ImageVerifierCode 换一换
格式:PPT , 页数:107 ,大小:2.06MB ,
资源ID:1455431      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1455431.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全概论_ppt__第六章_密码应用与密钥管理.ppt)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息安全概论_ppt__第六章_密码应用与密钥管理.ppt

1、第六章 密码应用与密钥管理v 6.1 密码应用v 6.2 密钥管理v 6.3 公钥基础设施 PKIDate 16.1 密码应用6.1.1 信息加密、认证和签名流程加密、认证和签名是保护信息的机密性、完整性和抗否认性的主要技术措施。1.加密是保障信息机密性的主要措施。加密机制主要考虑如下几个因素:v选择一种密码体制(对称密码体制和公钥密码体制)v选择一种算法( DES 、 AES 、 RSA)v确定加密工作模式( ECB 、 CBC、 CFB) Date 26.1 密码应用2. 完整性检测也称消息认证,主要通过消息摘要实现。机制如下:消息认证码( MAC)、 签名、加密、序列完整性等。3. 信息

2、否认: 包括 起源的否认 和 传递的否认起源的否认目的是否认产生特定的数据和产生数据的时间。传递的否认目的是否认传递特定的数据和传递数据的时间。 Date 36.1 密码应用 抗起源否认采用如下机制: 发送者签名 (接收者验证签名并保存签名 )可信第三方签名 (接收者验证签名并保存签名 )注意:可信第三方被看成了发送者的担保抗传递否认可采用如下机制: 接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。可信传递代理人确认信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图: Date 4网络通信安全模型安全相关变换主要是加密、认证和签名Da

3、te 5消息摘要算法 消息摘要签名算法消息签名链接消息消息签名会话密钥加密算法密文发送签名私钥时间戳加密、认证和签名流程Date 6在 通信网络中加密,首先要知道哪些数据需要加密以及在网络的哪些环节进行加密。根据加密物理位置的不同,可分为 端 -端加密 和 链路加密 。链路加密 : 将网络看作链路连接的结点集合,每一个链路被独立地加密。特点是包含报头和路由信息在内的所有信息均加密;消息以明文形式通过每一个结点。(最常用的加密机制之一,用于保护交换节点间的数据流安全,使用硬件在物理层上实现加密的,这种加密的数据流每当遇到交换节点都要进行解密和加密操作。)端端加密 : 要求从源端到目的端一直保持密

4、文状态,任何通信链路的错误不会影响整体数据的安全性。端端加密具有一定程度的认证作用。(适用于传输层以上的各层加密,加密过程一般是由软件实现的。)根据在网络中加密逻辑层次的不同,可分为链路层加密、网络层加密、会话层加密和应用层加密。6.1.2 加密位置Date 7v在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥 。当某条链路受到破坏不会导致其他链路上传送的信息被析出。加密算法常采用序列密码。由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。一般认为网络的源结点和目的结点在物理上都是安全的,但所有的中间结点 (包括可能经过的路由器 ) 则未

5、必都是安全的。因此必须采取有效措施。v链路加密的最大缺点是在中间结点都暴露了信息的内容。在网络互连的情况下,仅采用链路加密是不能实现通信安全的。 链路加密Date 8u端到端加密是在源结点和目的结点中对传送的 数据协议单元 进行加密和解密,其过程如 图所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。 端端加密u在端到端加密的情况下, PDU(协议数据单元 )的控制信息部分 (如源结点地址、目的结点地址、路由信息等 ) 不能被加密,否则中间结点就不能正确选择路由。这就使得这种方法易于受到通信量分析的攻击。虽然也可以通过发送一些假的 PDU 来掩盖有意义的报文流动 (这称为报文填充 ),但这要以降低网络性能为代价。由于各结点必须持有与其他结点相同的密钥,这就需要在全网范围内进行密钥管理和分配。 Date 9链路加密和端到端加密Date 10

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。