《网络信息安全》教案.docx

上传人:牧羊曲112 文档编号:1938787 上传时间:2022-12-27 格式:DOCX 页数:41 大小:453.72KB
返回 下载 相关 举报
《网络信息安全》教案.docx_第1页
第1页 / 共41页
《网络信息安全》教案.docx_第2页
第2页 / 共41页
《网络信息安全》教案.docx_第3页
第3页 / 共41页
《网络信息安全》教案.docx_第4页
第4页 / 共41页
《网络信息安全》教案.docx_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《《网络信息安全》教案.docx》由会员分享,可在线阅读,更多相关《《网络信息安全》教案.docx(41页珍藏版)》请在三一办公上搜索。

1、西南林业大学理学院信息安全技术教案课程名称:信息安全技术课程类型:必修课程学时:48授课方式:课堂讲授授课专业:信息与计算科学教 师 : 谢爽职 称 : 讲师基本教材:信息安全技术赵泽茂、吕秋云 朱芳等编著 西安电子科技大学出版社第一章:网络安全概述一 教学目标和基本要求(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。(2)了解黑客攻击手段和方法。(3)了解计算机病毒的种类及危害(4)理解信息安全风险的风险和威胁(5)掌握信息安全的基本目标二 教学重点与难点信息安全的概念及其保障体系模型。三 授课方式 讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主

2、要讲述内容。理论结合实际,互动式教学,引导学生主动思考四 教学设计1、讲解信息安全课程的主要内容和结构(20分钟)2、介绍网络新的应用及网络安全的主要威胁。(15分钟)3、黑客知识简绍。(15分钟)4、计算机病毒的种类及危害。(10分钟)5、信息安全的起源和常见威胁(10分钟)6、信息安全的几个目标并且举列子解释(10分钟)7、介绍如何评价一个系统或者应用软件的安全等级。(10分钟)8、课程小结。(10分钟)五 内容的深化和拓宽 列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点六 教学内容与学时分配课次周次教学内容191.1 信息安全的概念191.2 信息安全系统面临的威

3、胁和技术隐患191.3信息安全的重要性与严重性191.4信息安全的起源和常见威胁191.5信息安全的目标1.1 信息安全的概述计算机带来网络新的应用:电子商务(Electronic Commerce) ,电子现金(Electronic Cash) ,数字货币(Digital Cash),网络银行(Network Bank),电子政务,十二金工程, 国家机密、军事机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。1.2 信息安全的重要性列举各种典型的黑客入侵事件:(1)典型

4、事件(1)1960s John Draper (嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。 Steve Jobs(伯克利蓝) ,Steve Wozniak(橡树皮),制作“蓝盒子”入侵电话系统。 (2)1970s 凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机(3)1980s 1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。(4) 1990s ,黑客入侵美国空军基地,航空管理局,银行的计算机各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑

5、客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2008年各种网络安全事件与2007年相比都有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。因此,保护信息安全问题日益重要1.3 信息安全的起源和常见威胁信息安全的风险来自于以下方面:1.物理因素

6、:计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。2.系统因素:组件的脆弱性和TCP/IP协议簇先天不足3.网络因素:各种类型的攻击4.应用因素:内部操作不当 ,内部管理不严造成系统安全管理失控 ,来自外部的威胁和犯罪 5.管理因素:单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统1.4 信息安全的目标 信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(1)机密性:保密性是指网络中的信息不被非授

7、权实体(包括用户和进程等) 访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性:完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。(4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。(5)不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。第二章 信息保密技术一 教学目标和基本要求(1)了解加密的基本概念和相关的术语(2)掌握加密技术的分类(3)掌握对称加密技术的原理

8、及主要算法的具体实现(4)掌握公钥加密技术的原理及主要算法的具体实现(5)了解PGP算法及其应用二 教学重点与难点加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现三 授课方式 对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四 教学设计1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。(30分钟)2、讲解DES对称加密技术:56位密钥来加密64位数据的方法,DES算法的历史。DES算法的

9、安全性,DES算法的实现步骤,DES算法的应用误区。(40分钟)3 讲解非对称密码技术,代表算法,RSA算法演示(30分钟)4、讲解RSA算法的原理:利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时,利用公钥(b, n)来计算c=xb mod n就可以得到相应的密文c。解密的时候,通过计算ca mod n就可以恢复出明文x。RSA体制,RSA算法的安全性。(45分钟)4、讲解PGP(Pretty Good Privacy)加密技术:基于RSA公钥加密体系的邮件加密软件。PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(45

10、分钟)6、课程小结。(10分钟)五 内容的深化和拓宽 通过演示DES和RSA加密过程来深化学生对加密算法的了解。六 教学内容与学时分配课次周次教学内容292.1密码学的概述292.2 对称密码体制292.3 非对称密码体制3102.4 RSA密码算法3102.5 密码学的应用2.1密码学的概述密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方

11、法和技术。密码学包括两个分支: 密码编码学(Cryptography)和密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。下面是密码学中一些常用的术语: 明文(Message): 指待加密的信息,用M或P表示。明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。明文的集合构成明文空间,记为SM=M。密文(Ciphertext): 指明文经过加密处理后的形式,用表示。密文的集体构成密文空间,记为SC=C。密钥(Key): 指用于加密或解密的参数,用K表示。密钥的集合构成密钥空间,记为SK=。加密(Encry

12、ption): 指用某种方法伪装消息以隐藏它的内容的过程。 密码系统模型:2.2 对称密码体制对称密码体制对于大多数算法而言,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,满足关系: M=DK(C)=DK(EK(M)。对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。对称密码体制分为两类: 一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(Stream Cipher); 另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。 序列密码是将明文划分成单个位(如数字0或1)作

13、为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为,其结果作为密文的方法。1. DES加密算法流程DES算法的加密过程如图2-4-6所示。(1) 初始置换IP初始置换方法是将64位明文的位置顺序打乱,表中的数字代表64位明文的输入顺序号,表中的位置代表置换后的输出顺序,表中的位置顺序是先按行后按列进行排序。 (2) 乘积变换(16轮迭代)乘积变换部分要进行16轮迭代,如图2-4-8所示。将初始置换得到的64位结果分为两半,记为L0和R0,各32位。设初始密钥为64位,经密钥扩展算法产生16个48位的子密钥,记为K1,K2,K16,每轮迭代的逻辑关系为其中1i16,函数

14、是每轮变换的核心变换(3) 逆初始置换IP-1逆初始置换IP-1与初始置换正好相反,如图2-4-9所示。例如,处在第1位的比特位置换后排在第58位,处在第2位的比特位置换后排在第50位。逆初始置换后变为m1m2m64=m40m8m25。逆初始置换表中的位序特征: 64位输入依然按8行8列进行排列,18按列从下往上进行排列,然后是916排在右边一列,依次进行排4列,然后从33开始排在第一列的左边,从41开始排在第二列的左边,交叉进行。 2.3 非对称密钥体制非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。通常非对称密码体

15、制称为公开密码体制,它是由W.Diffie和M.Hellman于1976年在密码学的新方向一文中首次提出的。之后,国际上提出了许多种公钥密码体制,比较流行的主要有两类: 一类是基于因子分解难题的,其中最典型的是RSA密码算法; 另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。1. 算法描述RSA密码算法描述如下: (1) 密钥生成。首先选取两个大素数p和q,计算n=pq,其欧拉函数值为(n)= (p-1)(q-1),然后随机选取整数e,满足GCD(e,(n)=1,并计算d=e-1(mod (n),则公钥为e,n,私钥为d,n。p、 q是秘密参数,需要保密,如不需

16、要保存,可销毁。(2) 加密过程。加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0mn(否则需要进行分组),计算c=me(mod n),c为密文。(3) 解密过程。计算m=cd(mod n)例如,取p=11,q=13。首先,计算n=pq=1113=143(n)=(p-1)(q-1)=(11-1)(13-1)=120然后,选择e=17,满足GCD(e,(n)=GCD(17,120)=1,计算d=e-1(mod 120)。因为1=120-717,所以d=-7=113(mod 120),则公钥为(e,n)=(17,143),私钥为d=113。设对明文信息m=24进行加密,则密文为cme

17、=2417=7(mod 143)密文c经公开信道发送到接收方后,接收方用私钥d对密文进行解密: mcd=7113=24(mod 143)从而正确地恢复出明文。 2.4密码学的应用 密码学的作用不仅仅在于对明文的加密和对密文的解密,更重要的是它可以很好地解决网络通信中广泛存在的许多安全问题,如身份鉴别、数字签名、秘密共享和抗否认等。本节介绍密码应用模式,加密方式和PGP软件的应用PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产

18、生伪随机数序列的种子)。PGP 的创始人是美国的 Phil Zimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。 PGP软件的安装这里以PGP 8.0.2为例进行说明。双击PGP软件图标开始安装,然后依次单击“Next”按钮,其中安装组件的选取很重要,如图2-6-5所示。 生成密钥对在PGP安装完成后,重新启动计算机,系统即会提示创建密钥对; 也可以直接选择“开始”“程序”“PGP”“PGPkeys”选项, 出现如下图所示的界面。 点击工具栏最左边的“金色钥匙”图标进行密钥对的创建。具体步骤如下: (1) 跳

19、过欢迎界面,在下一对话框中的“Full Name”项目中输入名字,与“Outlook Express的设置”第(3)步中的显示名保持一致。 然后在“Email Address”项目中输入邮件接收地址, 应该与Outlook Express邮箱地址相同。完成后,单击“下一步”按钮。 (2) 接下来的对话框会要求用户输入保护私钥的Passphrase码,因为私钥在默认情况下是保存在硬盘上的,所以需要一个Passphrase 码对它进行保护,这样在遇到需要使用私钥(例如签名或打开加密邮件)时,系统就会首先要求用户输入Passphrase 码。同时,为了更好地保护私钥,密码至少要输入个字符。完成后,单

20、击“下一步”按钮。 (3) 系统开始自动创建密钥对。第三章 消息认证技术一 教学目标和基本要求(1)hash函数的概念(2)消息认证码的定义(3)MD5算法的步骤与原理(4)SHA算法的流程与设计(5) hash算法的应用二 教学重点与难点理解Hash函数的各种性质,掌握攻击hash函数的典型方法。了解MD5算法,MD4算法,SHA-1算法的特点,掌握MD5算法的应用。三 授课方式 对于想要保密的内容如何进行加密,加密能达到什么程度?引入课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四 教学设计1、讲解认证与加密的区别,引出hash函数的概率,性质(20分钟)2、

21、讲解消息认证码的定义,公式和算法模型图(10分钟)3 、讲解MD5算法的原理和流程图,MD5算法演示(20分钟)4 、SHA-1算法的过程和原理,MD5和SHA-1算法的比较(30分钟)5、hash函数的攻击代表。(10分钟)6、内容小结 (10分钟)五 内容的深化和拓宽 微软的系统软件都有MD5验证,通过演示查找软件的MD5值,来深化学生对算法的理解六 教学内容与学时分配课次周次教学内容4103.1hash函数的概述4103.2 消息认证码4103.3 MD5算法4103.4 SHA-1算法4103.5 hash函数的攻击分析 3.1 hash函数的概述消息认证是指通过对消息或消息相关信息进

22、行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。 消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。 1消息内容认证 消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。

23、 2源和宿的认证 一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。 另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。 3消息序号和操作时间的认证 消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。 典型算法 (1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘

24、要”输出。(2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。 Hash函数定义:Hash函数是一个将任意长度的消息(message)映射成固定长度消息的函数 将h称为一个Hash函数(hash function),或称为哈希函数、散列函数。对于任何消息x ,将h(x)称为x的Hash值、散列值、消息摘要(message digest)。 用做消息认证的Hash函数具有如下一些性质: (1) 消息M可以是任意长度的数据。(2) 给定消息M,计算它的Hash函数值h=H(M)是很容易的。 (3) 任意给定 ,则很难找到M使得h=H(M),即给出Hash函数值,要求输入M在计算上是不可

25、行的。 这说明Hash函数的运算过程是不可逆的,这种性质被称为函数的单向性。(4) 给定消息M和其Hash函数值H(M),要找到另一个M,且MM,使得H(M)=H(M) 在计算上是不可行的,这条性质被称为抗弱碰撞性。3.2 消息认证码在3.1节中我们简单介绍了消息的完整性检验,这只能检验消息是否是完整的,不能说明消息是否是伪造的。因为,一个伪造的消息与其对应的数字指纹也是匹配的。消息认证具有两层含义: 一是检验消息的来源是真实的,即对消息的发送者的身份进行认证; 二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等.产生消息的数字指纹的方法很多。当需要进行消息认证时,仅有消

26、息作为输入是不够的,需要加入密钥K,这就是消息认证的原理。能否认证,关键在于信息发送者或信息提供者是否拥有密钥K。消息认证码(Message Authentication Code,MAC)通常表示为MAC=CK(M)其中: M是长度可变的消息; K是收、发双方共享的密钥; 函数值CK(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。 3.3 MD5算法 MD5算法以512 bit为一块的方式处理输入的消息文本,每个块又划分为16个32 bit的子块。算法的输出是由4个32 bit的块组成的,将它们级联成一个12

27、8 bit的摘要值。MD5算法如图4-3-1所示,包括以下几个步骤。 (1) 填充消息使其长度正好为512 bit的整数倍L。首先在消息的末尾处附上64 bit的消息长度的二进制表示,大小为n(mod 264),n表示消息长度。然后在消息后面填充一个“1”和多个“0”,填充后的消息恰好是512 bit的整数倍长L。Y0,Y1,YL-1表示不同的512 bit长的消息块,用M0,M1,MN1表示各个Yq中按32 bit分组的字,N一定是16的整数倍。 (2) 初始化缓冲区。算法中使用了128 bit的缓冲区,每个缓冲区由4个32 bit的寄存器A、B、C、D组成,先把这4个寄存器初始化为A=01

28、 23 45 67 B=89 AB CD EFC=FE DC BA 98D=76 54 32 10(3) 处理512 bit消息块Yq,进入主循环。主循环的次数正好是消息中512 bit的块的数目L。先从Y0开始,上一循环的输出作为下一循环的输入,直到处理完YL-1为止。(4) 输出。每一轮不断地更新缓冲区A、B、C、D中的内容,4轮之后进入下一个主循环,直到处理完所有消息块为止。最后输出的就是运算结束时缓冲区中的内容。 3.4 SHA-1算法SHA1算法在设计方面基本上是模仿MD5算法,包含以下几个过程。(1) 填充消息。首先将消息填充为512的整数倍,填充方法与MD5算法相同。与MD5算法

29、不同的是SHA-1的输入为长度小于264 bit的消息。 (2) 初始化缓冲区。初始化160 bit的消息摘要缓冲区(即设定IV值),该缓冲区用于保存中间和最终摘要结果。每个缓冲区由5个32 bit的寄存器A、B、C、D、E组成,初始化为 A=67 45 23 01 B=EF CD AB 89 C=98 BA DC FE D=10 32 54 76 E=C2 D2 E1 F0(3) 处理512 bit消息块Yq,进入主循环。主循环的次数正好是消息中512 bit的块的数目L。先从Y0开始,以上一循环的输出作为下一循环的输入,直到处理完YL-1为止。主循环有4轮,每轮20次操作(MD5算法有4轮

30、,每轮16次操作)。每次操作对A、B、 C、 D和E中的3个做一次非线性函数运算,然后进行与MD5算法中类似的移位运算和加运算。 3.5 Hash函数的攻击分析评价Hash函数的一个最好的方法是看攻击者找到一对碰撞消息所花的代价有多大。一般地,假设攻击者知道Hash函数,攻击者的主要目标是找到一对或更多对碰撞消息。目前已有一些攻击Hash函数的方案和计算碰撞消息的方法,这些方法中的生日攻击方法可用于攻击任何类型的Hash函数方案。生日攻击方法只依赖于消息摘要的长度,即Hash函数值的长度。生日攻击给出消息摘要长度的一个下界。一个40 bit长的消息摘要是很不安全的,因为仅仅用220 (大约一百

31、万)次Hash函数值的随机计算就可至少以1/2的概率找到一对碰撞。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit,此时生日攻击需要约264次Hash函数值的计算。3.6 小 结(1) 用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公钥密码、消息压缩的数学基础。(2) 消息认证码特指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。(3) 消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行

32、比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,且方法很多。(4) MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128 bit,SHA-1算法的输出长度是160 bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit。第四章 密钥管理技术一 教学目标和基本要求(1)掌握密钥的分类和密钥的管理层次结构(2)掌握密钥的生产和存储技术(3)掌握密码密钥和公开密钥的分配方法(4)了解密钥的更新和撤销(5) 掌握密钥共享方案(6)理解密钥的分配和托管二

33、 教学重点与难点会话密钥、密钥加密密钥和主密钥的概念,密码密钥的分配方案,密钥安全储存的方法,密钥的共享方案。三 授课方式 什么样的密钥是安全的?密钥应该发给谁?密钥怎样安全地发给需要的用户?怎样保存密钥才算安全?通过提问引出本章的内容,然后理论结合实际,互动式教学,引导学生主动思考四 教学设计1、提出问题,讲解Diffie-Hellman密钥交换机制 ,密钥种类:会话密钥,密钥加密密钥,主密钥三种密钥的概念。(30分钟)2、秘密密钥分配主要两种方法:用一个密钥加密密钥加密多个会话密钥,使用密钥分配中心。(20分钟)3、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字

34、证书分配等4种形式(20分钟)4、密钥的存储形式和解决方案,秘密分割门限方案(20分钟)5,内容小结,提问(10分钟)五 内容的深化和拓宽 讲解Diffie-Hellman算法来深化学生对密钥交换机制的理解,补充讲解1 秘密分割门限方案。六 教学内容与学时分配课次周次教学内容5114.1密钥的分类5114.2 密钥的生产与存储5114.3 密钥的分配5114.4 密钥的更新与撤销5114.5 密钥共享5114.6 会议密钥的分配5114.7 密钥托管4.1 密 钥 的 分 类 在一个大型通信网络中,数据将在多个终端和主机之间传递,要进行保密通信,就需要大量的密钥,密钥的存储和管理变得十分复杂和

35、困难。在电子商务系统中,多个用户向同一系统注册,要求彼此之间相互隔离。系统需要对用户的密钥进行管理,并对其身份进行认证。不论是对于系统、普通用户还是网络互连的中间节点,需要保密的内容的秘密层次和等级是不相同的,要求也是不一样的,因此,密钥种类各不相同。在一个密码系统中,按照加密的内容不同,密钥可以分为会话密钥、密钥加密密钥和主密钥。1. 会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。会话密钥若用来对传输的数据进行保护,则称为数据加密密钥; 若用作保护文件,则称为文件密钥; 若供通

36、信双方专用,则称为专用密钥。2. 密钥加密密钥密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称为次主密钥(Submaster Key)或二级密钥(Secondary Key)。3. 主密钥主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。 主密钥是由用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法,处于加密控制的上层,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。在某种程度上,主密钥可以起到标识用户的作用。4.2 密钥的生成与存储 密钥的产生可以用手工方式,也可

37、以用随机数生成器。对于一些常用的密码体制而言,密钥的选取和长度都有严格的要求和限制,尤其是对于公钥密码体制,公、私钥对还必须满足一定的运算关系。总之,不同的密码体制,其密钥的具体生成方法一般是不相同的。 密钥的存储不同于一般的数据存储,需要保密存储。保密存储有两种方法: 一种方法是基于密钥的软保护; 另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备(如智能卡、USB盘或其他存储设备)中,以实现密钥的物理隔离保护。4.3 密 钥 的 分 配 密钥分配要解决两个问题:(1)密钥的自动分配机制,自动分配密

38、钥以提高系统的效率;(2)应该尽可能减少系统中驻留的密钥量。根据密钥信息的交换方式,密钥分配可以分成三类:(1)人工密钥分发;(2)基于中心的密钥分发;(3)基于认证的密钥分发。1. 人工密钥分发在很多情况下,用人工的方式给每个用户发送一次密钥。然后,后面的加密信息用这个密钥加密后,再进行传送,这时,用人工方式传送的第一个密钥叫做密钥加密密钥(Key Encryption Key,KEK)。该方式已经不适应现代计算机网络发展的要求。2. 基于中心的密钥分发基于中心的密钥分发利用可信任的第三方,进行密钥分发。可信第三方可以在其中扮演两种角色:(1)密钥分发中心(Key Distribution

39、Center,KDC)(2)密钥转换中心(Key Translation Center,KTC)该方案的优势在于,用户Alice知道自己的密钥和KDC的公钥,就可以通过密钥分发中心获取他将要进行通信的他方的公钥,从而建立正确的保密通信。这种方法要求建立一个可信的密钥分配中心(KDC),且每个用户都与KDC共享一个密钥,记为KA-KDC, KB-KDC,在具体执行密钥分配时有两种不同的处理方式。 会话密钥由通信发起方生成。协议步骤如下: 第一步: AKDC: (KSIDB)。当A与B要进行通话时,A随机地选择一个会话密钥KS和希望建立通信的对象IDB,用KA-KDC加密,然后发送给KDC。第二步

40、: KDCB:(KS,IDA)。KDC收到后,用KA-KDC解密,获得A所选择的会话密钥KS和A希望与之建立通信的对象IDB,然后用KB-KDC加密这个会话密钥和希望与B建立通信的对象IDA,并发送给B。 第三步: B收到后,用KB-KDC解密,从而获得A要与自己通信和A所确定的会话密钥KS这样,会话密钥协商KS成功,A和B就可以用它进行保密通信了。4.4 密钥共享定义1 设秘密s被分成n个部分信息,每一部分信息称为一个子密钥或影子,由一个参与者持有,使得: 由k个或多于k个参与者所持有的部分信息可重构s。 由少于k个参与者所持有的部分信息则无法重构s。则称这种方案为(k,n)秘密分割门限方案

41、,k称为方案的门限值。习题与思考非对称密码体制与对称密码体制的区别与联系RSA密码体制和ELGamal密码体制的安全依据是什么?在一个RSA公钥密码体制在中,已知素数p=3,q=11,公钥e=7,明文m=5,请计算出私钥d,并对明文进行加密、解密计算1. 在公钥体制中,每一用户U都有自己的公开钥PKU 和秘密钥SKU 。 如果任意两个用户A、B按以下方式通信,A发给B消息(EPKB(m), A) ,B收到后,自动向A返回消息(EPKA(m), B) 以通知A,B确实收到报文m,(1) 问用户C怎样通过攻击手段获取报文m?(2) 若通信格式变为: A发给B消息: EPKB(ESKA(m),m,

42、A)B向A返回消息:EPKA(ESKB(m),m,B)这时的安全性如何?分析A、B这时如何相互认证并传递消息m。2.当用户从网络上下载某个shareware共享软件后,一般都有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制。如果你是该软件公司的管理员,如何使用我们所学的知识生成序列码? 5-2 Diffie-Hellman密钥交换协议易受中间人攻击,即攻击者截获通信双方通信的内

43、容后可分别冒充通信双方,以获得通信双方协商的密钥。详细分析攻击者如何实施攻击。第五章 数据加解密和数字签名一 教学目标和基本要求(1)理解数字签名的原理和作用(2)理解数字签名的生成流程(3)掌握数字签名的验证原理(4)理解数字信封技术(5) 掌握数据加解密和身份认证流程(6)掌握数字签名的应用二 教学重点与难点 数字签名的原理,数字信封技术的应用,数字签名的应用三 授课方式 首先提出生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章,引出在网络环境下,我们如何保证信息的真实性呢?引入课程,讲解本次课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四 教学设计1、

44、上章内容回顾,讲解生活中常用的合同、遗嘱、收养关系和夫妻财产关系证明等都需要签名或印章引入网络环境下的数字签名。(10分钟)2、讲解数字签名的流程和原理。(30分钟)3、讲解基于公开密钥的数字签名原理流程(20分钟)4 、讲解网上电子加密和签名的流程(30分钟)5、知识小结(10分钟)五 内容的深化和拓宽 在掌握数字签名的原理基础上进一步讲解加密和数字签名的流程。六 教学内容与学时分配课次周次教学内容6115.1数字签名的原理6115.2 RSA数字签名和加密6115.3 数字签名的文件传输过程6115.4 小结与习题5.1 数字签名的原理在网络环境下,我们如何保证信息的真实性呢?这就需要数字签名技术,它可以解决下列情况引发的争端: 发送方不承认自己发送过某一报文; 接收方自己伪造一份报文,并声称它来自发送方; 网络上的某个用户冒充另一个用户接收或发送报文; 接收方对收到的信息进行篡改。正是由于数字签名具有独特的作用,在一些特殊行业(比如金融、商业、军事等)有着广泛的应用。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号