网络工程概论 雷震甲 24853-第5章 网 络 安 全

网络工程概论 雷震甲 24853-第5章 网 络 安 全

ID:43768826

大小:1.64 MB

页数:154页

时间:2019-10-14

网络工程概论 雷震甲 24853-第5章 网 络 安 全_第1页
网络工程概论 雷震甲 24853-第5章 网 络 安 全_第2页
网络工程概论 雷震甲 24853-第5章 网 络 安 全_第3页
网络工程概论 雷震甲 24853-第5章 网 络 安 全_第4页
网络工程概论 雷震甲 24853-第5章 网 络 安 全_第5页
资源描述:

《网络工程概论 雷震甲 24853-第5章 网 络 安 全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章网络安全网络安全的基本概念5.1数据加密5.2认证技术5.3数字证书与密钥管理5.4虚拟专用网5.5防 火 墙5.6病毒防护5.7可信任系统5.85.1网络安全的基本概念5.1.1网络安全威胁(1)窃听(2)假冒(3)重放(4)流量分析(5)破坏数据完整性(6)拒绝服务(7)资源的非授权访问5.1.2网络攻击的类型(1)被动攻击(2)主动攻击(3)物理临近攻击(4)内部人员攻击(5)病毒(6)特洛伊木马5.1.3网络安全技术分类(1)访问控制(2)数据加密(3)身份认证(4)数据完整性认证

2、(5)数字签名(6)安全审计(7)防火墙(8)内容过滤5.2数据加密5.2.1经典加密技术(1)替换加密(substitution)(2)换位加密(transposition)(3)一次性填充(one-timepad)5.2.2信息加密原理•现代加密技术主要依赖于加密算法和密钥这两个要素。•一般的保密通信模型如图5-2所示。•在发送端,把明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P)•在接收端利用解密算法D和密钥K对C解密得到明文P,即P=D(K,C)•各种加密方法的核心思想都

3、是利用替换和换位机制把原来表示信息的明文充分弄乱,使得第三者无法理解。5.2.3现代加密技术1.DES2.三重DES•假设两个密钥分别是K1和K2,其算法的步骤如下:①用密钥K1进行DES加密;②用K2对步骤1的结果进行DES解密;③对步骤2的结果使用密钥K1进行DES加密。3.IDEA•这种算法使用128位的密钥,把明文分成64位的块,进行8轮迭代加密。4.高级加密标准AES5.流加密算法和RC4•所谓流加密就是将数据流与密钥生成的二进制比特流进行异或运算的加密过程。①利用密钥K生成一个密钥流

4、KS(伪随机序列);②用密钥流KS与明文P进行“异或”运算,产生密文C。•解密过程则是用密钥流与密文C进行“异或”运算,产生明文P6.公钥加密算法•设P为明文,C为密文,E为公钥控制的加密算法,D为私钥控制的解密算法,这些参数满足下列3个条件。(1)D(E(P))=P;(2)不能由E导出D;(3)选择明文攻击不能破解E。加密时计算C=E(P),解密时计算P=D(C)。5.3认证技术5.3.1基于共享密钥的认证5.3.2基于公钥算法的认证5.3.3数字签名•与人们手写签名的作用一样,数字签名系统向

5、通信双方提供服务,使得A向B发送签名的消息P,以便实现以下目的。(1)B可以验证消息P确实来源于A;(2)A以后不能否认发送过P;(3)B不能编造或改变消息P。1.基于密钥的数字签名2.基于公钥的数字签名5.3.4报文摘要1.MD5算法•思想就是用足够复杂的方法把报文比特充分“弄乱”,使得每一个输出比特都受到每一个输入比特的影响。(1)分组和填充(2)附加(3)初始化(4)处理2.安全散列算法•这种算法接受的输入报文小于264位,产生160位的报文摘要。•该算法设计的目标是使得找出一个能够匹配给

6、定的散列值的文本实际是不可能计算的。5.4数字证书与密钥管理5.4.1X.509数字证书•数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而取得互相信任。•数字证书采用公钥体制。每个用户具有一个仅为本人所知的私钥,用它进行解密和签名,同时具有一个公钥,并通过数字证书公开发布,为一组用户所共享,用于加密和认证。•数字证书中还包括密钥的有效时间、发证机构的名称、证书的序列号等信息。•数字证书的格式遵循ITU-TX

7、.509国际标准。5.4.2数字证书的获取•CA为用户产生的证书,具有以下特性。(1)只要得到CA的公钥,就能由此得到CA为用户签署的公钥。(2)除CA外,其他人不能以不被察觉的方式修改证书的内容。•设用户A从证书发放机构X1处获取了证书,用户B从X2处获取了证书。•如果A不知X2的公钥,他虽然能读取B的证书,但却无法验证用户B证书中X2的签名,因此B的证书对A是没有用处的。•然而,如果两个证书发放机构X1和X2彼此间已经安全地交换了公开密钥,则A可通过以下过程获取B的公开密钥。(1)A从目录中

8、获取由X1签署的X2的证书X1《X2》,因为A知道X1的公开密钥,所以能验证X2的证书,并从中得到X2的公开密钥。(2)A再从目录中获取由X2签署的B的证书X2《B》,并通过X2的公开密钥对此加以验证,然后从中得到B的公开密钥。5.4.3数字证书的吊销•从证书格式上可以看到,每一证书都有一个有效期,然而有些证书还未到截止日期就会被发放该证书的CA吊销,这可能是由于用户的私钥已被泄露,或者该用户不再由该CA来认证,或者CA为该用户签署证书的私钥已经泄露。•为此,每个CA还必须维护一个证书吊销列表C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。