计算机网络安全技术网络数据安全.ppt

上传人:李司机 文档编号:4040264 上传时间:2023-04-01 格式:PPT 页数:51 大小:3.48MB
返回 下载 相关 举报
计算机网络安全技术网络数据安全.ppt_第1页
第1页 / 共51页
计算机网络安全技术网络数据安全.ppt_第2页
第2页 / 共51页
计算机网络安全技术网络数据安全.ppt_第3页
第3页 / 共51页
计算机网络安全技术网络数据安全.ppt_第4页
第4页 / 共51页
计算机网络安全技术网络数据安全.ppt_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《计算机网络安全技术网络数据安全.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术网络数据安全.ppt(51页珍藏版)》请在三一办公上搜索。

1、第4章 网络数据安全,4.1 信息保密通信的模型 4.2 网络传输数据加密概述 4.3 传统密码体制 4.4 分组(块)密码 4.5 公钥密码体制 4.6 密码技术的应用实例 4.7 数据备份,4.1 信息保密通信的模型,加密过程可用数学公式Y=Ekj(X)来描述,其中,Ekj为加密变换算子,下标为所选用的密钥,其选用概率为p(kj),j=1,2,,n。由于收端是从收到的Y和已知的密钥解出明文,因此解密变换 必是加密变换的惟一可逆变换,故有:其中,是加密的逆变换算子。由于,事件出现概率可用明文出现的概率和密钥的概率 来联合表示。,图 4-1 一般保密通信系统原理框图,信源明文X,加密算法Enc

2、ryption,信道YEkj(X),解密算法Decryption,信宿明文X,K,密钥源K,密钥源K,只监听,篡改信息,截取者,Xxi,i=1,2,nPxi,i=1,2,n,Kkj,j=1,2,nPxj,j=1,2,n,4.2 网络传输数据加密概述,4.2.1 加密层次与加密对象 计算机网络的加密可以在网络的不同层次上进行,最常见的是在应用级、链路级和网络级上进行加密。计算机网络的数据加密可分为两种途径:一是通过硬件实现数据加密,二是通过软件实现数据加密。4.2.2 硬件加密技术通过硬件实现网络数据加密的方法有三种:,链路加密节点加密而端对端加密,4.2.3 软件加密方式 1分组密码加密 DE

3、S(Data Encryption Standard)IDEA(Internation Data Encryption Algorithm)RC2和RC4(Rivest code)SkipJack 2公开密钥加密 公开密钥加密方法有3种,即Differ-Hellman加密方法、RSA算法、PGP加密算法。其详细情况将下面各节进行讨 论。,4.3 传统密码体制,4.3.1 单表代换密码,移位密码是按照某种方式重排字符,字母本身不变,只是位置改变了。明文为I am a teacher。密文为M eg e xiegliv。,移位密码,实际上,凯撒加密变换的数学公式为 YX+k(mod 26)(4.1

4、)式中,x是明文,k是移位值也称密钥。,乘法密码,明文:I am a teacher密文:M eg e xiegliv,若对字母表进行等间隔抽取以获得密文,则形成乘法密码,乘法密码的数学公式为YXa(mod 26)(4.2)式中:为乘数因子,且满足和26是互素的任意整数,即(a,26)1(4.3)a就是密钥,对于表4-1所示的乘法密码表,a=5是选择乘数时得到的。由于这类代换是按式(4.2)同余乘法完成的,所以称为乘法密码。,图-轮盘式密码装置,表-乘数a=5的乘法密码表,混合同余密码 将移位密码和乘法密码结合起来,将得到混合同余密码,其数学公式为 YXa+k(mod 26),表-混合同余密码

5、例表,表-随机代换密码例表,随机代换密码 为了增大密钥量,增强保密程度,可将英文字母表进行随机抽取并排列成如表4-3代换密码表。由于26个字母是随机排列的,所以共有261种不同的排列,亦即有261个密钥。,密钥词组密码 为了克服随机密钥不便记忆的缺点和保存随机代换密钥最大的优点,可选择一个词组或短语作为密钥形成代换字母表。,表-密钥词组密码例表,4.3.2 多表代换密码,表-维吉尼亚方阵表,维吉尼亚密码,维吉尼亚(Vigenere)密码是典型的多表代换密码。其密码原理是:设密钥,,明文,,则,满足,xi+ki(mod 26)i1,2,(4.4)式(4.4)表示第,个明文字母,加上密钥,进行模2

6、6运算可得相应的第,个密文字母,,其中,利用维吉尼亚方法加密和解密时,首先需选定一个密钥字,然后将要加密的消息分解成长为密钥字的长度,每一节再利用密钥加密,加密中再按维吉亚方阵对明文进行代换加密,解密过程也利用该表进行。,博福特密码 博福特(Beaufort)密码是与维吉尼亚密码相类似的一种密码,其加密的数学公式为,博福特方阵表,Ykixi(mod 26),维纳姆密码 若代换密码的密钥是随机的字符序列且永不重复,则没有足够的信息使这种密码破译。当一个密码只用一次时,这种密码称之为一次一密钥密码体制。该种体制可用如下所示数学模型来描述。令明文为X=X1X2 的比特流,密钥K=K1K2 为密钥比特

7、流,则维纳姆产生的密文比特流为 Y=(xiki)(mod 2)i1,2,维纳姆密码对每一明文和密钥取“异或”操作,这在计算机系统中是非常易于实现的。实际上维纳姆算法就是维吉尼亚加密算法模2的情况。,4.3.3 多字母代换,表-一种双字母代换密码表,加密过程,解密过程,4.3.4 转置密码,在转置密码中最具代表性的是列转置密码。例如,要对明文a mathematical theory of communication进行加密,密钥字为Shannon,它含有7个字母,即明文被书写在一个具有7列的矩阵中,同时对这7个字母按其在字母表中的顺序依次编号,并将相同字母按从前到后编号如下:,表-以Shann

8、on为密钥字进行加密,表-解密图形表,4.4 分组(块)密码,4.4.1 分组加密的基本概念,图-n=3时分组加密图,4.4.2 数据加密标准,EDS分组加密示意图,图-DES的标准模块,图-DES加密方框图,下面,将详细讨论DES算法,其算法流程图,图-子密钥Ki产生器框图,初始置换IP,表-初始置换IP表,初始逆置换IP-1,表-初始置换表,IP-1,乘积变换,乘积变换是DES算法的核心部分,它将经初始变换后的明文分为左、右两个32 bit分组,进行迭代运算,在每次迭代过程中左、右两组不断地彼此交换位置,而每次迭代仅对右边分组的32bit进行一系列加密变换,如图4-7所示,然后左、右两分组

9、彼此交换位置,下一轮仍对右边分组,即原来左边分组的32 bit与右边经加密变换后的32 bit逐位模2加后的32 bit数据再进行加密变换,一直进行下去共进行16次迭代,而每一轮迭代时,右边都要进行选择扩展运算E、加密模2加运算、选择压缩运算S、置换运算P和左右混合运算。,选择扩展运算E,表4-12 选择扩展运算E表,加密运算 将上面选择扩展运算E输出48 bit明文数据与子密钥产生器输出的48 bit子密钥逐位模2相加进行加密,输出48 bit密文组。选择压缩运算 该运算将来自加密运算的48 bit密文数据自左至右分成8组,每组6 bit,然后并行送入8个S盒,而每个S盒为一非线性代换网络,

10、它有4个输出,表4-13 DES的选择压缩函数S表,表4-9 选择压缩运算S框图,表4-10 S1的输入、输出关系,置换运算P 该运逄是将S1S8盒输出的32 bit数据进行坐标变换。,表4-14 置换运算P表格,其他部分,置换P输出的32 bit数据要与左边32 bit即,逐位模2相加,所得结果作为下一轮迭代用的右边数据段,并将右边,并行到左边寄存器,作为下一轮迭代用的左边数据段。另外乘积运算中为了运算方便还采用了两个48 bit寄存器和一个32 bit寄存器。,子密钥产生器 这部分虽不属乘积变换,但它是乘积变换的控制部分。16次迭代是在16个子密钥控制下进行的。子密钥,的产生器方框图,图-

11、子密钥中置换选择PC表,表-子密钥中移位次数表,表-子密钥中置换选择(PC)表,4.5 公钥密码体制,4.5.1 公钥密钥的一般原理,图-公开密钥体制,4.5.2 RSA体制 RSA公开密钥密码体制是根据寻求两个大素数比较简单,而将他们的乘积分解开则极其困难这一原理设计的。,表4-17 计算机分解不同大小的m所需要时间,4.6 密码技术的应用实例,口令加密技术,表4-18 口令文件的单向加密,4.6.1 口令加密技术,口令。口令文件的加密。口令的选择,2实例UNIX系统如何保存和处理口令/etc/passwd文件。口令时效。UNIX口令加密。,表4-19/etc/passwd 文件中各个域的含

12、义,4.6.2 电子邮件PGP加密系统,图4-13 PGP工作原理,4.7 数 据 备 份,4.7.1 数据备份的重要性,数据备份的基本概念数据备份的重要性 优秀备份系统应满足的原则数据备份的种类数据备份计划,数据备份的基本概念,数据备份的重要性,数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。取回原先备份的文件的过程称为恢复数据。,数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的花费下将数据全部恢复或部

13、分恢复。,优秀备份系统应满足的原则,稳定性。全面性。自动化。高性能。操作简单。实时性。容错性。,不同的应用环境要求不同的解决方案来适应。一般来说,一个完善的备份系统,需要满足以下原则。,数据备份计划,数据备份的种类,数据备份按照备份时所备份数据的特点可以分为三种,完全备份。增量备份。系统备份。,对于重要数据来说,有一个清楚的数据备份计划非常重要:,确定数据将受到的安全威胁。确定敏感数据,对系统中的数据进行挑选分类。对将要进行备份的数据进行评估。确定备份所采取的方式及工具。配备相应的硬件设备,实施备份工作。,数据备份的基本概念数据备份的重要性 优秀备份系统应满足的原则数据备份的种类数据备份计划,4.7.2 数据备份的常用方法,数据备份常用方法分类软盘备份磁带备份可移动存储备份可移动硬盘备份本机多硬盘备份网络备份,磁带备份,从许多角度看磁带备份还是比较合适的数据备份方法。磁带备份的优点如下:,容量。花费。可靠性。简单性和通用性。当然,磁带备份离完美的备份相差还是很远。,可移动存储备份,容量等价软盘驱动器。可移动等价硬盘驱动器。一次性可刻录光盘驱动器。可重复刻录光盘驱动器。,在刚过去的几年,出现了一种全新的存储设备,这就是可移动存储驱动器。这些驱动器以多种方式已经存在了好几年,最近因价格急剧走低而在市场上火爆起来。这些可移动存储设备因性价比高而备受人们青睐。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号