1 / 53
文档名称:

计算机网络课件:第9章 计算机网络的安全.ppt

格式:ppt   大小:2,404KB   页数:53页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络课件:第9章 计算机网络的安全.ppt

上传人:窝窝爱蛋蛋 2022/4/26 文件大小:2.35 MB

下载得到文件列表

计算机网络课件:第9章 计算机网络的安全.ppt

相关文档

文档介绍

文档介绍:*
第9章 计算机网络的安全
*
第9章 计算机网络的安全
9-1 计算机网络安全威胁
9-2 计算机网络安全体系
9-3 数据加密技术
9-4 数据加密技术应用
9-5 网络防火墙
9-6 入侵检测
*
第9章 计算机网络y
z
p
q
r
s
t
u
v
w
x
y
z
a
b
Ke=2
Kd=-2
例:network
pgvyqtm
凯撒大帝(公元前100~前44 )
替换
对称加密技术
*
9-3-1 传统加密方法
变位密码
例: 密钥为CIPHER
data communications and computer networks

C I P H E R
3 9 16 8 5 18
第1列
第2列
第3列
第4列
第5列
第6列
d
a
t
a
c
o
m
m
u
n
i
c
a
t
i
o
n
s
a
n
d
c
o
m
p
u
t
e
r
n
e
t
w
o
r
k
s
docscew noduesauinpnkama orotmtam rcin tt
*
第9章 计算机网络的安全
*
第9章 计算机网络的安全
*
9-3-2 DES
简介
数据加密标准(Data Encryption Standard)
(1)产生和发展
1970s,IBM开发DES,56bits密钥
1977年,美政府采用
1985年,TDEA,3个密钥,总长168bits
2000年,AES,128、192、256bits密钥
2002年,IDEA, 168bits密钥
(2)实现
硬件: DES芯片
软件
Three Data Encryption Algorithm
Advanced Encryption Standard
International Data Encryption Algorithm
9-3-2 DES
类别
对称加密技术
原理
以64bit为单位,变位+替换
*
第9章 计算机网络的安全
*
9-3-2 DES
算法描述
L32
R32
K560
R48
K48
变位
变位
X48
X48
X6
X6
X6
X6
X6
X6
X6
X6
X6
X6
X4
X32
X4
X4
X4
X4
X4
X4
X4
X32
R32
X32
异或
组合、变位
异或
转换
C642
C641
K5615
K560
*
*
第9章 计算机网络的安全
*
9-3-2 DES
DES算法的安全性
(1)结论:受到怀疑
(2)评估:破解实验
1997年,利用各国 7万台计算机,96天破解。
1998年,电子边境基金会(EFF)用25万美元制造的专用计算机,用56小时破解。
1999年,EFF用22小时15分完成了破解工作。
256种可能
*
第9章 计算机网络的安全
*
*女解码高手王小云 ——十年破译五部顶级密码
*
第9章 计算机网络的安全
*
*她破译了美国政府使用的密码
MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。
但王小云和她的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。
*
第9章 计算机网络的安全
*
*她破译了美国政府使用的密码
SHA-1密码算法,由美国专门制定密码算法的标准机构——美国国家标准技术研究院与美国国家安全局设计,早在1994年就被推荐给美国政府和金融系统采用,是美国政府目前应用最广泛的密码算法。
2005年初,王小云和她的研究小组宣布,成功破解SHA-1。
因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1,取而代之的是更为先进的新算法,微软、Sun和Atmel等知名公司也纷纷发表各自的应对之策。
*
第9章 计算机网络的安全
*
*她破译了美国政府使用的密码
MD5是由国际著名密码学家、麻省理工大学的RonaldRivest教授于1991年设计的;SHA-1背后更是有美国国家安全局的背景。
MD5和SHA-1算法是目前国际电子签名及许多其他密码应用领域的关键技术,