7.1.2安全的计算机网络 网络的安全性是不可判定的。 ■一个安全的计算机网络应达到四个目标: ■1.保密性 鉴别信息的发送方和接收方的 ·2.端点鉴别 真实身份。 ■3.信息的完整性 ● 在对付主动攻击中是非常重要 ■4.运行的安全性 的
7.1.2 安全的计算机网络 ◼ 网络的安全性是不可判定的。 ◼ 一个安全的计算机网络应达到四个目标: ◼ 1. 保密性 ◼ 2. 端点鉴别 ◼ 3. 信息的完整性 ◼ 4. 运行的安全性 ⚫ 鉴别信息的发送方和接收方的 真实身份。 ⚫ 在对付主动攻击中是非常重要 的
7.1.2安全的计算机网络 ■网络的安全性是不可判定的。 一个安全的计算机网络应达到四个目标: ■1.保密性 ·信息的内容未被篡改过。 ■2.端点鉴别 ·在应对主动攻击中是必不可少 ■3.信息的完整性 的。 ■4.运行的安全性 ●信息的完整性与端点鉴别往往 是不可分割的。 。在谈到“鉴别”时,也同时包 含了端点鉴别和报文完整性
7.1.2 安全的计算机网络 ◼ 网络的安全性是不可判定的。 ◼ 一个安全的计算机网络应达到四个目标: ◼ 1. 保密性 ◼ 2. 端点鉴别 ◼ 3. 信息的完整性 ◼ 4. 运行的安全性 ⚫ 信息的内容未被篡改过。 ⚫ 在应对主动攻击中是必不可少 的。 ⚫ 信息的完整性与端点鉴别往往 是不可分割的。 ⚫ 在谈到“鉴别”时,也同时包 含了端点鉴别和报文完整性
7.1.2安全的计算机网络 ■ 网络的安全性是不可判定的。 ■一个安全的计算机网络应达到四个目标: ■1.保密性 ● 系统能正常运行并提供服务。 ■2.端点鉴别 访问控制(access contro)对 ■3.信息的完整性 计算机系统的安全性是非常重 ■4.运行的安全性 要的。必须对访问网络的权限 加以控制,并规定每个用户的 访问权限
7.1.2 安全的计算机网络 ◼ 网络的安全性是不可判定的。 ◼ 一个安全的计算机网络应达到四个目标: ◼ 1. 保密性 ◼ 2. 端点鉴别 ◼ 3. 信息的完整性 ◼ 4. 运行的安全性 ⚫ 系统能正常运行并提供服务。 ⚫ 访问控制 (access control) 对 计算机系统的安全性是非常重 要的。必须对访问网络的权限 加以控制,并规定每个用户的 访问权限
7.1.3数据加密模型 截获 截取者 篡改 E运算 密文Y 密文Y D运算 明文X 加密算法 互联网 解密算法 明文X 加密密钥KE 解密密钥K如 安全信道 密钥源 用户A向B发送明文X,通过加密算法E运算后, 就得出密文Y
7.1.3 数据加密模型 明文 X 截获 密文 Y 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 互联网 解密算法 用户 A 向 B 发送明文 X,通过加密算法 E 运算后, 就得出密文 Y。 加密密钥 KE 解密密钥 KD 密钥源 安全信道
密钥 加密和解密用的密钥K(ky)是一串秘密的字符串(即 比特串)。 ■明文通过加密算法E和加密密钥K变成密文: Y=Ek(灯 (7-1) ■ 接收端利用解密算法D运算和解密密钥K解出明文X。 解密算法是加密算法的逆运算。 DK(Y)=DK(EK(X))=X (7-2) 加密密钥和解密密钥可以一样,也可以不一样。 密钥通常是由密钥中心提供。 ● 当密钥需要向远地传送时,一定要通过另一个安全信道
密钥 ◼ 加密和解密用的密钥K (key) 是一串秘密的字符串(即 比特串)。 ◼ 明文通过加密算法 E 和加密密钥 K 变成密文: ◼ 接收端利用解密算法 D 运算和解密密钥 K 解出明文 X。 解密算法是加密算法的逆运算。 Y = EK(X) (7-1) DK(Y) = DK(EK(X)) = X (7-2) ⚫ 加密密钥和解密密钥可以一样,也可以不一样。 ⚫ 密钥通常是由密钥中心提供。 ⚫ 当密钥需要向远地传送时,一定要通过另一个安全信道