第十章计算机网络的安全 1、网络安全问题概述 ·2、常规密钥密码体制 3、公开密钥密码体制 报文鉴别 5、密钥分配 6、链路加密和端到端加密 7、防火墙
第十章 计算机网络的安全 • 1、网络安全问题概述 • 2、常规密钥密码体制 • 3、公开密钥密码体制 • 4、报文鉴别 • 5、密钥分配 • 6、链路加密和端到端加密 • 7、防火墙
网络安全问题概述 10.1.1计算机网络安全性面临的威胁 截获:第三方偷听通信双方的内容 中断:第三方中断通信双方的通信 篡改:丙篡改甲发送给乙的报文 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击 主动攻击又进一步分为:1)更改报文流2)拒 绝报文服务3)伪造连接初始化4)恶意程 疗:计算机病毒、计算机蠕虫、特洛伊木马 逻辑炸弹
1、网络安全问题概述 • 10.1.1计算机网络安全性面临的威胁 • 截获:第三方偷听通信双方的内容 • 中断:第三方中断通信双方的通信 • 篡改:丙篡改甲发送给乙的报文 • 伪造:丙假装为甲,与乙通信 分被动攻击和主动攻击两大类。其中截获为被动 攻击,其余为主动攻击. 主动攻击又进一步分为:1)更改报文流 2)拒 绝报文服务 3)伪造连接初始化 4)恶意程 序:计算机病毒、计算机蠕虫、特洛伊木马、 逻辑炸弹
10.1.2计算机网络安全的内容 1)保密性 加密 ·2)安全协议的设计 3)接入控制 对用户的权限加以控制
10.1.2计算机网络安全的内容 • 1)保密性 加密 • 2)安全协议的设计 • 3)接入控制 对用户的权限加以控制
非法窃取到密文一(解不开呀? 发送方 接收方 明文x一→加密 解密一→明文x 密文Y 加密密钥 解密密钥 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译 3-有实用的密码体制都是计算上不可破
10.1.3一般的数据加密模型 • 密码体制理论上不可破:如果不论截取多少 密文,都不能唯一推出明文。 • 密码体制计算机上不可破:不能在有意义的 时间内被可以使用的计算机资源破译。 • 现有实用的密码体制都是计算上不可破
102常规密钥密码体制 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F G,,Z,A,B,C分别对应(即相差3个字 符)。若明文为 studen则对应的密文为 VWXGHQW(此时密钥为3) ·破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译
10.2常规密钥密码体制 • 10.2.1替代密码与置换密码 替代密码用一组密文字母来代替一组明文字 母以隐藏明文,但保持明文字母的位置不变。 例如,将字母a,b,c,d,…,w,x,y,z的 自然顺序保持不变,但使之与D,E,F, G,…,Z,A,B,C分别对应(即相差3个字 符)。若明文为student则对应的密文为 VWXGHQW(此时密钥为3)。 • 破译的诀窍在于猜测密匙的长度。由于英文字 母中各字母出现的频度早已有人进行过统计, 所以根据字母频度表可以很容易对这种代替密 码进行破译