第8章 计算机网络安全ppt课件.ppt

第8章 计算机网络安全ppt课件.ppt

ID:58697852

大小:980.00 KB

页数:51页

时间:2020-10-04

第8章 计算机网络安全ppt课件.ppt_第1页
第8章 计算机网络安全ppt课件.ppt_第2页
第8章 计算机网络安全ppt课件.ppt_第3页
第8章 计算机网络安全ppt课件.ppt_第4页
第8章 计算机网络安全ppt课件.ppt_第5页
资源描述:

《第8章 计算机网络安全ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络安全与维护主讲:任海鹏本章主要内容网络安全问题概述信息加密技术计算机病毒及黑客入侵防火墙技术网络安全策略与机制8.1网络安全概述对计算机网络安全性问题的研究总是围绕着信息系统进行主要目标就是要保护计算机资源,免受毁坏、替换、盗窃和丢失网络安全主要是信息安全:软件、硬件和数据8.1.1计算机安全的概念8.1.2计算机网络安全的内容保密性:未经授权不能访问。完整性:信息不丢失、不被破坏可用性:需要时能访问不可抵赖性:数字签名技术可控性:对网络的监督和控制8.1.3计算机网络面临的威胁计算机网络上的通信面临以下的四种威胁:截获、中断、篡改、伪造被动攻击和

2、主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站8.1.4网络不安全的原因1.恶意程序计算机病毒计算机蠕虫、特洛伊木马逻辑炸弹2.漏洞和后门3.安全管理问题4.网络协议本身问题补充:信息加密技术明文XE加密算法D解密算法加密密钥K解密密钥K明文X密文Y=EK(X)截取者截获篡改密钥源安全信道一般的数据加密模型1、常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。在常规密钥密码体制中的两种最基本的密码:替代密码置换密码替代密码与置换密码替代密码(substitutionc

3、ipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c变成了密文F置换密码置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。CIPHER145326attackbeginsatfour密钥顺序明文密文的得出CIPHER145326attackbeginsatfour密钥顺序明文因此密文就是:abacnuaiotettgfksrCIPHER145326a

4、ttackbeginsatfour接收端收到密文后按列写下密钥顺序明文先写下第1列密文aba收到的密文:abacnuaiotettgfksrCIPHER145326attackbeginsatfour密钥顺序明文再写下第2列密文cnu收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下CIPHER145326attackbeginsatfour密钥顺序明文再写下第3列密文aio收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下CIPHER145326attackbeginsatfour密钥顺序明文再写下第4列密文te

5、t收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下CIPHER145326attackbeginsatfour密钥顺序明文再写下第5列密文tgf收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下CIPHER145326attackbeginsatfour密钥顺序明文最后写下第6列密文ksr收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下CIPHER145326attackbeginsatfour接收端从密文解出明文密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr

6、得出明文:attackbeginsatfour3、公开密钥密码体制公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导不出解密密钥”的密码体制。公开密钥密码体制的产生的原因由于常规密钥密码体制的密钥分配问题由于对数字签名的需求(1)公开密钥密码体制的特点(2)加密密钥与解密密钥在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。(3)公开密钥算法的特点发送者用加密密钥PK对明文X加密后,

7、在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))X解密密钥是接收者专用的秘密密钥;此外,加密和解密的运算可以对调,即EPK(DSK(X))X公开密钥算法的特点加密密钥是公开的,但不能用它来解密,DPK(EPK(X))X在计算机上可容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。加密和解密算法都是公开的。(4)公开密钥密码体制接收者发送者E加密算法D解密算法加密密钥PK解密密钥SK明文X密文Y=EPK(X)密钥对产生源明文X=DSK(EPK(X))(5)RSA公开密钥密码例子:

8、设选择了两个素数,p3,q11。计算出npq

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。