原理課件計算機網絡第七章_第1頁
原理課件計算機網絡第七章_第2頁
原理課件計算機網絡第七章_第3頁
原理課件計算機網絡第七章_第4頁
原理課件計算機網絡第七章_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第7章計算機網絡的安全Network

Security四川師范大學計算機科學學院College

of

Computer

ScienceSichuanNormalUniversity李貴洋本章主要內容7.1

網絡安全問題概述7.2

兩類密碼體制7.3

數(shù)字簽名7.4

鑒別7.5

密鑰分配7.6

因特網使用的安全協(xié)議7.7

鏈路加密與端到端的加密7.1

網絡安全問題概述計算機網絡面臨的安全性威脅計算機網絡上的通信面臨以下的4種威脅。截獲(interception)中斷(interruption)篡改(modification)偽造(fabrication)上述四種威脅可劃分為兩大類,即被動攻擊和主動攻擊。在上述情況中,截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。主動攻擊又可進一步劃分為三種,即:(1)更改報文流(2)拒絕報文服務(3)偽造連接初始化計算機網絡通信安全的五個目標:防止析出報文內容;防止信息量分析;檢測更改報文流;檢測拒絕報文服務;檢測偽造初始化連接。惡意程序種類繁多,對網絡安全威脅較大的主要有以下幾種:計算機病毒(computer

virus)計算機蠕蟲(computer

worm)特洛伊木馬(Trojan

horse)邏輯炸彈(logic

bomb)計算機網絡安全的內容保密性安全協(xié)議的設計接入控制一般的數(shù)據加密模型一般的數(shù)據加密模型如下圖所示。明文X用加密算法E和加密密鑰K得到密文Y,

EK

(X)。在傳送過程中可能出現(xiàn)密文截取者。到了收端,利用解密算法D和解密密鑰K,解出明文為DK(Y)=

DK(EK(X))=

X。截取者又稱為攻擊者或入侵者。密碼編碼學是密碼體制的設計學,而密碼分析學則是在未知密鑰的情況下從密文推演出明文或密鑰的技術。密碼編碼學與密碼分析學合起來即為密碼學。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。在無任何限制的條件下,目前幾乎所有實用的密碼體制均是可破的。因此,人們關心的是要研制出在計算上(而不是在理論上)是不可破的密碼體制。如果一個密碼體制中的密碼不能被可以使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。美國的數(shù)據加密標準DES(Data

EncryptionStandard)和公開密鑰密碼體制(public

keycrypto-system)的出現(xiàn),成為近代密碼學發(fā)展史上的兩個重要里程碑。7.2

兩類密碼體制1、常規(guī)密碼體制替代密碼與置換密碼在早期的常規(guī)密鑰密碼體制中,有兩種常用的密碼,即替代密碼和置換密碼。替代密碼(substitution

cipher)的原理可用一個例子來說明。表10-1字母a、b、c、等與D、E、F、等相對應abcdefghijklmnopqrstuywxyzDEFGHIJKLMNOPQRSTUVWXYZABC移位代換密碼:最簡單的一類代換密碼,以凱撒大帝命名的凱撒密碼(CaesarCipher)最著名:明文字母用密文中對應字母代替,例:明文字母表P={p0,p1,…,pn-1}密文字母表C={c0,c1,…,cn-1}密鑰為正整數(shù)k,加密:i+k

≡j

(mod

n)解密:j-k

≡i

(mod

n)Caesar

Cipher:加密:C=E(p)=(p+k)mod26解密:p=D(C)=(C-k)

mod26,0-A;1-B;…;25-Z字母轉換對應關系:Plain:

abcdefghijklmnopqrstuvwxyzCipher:

DEFGHIJKLMNOPQRSTUVWXYZABCExample:明文m=Caesar

cipher

is

a

shift

substitution密文c=E(m)=FDHVDU

FLSKHU

LV

D

VKLIW

VXEVWLWXWLRQ置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符的順序。–

下圖給出了序列密碼的框圖。置換密碼的核心是一個僅有發(fā)方和收方知道的秘密置換和逆置換CANYOUUNDERSTAND明文:can

you

understand密文:codtaueanurnynsd二維變換-圖形轉置置換技術(Transposition

or

permutation)改變明文內容元素的相對位置,明文和密文中所含的元素是相同的,即將明文中的元素重新排列一維變換-矩陣轉置輸入輸出D密文T

A

NN

D

E

R

SC

A N

Y O

U

U明文密文:dnsuaruteodynnac明文:can

you

understand從得到的密文序列的結構來劃分,有序列密碼與分組密碼兩種不同的密碼體制。序列密碼又稱為密鑰流密碼。目前常使用偽隨機序列作為密鑰序列。另一種密碼體制與序列密碼不同。它將明文劃分成固定的n比特的數(shù)據組,然后以組為單位,在密鑰的控制下進行一系列的線性或非線性的變化而得到密文。這就是分組密碼(block

cipher)。分組密碼一次變換一組數(shù)據。分組密碼算法的一個重要特點就是:當給定一個密鑰后,若明文分組相同,那么所變換出密文分組也相同。2、對稱密碼體制所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。數(shù)據加密標準DES數(shù)據加密標準DES屬于常規(guī)密鑰密碼體制。它由IBM公司研制出,于1977年被美國定為聯(lián)邦信息標準后,在國際上引起了極大的重視。ISO曾將DES作為數(shù)據加密標準。明文

IPL0R0fK1R1

=

L0f

(R0

,k1,)L1=

R0fK2R2

=

L1f

(R1,k2,)L2=

R2L15=

R14R15

=

L14f

(R14,k15,)fK16R16

=L15f

(R15,k16,)L16

=

R15IP-1密文

32bit32bit第16次的迭代結果不再交換DES

算法一輪迭代的過程48采用加密分組鏈接的方法。DES的保密性僅取決于對密鑰的保密,而算法是公開的。一種叫做三重DES(TripleDES)是Tuchman提出的,并在1985年成為美國的一個商用加密標準[RFC2420]。三重DES使用兩個密鑰或三個密鑰,執(zhí)行三次DES算法。兩個密鑰的三重DES–使用加密-解密-加密的序列C=EK1[DK2[EK1[P]]],窮舉攻擊的代價為2112。三個密鑰的三重DES–

使用加密-解密-加密的序列C=EK3[DK2[EK1[P]]],窮舉攻擊的代價為2168。3DES目前已被廣泛使用3、公開密鑰密碼體制公開密鑰密碼體制的特點公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種由已知加密密鑰推導出解密密鑰在計算上是不可行的密碼體制。公開密鑰密碼體制的產生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問題,另一是由于對數(shù)字簽名的需求。在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。公開密鑰算法的特點如下所述。(1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=

X解密密鑰是接收者專用的秘密密鑰,對其他人都保密。此外,加密和解密的運算可以對調,即EPK(DSK(X))=X。(2)加密密鑰是公開的,但不能用它來解密,即DPK(EPK(X))?

X(3)在計算機上可以容易地產生成對的PK和SK。(4)從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。(5)加密和解密算法都是公開的。RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據的原理是:根據數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為:加密:Y=Xe

mod

n解密:X=Yd

mod

n(2)密鑰的產生現(xiàn)在討論RSA公開密鑰密碼體制中每個參數(shù)是如何選擇和計算的。①計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n=pq。n稱為RSA算法的模數(shù)。②計算φ(n)。用戶再計算出n的歐拉函數(shù)φ(n)=(p

-1)(q

-1),φ(n)定義為不超過n并與n互素的數(shù)的個數(shù)。③選擇e。用戶從[0,φ(n)-1]中選擇一個與φ(n)互素的數(shù)e作為公開的加密指數(shù)。–

④計算d。用戶計算出滿足下式的ded

=

1

modφ(n)作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK

={e,n}秘密密鑰(即解密密鑰)SK

={d,n}e=5,n=119d=77,n=119Example數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)接收者能夠核實發(fā)送者對報文的簽名;(2)發(fā)送者事后不能抵賴對報文的簽名;(3)接收者不能偽造對報文的簽名。發(fā)送者A用其秘密解密密鑰SKA對報文X進行運算,將結果DSKA(X)傳送給接收者B。B

用已知的A的公

開加密密鑰得出EPKA(DSKA(X))

=

X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產生密文DSKA(X)。這樣,B就相信報文X是

A簽名發(fā)送的。同時實現(xiàn)秘密通信和數(shù)字簽名7.3

數(shù)字簽名數(shù)字簽名必須保證以下三點:報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;報文的完整性——發(fā)送者事后不能抵賴對報文的簽名;不可否認——接收者不能偽造對報文的簽名。現(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實現(xiàn)。密文A(X

)DSK數(shù)字簽名的實現(xiàn)D運算明文X明文XABA

的私鑰SKA因特網簽名核實簽名E運算密文A(X

)DSKA

的公鑰PKA數(shù)字簽名的實現(xiàn)因為除A外沒有別人能具有A

的私鑰,所以除A外沒有別人能產生這個密文。因此B相信報文X是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用

A的公鑰去證實A

確實發(fā)送X給B。反之,若B

將X

偽造成X‘,則B不能在第三者前出示對應的密文。這樣就證明了B偽造了報文。具有保密性的數(shù)字簽名A(

X

)DSKA(

X

)DSK核實簽名解密加密簽名E

運算D

運算明文X明文XABA

的私鑰SKA因特網E

運算B

的私鑰SKBD

運算加密與解密簽名與核實簽名AB(DSK

(

X

))EPKB

的公鑰PKBA

的公鑰PKA密文7.4

鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)

。報文鑒別使得通信的接收方能夠驗證所收到的

報文(發(fā)送者和報文內容、發(fā)送時間、序列等)的真?zhèn)?。使用加密就可達到報文鑒別的目的。但在網絡的應用中,許多報文并不需要加密。應當使接收者能用很簡單的方法鑒別報文的真?zhèn)巍hb別與授權不同鑒別與授權(authorization)是不同的概念。授權涉及到的問題是:所進行的過程是否被允許(如是否可以對某文件進行讀或

寫)。7.4.1

報文鑒別許多報文并不需要加密但卻需要數(shù)字簽名,以便讓報文的接收者能夠鑒別報文的真?zhèn)?。然而對很長的報文進行數(shù)字簽名會使計算機增加很大的負擔(需要進行很長時間的運算。當我們傳送不需要加密的報文時,應當使接收者能用很簡單的方法鑒別報文的真?zhèn)?。報文摘要MD

(MessageDigest)A將報文X經過報文摘要算法運算后得出很短的報文摘要H。然后然后用自己的私鑰對H

進行

D

運算,即進行數(shù)字簽名。得出已簽名的報文摘要D(H)后,并將其追加在報文X

后面發(fā)送給B。B收到報文后首先把已簽名的D(H)和報文X分離。然后再做兩件事。用A的公鑰對D(H)進行E運算,得出報文摘要H

。對報文X

進行報文摘要運算,看是否能夠得出同樣的報文摘要H。如一樣,就能以極高的概率斷定收到的報文是A

產生的。否則就不是。報文摘要的優(yōu)點僅對短得多的定長報文摘要H進行數(shù)字簽名要比對整個長報文進行數(shù)字簽名要簡單得多,所耗費的計算資源也小得多。但對鑒別報文X來說,效果是一樣的。也就是說,報文X和已簽名的報文摘要D(H)合在一起是不可偽造的,是可檢驗的和不可否認的。報文摘要算法報文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗和。報文摘要算法是防止報文被人惡意篡改。報文摘要算法是精心選擇的一種單向函數(shù)。可以很容易地計算出一個長報文X

的報文摘要

H,但要想從報文摘要H

反過來找到原始的報文X,則實際上是不可能的。若想找到任意兩個報文,使得它們具有相同的報文摘要,那么實際上也是不可能的。報文摘要的實現(xiàn)A簽名報文XˉD

運算A

的私鑰D(H)

報文XBH報文摘要D(H)

報文X發(fā)送D(H)簽名的報文摘要報文摘要運算A

的公鑰E

運算核實簽名H報文摘要報文摘要運算比較H報文摘要因特網7.4.2

實體鑒別實體鑒別和報文鑒別不同。報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內對和自己通信的對方實體只需驗證一次。最簡單的實體鑒別過程A發(fā)送給B的報文的被加密,使用的是對稱密鑰KAB。B收到此報文后,用共享對稱密鑰KAB進行解密,因而鑒別了實體A

的身份。ABKABA,

口令明顯的漏洞入侵者C可以從網絡上截獲A發(fā)給B的報文。C并不需要破譯這個報文(因為這可能很花很多時

間)而可以直接把這個由A加密的報文發(fā)送給B,使B

誤認為C

就是A。然后B

就向偽裝是A

的C

發(fā)送應發(fā)給A

的報文。這就叫做重放攻擊(replay

attack)。C甚至還可以截獲A

的IP

地址,然后把A

的IP

地址冒充為自己的IP

地址(這叫做IP

欺騙),使B

更加容易受騙。使用不重數(shù)為了對付重放攻擊,可以使用不重數(shù)

(nonce)。不重數(shù)就是一個不重復使用的大隨機數(shù),即“一次一數(shù)”。使用不重數(shù)進行鑒別ABRBKABRAA,

RAKABRB

,時間中間人攻擊AB我是A中間人C我是ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時間中間人攻擊說明A

向B

發(fā)送“我是A”的報文,并給出了自己的身份。此報文被

“中間人”C截獲,C

把此報文原封不動地轉發(fā)給B。B選擇一個不重數(shù)RB

發(fā)送給A,但同樣被C

截獲后也照樣轉發(fā)給A。中間人C用自己的私鑰SKC對RB加密后發(fā)回給B,使B

誤以為是A發(fā)來的。A

收到RB后也用自己的私鑰SKA對RB加密后發(fā)回給B,中途被C截獲并丟棄。B

向A索取其公鑰,此報文被C截獲后轉發(fā)給A。C把自己的公鑰PKC冒充是A的發(fā)送給B,而C也截獲到A發(fā)送給B

的公鑰PKA。B用收到的公鑰PKC(以為是A

的)對數(shù)據加密發(fā)送給A。C截獲后用自己的私鑰SKC

解密,復制一份留下,再用A

的公鑰

PKA對數(shù)據加密后發(fā)送給A。A

收到數(shù)據后,用自己的私鑰SKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據已被中間人C

截獲并解密了一份。但A

和B

卻都不知道。7.3報文鑒別在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用報文鑒別(message

authentication)的方法。報文鑒別就是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內容、發(fā)送時間、序列等)的真?zhèn)?。近年來,廣泛使用報文摘要MD

(Message

Digest)來進行報文鑒別。MD5曾經是使用最普遍的安全散列算法,但從密碼分析和強力攻擊的角度來看,MD5也是易受攻擊的。出于上述原因,目前已有兩個散列碼長度為160比特的散列函數(shù)SHA-1和RIPEMD-160,它們具有更長的散列碼和更能抗擊已知密碼分析的攻擊。要做到不可偽造,報文摘要算法必須滿足以下兩個條件:(1)任給一個報文摘要值x,若想找到一個報文y使得H(y)=x,則在計算上是不可行的。(2)若想找到任意兩個報文x和y,使得H(x)=H(y),則在計算上是不可行的。MD5的算法大致的過程如下:(1)先將任意長的報文按模264計算其余數(shù)(64

bit),追加在報文的后面。這就是說,最后得出的MD代碼已包含了報文長度的信息。(2)在報文和余數(shù)之間填充1~512bit,使得填充后的總長度是512的整數(shù)倍。填充比特的首位是1,后面都是0。(3)將追加和填充后的報文分割為一個個512bit的數(shù)據塊,512bit的報文數(shù)據分成4個128bit的數(shù)據塊依次送到不同的散列函數(shù)進行4輪計算。每一輪又都按32bit的小數(shù)據塊進行復雜的運算。一直到最后計算出MD5報文摘要代碼。7.5

密鑰分配由于密碼算法是公開的,網絡的安全性就

完全基于密鑰的安全保護上。因此在密碼

學中出現(xiàn)了一個重要的分支——密鑰管理。密鑰管理包括:密鑰的產生、分配、注入、驗證和使用。隨著用戶的增多和通信量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠),派信使的辦法將不再適用。這時應采用網內分配方式,即對密鑰自動分配。目前,常用的密鑰分配方式是設立密鑰分配中心KDC(KeyDistribution),通過KDC來分配密鑰。7.6

鏈路加密與端到端加密鏈路加密在采用鏈路加密的網絡中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。端到端加密端到端加密是在源結點和目的結點中對傳送的

PDU進行加密和解密??梢钥闯?,報文的安全性不會因中間結點的不可靠而受到影響。7.6

因特網使用的安全協(xié)議7.6.1

網絡層安全協(xié)議1.

IPsec

與安全關聯(lián)SA網絡層保密是指所有在IP數(shù)據報中的數(shù)據都是加密的。IPsec

中最主要的兩個部分鑒別首部AH(Authentication

Header):AH鑒別源點和檢查數(shù)據完整性,但不能保密。封裝安全有效載荷ESP

(EncapsulationSecurity

Payload):ESP

比AH

復雜得多,它鑒別源點、檢查數(shù)據完整性和提供保密。安全關聯(lián)SA(Security

Association)在使用AH或ESP之前,先要從源主機到目的主機建立一條網絡層的邏輯連接。此邏輯連接叫做安全關聯(lián)SA。

IPsec就把傳統(tǒng)的因特網無連接的網絡層轉換為具有邏輯連接的層。安全關聯(lián)的特點安全關聯(lián)是一個單向連接。它由一個三元組唯一地確定,包括:安全協(xié)議(使用AH

或ESP)的標識符此單向連接的源IP

地址一個32

位的連接標識符,稱為安全參數(shù)索引SPI

(Security

Parameter

Index)對于一個給定的安全關聯(lián)SA,每一個IPsec數(shù)據報都有一個存放SPI的字段。通過此SA的所有數(shù)據報都使用同樣的SPI

值。2.

鑒別首部協(xié)議AH在使用鑒別首部協(xié)議AH時,把AH首部插在原數(shù)據報數(shù)據部分的前面,同時把IP首部中的協(xié)議字段置為51。在傳輸過程中,中間的路由器都不查看AH

首部。當數(shù)據報到達終點時,目的主機才處理AH

字段,以鑒別源點和檢查數(shù)據報的完整性。IP

首部AH

首部TCP/UDP

報文段協(xié)議=513.

封裝安全有效載荷ESP使用ESP時,IP數(shù)據報首部的協(xié)議字段置為50。當IP首部檢查到協(xié)議字段是50時,就知道在IP

首部后面緊接著的是

ESP

首部,同時在原IP

數(shù)據報后面增加了兩個字段,即ESP

尾部和ESP

數(shù)據。在ESP首部中有標識一個安全關聯(lián)的安全參數(shù)索引SPI

(32

位),和序號(32

位)。在ESP尾部中有下一個首部(8

位,作用和AH

首部的一樣)。ESP

尾部和原來數(shù)據報的數(shù)據部分一起進行加密,因此攻擊者無法得知所使用的運輸層協(xié)議。ESP鑒別和AH中的鑒別數(shù)據是一樣的。因此,用ESP封裝的數(shù)據報既有鑒別源站和檢查數(shù)據報完整性的功能,又能提供保密。在IP

數(shù)據報中的ESP

的各字段使用ESP

的IP

數(shù)據報原數(shù)據報的數(shù)據部分IP

首部ESP

首部TCP/UDP

報文段ESP

尾部ESP

鑒別鑒別的部分加密的部分協(xié)議=507.6.2

運輸層安全協(xié)議1.安全套接層SSL

SSL是安全套接層(SecureSocketLayer),可對萬維網客戶與服務器之間傳送的數(shù)據進行加密和鑒別。SSL在雙方的聯(lián)絡階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務器之間的鑒別。在聯(lián)絡階段完成之后,所有傳送的數(shù)據都使用在聯(lián)絡階段商定的會話密鑰。SSL不僅被所有常用的瀏覽器和萬維網服務器所支持,而且也是運輸層安全協(xié)議TLS

(Transport

LayerSecurity)的基礎。SSL

的位置TCP應用層SSL運輸層HTTP

IMAPSSL

功能標準套接字在發(fā)送方,SSL接收應用層的數(shù)據(如HTTP或IMAP報文),對數(shù)據進行加密,然后把加了密的數(shù)據送往TCP

套接字。在接收方,SSL從TCP套接字讀取數(shù)據,解密后把數(shù)據交給應用層。SSL

提供以下三個功能SSL

服務器鑒別 允許用戶證實服務器的身份。具有

SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心

CA

(CertificateAuthority)和它們的公鑰。加密的

SSL

會話 客戶和服務器交互的所有數(shù)據都在發(fā)送方加密,在接收方解密。SSL

客戶鑒別 允許服務器證實客戶的身份。2.

安全電子交易SET(Secure

Electronic

Transaction)安全電子交易SET是專為在因特網上進行安全支付卡交易的協(xié)議。SET

的主要特點是:SET

是專為與支付有關的報文進行加密的。SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。7.6.3

應用層的安全協(xié)議PGP

(Pretty

Good

Privacy)PGP是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術。PGP

并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA

等綜合在一起而已。雖然PGP已被廣泛使用,但PGP并不是因特網的正式標準。7.7

鏈路加密與端到端加密D1

E2D2

E3DnE17.7.1

鏈路加密在采用鏈路加密的網絡中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。用戶A

結點

1

結點

2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論