数据通信课件精.ppt

上传人:石*** 文档编号:73010157 上传时间:2023-02-15 格式:PPT 页数:42 大小:2.07MB
返回 下载 相关 举报
数据通信课件精.ppt_第1页
第1页 / 共42页
数据通信课件精.ppt_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《数据通信课件精.ppt》由会员分享,可在线阅读,更多相关《数据通信课件精.ppt(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据通信课件第1页,本讲稿共42页本讲内容第十章 网络管理与信息安全 10.4 常用网络安全技术举例 10.4.1 身份鉴别 10.4.2 数字签名 10.4.3 数字证书 10.4.4 防火墙 10.4.5 Web的安全性技术-SSL 第2页,本讲稿共42页10.4.1 身份鉴别u概念身份鉴别是对网络中的主体进行验证的过程。u三种主要方法:只有该主体了解的秘密,如口令、密钥。口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如

2、一次性口令,和基于时间的口令。第3页,本讲稿共42页10.4.1 身份鉴别(续)智能卡(Smart Card)根据功能可以将智能卡分为存储卡,逻辑加密型卡和微处理器卡(又称CPU卡),按照IC卡与外部的通信方式又可以分成接触式卡和非接触式卡。存储卡的主要目的是存储信息,其数据的保护通常由预置的密码来完成。逻辑加密型卡利用特定的逻辑函数关系来防止非授权人员对数据的读取或修改。第4页,本讲稿共42页10.4.1 身份鉴别(续)CPU卡则通过内置的微处理器完成对数据的保护和管理 接触式卡顾名思义是通过触点实现卡上芯片和外部读写机具的通信。这种方式在IC卡和读写机具之间建立物理连接,具有通信可靠、易实

3、现等特点。缺点是容易造成芯片损坏。非接触式IC卡的工作模式为通过无线电波实现卡与机具的通信和供电。具有认证速度快,使用方便等优点。缺点是易受干扰。第5页,本讲稿共42页10.4.1 身份鉴别(续)只有该主体具有的独一无二的特征或能力,利用个人特征进行鉴别的方式具有较高的安全性。几种生物识别技术的比较:虹膜识别技术虹膜识别技术虹膜是一种在眼睛中瞳孔内的织物形的各色环状 物,包含一个独一无二给予各种特征的结构。优点:便于用户使用,只需用户位于设备之前而无需物理的接触;可能会是最可靠的生物识别技术,尽管它还没有测试过 第6页,本讲稿共42页10.4.1 身份鉴别(续)缺点:没有进行过任何大规模的测试

4、,当前的虹膜识别系统只是用统计学原理进行小规模的试验;很难将图像获取设备的尺寸小型化;需要昂贵的摄像头;镜头可能会使图像畸变而使得可靠性大为降低;黑眼睛极难读取;需要一个比较好的光源。视网膜识别技术视网膜识别技术视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。优点:视网膜是“隐藏”的,故而不可能磨损,老化或是为疾病影响;使用者不需要和设备进行直接的接触;是一个最难欺骗的系统,因为视网膜是不可见的,故而不会被伪造。第7页,本讲稿共42页10.4.1 身份鉴别(续)缺点:视网膜技术也未经过任何大规模的测试;视网膜技术可能会给被测试者带来健康的损坏,这需要进一步的研究;很难进一步降低它

5、的成本。面部识别面部识别面部识别技术通过对面部特征和它们之间的关系来进行识别。用于扑捉面部图像的两项技术:a.标准视频:通过一个标准的摄像头摄取面部的图像或者一系列图像,在面部被捕捉之后,一些核心点被记录,然后形成模板;第8页,本讲稿共42页10.4.1 身份鉴别(续)b.热成像技术:热成像技术通过分析由面部的毛细血管的血液产生的热线来产生面部图像,与视频摄像头不同,热成像技术并不需要在较好的光源条件下一个算法和一个神经网络系统加上一个转化机制就可将一幅面部图像变成数字信号,最终产生匹配或不匹配信号。c.优点:面部识别是非接触的,用户不需要和设备直接的接触。d.缺点:精确性可能受影响;公认面部

6、识别最不准确,也最容易被欺骗;费用昂贵;对于因人体面部的变化可能需要通过人工智能来得到补偿;机器学习功能必须不断地将以前得到的图像和现在的进行比对;第9页,本讲稿共42页10.4.1 身份鉴别(续)签名识别签名识别优点:使用签名识别更容易被大众接受而且是一种公认的身份识别的技术。缺点:签名容易随着而改变;为了处理签名的不可辟免的自然改变,必须在安全方面做出妥协;手写板结构复杂而且昂贵,因为和笔记本电脑的触摸板的分辨率有着很大的差异,在技术上很难将两者结合起来;很难将它的尺寸小型化。声音识别技术声音识别技术优点:声音识别也是一种非接触的识别技术,用户可以很自然地接受。第10页,本讲稿共42页10

7、.4.1 身份鉴别(续)缺点:很难进行精确的匹配;声音会随着音量、速度和音质的变化而影响到采集与比对的结果;很容易用录在磁带上的声音来欺骗声音识别系统。指纹识别系统指纹识别系统优点:指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;可靠性高;扫描指纹的速度很快,使用方便;用户必需将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法。设备可以更加小型化,并且价格低廉。第11页,本讲稿共42页10.4.1 身份鉴别(续)缺点:某些人或群体的指纹因为指纹特征很少,故很难成像;每一次使用指纹会在指纹采集头上留下用户的指纹印痕,可以指纹痕迹存来复制指纹。第1

8、2页,本讲稿共42页10.4.2 数字签名u问题的提出书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?u数字签名要保证的操作:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。第13页,本讲稿共42页10.4.2 数字签名(续)u用公开密钥算法进行数字签名散列函数(Hash Function)散列函数被用于创建和验证数字签名,它是一种创建标准长度散列结果(散列值)形式的数字表示或“消息摘要”(也称为“指纹”)的算法。对于安全散列函数,有时称为“单向散列函数”(如SHA,MD5),要从已知的散列值推出原始的消息在

9、计算上是不可行的。第14页,本讲稿共42页10.4.2 数字签名(续)散列函数必须满足以下条件:接受的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要(“数字指纹”)输出;由报文能方便地算出摘要,但难以对指定的摘要生成一个报文;难以生成两个不同的报文具有相同的摘要。数字签名的过程(创建和验证):数字签名的创建 数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。第15页,本讲稿共42页10.4.2 数字签名(续)下图是数字签名的创建过程 消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的创建过程 第16页

10、,本讲稿共42页10.4.2 数字签名(续)创建步骤:精确界定所要签名的范围,界定后的待签名信息称为“消息”(message)。签名者的软件中的散列函数计算出一个唯一于消息的散列结果;签名者的软件接着使用签名者的私有密钥将散列结果转换成数字签名。注意:一个数字签名通常附接到它的消息上,并与消息一起保存或传送。由于数字签名是唯一于它的消息的,如果完全和消息失去联系,它就变得无用了。第17页,本讲稿共42页10.4.2 数字签名(续)数字签名的验证数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。

11、验证步骤:a.验证者使用公开密钥和新的散列结果检查(1)数字签名是不是使用对应的私有密钥而创建的;b.(2)计算出的新散列结果是否与在签名过程中转换为数字签名的原始散列结果匹配。第18页,本讲稿共42页10.4.2 数字签名(续)c.验证软件将证实数字签名是“有效的”,如果(1)签名者的私有密钥被用于对消息进行数字化签名,因为使用了签名者的公开密钥对签名进行验证,而签名者的公开密钥可以验证只有签名者的私有密钥才能创建某个数字签名;d.(2)消息没有被更改,因为如果在验证过程中,验证者计算出的散列结果与从数字签名中抽取的散列结果一致,则证明消息是完整的。第19页,本讲稿共42页10.4.2 数字

12、签名(续)下图描述了数字签名的创建过程。消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的验证过程 第20页,本讲稿共42页10.4.2 数字签名(续)注意:图中的验证函数的作用实际上就是用公开密钥对数字签名解密得到散列结果,并与由消息直接得到的散列结果比较,看它们是否相同来判断数字签名是否有效。创建和验证数字签名的过程实现了法律上对签名的要求:签名者的认证;消息认证;确认行为;效率。第21页,本讲稿共42页10.4.2 数字签名(续)u用对称加密算法进行数字签名优点:由于这种方法是逐位进行签名的,只要有一位被改动过,接收方就得不到正确的数字签名,因此其

13、安全性较好。缺点:签名太长(对报文先进行压缩再签名,可以减少签名的长度。)、还有,签名密钥及相应的验证信息不能重复使用,否则极不安全。第22页,本讲稿共42页10.4.2 数字签名(续)u1991年8月30日,美国国家标准与技术学会(NIST)就提出了一个数字签名标准(DSS)。DSS提供了一种核查电子传输数据及发送者身份的一种方式。u美国的数字签名法于2000年6月30日正式生效,使数字签名在美国与传统签名一样具有法律效力。u影响中国进入数字签名时代的三点因素:第23页,本讲稿共42页10.4.2 数字签名(续)加密解密技术是否足够先进;社会公众、企业界、金融界对数字签名是否接受和支持;用什

14、么方式承认数字签名。第24页,本讲稿共42页10.4.3 数字证书u概念:数字证书(Digital Certificate)是网络通讯中标志通讯各方身份信息的一系列数据,它提供了一种在网络上验证实体身份的方式,其作用类似于日常生活中的驾驶执照或身份证。u数字证书的组成:最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。第25页,本讲稿共42页10.4.3 数字证书(续)证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。u数字证书的工作过程:想发送加密消息的实体(个人、公司、机构或代表它们的网络服务器)向CA机构提交申请;CA向其发放一个包含了申请者公

15、开密钥和其它身份信息的加密了的数字证书。第26页,本讲稿共42页10.4.3 数字证书(续)CA必须事先将自己的公开密钥向公众发布或可以从因特网上获取。加密消息的接收方使用CA的公开密钥来解开附接在消息上的数字证书,并验证证书确实是由CA发放的;获得证书中发送者的公开密钥和身份信息。下图是认证过程的示意图。第27页,本讲稿共42页10.4.3 数字证书(续)CA机构(发放数字证书,提供自己的公开密钥)实体从CA获得数字证书及私有/公开密钥对数字签名接收方以CA的公开密钥认证消息来源的真实性,并以数字证书中发送方的公开密钥解密消息待发送的信息散列函数用私有密钥加密CA的公开密钥发送给接收方散列值

16、使用数字证书进行的认证过程第28页,本讲稿共42页10.4.3 数字证书(续)u使用数字证书的必要性:信息的保密性:交易中的商务信息均有保密的要求。因此在电子商务的信息传播中一般均有加密的要求。交易者身份的确定性:能方便而可靠地确认对方身份是交易的前提。开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。第29页,本讲稿共42页10.4.3 数字证书(续)不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。不可修改性:交易的文件是不可被修改的,因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。通过使用

17、数字证书,可以运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统第30页,本讲稿共42页10.4.3 数字证书(续)数字证书保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。CA中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。第31页,本讲稿共42页10.4.5 Web的安全性技术-SSL u概念SSL协议是由Netscape公司提出的一个安全协议,

18、它是在套接字端口上工作,可以用在任何建立在套接字端口上的协议,包括telnet、ftp、http等等。很多SSL功能也是Ipv6的一部分。SSL提供了对一个对话(session)进行加密、对一个服务器(有时一个客户机)甚至一个信息进行鉴别的功能,SSL握手协议和应用协议都在SSL记录协议上操作。第32页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)SSL记录层运行在TCP上。uSSL结构协议头数据结构#位为0 表示3字节头部,最大长度32767字节;为1 表示2字节头部,最大长度16383字节。S 位表示安全转义功能是否存在。在一个记录内,有三种部件:MAC-DATA、实际数据(

19、Actual-data)和填充数据(padding-data)。#S 长度长度 长度长度填充长度填充长度第33页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)MAC-DATA是一个密钥、数据、填充以及序号的哈稀(hash)函数,这个密钥是(发送者)写密钥,它和(接受者)读密钥是相同的。序号是一个32位无符号的整数,每发送一个数据,就调整这个序号,当数字大于0 xFFFFFFFF时,重新设置为0。uSSL中的握手操作三类基本握手:第34页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)第一类握手的基本过程如下图示:第35页,本讲稿共42页10.4.5 Web的安全性技术

20、SSL(续)第一类握手过程:客户机希望简历连接时发送CLIENT-HELLO消息,包括一个质疑、以及希望或能够支持的加密体系;服务器以SERVER-HELLO消息作为回答,包括连接标识、密钥证书、以及服务器可以支持的加密体系;客户机检验服务器的公开密钥,并且向服务器发送CLIENT-MASTER-KEY消息;客户机发送CLIENT-FINISHED消息,包括被客户写密钥加密的连接标识;第36页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)服务器发送SERVER-VERIFY消息,包括一个被服务器写密钥加密的对客户机的质疑;服务器发送SERVER-FINISHED消息,包含了一个被

21、服务器写密钥加密的新的对话标识。第二类握手过程:如果已经存在一个对话,那么,客户机发送CLIENT-HELLO消息,包括一个质疑、对话标识、以及希望或能够支持的加密体系;服务器以SERVER-HELLO消息作为回答,包括连接标识、密钥证书、以及服务器可以支持的加密体系,这时设置“对话标识命中”位;第37页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)客户机发送CLIENT-FINISHED消息,包括被客户写密钥加密的连接标识;SSL第二类握手协议第38页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)服务器发送SERVER-VERIFY消息,包括一个被服务器写密钥加密

22、的对客户机的质疑;服务器发送SERVER-FINISHED消息,包含了一个被服务器写密钥加密的对话标识。第三类握手过程如果需要使用客户机鉴别,那么,服务器必须在适当的时间发送REQUEST-CERTIFICATE消息,包括一个质疑、和期望的鉴别方法;客户机以CLIENT-CERTIFICATE消息作为回答,这个消息包括客户机的证书类型、证书本身、以及其它回答数据;最后服务器发送SERVER-FINISH消息,第39页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)SSL第三类握手协议 第40页,本讲稿共42页10.4.5 Web的安全性技术SSL(续)SSL实际上是应用层(如HTT

23、P协议,浏览器使用)和运输层(TCP,因特网的传输控制协议)之间的协议,它的两个主要目标是为私有信息的安全交换提供加密方法以及提供认证服务。uTLS(Transport Layer Security)TLS是IETF为最终替代SSL的目的而基于SSL3.0开发的。TLS和SSL间有一些差异,比如,怎样定义填充字符以产生正确长度的块和TLS支持附加的报警码(当有不正确情况时报警给用户的码字)等。第41页,本讲稿共42页练习题10.22 请估计总共N个消息,其中有两个消息具有相同的MD5消息文摘的概率是多少?假设N=263,264,265。提示:利用来进行估计。10.23 简述数字证书的工作流程。10.25 简述主要的防火墙类型及其特征。10.26 SSL协议是一种比较有效的安全协议,设想电子邮件中如何使用SSL协议?第42页,本讲稿共42页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁