《网络安全协议》PPT课件.ppt

上传人:小飞机 文档编号:5569268 上传时间:2023-07-29 格式:PPT 页数:84 大小:1.25MB
返回 下载 相关 举报
《网络安全协议》PPT课件.ppt_第1页
第1页 / 共84页
《网络安全协议》PPT课件.ppt_第2页
第2页 / 共84页
《网络安全协议》PPT课件.ppt_第3页
第3页 / 共84页
《网络安全协议》PPT课件.ppt_第4页
第4页 / 共84页
《网络安全协议》PPT课件.ppt_第5页
第5页 / 共84页
点击查看更多>>
资源描述

《《网络安全协议》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全协议》PPT课件.ppt(84页珍藏版)》请在三一办公上搜索。

1、网络安全协议Network Security Protocols,薛开平(Xue Kaiping)信息网络实验室Lab.of Information and Networks,教科书和参考书Textbook&Reference,教科书William Stallings,Network Security Essentials:Applications and Standards,Prentice Hall,2007英文影印版,清华大学出版社,2007中文版,清华大学出版社,2007参考教材1.PKI技术,荆继武,林璟锵,冯登国编著,科学出版社,2008 2.何泾沙译,Linux防火墙,机械出版社

2、,20063.Charlie Kaufman等著,许剑卓、左英男等译“网络安全公众世界中的秘密通信”,电子工业出版社,20044.IPSec VPN 的安全实施,Carlton R Davis著,周永彬等译,清华大学出版社,2002 课程主页:http:/(),课程安排和成绩评定,课程安排:36学时授课成绩评定:期末考试70%平时作业30%(大作业15%,课程小作业15%),Contents of the Course,第一章:网络安全综述第二章:公钥基础设施PKI第三章:IPSec-AH和ESP第四章:IPSec-IKE第五章:SSL/TLS基本协议第六章:防火墙第七章:虚拟专用网VPN第八

3、章:应用层安全协议第九章:WLAN的安全,第一章 网络安全综述,1.1网络安全引入1.2 网络安全概述1.3网络参考模型与安全模型1.4网络各层的相关安全协议1.5密码学基础知识1.6数字签名与认证技术1.7网络安全的标准、评价准则,引入:现实中的举例,电子门钥认证挂窗帘 防止外人偷窥加锁 防小偷养狗 拒绝不受欢迎之客电围墙,篱笆,门卫 审查安装警报系统,摄像头 检测不速之客,网络安全事件网络监听?,服务器,网络监听者,屏幕输入用户名:abcde密码:12345,屏幕显示用户名:abcde密码:12345,网络安全事件假冒站点?,当浏览者输入时,实际访问的是服务器B,这样他的私人信息就可能被B

4、非法获取,网络安全事件不安全Email,网络安全事件抵赖?,1.1 网络安全概述,网络安全的重要性政务、商务、金融、军事、社会稳定等网络安全是一个跨多门学科的综合性科学包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学等 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的从技术上,网络安全取决于两个方面:网络设备的硬件和软件的安全,以及设备的访问控制,1.常见的不安全因素,物理因素:物理设备的不安全,电磁波泄漏等系统因素:系统软、硬件漏洞,病毒感染,入侵网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务管理因素:管理员安全意识淡漠,误操作,2.网络不安全的原因,自身

5、的缺陷:系统软硬件缺陷,网络协议的缺陷开放性系统开放:计算机及计算机通信系统是根据行业标准规定的接口建立起来的。标准开放:网络运行的各层协议是开放的,并且标准的制定也是开放的。业务开放:用户可以根据需要开发新的业务。黑客攻击基于兴趣的入侵基于利益的入侵信息战,3.常见攻击手段,社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令地址欺骗:攻击者可通过伪装成被信任的IP 地址等方式来骗取目标的信任连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或

6、摧毁通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性,常见攻击手段(续),恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施,使目标陷于孤立数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标拒绝服务:攻击者可直接发动攻击,也可通过控制其它主机发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标,2007年国内安全事件统计,国家计算机网络应急技术处

7、理协调中心(CNCERT/CC)成立于2000年10月,每半年公布全国的网络安全工作报告,根据“2007年网络安全工作报告”,07年共接收到4390件非扫描类安全事件报告,与2006年相比,主要类型的安全事件数量均近成倍增加,网络仿冒事件数量由563件增加至1326件,增长率近1.4倍;垃圾邮件事件数量由587件增加至1197件,增长率达1倍;网页恶意代码事件数量由320件增加至1151件,增长率近2.6倍。,07年网络威胁的特征,间谍软件危害超过电脑病毒危害 网络钓鱼事件频出,增长势头有增无减 漏洞被发现和漏洞病毒出现的时间间隔越来越短 病毒传播方式和途径更加多样化、更加隐蔽 病毒与木马的结

8、合bot,带有蠕虫性质的木马。将大量感染bot程序(僵尸程序)的主机,在控制者和被感染主机之间形成一个可一对多控制的网络僵尸网络(botnet),再加上利用P2P的特性智能手机的出现,手机病毒呈上升趋势,常见攻击小结,中断(Interruption)-可用性窃听(Interception)-机密性修改(Modification)-完整性伪造(Fabrication)-认证,不可否认性,4.网络安全的特征,机密性 信息不泄漏给非授权的用户、实体或者过程的特性。完整性 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏的特性。可用性 可被授权实体访问并按需求使用的特性,

9、即当需要时应能存取所需的信息。可控性 对信息的传输及访问具有控制能力,访问控制即属于可控性。,5.信息安全分类,6.网络安全的主要任务,保障网络与系统安全、可靠、高效、可控、持续地运行保障信息机密、完整、可认证、不可否认地传输和使用,7.需要保护的对象,硬件服务器、路由器、主机(PC&工作站)等软件操作系统、应用软件等数据电子邮件、电子商务、电子政务、信息发布等,安全性、功能性和易用性之间的矛盾,安全性,功能性,易用性,服务,第一章 网络安全综述,1.1网络安全概述1.2网络参考模型与安全模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准、评价准则

10、,1.2 网络参考模型与安全模型,网络的体系结构采用分层原则层与协议的集合网络参考模型ISO-OSI(国际标准化组织-开放系统互连)模型TCP/IP模型(IETF)安全体系结构:ITU-T的X.800和IETF的RFC2828安全攻击:指损害机构所拥有信息的安全的任何行为 安全机制:设计用于检测、预防安全攻击或者恢复系统的机制 安全服务:采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务 基本安全模型网络安全模型:涉及信息在网络传输中的安全网络访问安全模型:涉及网络本身的安全,ISO-OSI模型,分组,帧,PDU:Protocol Data Unit 协议数据

11、单元,物理层:缆线,信号的编码,网络接插件的电、机械接口,数据链路层:成帧,差错控制、流量控制,物理寻址,媒体访问控制,网络层:路由、转发,拥塞控制,传输层:为会话层提供与下面网络无关的可靠消息传送机制,表示层:在两个应用层之间的传输过程中负责数据的表示语法,应用层:处理应用进程之间所发送和接收的数据中包含的信息内容。,会话层:用于约定传输的各种参数以及传输的起始和终止,数据的封装,OSImnemonicsAllPeopleSeemToNeedDataProcessingPleaseDoNotThrowSausagePizzaAway,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层

12、,TCP/IP模型,OSI与TCP/IP模型的比较,相同点:1.都是基于独立的协议栈概念。2.两者都有功能相似的应用层、传输层、网络层。,不同点:1.在OSI模型中,严格地定义了服务、接口、协议;在TCP/IP模型中,并没有严格区分服务、接口与协议。2.OSI模型支持非连接和面向连接的网络层通信,但在传输层只支持面向连接的通信;TCP/IP模型只支持非连接的网络层通信,但在传输层有支持非连接和面向连接的两种协议可供用户选择。3.TCP/IP模型中不区分、甚至不提起物理层和数据链路层。,安全体系结构,RFC 2828(Internet Security Glossary)X.800(Securi

13、ty Architecture for OSI)安全攻击:损害机构所拥有信息的安全的任何行为。安全机制:设计用于检测、预防安全攻击或者恢复系统的机制。安全服务:用于提高机构的数据处理系统安全和信息传输安全的服务。用一种或多种安全机制来提供安全服务,安全服务致力于抵御安全攻击。,安全体系结构安全攻击,主动攻击:更改数据流,或伪造假的数据流。伪装(masquerade)重放(replay)篡改(modification)拒绝服务(denial of service)被动攻击:对传输进行偷听与监视,获得传输信息。报文分析流量分析,即冒名顶替。一般而言,伪装攻击的同时往往还伴随着其他形式的主动攻击,先

14、被动地窃取通信数据,然后再有目的地重新发送,即修改报文的内容。或者对截获的报文延迟、重新排序,阻止或占据对通信设施的正常使用或管理。针对特定目标或是某个网络,窃听和分析所传输的报文内容,分析通信主机的位置、通信的频繁程度、报文长度等信息,安全体系结构安全机制,加密:用加密算法对信息加密。保护信息的机密性数字签名:用签名算法对信息进行计算,计算结果附加于信息单元。用于身份认证、数据完整性和非否认服务访问控制:用于实施资源访问权限的机制数据完整性:用于确保信息的完整性身份认证:确保信息交换的实体是所声称的实体流量填充:填充信息,防止流量分析路由控制:能够为特定数据选择特定路由公证:采用可信任的第三

15、方以确保一些信息交换的性质,安全体系结构安全服务,认证(Authentication):提供某个实体的身份保证对等实体认证数据源认证访问控制(Access control):保护资源,防止对它的非法使用和操纵数据机密性(Data encryption):保护信息不被泄露数据完整性(Integrity):保护信息以防止非法篡改不可否认性(No-repudiation):防止参与通信的一方事后否认可用性(Availability):确保系统的可用,X.800定义了五类安全服务,系统的性质,安全服务与攻击的关系,安全服务与机制的关系,网络安全模型,算法机制协议,身份认证信息的机密性、完整性、不可否认

16、性,网络访问安全模型,Firewalls and Security Gateways IDSVPN,保证网络的可用性、可控性,第一章 网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准、评价准则,1.3 网络各层的相关安全协议,链路层:链路隧道协议、加密技术网络层:包过滤机制、NAT、IPSEC协议、VPN传输层/会话层:SSL/TLS 协议应用层:SHTTP、PGP、S/MIME等,Security Protocol Layers,第一章 网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各

17、层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准、评价准则,1.4 密码学基础知识,1.密码学分类2.古典密码3.对称密码4.非对称密码5.Diffie-Hellman密钥交换,1.密码算法分类,按发展进程或体制分古典密码:基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源对称密钥体制(Symmetric System):加密密钥和解密密钥相同,这些算法也叫作单钥密码体制(one-key system)非对称密钥体制(Asymmetric System):加密密钥和解密密钥不同,也叫公钥密码体制(public key system)或双钥密码体制(tw

18、o-key system)按加密模式分序列密码(stream cipher):序列密码按位或字节加密,也可以称为流密码,序列密码是手工和机械密码时代的主流。分组密码(block cipher):分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。,2.古典密码,代替密码:简单代替,多表代替,多字母或多码代替换位密码:凯撒密码凯撒密码-将字母循环前移k位,k=5时a b c d e f g h i j k l m n o p q r s t u v w x y zf g h i j k l m n o p q r s t u v w x y z a b c d

19、eUniversity-Zsnajwxnyd,3.对称密码算法,DES(数据加密标准,Data Encryption Standard)背景1972年,NBS(NIST)美国国家标准局征集加密标准1974年,IBM的Tuchman和Meyers发明Lucifer加密算法1976年,NBS公布DES,当年估计破译需要2283年时间DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反,DES的整个体制是公开的,系统的安全性完全靠密钥的保密。,DES算法的过程,

20、是在一个初始置换(IP,Initial Permutation)后,明文组被分成左半部分和右半部分,每部分32位,以L0和R0表示,然后是16轮迭代的乘积变换,称为函数f,将数据和密钥结合起来。16轮之后,左右两部分进行一次交换,再经过一个初始逆置换IP-1,算法结束。初始置换与初始逆置换在密码意义上作用不大,他们的作用在于打乱原来输入x的ASCII码字划分关系,并将原来明文的校验位变成置换输出的一个字节。,DES算法流程,Single Round of DES Algorithm,DES算法的破解,DES使用了近 25年时间,它具有很强的抗密码分析能力,但它的密钥长度只有56比特,56-bi

21、t 密钥有256=72,057,584,037,927,936 7.2亿亿之多,随着计算机运算能力的增加,56比特长度的密码系统显得不安全了。1997年,RSA公司发起破译RC4、RC5、MD2、MD5,以及DES的活动,破译DES奖励10000美金。由Roche Verse牵头的工程小组动用了70000多台通过因特网连接起来的 计算机系统,花费了96天找到了密钥。1998年7月,电子前沿基金会花费25万美圆制造的一台机器在不到3天的时间里攻破了DES。1999年在超级计算机上只要22小时!,对称密码的性能,安全性能密钥长度分组长度轮数密钥编排函数对密码分析的抵抗能力实现性能计算内存利用,密钥

22、空间的大小取决于密钥长度,对于128比特的密钥,若密码系统是对称的,它需要计算2128/21.7x1038次运算。,轮数的增加能增加密码的安全性,它还与密钥编排函数有关,密钥编排函数的设计与密码的安全性能有关,差分密码分析线性密码分析,密码系统通常需要在通信中通过软硬件进行高效运行,因此需要考虑计算量,S盒子密钥的计算,对加密系统的攻击,未知算法攻击:仅从密文进行破译仅知密文攻击:根据加解密算法和密文进行破译已知明文攻击:攻击者拥有部分密文和对应的明文,根据算法寻找密钥选择明文攻击:有选择地使用任意明文和与之对应的密文信息,根据算法寻找密钥选择密文攻击:有选择地使用密文和与之对应的明文信息,根

23、据算法寻找密钥,其他算法,三重DES使用三个密钥对数据块进行三次DES操作,三重DES的强度大约和112-bit的密钥强度相当,三重DES有四种模型:DES-EEE3 使用三个不同密钥顺序进行三次加密变换DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换DES-EDE2 其中密钥K1=K3 依次进行加密-解密-加密变换,其他分块加密算法-续,IDEAIDEA是国际数据加密算法(International Data Encryption Algorithm)的缩写,是1990年由瑞士联邦技术学院和Massey提出的建议标准算法

24、,称作PES(Proposed Encryption Standard),Lai 和Massey 在1992 年进行了改进,强化了抗差分分析的能力,改称为IDEA,它也是对64bit大小的数据块加密的分组加密算法,密钥长度为128位,它基于“相异代数群上的混合运算”设计思想算法,用硬件和软件实现都很容易,它比DES在实现上快得多。推荐使用在PGP中64位明文经128位密钥加密成64位密文,穷举分析需要1038次试探,按每秒100万次计算说,则需要1013年。加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍是对称的加密体制,目前尚无破译方法。算法本身倾向于软件实现,加密速度快。,其他分块

25、加密算法-续,AES1997年提出的高级加密标准,块长度为128位,密钥长度可以是128、192、256位Blowfish1993年开发,密钥长度可变,最长可达448位,实际中常采用128位,块长度64RC51994年开发,可变轮数,可变长密钥CAST-128密钥长度40-128bits可变,每轮的函数互相不同,几种对称加密算法的比较,分组密码的工作模式,电码本(ECB)模式密码分组链接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式,分组密码的工作模式,电码本(ECB)模式直接应用密码算法的工作模式给定明文x=x1x2,将它分为b比特长的xi,ek是加密算法,产生密文分组ci=ek

26、(xi),完整的密文c按次序将ci连接起来:即c=c1 c2。密码分组链接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式,分组密码的工作模式-续,电码本(ECB)模式密码分组链接(CBC)模式给定明文的一个分组串x=x1x2,xi是b比特分组,IV是一个初始向量。c1=ek(x1IV),c2=ek(x2c1),ci=ek(xici-1),密码反馈(CFB)模式输出反馈(OFB)模式,分组密码的工作模式-续,电码本(ECB)模式密码分组链接(CBC)模式密码反馈(CFB)模式给定明文的一个分组串x=x1x2,xi是b比特分组,IV是一个初始向量。z1=ek(IV),c1=x1z1z2

27、=ek(c1),c2=x2z2zi=ek(ci-1),ci=xizi输出反馈(OFB)模式,分组密码的工作模式-续,电码本(ECB)模式密码分组链接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式z1=ek(IV),c1=x1z1zi=ek(zi-1),ci=xizi,4.公开密钥算法,对称密码算法问题:密钥管理量问题:两两分别用一对密钥,当用户量增大时,密钥空间急剧增大。对称算法无法实现抗否认需求数字签名非对称密码体制的基本原则加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名,公开密钥算法基本思想,公钥密

28、码又称为双钥密码和非对称密码是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。这些体制是基于单向陷门函数的概念。单向函数是一些易于计算但难于求逆的函数,而陷门单向函数就是在已知一些额外信息的情况下易于求逆的 单向函数,这些额外信息就是所谓的陷门。,单向陷门函数,(1)给定x,计算y=f(x)是容易的(2)给定y,计算x,使y=f(x)是困难的(3)存在,已知时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的,RSA密码体制基本原理,RSA是MIT的Rivist,Shamir 和Adlemar开发的第一个公钥密码体制。A.密钥的生成选择p,q,p,q为互

29、异素数,计算n=p*q,(n)=(p-1)(q-1),选择整数e与(n)互素,即gcd(n),e)=1,1e(n)计算d,使d=e-1(mod(n),公钥Pk=e,n;私钥Sk=d,nB.加密(用e,n),明文是以分组方式加密的,每一个分组的比特数应小于n的二进制表示,即每一个分组的长度应小于log2n明文Mn,密文C=Me(mod n).C.解密(用d,n)密文C,明文M=Cd(mod n),模运算性质,1.(a mod n)+(b mod n)mod n=(a+b)mod n2.(a mod n)-(b mod n)mod n=(a-b)mod n3.(a mod n)X(b mod n)

30、mod n=(a x b)mod n例:887 mod 187=(884 mod 187)x(882 mod 187)x(88 mod 187)mod 187882 mod 187=7744 mod 187=77884 mod 187=(882 mod 187)x(882 mod 187)mod 187=(77 x 77)mod 187=132887 mod 187=(132 X 77 X88)mod 187=11,例:p5,q=7,n=35,(n)=24选d=11,则e=inv(11,24)=11,m=2C=me mod n=211 mod 35=18M=Cd mod n=1811 mod

31、35=2例:p=53,q=61,n=pq=3233,(n)52x60=3120 令d=791,则e=71 令m=RE NA IS SA NC E 即m=1704 1300 0818 1800 1302 0426 170471 mod 3233=3106,C=3106 0100 0931 2691 1984 2927,RSA的安全分析,选取的素数p,q要足够大,使得给定了它们的乘积n,在不知道p,q情况下分解n在计算上是不可行的。1999年,一个292台计算机组成的网络花了5.2个月时间分解了一个155位的十进制数(512比特)。基于短期安全性考虑,要求n的长度至少应为1024比特,而长期安全性

32、则需n至少为2048比特。,其它公钥算法,ELGamal密码1985年ELGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。椭圆曲线密码1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。Diffie-Hellman密钥交换,5.Diffie-Hellman密钥交换,中间人攻击Alice Eve BobAlice Eve Bob,YA,YA,YB,YB,第一章 网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1

33、.6网络安全的标准、评价准则,1.5 数字签名与认证,通信中潜在的威胁消息伪造内容篡改延迟或重播否认数字签名-消息的不可否认性消息认证-消息的完整性,1.数字签名,公钥密码学的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。一个数字签名方案时是由签名算法和验证算法组成签名算法利用私钥生成签名,称消息m的签名为sig(m),然后将(m,sig(m)发给接收方验证算法利用签名者的公钥对sig(m)进行解密,如果解密输出与m一致,则为合法数据。由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。数字签名标准(DSS)DSA(数字签名算法,是Elgamal

34、公钥算法的一种变体)RSA,2.消息认证,可用来做认证的函数有三类:(1)加密函数 用对称密钥加密,信息的完整作为对信息的认证用公钥密码中的私钥加密,但加密速度太慢,并且很多情况下,消息并不需要加密。(2)消息认证码MAC(Message Authentication Code)是对信源消息的一个编码函数(3)散列函数(Hash Function)是一个公开的函数它将任意长的信息映射成一个固定长度的信息,消息认证码MAC,利用函数f和密钥k,对要发送的明文x或密文y变换成r bit的消息认证码f(k,x)(或f(k,y),将其称为认证符附加在x(或y)之后发出,接收者收到发送的消息序列后,按发

35、方同样的方法对接收的数据(或解密后)进行计算,应得到相应的r bit数据,消 息,MAC算法,K,消息认证码,MAC算法,K,比较,散列函数,单向散列函数(hash,杂凑函数)可以从一段很长的报文中计算出一个固定长度的比特串,这种散列函数通常称为报文摘要(message digest),用于消息的完整性检验。单向散列函数H有以下特性:H能够应用于任何大小的数据块H产生固定长度的输出对于任意给定的数据X,易于计算H(X)对于任何给定的数据h,计算H(X)=h是不可行的对于任意给定的数据X,寻找满足H(Y)=H(X),YX,在计算上是不可行的。这也称为弱碰撞抵抗。寻找满足H(Y)=H(X)的(X,

36、Y)对,在计算上是不可行的。这也称为强碰撞抵抗满足前5个性质的hash函数称为弱hash函数,如果6条都满足就称为强hash函数。标准:MD5(128比特),SHA-1(160比特)等,采用散列函数认证消息,消息,H,E,消息,K或K私钥,消息,H,D,K或K公钥,比较,消息,H,S,消息,消息,H,S,比较,1.采用对称密钥加密2.采用公钥密码加密,3.使用秘密值,第一章 网络安全综述,1.1网络安全概述1.2网络参考模型1.3网络各层的相关安全协议1.4密码学基础知识1.5数字签名与认证技术1.6网络安全的标准、评价准则,1.6 安全的标准、评价准则,国际标准化组织(ISO)国际电信联盟(

37、ITU-T)欧洲计算机制造商协会信息安全标准(ECMA)美国国家标准(ANSI)美国联邦标准(FIPS)美国国防部指令(DODD)因特网工程任务组(IETF)-安全协议,国际安全评价准则,美国可信计算安全评价标准TCSEC(桔皮书):为计算机安全产品的评测提供了测试和方法将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。欧洲安全评价标准ITSEC:首次提出了信息安全的保密性、完整性、可用性概念美国联邦准则FC加拿大颁布CTCPEC(加拿大可信计算机评测标准)国际通用准则CCISO安全体系结构标准,国际安全评价准则的发

38、展及联系,国内准则,国内主要是等同采用国际标准,以TCSEC为基准1999年公安部主持制定、2001年国家质量技术监督局发布的中华人民共和国国家标准GB17859-1999计算机信息系统安全保护等级划分准则将信息系统安全分为5个等级:用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级,国内准则(续),1988年9月5日中华人民共和国主席令第6号公布中华人民共和国保守国家秘密法1993年公布 的中华人民共和国国家安全法1994年发布中华人民共和国计算机信息系统安全保护条例1999年商用密码管理条例2004年中华人民共和国电子签名法,本章小结,掌握网络安全的基本概念复习计算机网络层次结构的基本概念复习密码学导论,掌握对称密码与非对称密码在网络安全中的用途了解网络安全标准化进程与网络安全的法律法规。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号