1 / 76

网络安全技术

网络安全技术. 信息发送方. 信息接收方. 网络安全技术. 主动攻击. 伪造或篡改. 非法截取. 被动攻击. 网络安全技术. 信息发送方. 信息接收方. 数据加密技术 数字签名技术. 网络安全技术. 信息发送方. 信息接收方. 是对信息进行保护的最实用和最可靠方法,它可以确保数据在传输和存储过程中不被非法窃取和篡改. 数据加密技术 数字签名技术. 网络安全技术. 信息发送方. 信息接收方. 检验数据内容的可靠性、完整性和真实性. 数据加密技术 数字签名技术. 网络安全技术. 常用加密方法. 1.

minowa
Download Presentation

网络安全技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 网络安全技术

  2. 信息发送方 信息接收方 网络安全技术 主动攻击 伪造或篡改 非法截取 被动攻击

  3. 网络安全技术 信息发送方 信息接收方 • 数据加密技术 • 数字签名技术

  4. 网络安全技术 信息发送方 信息接收方 是对信息进行保护的最实用和最可靠方法,它可以确保数据在传输和存储过程中不被非法窃取和篡改 • 数据加密技术 • 数字签名技术

  5. 网络安全技术 信息发送方 信息接收方 检验数据内容的可靠性、完整性和真实性 • 数据加密技术 • 数字签名技术

  6. 网络安全技术 常用加密方法 1 第3章 数据加密与PKI 数据加密技术 2 数字签名技术 3 公钥基础设施 4 5 本章作业

  7. 常用加密方法 • Office文件加密与解密 • Office文件加密 • Office文件解密 • 使用压缩工具加密 • Winrar

  8. 常用加密方法 • 使用PGP软件加密和解密 • 基于RSA体系进行加密 • 使用时,需要生成一对密钥,公钥发给他人,用此加密;私钥留给自己,用于对其他人加密后的文件解密 • 功能包括本地文件加密和解密; 异地文件解密;使用PGPdisk存储敏感数据;邮件加密和解密;数字签名等

  9. 数据加密技术 • 基本概念 • 明文:能够被人们直接阅读的、需要隐蔽的文字,常用P 表示 • 密文:不能够被人们直接阅读的, 常用C表示 • 加密:将明文转变为密文的过程 • 解密:将密文转变为明文的过程

  10. 明文P 明文P 密文C 破译:非法接收者试图从密文分析出明文的过程 数据加密技术 • 基本概念 • 加密算法:对明文进行加密时采用的一组规则,常用E表示。表示为:E(P)=C • 解密算法:对密文进行解密时采用的一组规则,常用D表示。表示为:D(C)=P 接收端 发送端 D 解密算法 E 加密算法

  11. 明文P 明文P 密文:C=EK(P) 数据加密技术 • 基本概念 • 密钥:用来对数据进行加密和解密的一串字符。一般用K来表示 加密算法表示为: Ek(P)=C 解密算法表示为: Dk(C)=P 接收端 发送端 D 解密算法 E 加密算法 解密密钥K • 加密密钥K

  12. 数据加密技术 • 基本概念 • 密钥:用来对数据进行加密和解密的一串字符。一般用K来表示 加密算法表示为: Ek(P)=C 解密算法表示为: Dk(C)=P • 密码分为对称加密技术和非对称加密技术两种

  13. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 例:P= computer system • C= metsys retupmoc

  14. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 例:加密字符串can you understand C=c o d t a u e an u r nyn s d

  15. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 例:加密字符串can you understand 密钥为4312。将矩阵第1列字符作为密文的第3组,第2列作为密文的第4 组,第3列作为密文的第2 组,第4列作为密文的第1组,结果为: C=y n s d n u r nc o d ta u e a

  16. 密钥 确定 输出 顺序 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 例:加密字符串can you understand 密钥为4312。将矩阵第1列字符作为密文的第3组,第2列作为密文的第4 组,第3列作为密文的第2 组,第4列作为密文的第1组,结果为: C=y n s d n u r nc o d ta u e a

  17. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 例:P=COMPUTERGRGAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE K=10 密钥确定列宽 C=CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX

  18. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 例: P=WHATYOUCANLEARNFROMTHISBOOK K=computer 5 2 1 3 4 密钥 确定 列宽 输出 顺序 ALMK HNOO TET CFB ORI YAH C=WARO UNS

  19. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 • 恺撒密码:将明文中每个字母用它右边第K个字母代替,并设Z后是A。这里K即为密钥 • Ek(p)=(p+k) mod n • 其中:p表示明文字母 • n为字符集中的字母个数 • k为密钥

  20. 数据加密技术 • 古典加密算法 • 逆序密码:将明文倒序 • 换位密码:将明文排成矩阵后按列进行输出 • 恺撒密码:将明文中每个字母用它右边第K个字母代替,并设Z后是A。这里K即为密钥 例: P=CHINA,K=3,C=? E(C)=(3+3) mod 26=6=F E(H)=(8+3) mod 26=11=K E(I)=(9+3) mod 26=12=L E(N)=(14+3) mod 26=17=Q E(A)=(1+3) mod 26=4=D 密文C=Ek(P)=FKLQD

  21. 把万能密码机公布于众,现在惟有事实能拯救你们把万能密码机公布于众,现在惟有事实能拯救你们 PFEE SESN RETM MFHA IRWE OOIG MEEN NRMA ENET SHAS DCNS IIAA IEER BRNK FBLE LODI 数据加密技术 • 古典加密算法 • 古典加密算法综合举例 请输入密码: QUIS C 非法输入,仅限数字

  22. 3 数据加密技术 • 古典加密算法 • 古典加密算法综合举例 PFEESESNRETMMFHAIRWEOOIGMEENNRMAENETSHASDCNSIIAAIEER BRNKFBLELODI 广岛和长崎原子弹轰炸的主要差别 PRIMEDIFFERENCBETWEENELEMENTSERSMONSIBLFORHIROHIMAANDAGASAKI P F E E S E S N R E T M M F H A I R W E O O I G M E E N N R M A E N E T S H A S D C N S I I A A I E E R B R N K F B L E L O D I PRIME DIFFERENC BETWEEN ELEMENTS ERSMONSIBL FOR HIROHIMA AND AGASAKI

  23. 密钥K 密钥K 数据加密技术 • 典型加密算法 • 对称加密算法:用同一个密钥加密和解密数据 对称加密算法:DES、IDEA 密钥K 用 户 A 明文P 对称加密算法 密文C 网络 明文P 对称加密算法 密文C 用 户 B 密钥K

  24. 对称加密算法 数据加密标准DES (Data Encryption Standard),是一种对称加密算法,源自IBM 1970年开发的Lucifer算法,1977年1月15日DES被采纳为联邦标准,DES是第一个得到广泛应用的密码算法 常用对称加密算法 国际数据加密算法IDEA由Xuejia Lai和James Massey提出, 是对称、分组密码算法,输入的明文为64位,密钥为128位,生成的密文为64位,目前还未发现明显的安全漏洞,应用十分广泛

  25. 56位密钥 64位明文组 64位密文组 DES 对称加密算法 • 数据加密标准DES • 基本思想是:将二进制序列的明文分组(64位为一组),然后用密钥对这些明文进行替换和换位,最后形成密文

  26. 56位密钥 64位明文 … … 1 初始置换 置换选择1 置换选择2 初始置换 第1轮 左循环移位 … … 2 第16轮 左循环移位 置换选择n 左右交换 56位密钥 3 逆初始置换 … … 64位密文 置换选择1 数据加密标准DES 1 P0=IP(P)=L0R0 2 Li=Ri-1 Ri=Li-1⊕E(Ri-1,Ki) 3

  27. B公钥 B私钥 数据加密技术 • 典型加密算法 • 非对称加密算法:使用不同密钥加密解密数据 非对称加密算法:RSA B公钥 用 户 A 明文P 对称加密算法 密文C 网络 明文P 对称加密算法 密文C 用 户 B B私钥

  28. 非对称加密算法 • RSA算法概述 • RSA是一种非对称加密算法 • 由Rivest、Shamir和Adleman三位教授于1978年提出 • 是应用最广泛的公钥密码算法

  29. 非对称加密算法 • RSA算法描述 • 选择两个大的质数p和q • 计算出n=p×q,z=(p-1)×(q-1) • 选择一个与z互为质数的d • 找出e,使(e×d) mod z =1 • (e,n)是公开密钥,(d,n)是私有密钥

  30. 加密算法 解密算法 RSA算法描述 加密算法: C=Pe mod n 解密算法: P=Cd mod n

  31. 加密算法: C=P3 mod 33 解密算法: P=C7 mod 33 RSA算法描述举例 例:P=SUZANNE, 用RSA对P进行加密和解密 设:p=3,q=11 n= p×q=33,z=(p-1)×(q-1)=20 因7与20没有公共因子,所以设d=7 (7 × e) mod 20 =1 e=3 公钥: (3,33) 私钥: (7,33)

  32. P=SUZANNE C=BUTAEEZ

  33. 非对称加密算法 • RSA的安全性 • RSA的安全性在于对大数n分解的困难性。若能从n分解出p和q,就能求出(p-1)(q-1),从而能根据公开的e,解出秘密的d。但是大数分解需要花费很多时间,所以,攻击者几乎不可能从n中分解出p和q

  34. 数据签名技术 • 数字签名的概念 • 数字签名(digital signature) 是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术 • 数字签名就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,不可以防伪造或篡改

  35. 数据签名的概念 • 手写签名 • 签名是可信的,接收者相信签名者慎重签署了该文件 • 签名是不能伪造的 • 签名是不可重用的 • 签名后的文件是不能更改的 • 签名是不可否认的

  36. 数据签名的概念 • 数字签名 • 签名者事后不能否认自己的签名 • 接收者能验证签名,而任何其他人都不能伪造签名 • 在有争议时,可由第三方进行验证 • 对签名的作者、日期和时间、签名时信息的内容提供验证

  37. 数据签名的概念 • 手写签名与数字签名的区别 • 手写签名与被签的文件在物理上不可分割;数字签名能与所签文件“绑定” • 手写签名通过与真实的手写签名相比较;数字签名通过公开的验证算法来验证

  38. 接收方B 发送方A 明文 密文 密文 明文 解密算法 加密算法 数字签名的实现方法 私钥A 私钥B 公钥A 公钥B 公钥A 私钥A

  39. 数字签名的实现方法 • 问题 • 速度慢,公钥算法效率很低,不易用于长文件的加密 • 信息量大 • 第三方仲裁时必须暴露明文信息

  40. 数字签名的实现方法 • 解决办法 • 采用 Hash 函数加上非对称算法进行数字签名 • 所谓Hash函数,也称为杂凑函数,即对于任意长度的明文信息,经过Hash函数运算后,压缩成固定长度的数 • 先做摘要: HM = hash(P),再对HM签名

  41. 数字签名的实现方法 • 解决办法 • 对明文信息使用Hash函数计算得到一个固定位数的信息摘要值 • 用发送者的私有密钥对信息摘要值加密,产生的密文即称数字签名 • 将数字签名和原明文信息一起发送给接收者

  42. 数字签名的实现方法 • 解决办法 • 接收者收到原明文信息和数字签名后,用同样的Hash算法对原明文信息计算摘要值 • 用发送者的公开密钥对数字签名进行解密,得到解密结果 • 将摘要值与解密结果进行比较。如相等则说明报文确实来自发送者

  43. 明文被修改了 签名不是发送方的 明文 明文 明文 Hash函数 签名 信息摘要 签名 N 签名 无效 Y 结果 解密算法 私钥A 加密算法 公钥A 签名有效 数字签名的实现方法 Hash函数 信息摘要 相等吗? 加密的信息摘要

  44. 数字签名的实现方法 • 要使数字签名安全,应做到:使签名与文件成为一个不可分割的整体,从而达到防止签名后被分割,防止用替换文件、替换签名等形式的签名伪造

  45. 公钥基础设施 • PKI基本知识 • PKI(Pubic Key Infrastructure)是一系列基于公钥加密技术之上,用来创建、管理、存储、颁发和作废证书的软件、硬件、人员、策略和过程的集合 基础 动作 组成 目的:表示和管理信任关系 作用:为网络用户建立安全通信信任机制

  46. PKI基本知识 • 为什么需要PKI • 开放的互联网存在种种潜在的欺诈机会 • 在互联网络上通信需建立并维护一种令人可以信任的环境和机制 • 保证在通信时信息的机密性、完整性和不可抵赖性,保证身份的真实性

  47. PKI基本知识 任务:管理密钥和数字证书 机密性 完整性 身份真实性 不可否认性 数据加密 数据签名 数据签名 公钥/私钥 数字证书 公钥基础设施

  48. PKI基本知识 • PKI的组成部分 • 证书签发机构(CA) • 证书注册机构(RA) • 证书库 • 密钥备份恢复系统 • 证书废除处理系统 • 应用系统接口

  49. PKI基本知识 • PKI的组成部分 • CA(Certification Authority)是PKI的核心 • CA对任何一个主体的公钥进行公证 • CA通过签发证书将主体与公钥进行捆绑 • 证书签发机构(CA) • 证书注册机构(RA) • 证书库 • 密钥备份恢复系统 • 证书废除处理系统 • 应用系统接口

  50. PKI基本知识 • PKI的组成部分 • RA(Registration Authority)是CA面对用户的窗口,它负责接收用户的证书申请、审核用户的身份 • RA也负责向用户发放证书 • 证书签发机构(CA) • 证书注册机构(RA) • 证书库 • 密钥备份恢复系统 • 证书废除处理系统 • 应用系统接口

More Related