网际网路的资讯安全

上传人:txadgkn****dgknqu... 文档编号:241895355 上传时间:2024-08-03 格式:PPT 页数:56 大小:781.26KB
返回 下载 相关 举报
网际网路的资讯安全_第1页
第1页 / 共56页
网际网路的资讯安全_第2页
第2页 / 共56页
网际网路的资讯安全_第3页
第3页 / 共56页
点击查看更多>>
资源描述
網際網路的資訊安全陳以德1網際網路的資訊安全陳以德1Outline(1/2)密碼學簡介網路傳輸的危險性加密與解密對稱性加密(Substitution,Transposition,AES)非對稱性加密(RSA)MAC電子簽章2Outline(1/2)密碼學簡介2Outline(2/2)防火牆(Firewall)簡單交通記錄系統Packet FilteringApplication GatewayProxy ServerScreened Host Firewall3Outline(2/2)防火牆(Firewall)3明文在網路上傳輸的危險性Snifferpw:天地玄黃pw:天地玄黃pw:天地玄黃eavesdropperABE4明文在網路上傳輸的危險性Snifferpw:天地玄黃pw:天其他傳輸AttackEavesdropping OS漏洞Password的竊取Spoofing,Spam,IntrusionSession Hijacking特洛依木馬Troy、virus、trapdoorCovert Channel5其他傳輸AttackEavesdropping 5加密系統的應用NetXraypw:天地玄黃pw:天地玄黃eavesdropperAB加密#$%&*解密#$%&*#$%&*E6加密系統的應用NetXraypw:天地玄黃pw:天地玄黃ea加 密 與 解 密DecryptionEncryptionMCeKdK密文明文7加 密 與 解 密DecryptionEncryptionM對稱,秘密與公開金匙對稱金匙(Symmetric Key)系統 Ke=Kd非對稱金匙(Asymmetric Key)系統 KeKd8對稱,秘密與公開金匙對稱金匙(Symmetric Key)系表白 雖萍水相逢,但覺你是很好的人,仔細思考後,決定向你用以最最笨拙的方式表白,也許我沒有你想要的優點,也許是一廂情願,我卻甘心我並不需要你的回報,我只願默默的關心你,在背後祝福你,不讓你苦惱,也無意擾亂你生活,要是你深覺不妥,我願意忍住痛苦,裝做不曾為了你而動過心,我不是聰明伶俐的人,但也不至是如此不明理的人年輕都會有夢想,我的愚昧,使我踏入了情感陷阱,整個人就如斷線風箏,飛向夢想在這季節裡,天氣正如我的心情,時而愉快,時而感傷此時,我不抱任何樂觀的態度,但只願你瞭解我的心 僅以真誠的心9表白 雖萍水相逢,但覺你是很好的人,9Substitution Ciphers(對稱性加密)原始文字與加密文字對照表那麼apple這個字就會變成bqqmf了I love you 變成j mpwf zpv加密時向右移一位,解密時向左移一位加解密的 Key 相同10Substitution Ciphers(對稱性加密)原始文Transposition Ciphers這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。,右右,聰字貧手字就明代窮和或不人表11Transposition Ciphers這富額代能都一獸貴這富額代能都一獸貴上表買能個又,打名賣夠人強奴印字。算。迫隸記的這出這所或。數裡獸數有自這字需的字的由印;要數是人人記沒有字六,就有智,百無在是這慧因六論他那印。為十大們獸記凡這六小的的的是數。,右右,聰字貧手字就明代窮和或不人表12這富額代能都一12Vigenere 加密法JwlmliplopwkjmiplopwkjmzieufvhshhnabhofodqfauiipjaoxabtwlmleffrsnruhloggbnnFesnedxabieltmbeevuiqzizjlogoomoziipfvhsslochiewpufiegnykfauuinoozuhhseltnwbrDedotrpdhfpdnoxotdjnvphlhhlucdotnfeslehqmhbwdzazbyisopiivmoyf13Vigenere 加密法JwlmliplopwkjmiploDES(Data Encryption Standard)Plaintext M(64 bits)Ciphertext C(64 bits)Key K(56 bits or 64 bits)Round Function F(X,Y):X(32 bits)and Y(48 bits)Rounds:1614DES(Data Encryption Standard)PDES(Cont.)IP:initial permutation IP(M)=(L,R)FP:final permutation:IP.FP=FP.IP(Ln,Rn)=(Rn-1,Ln-1 F(Rn-1,K)F(X,Y)=Perm(S_box(Ext(X)Y)C=FP(R,L)15DES(Cont.)IP:initial permutatDES(Fig.)DES(Fig.)16DES(Fig.)16DES(One round)17DES(One round)17Triple DES18Triple DES18RSA密碼系統(非對稱加密)產生兩把鑰匙的步驟:隨機取兩個很大的質數p,q。(最好大於2512)計算出 n=p*q 及(n)=(p-1)*(q-1)隨機找一個與(n)互質的數目:e。(意即 gcd(e,(n)=1)利用歐幾里得演算法得出:d such thatd 滿足e*d 1 mod(n)。以(e,n)為 Public key,d為 Private key。19RSA密碼系統(非對稱加密)產生兩把鑰匙的步驟:19RSA(原理)(Cd mod n)=(Me mod n)d mod n)=Me*d mod n=M(k*(p-1)*(q-1)+1 mod n=M1 mod n=M(因為e*d 1(mod(p-1)*(q-1)。)Fermats Theorem(n)mod n=120RSA(原理)(Cd mod n)20RSA密碼系統取兩個質數 p=101,q=53,n=101*53=5353明文=4657設A的公開金匙(eA,NA)=(7,5353)利用歐幾里得演算法得出秘密金匙dA=743,Where eA,dA=1 mod(100*52)得到密文為 4657743 mod 5353=1003密文用的公開金匙(eA,NA)解開得回明文 10037mod 5353=465721RSA密碼系統取兩個質數 p=101,q=53,n=1RSA 例子1,BA取兩個質數 p=3,q=5n=3*5=15(n)=(3-1)*(5-1)=8明文 m=13任取一數11得As Public key(eA,NA)=(11,15)利用歐幾里得演算法得出 Private key dA=3,22RSA 例子1,BA取兩個質數 p=3,q=52211與(n)輾轉相除11 8 8 6 3 2 2 11=3-2 =3-(8-6)=3-8+6 =(11-8)-8+2(11-8)=3(11-8)-8 =3(11)-4(8)取Public key 11與(n)輾轉相除最後(11)旁的係數3,為另一支key2311與(n)輾轉相除11 8 8 6 3RSA 例子1,BA(Cont.)eA*dA=11*3=1 mod(n)B用As Public key加密得密文為:1311 mod 15=7A 用自己的Private key 解開密文得回明文 73mod 15=1324RSA 例子1,BA(Cont.)eA*dA=11*3=1RSA(例子2,驗證)Example(承上例,p=3,q=5,n=15,e=11,d=3)A將文件(m=13)用A的 Private key 加密133 mod 15=7B用As Public key 解密得回明文711 mod 15=13可用來做電子簽章驗證25RSA(例子2,驗證)Example(承上例,p=3,RSA特性及其運用RSA運用exponential algorithmRSA執行速度較DES等對稱加密慢硬體的RSA比硬體的DES慢1000倍軟體的RSA則比軟體的DES慢100倍故RSA其主要的用途:digital signatureprotocol中的key exchange。26RSA特性及其運用RSA運用exponential algo單向函數 One-way Function定義:一函數滿足下列條件則稱 f 為One-way Function1.對於所有屬於F域之x,很容易計算出f(x)=y.2.對於幾乎所有屬於f 之範圍的任一y,在計算上不可 能求出x 使得y=f(x)Example:y=f(x)=xn+an-1 xn-1+a1x+a0 mod pXY易難27單向函數 One-way Function定義:一函數滿足下Message Authentication Codes(MAC)MAC is an authentication tag(also called a checksum)derived by appying an authentic-ation scheme,together with a secret key,to a message.There are four types of MACs:(1)unconditionally secure(2)hash function-based(3)stream cipher-based or(4)block cipher-based.28Message Authentication Codes(MACHash function H(m1,m2,mt)=m現有的Hash function:MD5,SHA-1,.MAC is key-dependent one-way hash functionMAC are computed and verified with the same keyA&B 共同擁有 key KA send H(K,M)to BB can reproduce As result29MACHash function H(m1,m2,現有對稱與非對稱加密法對稱加密法DES,IDEA,AES(MARS,RC6,Rijndael,Serpent,and Twofish),.非對稱加密法RSA,ElGamal,30現有對稱與非對稱加密法對稱加密法30總結(1/)對稱式加密I am YiterAsd$#v#$hSession KeySession KeyI am Yiter31總結(1/)對稱式加密I am DESAsd$#v#$hDE總結(2/)非對稱式加密#SDFGSASDF對方的Public key自己的Private KeyI am YiterI am Yiter第三公正者32總結(2/)非對稱式加密RSA#SDFGSASDFRSA對總結(3/)對稱與非對稱式加密交互運用Session Key%$(*&#$Session KeyI am 陳水扁Dthfgb$shgzxcvSession KeySession KeyI am 陳水扁Bdve$%dgrse對方的Public key自己的Private Key33總結(3/)對稱與非對稱式加密交互運用Session Key總結(4/)電子簽章Example(承上例,p=3,q=5,n=15,e=11,d=3)將簽署文件(m=13)用A自己的Private key 加密後得到密文 133 mod 15=7A 將簽署文及密文(m=13,c=7)一齊送給BB 可拿A的 Public key(eA,NA)驗證得回簽署文m=711 mod 15=13若m=m 則驗證正確34總結(4/)電子簽章Example(承上例,p=3,q=訊息摘要電子簽章Hashing原文電子簽章電子簽章訊息摘要PublicKey訊息摘要Hashing比對原文原文總結(5/)電子簽章圖示Secret Key35訊息摘要電子簽章Hashing原文電子簽章電子簽章訊息摘要P總結(6/)對稱;非對稱式加密加電子簽章Session Key%$(*&#$Session KeyDthfgb$shgzxcvSession KeySession Key原文電子簽章原文電子簽章對方的Public key自己的Private Key36總結(6/)對稱;非對稱式加密加電子簽章Session Ke定義:只讓具備特殊身分的外在使用者才能連上一個被保護的網站,使用其軟體或硬體A firewall system is used to control access to or from a protected network(a site).小問題:pcanywhereFirewall37定義:Firewall37Firewall圖示38Firewall圖示38Firewall 的種類簡單交通記錄系統封包過濾(Packet Filtering)Application Gateway(Dual-homed Gateway)Proxy ServerScreened Host Firewall39Firewall 的種類簡單交通記錄系統39簡單交通記錄系統將網路上傳輸記錄在稽查記錄檔案(.log)記錄的資料被存取的檔案使用者何時由何地用什麼程式進來使用者存取及上傳的位元數40簡單交通記錄系統將網路上傳輸記錄在稽查記錄檔案(.log)4封包過濾(Packet Filtering)41封包過濾(Packet Filtering)41封包過濾常用審查法則根據協定(ICP,UDP,ICMP)來控制及過濾對某些應用做限制性取用(port 80,443.)對己知來源的IP位置做限制(.edu)Block or filter protocolsportsandaddresses42封包過濾常用審查法則根據協定(ICP,UDP,ICMP)封包過濾優缺點優點Most Common,easy and cheapFully transparency,no impact to user缺點Little or no logging capabilityComplex filtering rules may become unmanageableRules are difficult to test thoroughly43封包過濾優缺點優點43Application GatewayDual-homed Gateway44Application GatewayDual-homedApplication Gateway圖示45Application Gateway圖示45Application Gateway外界使用者在做進一步連結前,先連接到受信賴的應用程式上系統管理注意事項除Firewall必須帳戶外,刪除所以使用者帳戶刪除不必要的檔案及程式(FTP,Telnet)將記錄(.log)和監控延伸到可以檢查遠端存取關閉IP轉寄的功能46Application Gateway外界使用者在做進一步連Proxy ServerClientProxy Server 位於Internet 和內部網路之間,提供中間人的服務 支援extra loggingandadvanced authenticationProxy ServerRemote ServerCache47Proxy ServerClientProxy ServerScreened Host FirewallScreened Host Firewall為封包濾器(packet filter)與應用閘道器(application gateway)的組合 48Screened Host FirewallScreenedScreened Host Firewall允許外界封包輸至內部閘道器 不允許外界封包輸至內部其它主機 允許閘道器的封包輸出至外界網路 不允許其它內部主機的封包輸出至外界網路 49Screened Host Firewall允許外界封包輸至Screened Host Firewalln優點 More flexibility.Router filtering rules are simplified.n 缺點 Less security.(packet can go directlyinside)50Screened Host Firewall優點50Screened Subnet Firewall51Screened Subnet Firewall51“Subnet v.s.Host”Screened GatewaySubnet 將 Host中的單部Gateway擴展成數部,並將風險及效能的負擔分散至數部主機,所以較有彈性、安全、且有效率。缺點More expensivecomplex managementLess security if permit specialtrustedservice.52“Subnet v.s.Host”Screened What Cant a Firewall Protect AgainstFirewalls cant protect against attacks that dont go through the firewall,or rules that make a leak.Firewalls cant protect againstdata driven attacks,likeVirus.53What Cant a Firewall Protect Firewall的安全策略管理者工作對機構內的安全策略必須十分清楚知道Firewall功能中監視,複製,控制的程度Firewall反應整體安全程度不能允許不受限制的modem上線機密資料就不該連到Internet私人資料系統與公司網路的其它部分分開Firewall非萬能54Firewall的安全策略管理者工作54Firewall管理問題自己建立或買現成的買現成的貴又怕 Trapdoor自行設計要考慮支援和系統更新等後續維修容量管理問題Bottleneck內容管理和控制問題MIS部門,行銷通訊部門或功能部門的工作55Firewall管理問題自己建立或買現成的55參考資料Electronic Commerce:A Managers Guide Kalakota&Whinston碁峰:網際網路安全手冊網站http:/ Commerce:A Ma
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!