《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt

上传人(卖家):ziliao2023 文档编号:6759009 上传时间:2023-08-04 格式:PPT 页数:141 大小:3.15MB
下载 相关 举报
《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt_第1页
第1页 / 共141页
《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt_第2页
第2页 / 共141页
《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt_第3页
第3页 / 共141页
《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt_第4页
第4页 / 共141页
《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt_第5页
第5页 / 共141页
点击查看更多>>
资源描述

1、第第 六六 章章 数据加密与认证技术数据加密与认证技术本章有五小节:本章有五小节:6.1 密码学基础6.2 数据加密体制6.3 数字签名与认证6.4 网络通信加密6.5 数据加密技术应用实例6 61 1 密码学基础密码学基础6.1.1 密码学的基本概念密码学的基本概念l密码学(Cryptography)就是研究密码的科学,具体包括加密和解密变换。1密码学的发展密码学的发展(1)传统密码学阶段(2)计算机密码学阶段(3)现代密码学阶段2密码学的相关概念密码学的相关概念(1)明文P(PlainText):信息的原文。(2)密文C(CipherText):加密后的信息。(3)加密(Encryptio

2、n):将明文转变为密文的过程。(4)解密(Decryption):将密文转换为明文的过程。(5)密码算法:l用于加密和解密的变换规则,多为数学函数。通常情况下,密码算法包括加密算法(加密时使用的算法)和解密算法(解密时使用的算法)(6)密钥(Key):l密钥是进行加密或解密时包含在算法中的参数。同样,密钥也分为加密密钥和解密密钥。3密码的分类密码的分类(1)按密码的历史发展阶段和应用技术分类 手工密码、机械密码、电子机内乱密码和计算机密码(2)按密码转换的操作类型区分分类 替代密码和移位密码(3)按明文加密时的处理方法分类 分组密码和序列密码(4)按密钥的类型分类 对称密钥密码和非对称密钥密码

3、4典型密码介绍典型密码介绍(1)摩尔斯电码(2)四方密码(3)希尔密码(4)波雷费密码(5)仿射密码6.1.2 传统密码技术传统密码技术l传统密码技术一般是指在计算机出现之前所采用的密码技术,主要由文字信息构成。在计算机出现前,密码学是由基于字符的密码算法所构成的。不同的密码算法主要是由字符之间互相代换或互相之间换位所形成的算法。l传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,可赋予它们相应的数字标号,可用数学方法进行变换。1替代密码替代密码l替代变换要先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任

4、何意义的字符串(密文),替代密码的密钥就是替换表。l根据密码算法加密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。2移位密码移位密码l移位密码是指将明文的字母保持不变,但字母顺序被打乱后形成的密码。l移位密码的特点是只对明文字母重新排序,改变字母的位置,而不隐藏它们,是一种打乱原文顺序的替代法。3一次一密钥密码一次一密钥密码l一次一密钥密码是指一个包括多个随机密码的密码字母集,这些密码就好像一个记事本,其中每页上记录一条密码。其使用方法类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。因此,一次一密钥密码是一种理想的加密方案

5、6 62 2 数据加密体制数据加密体制6.2.1 对称密钥密码体制及算法对称密钥密码体制及算法1对称密钥密码算法对称密钥密码算法l对称密钥密码算法也叫做传统密钥密码算法。在该算法中,加密密钥和解密密钥相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。l在大多数对称密钥密码算法中,加密密钥和解密密钥是相同的,对称密钥密码的算法是公开的,其安全性完全依赖于密钥的安全。l对称密钥密码体制的优点:算法简单加密/解密速度快便于用硬件实现l对称密钥密码体制的缺点:密钥位数少保密强度不够密钥管理(密钥的生成、保存和分发等)复杂l在计算机网络中广泛使用的对称加密算法 DES TDEA ID

6、EA AES等2DES对称加密算法对称加密算法lDES(Data Encryption Standard,数据加密标准)算法最初是由IBM公司所研制,于1977年由美国国家标准局颁布作为非机密数据的数据加密标准,并在1981年由国际标准化组织作为国际标准颁布。lDES算法采用的是以56位密钥对64位数据进行加密的算法。(1)DES算法原理l在DES算法中有Data、Key、Mode三个参数。其中Data代表需要加密或解密的数据,由8字节64位组成;Key代表加密或解密的密钥,也由8字节64位组成;Mode代表加密或解密的状态。l在DES算法中加密和解密的原理是一样的,只是因为Mode的状态不同

7、,适用密钥的顺序不同而已。(2)DES算法的加密过程 DES算法的加密过程如图6.2所示。输入输入64位明文位明文64位密钥组位密钥组输出输出64位密文位密文图6.2 DES算法加密流程初始置换初始置换(IP)逆初始置换逆初始置换(IP-1)乘积变换乘积变换子密钥生成子密钥生成l初始置换(Initial Permutation,IP)是对输入的64位数据按照规定的矩阵改变数据位的排列顺序的换位变换,此过程与密钥无关。l子密钥生成是由64位外部输入密钥通过置换和移位操作生成加密和解密所需的16组(每组56位)子密钥的过程。l乘积变换过程非常复杂,是加密过程的关键。该过程通过16轮重复的替代、移位

8、、异或和置换操作打乱原输入数据。l逆初始置换(IP-1)与初始置换过程相同,只是置换矩阵是初始置换的逆矩阵。初始置换(IP)l将64位明文按照初始置换表(如表6.1)的规则进行置换。其置换过程为:将输入明文的第58位置换到第1位,第50位置换到第2位,第12位置换到第3位,依此类推,最后第7位置换到第64位。58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37

9、 29 21 13 5 63 55 47 39 31 23 15 7表6.1初始置换(IP)表 子密钥生成l输入的密钥K是64位数据,但其中第8、16、24、32、40、48、56、64位用于奇偶校验,实际使用的密钥位只有56位。子密钥Ki的生成流程如图6.3所示。图6.3 子密钥Ki的产生l第1步:PC1变换。将56位密钥按置换选择1(PC-1)的规律(见表6.2)进行置换,变换后分为左右两路(C0、D0)各28位。57 49 41 33 25 17 9 1 58 50 42 34 26 1810 2 59 51 43 35 27 19 11 3 60 52 44 3663 55 47 39

10、 31 23 15 7 62 54 46 38 30 2214 6 61 53 45 37 29 21 13 5 28 20 12 4表6.2 PC1变换表l第2步:数据左移。将两个28位的C0和D0按表6.3的规则进行循环左移。表6.3中第1行表示迭代轮次,第2行表示左移的位数。左移的规律是将C0和D0所有的位按表中规定的位数循环左移。轮12345678910111213141516位数1122222212222221表6.3 循环移位表l第3步:PC2变换和子密钥生成。C0和D0左移1位后得到C1和D1,再将C1和D1数据组合后(56位)按照PC2变换的要求变换得到48位的子密钥K1,在进

11、行第1轮迭代时使用K1;同理,将C1和D1左移1位得到C2和D2,再将C2和D2数据组合后按照PC2变换的要求变换得到48位的子密钥K2;依此类推,就可以得到K3、K4.K16。PC2变换如表6.4所示。PC2变换是将输入的56位数据变换为48位输出,该变换是一种压缩变换。l根据不同轮数分别进行左移和压缩变换,分别得到16个48位的子密钥K1,K2,K16。14 17 11 24 1 5 3 28 15 6 21 1023 19 12 4 26 8 16 7 27 20 13 241 52 31 37 47 55 30 40 51 45 33 4844 49 39 56 34 53 46 42

12、 50 36 29 32表6.4 PC2变换表 乘积变换l初始置换后的数据分为各32位的两部分,左部分为L0,右部分为R0,这样,L0=D58D50D12.D8,R0=D57D49D41D7。乘积变换过程就是将L0和R0按照乘积变换运算公式进行迭代运算,最后得出L16和R16。如图6.4所示。KiLi-1Ri-1RiP变换变换LiE变换变换S盒变换盒变换 图6.4 乘积变换l第1步:E变换。E变换是一个扩展变换,其过程是将32位的数据Ri-1变换成48位,变换规则如表6.5所示。32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17

13、16 17 18 19 20 21 20 21 22 23 24 2524 25 26 27 28 29 28 29 30 31 32 1表6.5 E变换表l第2步:异或变换。将E变换输出的48位数据与48位的子密钥Ki进行异或运算,得到48位的S盒数据。l第3步:S盒变换。将48位的S盒数据均分为8部分,每部分为6位,用8个S盒S1S8表示。每个S盒的输入为6位,变换后输出为4位,即经过8个S盒S1S8变换后输出为32位,如图6.5所示。图6.5 S盒变换lS盒的变换规则:以S1盒为例,将6位输入数据(a1a2a3a4a5a6)的中间4位(a2a3a4a5)对应的数值作为列,两端的2位(a1

14、a6)对应的数值作为行,找到如表6.6所示的S1转换表中相应的位,得到的数值再转换成二进制形式的4位数据,此即为S1盒的输出。其他S的转换表参见教材。表6.6 S1转换表l第4步:P变换。P变换的过程是将S盒输出的32位数据进行位置变换得到一个新的32数据组,因此P变换为线性变换,其变换规则如表6.14所示。l第5步:异或变换。P变换输出的32位数据与32位的Li-1异或后输出32位数据,此数据就是Ri。当i15时,Ri与Li各32位数据将被用来进行下一轮迭代变换。逆初始置换(IP-1)l将第16轮迭代变换的输出R16与L16组合在一起构成64位数据组,作为逆初始置换(IP-1-1)的输入。逆

15、初始置换的变换规则如表6.15所示,置换完成后的数据即为64位密文。40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25表6.15 逆初始置换表(3 3)DESDES算法的解密过程算法的解密过程lDES的解密算法与加密算法相同,解密密钥也与加密密钥相同,区别仅在于进行16轮迭代运算时使用

16、的子密钥顺序与加密时是相反的,即第1轮用子密钥K16、第2轮用K15、,最后一轮用子密钥K1。(4 4)DESDES算法的安全性算法的安全性lDES是世界上使用最为广泛和流行的一种分组密码算法,被公认为世界上第一个实用的密码算法标准。lDES的缺点是密钥位数太短(56位),而且算法是对称的,使得这些密钥中还存在一些弱密钥和半弱密钥,因此容易被采用穷尽密钥方法解密l由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥。3 3其他对称加密算法其他对称加密算法(1)TDEA算法lTDEA(Triple Data Encryption Algorithm,三重DES)算法

17、,其本质和DES算法是一致的。它是为了解决DES算法密钥过短的而出现的。在TDEA算法中,使用三个密钥,执行三次DES算法,该算法的总密钥长度为168位(56位的三倍)。(2 2)AESAES算法算法lAES(Advanced Encryption Standard,高级加密标准)算法是一个非保密的、全球免费使用的分组加密算法,并被确定为替代DES的数据加密标准。lRijndael算法具有加密强度高、可抵御所有已知攻击、运算速度快和灵活性好等特点,成为AES最合适的选择。(3 3)IDEAIDEA算法算法lIDEA(International Data Encryption Algorithm

18、,国际数据加密算法)是瑞士著名学者提出的。该算法是在DES算法的基础上发展起来的,类似于三重DES,也是一种分组密码算法,分组长度为64位,但密钥长度为128位。该算法就是用128位密钥对64位二进制码数据进行加密的,同样用128位密钥对64位密文进行解密变换。4 4对称密钥加密算法比较对称密钥加密算法比较算法名称密钥长度(位)分组长度(位)循环运算次数DES566416TDEA112、1686448AES128、192、25612810、12、14IDEA1286486.2.2 公开密钥密码体制及算法公开密钥密码体制及算法1 1公开密钥密码算法公开密钥密码算法l公开密钥密码算法也叫做非对称密

19、钥密码算法。在该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥与解密密钥不同,且由其中的一个很难导出另一个。l常用的公钥加密算法有:RSA算法、ElGamal算法、背包算法、拉宾(Rabin)算法和散列函数算法(MD4、MD5)等。2 2RSARSA算法算法lRSA算法是典型的公开密钥密码算法,利用公开密钥密码算法进行加密和数字签名的大多数场合都使用RSA算法。(1 1)RSARSA算法的原理算法的原理lRSA算法是建立在素数理论(Euler函数和欧几里德定理)基础上的算法。其具体的算法过程参见教材。(2 2)RSARSA算法的安全性算法的安全性lRSA算法的安全性建立在难于对大数

20、进行质因数分解的基础上,因此大数n是否能够被分解是RSA算法安全的关键。l由于用RSA算法进行的都是大数运算,使得RSA算法无论是用软件实现还是硬件实现,其速度要比DES慢得多。因此,RSA算法一般只用于加密少量数据。6.3 6.3 数字签名与认证数字签名与认证6.3.1 数字签名概述数字签名概述1 1数字签名数字签名l数字签名(digital signature)就是附加在数据单元上的一些特殊数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者来确认数据单元的来源和数据单元的完整性,防止被人伪造。2 2公钥密码技术用于数字签名公钥密码技术用于数字签名l目前数字签名主要是采用

21、基于公钥密码体制的算法,这是公开密钥加密技术的另一种重要应用。3 3数字签名算法数字签名算法l目前,广泛应用的数字签名算法主要有RSA签名、DSS(数字签名系统)签名和Hash签名。这三种算法可单独使用,也可混合在一起使用。4 4PKIPKIlPKI(Public Key Infrastructure,公钥基础设施)是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。lPKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。6.3.2 CA认证与数字证书认证与数字证书1 1CACA认证认证lCA(Certificate Authority,认证机构)是PKI的主要组成部分

22、和核心执行机构,一般简称为CA,业界通常称为认证中心。CA是一种具有权威性、可信任性和公正性的第三方机构。lCA的组成主要有证书签发服务器、密钥管理中心和目录服务器。2 2数字证书数字证书lCA认证中心所发放的数字证书就是网络中标志通信各方身份信息的电子文件,它提供了一种在Internet上验证用户身份的方式。l数字证书简称证书,是PKI的核心元素,是数字签名的技术基础。数字证书可证明某一实体的身份及其公钥的合法性,以及该实体与公钥二者之间的匹配关系。6.3.3 数字证书应用实例数字证书应用实例1 1安装证书服务安装证书服务l第1步:在Windows组件中安装证书服务。点击“程序”“设置”“控

23、制面板”“添加/删除Windows 组件”,勾选“证书服务”复选框,点击“下一步”按钮,如图6.8所示。l第2步:证书通过Web注册。在“证书服务”对话框中,勾选“证书服务CA”和“证书服务web注册支持”,如图6.9所示,点击“确定”按钮,即可安装证书服务。图6.9 证书服务2 2创建企业根创建企业根CACAlCA的类型包括企业根CA、企业从属CA和独立根CA。l下面以企业根CA为例,介绍Microsoft 证书服务的安装过程。l第1步:在“CA类型”页面,选择“企业根CA”,并勾选“用自定义设置生成密钥对和CA证书(U)”项,如图6.11所示,点击“下一步”按钮,出现“公钥/私钥对”页面。

24、图6.11 “CA类型”选择l第2步:在“CSP(C)”列表框里选择对应的加密算法提供方,在“散列算法(H)”列表框里选择欲使用的加密算法,如图6.12所示,点击“下一步”按钮。图6.12 公钥/私钥对设置l第3步:在“CA识别信息”对话框中,可以修改对应的内容。如图6.13所示,点击“下一步”按钮。图6.13 CA识别信息设置l第4步:在“证书数据库设置”对话框中,分别选择证书数据库、数据库日志和配置信息的保存位置,建议不要保存在操作系统的安装目录下。如图6.14所示,点击“下一步”按钮。图6.14 证书数据库设置l第5步:系统提示“要安装完成,证书服务必须暂时停止Internet信息服务。

25、l第6步:在随后出现的页面中,点击“完成”按钮,即完成“Microsoft 证书服务”的安装。3 3为为WebWeb服务器申请服务器申请CACA认证认证(1)证书申请过程l第1步:打开“IIS 管理器”,右击“默认网站”选择“属性”,在“目录安全性”选项卡下单击“安全通信”的“服务器证书”按钮,开始证书的申请。如图6.15所示,点击“下一步”。图6.15 Web服务器证书向导l第2步:在出现的“服务器证书”页面,选择网站分配证书的方法,如选择“新建证书”,如图6.16所示,点击“下一步”按钮。图6.16 网站分配证书方法选择l第3步:在“延迟或立即请求”页面,选择“现在准备证书请求,但稍后发送

26、(P)”,如图6.17所示,点击“下一步”按钮。图6.17 延迟或立即请求选择l第4步:在“名称和安全性设置”页面,输入新证书名称,选择密钥的位长,如图6.18所示,点击“下一步”按钮。图6.18 名称和安全性设置l第5步:在“单位信息”页面,输入单位和部门信息,如图6.19所示,点击“下一步”按钮。图6.19 单位信息设置l第6步:在出现的页面中,按要求输入站点公用名称,如图6.20所示,点击“下一步”按钮。图6.20 站点公用名称设置l第7步:在出现的页面中输入站点地理信息,如国家(地区)、省/自治区和市县,如图6.21所示,点击“下一步”。图6.21 站点地理信息设置l第8步:在出现的页

27、面中输入证书请求的文件名,如图6.22所示,点击“下一步”按钮。图6.22 证书请求文件名设置l第9步:在出现的页面中输出请求文件摘要,如图6.23所示,点击“下一步”按钮后,即完成Web服务器证书的申请。l申请过程中生成了文本文件certreq.txt,如图6.24所示,此文件将提交给CA。图6.23 请求文件摘要图6.24 申请过程中生成的文本文件(2 2)提交证书申请提交证书申请l如果在生成服务器证书的申请过程中选择了“立即将证书请求发送到联机证书颁发机构”,在生成证书的申请后,即可提交证书申请。操作步骤如下:l第1步:用记事本打开证书请求文件,如c:certreq.txt,复制所有内容

28、。l第2步:在IE地址栏打开http:/服务器IP地址/certsrv/certrqxt.asp页面,如图6.25所示,点击“高级证书申请”。图6.25 提交证书申请l第3步:在如图6.26所示“高级证书申请”页面,点击“使用base64编码的CMC或PKCS#10文件提交一个证书申请,或使用base64编码的PKCS#7文件续订证书申请”。打开“提交一个证书申请或续订申请”页面,如图6.27所示。图6.26 提交高级证书申请图6.27 提交一个证书申请或续订申请l第4步:将刚才复制的“证书请求的文件”(c:certreq.txt)内容粘贴到文本框内,单击“提交”按钮。(3 3)颁发证书颁发证

29、书l打开“管理工具”中的“证书颁发机构”,在test文件夹下点击“挂起的申请”,右击右侧的任务,选择“所有任务”“颁发”,如图6.28所示。图6.28 颁发挂起的申请(4 4)下载证书下载证书l第1步:在Web服务器上打开Microsoft 证书服务,选择“查看挂起的证书申请的状态”,如图6.29所示。图6.29 Microsoft 证书服务l第2步:在“查看挂起的证书申请的状态”页面单击“保存的申请证书”,如图6.30所示。图6.30 查看挂起的证书申请的状态l第3步:此时显示“证书已颁发”,点选“Base 64 编码”,并单击“下载证书”,如图6.31所示,完成证书的下载。图6.31 下载

30、证书(5 5)在在WebWeb服务器上安装证书服务器上安装证书l第1步:打开“IIS 管理器”,右击“默认网站”,选择“属性”,打开“目录安全性”选项卡,单击“安全通信”中“服务器证书”按钮,打开Web服务器证书安装向导,单击“下一步”按钮。l第2步:在图6.32所示“挂起的证书请求”页面点选“处理挂起的请求并安装证书”单击“下一步”按钮。图6.32 挂起的证书请求l第3步:在图6.33窗口中输入包含证书颁发机构响应的文件的路径和名称,单击“下一步”按钮。图6.33 处理挂起的证书请求l第4步:在图6.34中为网站指定SSL端口,默认为443,单击“下一步”按钮。图6.34 SSL通讯端口设置

31、l第5步:出现如图6.35所示生成的证书摘要,在此可以查看证书的相关信息,单击“下一步”,按钮,即完成Web服务器证书向导。图6.35 证书摘要(6 6)在在WebWeb服务器上查看证书服务器上查看证书l第1步:完成证书的安装后,右击“默认网站”选择属性,打开“目录安全性”选项卡,如图6.36所示。图6.36 目录安全性设置l第2步:在“目录安全性”选项卡下单击“安全通信”的“查看证书”按钮,出现Web服务器证书信息,如图6.37所示。图6.37 WEB服务器证书信息(7 7)启用安全通道启用安全通道(SSL)(SSL)l在图6.36的“目录安全性”选项卡下单击“安全通信”的“编辑”按钮,出现

32、“安全通信”对话框,如图6.38所示。在安全通信对话框中勾选“要求安全通道(SSL)”复选框。图6.38 在WEB服务器上设置SSL4 4用数字证书对文档签名用数字证书对文档签名l第1步:打开要签名的Word 文档(Office 2003/XP),单击菜单“工具”“选项”,点开“安全性”标签,如图6.39所示。图6.39 文档的安全性选项l第2步:单击中部左侧的“数字签名”按钮,随后会弹出一个如图6.40所示的“数字签名”窗口。图6.40 添加数字签名证书l第3步:单击“添加”按钮,从你的数字证书中选择一个(如“liu yuansheng”)进行添加,如图6.41所示。图6.41 选择数字签名

33、证书l第4步:单击“确定”按钮返回,得到添加的数字证书,如图6.42所示。图6.42 添加数字证书l第5步:当你再次打开签名后的该文件时,就会看到Word页面最上方显示的文件名后面的括号中有“已签名,未验证”字样。签名后的文档不能再修改,若要保存修改的内容,则会取消其签名,如图6.43所示。图6.43 文档签名后的提示信息5 5网上银行的数字证书应用网上银行的数字证书应用l银行数字证书主要用于网上交易的网上银行结算。其主要功能是交易方身份鉴别、保证信息的完整性和信息内容的保密性。l只要用户申请并使用了银行提供的数字证书,即可保证网上银行业务的安全。即使黑客窃取了用户的账户密码,没有用户的数字证

34、书,也无法进入用户的网上银行账户。经过数字签名的网银交易数据是不可修改的,且具有唯一性和不可否认性,从而可以防止他人冒用证书持有者名义进行网上交易。6 64 4 网络通信加密网络通信加密6.4.1 保密通信保密通信1 1TCP/IPTCP/IP协议的脆弱性协议的脆弱性(1 1)SMTPSMTP服务漏洞:服务漏洞:电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹,邮件溢出等。(2 2)TFTPTFTP服务漏洞:服务漏洞:TFTP用于LAN,它没有任何安全认证,且安全性极差,常被人用来窃取密码文件。(3 3)FTPFTP服务漏洞:服务漏洞:有些匿名FTP站点为用户提供一些可写的区域,

35、用户可上传一些信息到站点上,这就会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。(4 4)FingerFinger服务漏洞服务漏洞:Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。2 2线路安全线路安全l通过在通信线路上搭线可以截获(窃听)传输信息,还可以使用相应设施接收线路上辐射的信息,这些就是通信中的线路安全问题。3 3通信加密通信加密l网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。6.4.2 网络加密方式网络加密方式1 1链路加密链路加密

36、l链路加密(Link Encryption)是传输数据仅在数据链路层上进行加密。l链路加密是为保护两相邻节点之间链路上传输的数据而设立的。只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可l被加密的链路可以是微波、卫星和有线介质。2 2节点加密节点加密l节点加密(Node Encryption)是为解决数据在节点中是明文的缺点而采取的加密方式。l节点加密是在中间节点装有加密和解密装置,由该装置完成一个密钥向另一个密钥的变换。3 3端端-端加密端加密l端-端加密(End-to-End Encryption)是传输数据在应用层上完成的加密方式。l端-端加密可为两个用户之间传输的数据提

37、供连续的安全保护。数据在初始节点上被加密,直到目的节点时才被解密,在中间节点和链路上数据均以密文形式传输。4 4通信加密方式的比较通信加密方式的比较(1 1)链路加密的特点链路加密的特点l加密方式比较简单,实现也较容易。l可防止报文流量分析的攻击。l一条链路被攻破,而不影响其它链路上的信息l一个中间节点被攻破时,通过该节点的所有信息将被泄露。l加密和维护费用大,用户费用很难合理分配。(2 2)端端-端加密特点端加密特点l加密在网络应用层实现,可提高网络加密功能的灵活性。l加密可采用软件实现,使用起来很方便。l加密费用低,加密费用能准确分摊。l不能防止对信息流量分析的攻击。l整个通信过程中各分支

38、相互关联,任何局部受到破坏都将影响整个通信过程。(3 3)加密方式的选择加密方式的选择l在需要保护的链路数少,且要求实时通信、不支持端-端加密远程调用等场合,选用链路加密方式l在需要保护的链路数较多,或在文件保护、邮件保护、支持端-端加密的远程调用等通信场合,宜采用端-端加密方式,既降低成本,又支持高灵活性、高保密性通信。l在多个网络互联的环境中,宜采用端-端加密方式l在需要抵御信息流量分析场合,可考虑采用链路加密和端-端加密相结合的方式。对路由信息采用链路加密方式,对端到端传输的报文采用端-端加密方式。6.5 6.5 数据加密技术应用实例数据加密技术应用实例6.5.1 加密软件加密软件PGP

39、及其应用及其应用1 1PGPPGP介绍介绍lPGP(Pretty Good Privacy,完美隐私)是一个采用公开密钥加密与对称密钥加密相结合加密体制的、可对邮件和文件加密的软件。lPGP把公开密钥体系的密钥管理方便和对称密钥体系的高速度结合起来。在PGP系统中,主要使用IDEA算法对数据进行加密(IDEA速度快、安全性好);使用RSA算法对IDEA的密钥进行加密(RSA的密钥管理方便)。2 2PGPPGP加密软件的使用加密软件的使用(1 1)PGPPGP系统的安装系统的安装l第1步:从网上下载PGP软件,下载完成后点击安装文件开始安装。l第2步:在出现的“Welcome”界面中,点击“Ne

40、xt”按钮,出现文档说明、ReadMe及协议界面等,跳过后出现如图6.46所示要求选择用户类型页面。如果用户是第一次使用PGP,则应选择“No,Im a New User”选项。图6.46 安装类型l第3步:点击“Next”按钮,出现如图6.47所示选择安装路径及安装组件页面。图6.47 安装组件选项l第4步:选择相应的项后点击“Next”按钮,PGP软件安装完毕,按要求重新启动系统,系统会自动缩为托盘上的一个小锁头图标。(2 2)创建创建PGPPGP密钥密钥l第1步:系统重新启动后,PGP程序要求输入相关注册信息,输入后点击“下一步”按钮,出现PGP密钥创建向导,如图6.48所示。图6.48

41、 密钥创建向导l第2步:点击“下一步”按钮后出现如图6.49所示页面,按要求输入用户名及邮箱(该邮箱接收用户的密钥)。图6.49 用户名及邮箱对话框l第3步:点击“下一步”按钮,出现如图6.50所示对话框,按要求输入8位以上的字符作为密码,并再确认输入一次。图6.50 输入密码并确认l第4步:点击“下一步”按钮,出现如图6.51所示页面,PGP程序自动生成PGP密钥。图6.51 生成密钥过程l第5步:点击“下一步”按钮,完成密钥的生成,在随后出现的页面中点击“完成”按钮,即可见已生成的密钥,如图6.52所示。图6.52 显示生成密钥(3 3)加密文件加密文件l第1步:安装并配置PGP成功后,右

42、击欲加密的文件,在下拉菜单中选择新增的“PGP”项,继而选择“Encrypt”,如图6.53所示。图6.53 加密文件l第2步:在出现的如图6.54所示页面中选择所要使用的加密密钥,并在图左下方勾选“Text Output”(表示加密后以文件形式输出)。图6.54 选择加密密钥l第3步:点击“OK”按钮后,系统在当前目录下自动产生一个加密后的新文件,新文件增加了“pgp”扩展名,如图6.55所示。图6.55 原文件和生成的加密文件图标(4 4)加密邮件加密邮件lPGP加密邮件功能在安装时已和Outlook进行了关联(见图6.47),因此如果用Outlook来进行邮件的发送,就可自动对邮件进行P

43、GP加密和签名。如图6.56所示,在新发送邮件时,点击工具栏“检查”项右面的“”即可看到下拉菜单,其中“Encrypt Message(PGP)”表示对邮件进行PGP加密传送;“Sign Message(PGP)表示对邮件进行签名。图6.56 加密邮件及对邮件签名(5 5)文件的解密和验证文件的解密和验证l当需要解密一个加密文件时,双击该加密文件,会出现要求输入密钥的界面,如图6.57所示。只有在正确输入图6.50中选择的密钥后,文件才能够转换成明文。如果文件在加密时还经过签名的操作,那么系统会要求输入密码进行验证(签名的反过程),然后再解密文件。图6.57 输入密钥(6)其他操作其他操作l用

44、户可以通过选择“开始”“程序”“PGP”“PGPmail”后出现的如图6.58所示的操作工具对文件或邮件进行加密、签名、解密、验证和清除等操作。图6.58 PGP工具6.5.2 Office 2003/XP文档的文档的安全保护安全保护1 1密码保护密码保护l在Office中,密码分为两种:“打开文件密码”和“修改文件密码”。用户在打开文件时,如果输入的是“打开文件密码”,则意味着用户对此文档只能读,不能改;如果输入的是“修改文件密码”,则该用户可以修改此文档。(1 1)WordWord文档的加密和解密文档的加密和解密 Word Word文档加密文档加密l第1步:点击Word的“文件”菜单,选择

45、“另存为”项。在出现的如图6.59所示“另存为”页面中,点击“工具”菜单,再选择“安全措施选项”。图6.59 安全保存文档l第2步:在出现的图6.60中,分别在“打开文件时的密码”和“修改文件时的密码”处输入“打开文件密码”和“修改文件密码”即可。如果还需要提高密码等级,则单击“高级”,再进行配置即可。图6.60 输入密码及修改密码 Word Word文档解密文档解密l当用户想打开已加密的Word文档时,点击打开该文档,会出现要求输入打开文件所需密码的界面,如图6.61所示。当用户输入了正确的密码后点击“确定”按钮后,Word文档才能打开。如果用户对文档还规定了修改密码,那么还会继续出现要求用

46、户输入修改文件的密码,如图6.62所示。如果用户不知道修改密码,可以点击“只读”按钮,Word文件仍然可以打开,但此时只能阅读该文档而不能进行修改操作。图6.61 输入打开文件密码图6.62 输入修改文件密码(2 2)ExcelExcel文档的加密和解密文档的加密和解密 Excel Excel文档加密文档加密l第1步:点击Excel的“文件”菜单,选择“另存为”项。在出现的“另存为”页面,点击“工具”菜单,在下拉项中选择“常规选项”,如图6.63所示。图6.63 安全保存Excel文件l第2步:在保存选项里分别输入Excel文件的打开密码和修改密码,如图6.64所示。图6.64 输入打开密码和

47、修改密码 Excel Excel文档解密文档解密l当用户打开已加密的Excel文件时,会出现要求用户输入打开文件所需密码的界面,如图6.65所示。有用户输入正确的密码后,Excel文件才能打开。如果用户对文件还规定了修改密码,同样还会继续要求用户输入修改文件的密码,如图6.66所示。如果用户不知道修改密码,可以点击“只读”按钮,Excel文件仍然可以打开,但只能阅读该文件而不能进行修改操作。图6.65 输入Excel文件的打开密码 图6.66 输入Excel文件的修改密码2 2宏安全设置宏安全设置l在图6.60中,单击“宏安全性”按钮,出现如图6.67所示页面。用户可根据自身对高、中和低安全些

48、进行选择,比如选择“高”安全性。图6.67 宏安全性设置3 3保护保护OfficeOffice文件格式文件格式(1 1)保护保护WordWord文件格式文件格式编辑限制编辑限制l“编辑限制”功能主要是防止非法用户随意修改文档的内容。在Word文档中执行“工具”“保护文档”命令,在文档右侧展开“保护文档”窗格。选中“仅允许在文档中进行此类编辑”,然后在下拉菜单中选择用户可以进行的操作(如“批注”),就可以防止非法用户随意修改文档原来的内容,只能添加或修改批注的内容,如图6.68所示。图6.68 编辑限制 启动强制保护启动强制保护l“启动强制保护”的目的是使上述设置生效。单击“是,启动强制保护”,

49、出现启动强制保护对话框,按要求输入文档保护的密码。对Word文档“启动强制保护”后,工具栏和格式的大部分设置(工具按钮)都变为浅灰色,不能被操作,这就说明设置的保护已经生效。(2 2)保护保护ExcelExcel文件格式文件格式 保护保护ExcelExcel的单元格的单元格l默认情况下,Excel单元格是处于锁定状态的。如果要查看单元格的保护属性,点击“格式”菜单“单元格”,选择“保护”选项卡,勾选“锁定”项后“确定”,如图6.69所示。保护保护ExcelExcel的工作表的工作表l点击“工具”菜单“保护”“保护工作表”,出现如图6.70所示界面。在“取消工作表保护时使用的密码”框中输入保护密

50、码,点击“确定”按钮。图6.70 设置保护工作表 打开具有格式保护的打开具有格式保护的ExcelExcel工作表工作表l当用户在具有保护格式的Excel工作表中操作时,会出现如图6.71所示的界面。这时只能按照图中所示点击“工具”菜单“保护”“撤销工作表保护”才能操作工作表。在保护工作表格式时如果有密码保护,那么还需要输入保护工作表格式的密码。图6.71 打开具有格式保护的单元表4 4文档的自动保存与备份文档的自动保存与备份(1 1)WordWord文件的自动保存与备文件的自动保存与备份份 WordWord文件的自动保存文件的自动保存l点击Word的“工具”菜单,选择“选项”,点击“保存”选项

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(《网络安全实用教程》配套(人民邮电出版)ch6课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|