网络安全与密码学

上传人:猪** 文档编号:243001436 上传时间:2024-09-13 格式:PPT 页数:99 大小:1.35MB
返回 下载 相关 举报
网络安全与密码学_第1页
第1页 / 共99页
网络安全与密码学_第2页
第2页 / 共99页
网络安全与密码学_第3页
第3页 / 共99页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密码学与网络安全,32/,*,Cryptography and Network Security,密码学与网络安全,Atul,Kahate,要让三个人保住秘密,,其中两个人必须死亡!,-,本杰明 富兰克林,9/13/2024,2,密码学与网络安全,安全的需求,管理工作站,分支机构,局域网,资源子网,路由器,路由器,路由器,分支机构,局域网,公共网络,总部,路由器,路由器,暴露于公网上的网络,9/13/2024,3,密码学与网络安全,安全模型,无安全性:根本不实现安全性;,隐藏安全:别人不知他的内容和存在;,主机安全:每个主机单独实现安全性;,网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型;,9/13/2024,4,密码学与网络安全,安全管理策略,经济性;,实用性;,文化问题;,合法性;,9/13/2024,5,密码学与网络安全,安全原则,保密性:,要求做到只有发送人和所有接收人才能访问消息内容;,保密,A,B,C,截获,(interception),截获破坏了保密性原则,9/13/2024,6,密码学与网络安全,安全原则,鉴别:,鉴别机制可以建立身份证明。,鉴别过程保证正确标识电子消息或文档来源;,我是,用户,A,A,B,C,伪造,(fabrication),缺乏鉴别机制时可能导致伪造,9/13/2024,7,密码学与网络安全,安全原则,完整性,(integrity),:,消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性;,A,B,C,修改,(modification),修改会失去消息的完整性,消息的理想传送线路,消息的实际传送线路,将,100,美元,转给,D,将,1000,美元,转给,C,9/13/2024,8,密码学与网络安全,不可抵赖,(non-repudiation),:,有时用户发了消息,又想否认发了这个消息;,不可抵赖不允许发消息者拒绝承认发消息,安全原则,9/13/2024,9,密码学与网络安全,访问控制,(access control),:,原则确定谁能访问什么;,角色管理:用户方能做什么;,规则管理:什么条件下允许访问什么资源;,根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表,(ACL),是访问控制矩阵的子集;,访问控制指定和控制谁能访问什么,安全原则,9/13/2024,10,密码学与网络安全,安全原则,可用性,(availability),:,原则指定要随时向授权方提供资源,(,即信息,),;,A,B,C,中断,(interruption),中断会破坏可用性原则,9/13/2024,11,密码学与网络安全,攻击类型,理论概念:,截获、伪造,(,拒绝服务,),、修改,(,重放和改变消息,),、中断,(,伪装,),;,被动攻击:,被动攻击,(,截获,),消息内容泄露,通信量分析,被动攻击不对数据进行任何修改,9/13/2024,12,密码学与网络安全,攻击类型,理论概念:,截获、伪造,(,拒绝服务,),、修改,(,重放和改变消息,),、中断,(,伪装,),;,主动攻击:,主动攻击,中断,(,伪装,),伪造,(,拒绝服务,),修改,重放攻击,改变消息攻击,9/13/2024,13,密码学与网络安全,攻击类型,实际攻击:,应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身;,网络层攻击:用各种方法减少网络能力;,实际攻击,应用层攻击,网络层攻击,安全攻击可能发生在应用层或网络层,9/13/2024,14,密码学与网络安全,攻击类型,实际攻击:,病毒,(virus),:可以修复,可以用良好的备份与恢复过程控制其破坏;,蠕虫,(worm),:不进行任何破坏性操作,只是耗尽系统资源,使其停滞;,特洛伊木马,(Trojan horse),:使攻击者可以取得计算机和网络的某种保密信息;,Applet,与,ActiveX,控件:可能被攻击者利用,造成安全问题;,Cookies,、,JavaScript,、,VBScript,、,JScript,有时也会产生一定风险;,9/13/2024,15,密码学与网络安全,特定攻击,分组窃听,(Packet sniffing):,攻击者不干扰会话,只是监视传递的分组。,分组伪装,(Packet spoofing):,使用不正确的源地址发送分组。,DNS,伪装,(DNS spoofing):,使用假的,IP,地址更换电脑中存的,ISP,的正确地址。(,DNSsec,可以防止攻击)。,9/13/2024,16,密码学与网络安全,密码学的基本概念,密码学,(cryptography),的目的是通过将信息编码使其不可读,从而达到安全性。,明文,(plain text),:发送人、接受人和任何访问消息的人都能理解的消息。,密文,(cipher text),:明文消息经过某种编码后,得到密文消息。,加密方法:替换法,(Substitution),和变换法,(Transposition),。,9/13/2024,17,密码学与网络安全,替换方法,凯撒加密法,(Caesar Cipher),:明文消息的字符替换成另一个字符、数字或符号。,密码分析员,(cryptanalyst):,是从密文消息求出明文消息的人,这个求解过程称为密码分析,(cryptanalysis),。,强力攻击法,(Brute-force attack):,通过所有置换与组合攻击密文消息的方法。,密码分析员进行强力攻击时,通过各种可能从密文消息求出明文消息。,9/13/2024,18,密码学与网络安全,单码加密法,字母替换采用随机替换。,由于置换和组合量很大,很难破解。,使用,26,个字母的任何置换与组合,达,4X10,26,种可能性。,9/13/2024,19,密码学与网络安全,同音替换加密法,同音替换加密法:也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合中的任何一个字母。,9/13/2024,20,密码学与网络安全,块替换加密法,块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。,9/13/2024,21,密码学与网络安全,多码替换加密法,使用多个单码秘钥,每个秘钥加密一个明文字符。用完所有秘钥后,再循环使用。所有秘钥数量称为密文周期。,9/13/2024,22,密码学与网络安全,变换加密技术,栅栏加密技术:将明文消息写成对角线序列,然后一行一行地产生密文。,简单分栏式变换加密技术:只是将明文排成矩阵中的行序列,按随机顺序读取。,多轮简单分栏式变换加密技术:使密文比简单分栏式变换加密技术得到的密文更复杂。,Vernam,加密法:使用一次性板,用完就要放弃,适合少量明文消息。,书加密法,/,运动密钥加密法,9/13/2024,23,密码学与网络安全,加密与解密,加密,(encryption),:将明文消息变成密文消息。,解密,(decryption),:将密文消息变成明文消息。,算法:取一个输入文本,产生一个输出文本。,加密算法:发送方进行加密的算法。,解密算法:接收方进行解密的算法。,秘钥,(key),:只有发送方和接收方理解的消息。,9/13/2024,24,密码学与网络安全,加密与解密,每个加密与解密过程都有两个方面,-,加密与解密的算法与密钥。,加密与解密过程使用的算法是公开的,但加密与解密所用的密钥能够保证加密过程的安全性。,对称密钥加密,(Symmetric Key Cryptography),的加密与解密使用相同密钥。,非对称密钥加密,(Asymmetric Key Cryptography),的加密与解密使用不同密钥。,9/13/2024,25,密码学与网络安全,计算机对称密钥加密算法,流加密法:一次加密明文中一个位,解密是也是一位一位解密;,异或操作的可逆性可以恢复原值,这在加密算法中意义重大;,块加密法:一次加密明文中一个块,解密是也是一块一块解密;,组元素是每个可能密钥构成的秘闻块。,9/13/2024,26,密码学与网络安全,计算机对称密钥加密算法,混淆,(confusion),:使用替换技术,保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。,扩散,(diffusion),:使用置换技术,增加明文的冗余度,使其分布在行和列中。,9/13/2024,27,密码学与网络安全,计算机对称密钥加密算法,发送方,接收方,明文,加密,解密,密文,明文,公共网络,密文,用对称密钥,用对称密钥,9/13/2024,28,密码学与网络安全,数据加密标准,DES(Data,Encryption Standard),加密解密过程的唯一差别是,16,轮密钥顺序倒过来。,明文,(64,位,),密文,(64,位,),初始置换,左明文,右明文,16,轮,16,轮,最终置换,密钥,密钥,9/13/2024,29,密码学与网络安全,DES,的变形,双重,DES(Double,DES),:两次,DES,加密。,三重,DES(Triple,DES),:三次,DES,加密,9/13/2024,30,密码学与网络安全,其他数据加密算法,IDEA-International Data Encryption Algorithm,RC5Ron,Rivest,5,Blowfish Bruce,Schneier,AESAdvanced Encryption Standard,9/13/2024,31,密码学与网络安全,计算机非对称密钥加密算法,1977,年,麻省理工学院的,Ron,Rivest,、,Adi,Shamir,和,Len,Adleman,开发了第一个非对称密钥加密系统,称为,RSA,算法。,原理:如果一个大数,N,只有两个素数因子,A,和,B,,则可生成一对密钥。一个为公钥,一个是私钥。,9/13/2024,32,密码学与网络安全,计算机非对称密钥加密算法,发送方,A,接收方,B,明文,密文,明文,公共网络,密文,用,B,的公钥加密,用,B,的私钥解密,9/13/2024,33,密码学与网络安全,RSA,算法,选择两个大素数,P,、,Q,;,计算,N=,PxQ,;,选择一个公钥,E,,使其不是,(P-1),与,(Q-1),的因子;,选择一个私钥,D,,满足,(DxE)mod,(P-1)x(Q-1)=1,;,加密时,从明文,PT,计算密文,CT,如下:,CT=,PT,E,mod,N,将密文,CT,发送给接收方;,解密时,从密文,CT,计算明文,PT,如下:,P,T=,CT,D,mod,N,9/13/2024,34,密码学与网络安全,对称与非对称密钥加密比较,特征,对称密钥加密,非对称密钥加密,加,/,解密密钥,相同,不同,加,/,解密速度,快,慢,密文长度,明文长度,密钥协定与交换,大问题,没问题,所需密钥数与消息交换参与者个数的关系,大约为参与者个数的平方,因此伸缩性不好,等于参与者个数,因此伸缩性好,用法,主要用于加,/,解密,不能用于数字签名,可以用于加,/,解密,和用于数字签名,9/13/2024,35,密码学与网络安全,对称密钥加密算法加密明文消息,发送方,A,明文,密文,对称密钥加密算法,对称密钥,K1,9/13/2024,36,密码学与网络安全,用接收方的公钥包装对称密钥,发送方,A,B,的公钥,K2,对称密钥,K1,非对称密钥加密算法,用,B,的公钥,K2,将,对称密钥,K1,加密,9/13/2024,37,密码学与网络安全,数字信封,发送方,A,密文,数字信封,用,B,的公钥,K2,将,对称密钥,K1,加密,9/13/2024,38,密码学与网络安全,数字信封通过网络到达,B,发送方,A,数字信封,接收方,B,公共网络,数字信封,9/13/2024,39,密码学与网络安全,B,用私钥打开数字信封,接收方,B,密文,数字信封,用,B,的公钥,K2,将,对称密钥,K1,加密,打开,用,B,的公钥,K2,将,对称密钥,K1,加密,9/13/2024,40,密码学与网络安全,取得一次性会话密钥,接收方,B,B,的私钥,K3,非对称密钥加密算法,用,B,的公钥,K2,将,对称密钥,K1,加密,私钥,对称密钥,K1,9/13/2024,41,密码学与网络安全,用对称密钥取得明文,接收方,B,明文,密文,对称密钥加密算法,对称密钥,K1,9/13/2024,42,密码学与网络安全,数字签名,发送方,A,接收方,B,明文,密文,明文,公共网络,密文,用,A,的私钥加密,用,A,的公钥解密,鉴别,(,标识和证明消息是,A,发来的,),,不可抵赖,9/13/2024,43,密码学与网络安全,消息摘要,消息摘要,(message digest),:也称散列,(hash),,是消息的指印,(fingerprint),或汇总。,类似于纵向冗余校验,(LRC, Longitudinal Redundancy Check),和循环冗余校验,(CRC, Cyclic Redundancy Check),。,9/13/2024,44,密码学与网络安全,消息摘要算法,MD5,:,Ron,Rivest,开发的消息摘要算法。,安全散列算法,(,SHA,Secure,Hash Algorithm),。美国国家标准与技术学会和,NSA,开发,后称为,SHA-1,。,消息鉴别码,(,MAC,Message,Authentication Code),9/13/2024,45,密码学与网络安全,消息鉴别码,消息鉴别码,(,MAC,Message,Authentication Code),与消息摘要相似,但,MAC,要求发送方与接收方知道共享对称秘密密钥,用其准备,MAC,。,9/13/2024,46,密码学与网络安全,MAC,的工作原理,发送方,A,接收方,B,消息,M,MAC H1,公共网络,B,比较,MAC H1,和,H2,H1=H2,接收消息,M,否则,拒绝消息,M,消息,M,MAC H1,消息,M,MAC H2,密钥,K,密钥,K,9/13/2024,47,密码学与网络安全,基于散列的消息鉴别码,基于散列的消息鉴别码,(,HMAC,Hash,-based Message Authentication,Code):HMAC,是,Internet,协议,(IP),安全的强制安全实施方法,并在,Internet,上广泛使用的安全套接层,(SSL),协议中使用。,HMAC,的基本思想是复用,MD5,与,SHA-1,之类的现有消息摘要算法,把消息摘要看成黑盒子,用共享秘密密钥加密消息摘要,从而输出,MAC,。,9/13/2024,48,密码学与网络安全,HMAC,的概念,原始,消息,已有消息摘要算法,,如,MD5,或,SHA-1,消息摘要,加密,MAC,最终输出,密钥,K,9/13/2024,49,密码学与网络安全,数字签名技术,数字签名的数字签名标准,(,DSS,Digital,Signature Standard),,利用,SHA-1,算法计算原消息的消息摘要,并对消息摘要进行数字签名。,数字签名的数字签名算法:,DSA,Didital,Signature Algorithm,。,DSA,和,RSA,算法都可以用于数字签名。,9/13/2024,50,密码学与网络安全,其他密钥加密算法,背包算法,(Knapsack algorithm),;,椭圆曲线加密法,(,ECC,Elliptic,Curve Cryptography),;,ElGamaljishu,是个公钥算法,可以用于加密和数字签名;,9/13/2024,51,密码学与网络安全,公钥基础设施,公钥基础设施,(,PKI,Public,Key Infrastructure),,几乎是所有加密系统的必由之路。,9/13/2024,52,密码学与网络安全,数字证书,数字证书,(digital certificates),:其实是一个小的计算机文件。,证书机构:可以签发数字证书的信任机构。证书机构是一些著名组织,如邮局、财务机构、软件公司等。世界上最著名的证书机构是,VeriSign,Entrust,,,Satyam,。,证书机构有权向个人和组织签发数字证书。,9/13/2024,53,密码学与网络安全,数字证书技术细节,X.509,国际标准:指定数字证书字段,指定字段对应的标准版本。,9/13/2024,54,密码学与网络安全,生成数字证书,最终用户,最终用户,最终用户,注册机构,(RA),证书机构,(CA),注册机构:是用户与证书机构之间的中间实体,,帮助证书机构完成日常工作。,9/13/2024,55,密码学与网络安全,数字证书生成步骤,密钥生成,注册,验证,证书生成,9/13/2024,56,密码学与网络安全,主体生成密钥对,内容,密钥,生成,保密,发送给,RA,私钥,公钥,9/13/2024,57,密码学与网络安全,注册机构为主体,(,用户,),生成密钥对,注册机构,(RA),密钥,生成,用户,X,的私钥,用户,X,的公钥,私钥,公钥,给用户,X,9/13/2024,58,密码学与网络安全,主体将公钥与证明材料发给注册机构,注册机构,(RA),用户,X,的私钥,私钥,公钥,其他注册信息,和证明材料,9/13/2024,59,密码学与网络安全,证书生成,注册机构,(RA),公钥,其他注册信息,和证明材料,证书机构,(CA),生成,X.509,标,准格式的证书,生成,X.500,标准,的证书记录,目录支持,LDAP,访问,LDAP,,,Lightweight Directory Access Protocol,9/13/2024,60,密码学与网络安全,数字证书的可信度保证,Version,Certificate Serial N,Signature Algorithm,Issuer Name,Validity(Not,before,Subject Name,Subject Public Key In,Issuer Unique,Identi,Subject Unique,Iden,Extensions,消息摘要算法,消息摘要,数字签名算法,数字签名,私钥,证书机构的私钥,9/13/2024,61,密码学与网络安全,验证,CA,的数字签名,Version,Certificate Serial N,Signature Algorithm,Issuer Name,Validity(Not,before,Subject Name,Subject Public Key In,Issuer Unique,Identi,Subject Unique,Iden,Extensions,CADS,消息摘要算法,消息摘要,MD1,反签名算法,(,解密,),证书机构的公钥,数字签名,公钥,消息摘要,MD2,MD1=MD2?,是,否,证书有效,,接受,证书无效,,拒绝,9/13/2024,62,密码学与网络安全,证书机构,(CA),层次,9/13/2024,63,密码学与网络安全,交叉证书,交叉认证,9/13/2024,64,密码学与网络安全,CA,信任链,(chain of trust),根是自签名证书;,层次构成相同根的信任链;,交叉证书使不同域的和最终用户可以互动,它是签发的,建立非层次信任路径;,9/13/2024,65,密码学与网络安全,证书吊销状态检查机制,数字证书吊销检查,脱机吊销状态检查,联机吊销状态检查,证书吊销列表,(),联机证书验证协议,(),简单证书验证协议,(),9/13/2024,66,密码学与网络安全,联机证书状态协议,客户机,目录,相应器,证书有效否?,请求,数字证书,9/13/2024,67,密码学与网络安全,证书吊销状态检查,客户机,目录,相应器,证书有效否?,请求,数字证书,响应器查询,目录,9/13/2024,68,密码学与网络安全,响应,客户机,目录,相应器,证书有效否?,请求,数字证书,响应器查询,目录,响应,有效,已被吊销,未知,9/13/2024,69,密码学与网络安全,证书类型,电子邮件证书;,服务器,SSL,证书;,客户端,SSL,证书;,代码签名证书:如,Java,小程序;,漫游证书:将用户数字证书、私钥和用户名和口令一起放在安全服务器数据库中;,属性证书:不含用户公钥,用于访问控制;,9/13/2024,70,密码学与网络安全,私钥管理,保护私钥,口令;卡;令牌;生物方法;智能卡;,多个密钥对:,密钥更新;,密钥存档;,9/13/2024,71,密码学与网络安全,模型,服务:,注册、初始化、认证、密钥对恢复、密钥生成、密钥更新、交叉证书、吊销证书;,体系结构模型:,吊销表配置文件;,操作协议:、;,策略大纲;,时间标注与数据证书服务;,9/13/2024,72,密码学与网络安全,公钥加密标准,PKCS,,,Public Key Cryptography,Standard,公钥加密标准;,PKCS#1,到,PKCS#15,;,9/13/2024,73,密码学与网络安全,、与安全,可扩展标记语言,(,XML,eXtensible,Markup Language),XML,密钥管理规范,(XKMS),XML,加密,XML,数字签名,9/13/2024,74,密码学与网络安全,Internet,安全协议,SSL-,安全套接层;,SHTTP-,安全超文本传输协议;,TSP-,时间戳协议;,SET-,安全电子事务协议;,3D,安全协议;,PEM-,隐私改进邮件协议;,PGP-,极棒隐私协议;,MIME-,多用途邮件扩展;,WTLS-,无线传输层安全;,9/13/2024,75,密码学与网络安全,SSL,安全套接层,SSL,,,Secure Socket Layer,协议;,握手协议,(Handshake Protocol),;,记录协议,(Record Protocol),;,警报协议,(Alert Protocol),;,9/13/2024,76,密码学与网络安全,SSL,握手协议,:,建立安全能力,WEB,服务器,WEB,浏览器,1.Client hello,2.Server hello,9/13/2024,77,密码学与网络安全,SSL,握手协议,:,服务器鉴别与密钥交换,WEB,服务器,WEB,浏览器,3.,证书请求,4.,服务器握手完成,2.,服务器密钥交换,1.,证书,9/13/2024,78,密码学与网络安全,SSL,握手协议,:,客户机鉴别与密钥交换,WEB,服务器,WEB,浏览器,1.,证书,2.,客户机密钥交换,3.,证书验证,9/13/2024,79,密码学与网络安全,SSL,握手协议,:,完成,WEB,服务器,WEB,浏览器,1.,改变加密规范,2.,完成,3.,改变加密规范,3.,完成,9/13/2024,80,密码学与网络安全,关闭与恢复,SSL,连接,SSL,连接中的握手协议相当复杂和费时,使用非对称密钥加密。因此,如果可能,客户机与服务器最好复用或恢复前面的,SSL,连接,而不是用新握手建立新连接。但是,要达到这个结果,双方要协定复用。如果一方认为复用前面的连接有危险或上次连接之后对方证书已到期,则可以强制对方用新握手建立新连接。根据,SSL,规范,无论什么情况,任何,SSL,连接均不得在,24,小时之后复用。,9/13/2024,81,密码学与网络安全,SHTTP-,安全超文本传输协议,SHTTP-(Secure Hyper Text Transfer Protocol),安全超文本传输协议。很少用。,9/13/2024,82,密码学与网络安全,TSP-,时间戳协议,TSP(Time,Stamping Protocol)-,时间戳协议。可以证明某些数据在特定的时间存在,这个,PKI,服务是由时间戳机构,(,TSA,Time,Stamping Authority),提供的。,9/13/2024,83,密码学与网络安全,SET-,安全电子事务协议,SET,Secure,Electronic Transaction-,安全电子事务协议是开放的加密与安全规范,用于保护,Internet,上的信用卡事务。由,MasterCard,与,Visa,主导。,SET,服务即:,在参与电子商务的各方之间提供安全的通信信道;,用数字证书提供鉴别;,保证保密性,因为只对参与事务的各方提供消息,只在需要时对其提供信息。,9/13/2024,84,密码学与网络安全,3D,安全协议,3DSecure,安全协议,:,持卡人参与使用,3D,安全协议的付款事务时,要向签发银行的注册服务器注册。,9/13/2024,85,密码学与网络安全,PEM-,隐私改进邮件协议,PEM-Privacy Enhanced Mail,隐私增强邮件协议是电子邮件安全标准。,PEM,支持加密、不可抵赖和消息完整性三大密码学功能。,9/13/2024,86,密码学与网络安全,PGP-,极棒隐私协议,PGP,Pretty,Good Privacy-,极棒隐私协议最有意义的方面是支持加密的基本要求,即简单易用、完全免费,包括文档和源代码。,PGP,支持的算法:,RSA,、,DSS,、,Diffie,-Hellman,进行非对称密钥加密,,GAST-128,、,IDEAheDES-3,进行对称密钥加密,用,SHA-1,求消息摘要。,PGP,使用非常广泛。,9/13/2024,87,密码学与网络安全,MIME-,多用途邮件扩展,MIME,Multipurpose,Internet Mail Extension-,多用途邮件扩展扩展基本电子邮件系统,允许用户发二进制文件。,S/MIME,的一般功能:,DSS,进行数字签名;,Diffie,-Hellman,算法加密对称会话密钥;,RSA,算法进行数字签名或加密对称会话密钥;,DES-3,加密对称会话密钥;,9/13/2024,88,密码学与网络安全,WTLS-,无线传输层安全,WAP,Wireless,Application Protocol,无线应用程序协议;,WTLS,Wireless,Tran-port Layer Security-,无线传输层安全协议:,消息加密;,服务器鉴别;,客户机鉴别;,数据完整性保证;,9/13/2024,89,密码学与网络安全,GSM,安全性,GSM,Global,System for Mobile Communication,安全性,:,用户标识鉴别;,信号数据保密;,用户数据保密;,9/13/2024,90,密码学与网络安全,用户鉴别机制,鉴别保证对方的真实身份。,鉴别方法:,用户名,/,口令;,鉴别令牌;,基于证书鉴别,,PKI+,智能卡;,生物方法鉴别;,Kerberos,单次登录机制;,9/13/2024,91,密码学与网络安全,鉴别基础,鉴别就是确定身份,达到所要的保险程度。,口令:是字母、数字、特殊字符构成的字符串,只有被鉴别者知道。,明文口令存在安全问题;,口令加密是更好的机制;,随机挑战可以增加安全性;,9/13/2024,92,密码学与网络安全,鉴别令牌,鉴别令牌更加安全;,鉴别令牌每个登录请求生成一个新口令;,鉴别令牌是一个双因子鉴别机制;,鉴别令牌可以是挑战,/,响应或基于时间;,基于时间的令牌更常用,更加自动化;,9/13/2024,93,密码学与网络安全,基于证书的鉴别,基于证书的鉴别是比基于口令的鉴别更强大的鉴别机制;,智能卡可以在卡中生成公钥,/,私钥对,还可以在卡中存储数字证书。私钥总是放在卡中,安全,不会被篡改。公钥和证书可以导出到外部。,智能卡还可以在卡中执行加密、解密、生成消息摘要和签名。,9/13/2024,94,密码学与网络安全,生物鉴别,生物鉴别,Biometric authentication ;,指纹;,虹膜;,脸型;,9/13/2024,95,密码学与网络安全,Kerberos,鉴别协议,Kerberos,是广泛使用的鉴别协议;,单次登录,(SSO),使用户可以在多个服务,/,应用程序中使用一个用户名和口令;,SSO,可以用脚本或代理实现;,9/13/2024,96,密码学与网络安全,实现加密与安全,Java,加密方案;,JCA,,,JCE,;,速度慢;,微软综合加密应用程序接口,MS-,CAPI,Microsoft,Cryptography Application Programming Interface ,是免费的。,9/13/2024,97,密码学与网络安全,网络安全,TCP/IP,FIREWALL,IPsec,在传输层和,Internet,层之间提供安全性;,IPsec,提供鉴别与保密服务;,VPN,9/13/2024,98,密码学与网络安全,Internet,9/13/2024,99,密码学与网络安全,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!