性:因为它提供了一项用以确认电子文件完整性的技术和方法,所以可认定文件为未经更改的原件。(2)可验证性:可以确认电

8、子文件之来源。由于发件人以私钥产生的电子签章惟有与发件人的私钥对应的公钥方能解密,故可确认文件之来源。(3)不可否认性:由于只有发文者拥有私钥,所以其无法否认该电子文件非由其所发送。2.2.3数字签名过程(1)发送方首先用哈希函数从原文得到信息摘要。11第三章知识渗透(2)发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。