被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt

被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt

ID:59806172

大?。?98.50 KB

頁數(shù):41頁

時(shí)間:2020-11-25

被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt_第1頁
被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt_第2頁
被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt_第3頁
被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt_第4頁
被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt_第5頁
資源描述:

《被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中上課講義.ppt》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中計(jì)算機(jī)工程學(xué)院伍俊明被動(dòng)攻擊和主動(dòng)攻擊在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動(dòng)攻擊是指攻擊者對某個(gè)連接中通過的PDU進(jìn)行各種處理。更改報(bào)文流:通過對鏈接的PDU的真實(shí)性、完整性和有序性的攻擊拒絕報(bào)文服務(wù):刪除通過某一鏈接的所有PDU,或?qū)㈦p方或單方的所有PDU加以延遲。偽造連接初始化:重放以前已有被記錄的合法連接初始化序列,或者偽造身份而企圖建立連接。7.1網(wǎng)絡(luò)安全問題概述計(jì)算機(jī)工程學(xué)院伍俊明(1)防止析出報(bào)文內(nèi)容;(2)防止通信量分析;(3)檢測更改報(bào)文流;(4)檢測拒絕報(bào)文服務(wù);(5)檢測偽造初始化連接。對付被動(dòng)攻擊,采用

2、各種數(shù)據(jù)加密技術(shù);對付主動(dòng)攻擊,需將加密技術(shù)與適當(dāng)?shù)蔫b別技術(shù)相結(jié)合。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo)計(jì)算機(jī)工程學(xué)院伍俊明(1)計(jì)算機(jī)病毒——會(huì)“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。(2)計(jì)算機(jī)蠕蟲——通過網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)計(jì)算機(jī)工程學(xué)院伍俊明7.1.2計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性安全協(xié)議的設(shè)計(jì)訪問控制7.1.3一般的數(shù)據(jù)加密模型計(jì)算機(jī)工程學(xué)院伍俊明

3、明文X截獲密文Y加密密鑰K明文X密文Y截取者篡改ABE運(yùn)算加密算法D運(yùn)算解密算法解密密鑰K因特網(wǎng)加密密鑰K解密密鑰K密文Y=EK(X)密鑰源安全信道計(jì)算機(jī)工程學(xué)院伍俊明一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為

4、在計(jì)算上是安全的。計(jì)算機(jī)工程學(xué)院伍俊明7.2兩類密碼體制7.2.1對稱密鑰密碼體制所謂對稱密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制,也稱為常規(guī)密鑰密碼體制。數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對整個(gè)明文進(jìn)行分組,每一個(gè)組長為64位。然后對每一個(gè)64位二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個(gè)的密文。使用的密鑰為64位(實(shí)際密鑰長度為56位,有8位用于奇偶校驗(yàn))。DES的保密性僅取決于對密鑰的保密,而算法是公開的。人們至今仍未能找到比窮舉搜索密鑰更有效的方法。目前較為嚴(yán)重的問題是DES的密鑰的長度。計(jì)算機(jī)工程學(xué)院伍俊明

5、7.2兩類密碼體制分組加密的工作原理輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文計(jì)算機(jī)工程學(xué)院伍俊明7.2兩類密碼體制?X0Y0?X1Y1?X2Y2?X3Y3?X0Y0?X1Y1?X2Y2?X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDD分組加密的鏈接計(jì)算機(jī)工程學(xué)院伍俊明7.2兩類密碼體制7.2.2公開密鑰密碼體制公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。公開密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對

6、數(shù)字簽名的需求?,F(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學(xué)家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。計(jì)算機(jī)工程學(xué)院伍俊明加密密鑰與解密密鑰在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開的,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計(jì)算量。在這方面,公開密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公開密鑰加密算法的開銷較

7、大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公開密鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更為簡單。計(jì)算機(jī)工程學(xué)院伍俊明公開密鑰算法的特點(diǎn)(1)發(fā)送者A用B的加密密鑰PKB對明文X加密后,在接收者B用自己的解密密鑰SKB解密,即可恢復(fù)出明文,或?qū)憺椋航饷苊荑€是接收者專用的秘密密鑰,對其他人都保密。而加密密鑰是公開的,但不能用來解密。(2)和解密的運(yùn)算可以對調(diào),即EPK(DS

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。