第4章-数据安全防护(PPT).ppt

上传人:wj 文档编号:3783772 上传时间:2022-11-25 格式:PPT 页数:94 大小:1.01MB
下载 相关 举报
第4章-数据安全防护(PPT).ppt_第1页
第1页 / 共94页
第4章-数据安全防护(PPT).ppt_第2页
第2页 / 共94页
第4章-数据安全防护(PPT).ppt_第3页
第3页 / 共94页
第4章-数据安全防护(PPT).ppt_第4页
第4页 / 共94页
第4章-数据安全防护(PPT).ppt_第5页
第5页 / 共94页
点击查看更多>>
下载资源
资源描述

第4章-数据安全防护(PPT).ppt

《第4章-数据安全防护(PPT).ppt》由会员分享,可在线阅读,更多相关《第4章-数据安全防护(PPT).ppt(94页珍藏版)》请在冰豆网上搜索。

第4章-数据安全防护(PPT).ppt

第16讲信息安全第第4章章数据安全防护数据安全防护第16讲信息安全教学要求:

网络中数据的安全是网络安全的重要部分。

本章我们从几个不同的角度讲解网络数据的安全防护。

主要内容:

数据存储安全数据加密与鉴别数据通信安全教学重点:

数据加密的基本概念与方式2第16讲信息安全4.1数据存储安全4.1.1磁盘阵列备份4.1.2对现有数据的保护3第16讲信息安全4.1数据存储安全l数据存储安全实际上有两个部分:

u对于运行中的数据常常使用磁盘阵列技术保证其安全。

对于运行中的数据常常使用磁盘阵列技术保证其安全。

u对于静态数据常常使用数据备份等技术保证其安全。

对于静态数据常常使用数据备份等技术保证其安全。

l服务器市场上常用的磁盘阵列技术是廉价冗余磁磁盘阵列技术是廉价冗余磁盘阵列(盘阵列(RAID,RedundantArrayofInexpensiveDisk)技术。

)技术。

l使用RAID技术(特点)u可以提高数据的安全性外;u可以加快系统运行的速度;u提高系统的数据容量。

4第16讲信息安全l原理:

其实现的基本方法是使用一定的策略将多个磁盘连接在一起协同工作。

RAID是通是通过磁盘阵列与数据条块化方法相结合,以提过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。

高数据可用率的一种结构。

5第16讲信息安全1RAID0lRAID0(Striping阵列没有数据冗余,没有校验信息)又称直接硬盘分段又称直接硬盘分段u原理:

原理:

RAID0将多个磁盘构建成将多个磁盘构建成1个逻辑盘,个逻辑盘,然后将连续的数据分割成多块,并且分别写在然后将连续的数据分割成多块,并且分别写在多个磁盘上。

因为多个磁盘有多个通道,所以多个磁盘上。

因为多个磁盘有多个通道,所以对多块数据进行写的时候可以同时进行,所以对多块数据进行写的时候可以同时进行,所以从理论上讲,有几块磁盘构成从理论上讲,有几块磁盘构成RAID0,其写盘,其写盘的速度就可提高几倍。

的速度就可提高几倍。

u优点:

很高的数据传输率(读写速度快);优点:

很高的数据传输率(读写速度快);u缺点:

缺点:

降低了数据的安全性。

降低了数据的安全性。

6第16讲信息安全l应用范围:

对数据传输的速度要求很高,但对安全性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。

l应用:

在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对安全性的要求较宽松。

7第16讲信息安全2RAID1lRAID1(镜像(Mirror)阵列有数据冗余,无校验信息)称为镜像技术镜像技术l原理:

硬盘镜像最简单的形式,通过把两个通过把两个硬盘连结在一个控制器上来实现的。

数据硬盘连结在一个控制器上来实现的。

数据写在某一硬盘上时,它同时被写在相应的写在某一硬盘上时,它同时被写在相应的镜像盘上。

当一个盘驱动器发生故障,计镜像盘上。

当一个盘驱动器发生故障,计算器系统仍能正常工作,因为它可以在剩算器系统仍能正常工作,因为它可以在剩下的那块好盘上操作数据。

下的那块好盘上操作数据。

8第16讲信息安全l优点:

u提高了数据安全性:

u平衡了度请求负荷,提高度速率;l缺点:

u未改善写数据的性能;u费用高l适用范围:

RADI1适用于对安全性要求高,且不能降低运行速度,资金又有一定保证的场合。

l适用:

如证券公司的系统等。

9第16讲信息安全3异或(XOR)操作产生奇偶校验l从从RAID2到到RAID5都是用异或(都是用异或(XOR)操作产生)操作产生奇偶效验奇偶效验数据,当系统中有一个硬盘发生故障时,也是用异或操作重建数据。

l异或运算有个特性,就是异或运算中的任何一个异或运算有个特性,就是异或运算中的任何一个数,都可由其它所有数(包括结果)经异或运算数,都可由其它所有数(包括结果)经异或运算得到。

得到。

lRAID2-RAID5的基本工作原理的基本工作原理如果有如果有N块磁盘,将块磁盘,将N-1块磁盘的数据做异或运算块磁盘的数据做异或运算放到第放到第N块磁盘上,那么这块磁盘上,那么这N块磁盘中任何一个盘块磁盘中任何一个盘中相同位置的数据丢失都可由其他所有盘上的同中相同位置的数据丢失都可由其他所有盘上的同样位置的数据重建得到。

样位置的数据重建得到。

10第16讲信息安全4RAID2从概念上讲,RAID2同RAID3类似,两两者都是将数据条块化分布于不同的硬盘上,者都是将数据条块化分布于不同的硬盘上,条块单位为位或字节。

条块单位为位或字节。

然而RAID2使用称为加重平均纠错码的编码技术来提供错误检查及恢复。

这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID2技术实施更复杂,因此在商业环境中很少使用。

11第16讲信息安全5RAID3lRAID3原理:

原理:

使用单块磁盘存放奇偶校验信使用单块磁盘存放奇偶校验信息。

如果一块磁盘失效,奇偶盘及其他数息。

如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据。

如果奇偶盘失效,据盘可以重新产生数据。

如果奇偶盘失效,则不影响数据使用。

则不影响数据使用。

RAID3采用的是一种较为简单的校验实现方式,使用一个专门使用一个专门的磁盘存放所有的校验数据,而在剩余的的磁盘存放所有的校验数据,而在剩余的磁盘磁盘(逻辑盘逻辑盘)中创建中创建带区集带区集分散数据的读写分散数据的读写操作。

操作。

12第16讲信息安全lRAID3优点u可以象RAID1那样提供容错功能;u成本低。

而且容量的额外开销从RAID1的1/2下降为1/N(N为磁盘的数量)。

随着所使用磁盘数量的增多,成本开销会越来越小。

u对于大量的连续数据可提供很好的传输率。

13第16讲信息安全l缺点造成写瓶颈l适用范围RAID3适合于那些写入操作较少,读取操作较多的应用环境l适用如数据库和WEB服务等。

14第16讲信息安全RAID3对系统的性能造成的影响数据盘和校验盘完好时的读操作:

只需要在数据存储盘中找到相应的数据块进行只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。

读取操作即可,不会增加任何额外的系统开销。

数据盘和校验盘完好时的写操作:

15第16讲信息安全l对任何一个数据盘写数据时,都要重写校验对任何一个数据盘写数据时,都要重写校验盘。

因此,必须在写入新数据后,读出所有盘。

因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校数据盘的数据,然后做异或操作,最后写校验盘。

验盘。

l因此,一次写的操作至少包含:

两次写盘,一次写的操作至少包含:

两次写盘,N-1(N为为RAID3所包含的总磁盘数)次读盘,所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性系统的性能会降低很多,称这种写盘时的性能降低为能降低为“写损失写损失”。

当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。

16第16讲信息安全RAID3对系统的性能造成的影响校验盘损坏时的读操作:

只需要在数据存储盘中找到相应的数据块进行只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。

读取操作即可,不会增加任何额外的系统开销。

数据盘损坏时的读操作:

如果要读已损坏的数据盘,则必须同时读出其如果要读已损坏的数据盘,则必须同时读出其他未损坏盘的数据和校验盘的数据,然后做异他未损坏盘的数据和校验盘的数据,然后做异或运算,获得数据。

可见这种情况下一次读操或运算,获得数据。

可见这种情况下一次读操作变为作变为N-1次读操作加相应的异或运算,效率次读操作加相应的异或运算,效率会下降很多。

会下降很多。

17第16讲信息安全当我们更换了损坏的磁盘之后,系统必须一当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。

虽个数据块一个数据块的重建坏盘中的数据。

虽然整个过程都是在后台自动进行,但在重建新然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会受到严重的影盘数据的时候整个系统的性能会受到严重的影响。

响。

18第16讲信息安全6RAID4同RAID2,RAID3一样,RAID4,RAID5也同样将数据条块化并分布于不同的磁盘也同样将数据条块化并分布于不同的磁盘上,但条块单位为块或记录上,但条块单位为块或记录。

RAID4使用使用一块磁盘作为奇偶校验盘,每次写操作都一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘,需要访问奇偶盘,成为写操作的瓶颈成为写操作的瓶颈。

在商业应用中很少使用。

19第16讲信息安全7RAID5lRAID5原理:

原理:

没有单独指定的奇偶盘,而是没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校验信息于所有磁交叉地存取数据及奇偶校验信息于所有磁盘上。

盘上。

RAID5使用了一种特殊的算法,可使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。

以计算出任何一个带区校验块的存放位置。

在在RAID5上,读上,读/写指针可同时对阵列设备写指针可同时对阵列设备进行操作,提供了更高的数据流量。

进行操作,提供了更高的数据流量。

RAID5更适合于小数据块,随机读写的数更适合于小数据块,随机读写的数据。

据。

20第16讲信息安全l特点:

当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两次写新的数据及奇偶信息。

21第16讲信息安全(8)几种RAID技术的比较RAID5的性能会比的性能会比RAID3得到提高得到提高;用分布式奇偶盘的方式比起用专用奇偶盘,瓶用分布式奇偶盘的方式比起用专用奇偶盘,瓶颈效应发生的可能性要小颈效应发生的可能性要小;RAID5比比RAID0优越,但就写性能来说,优越,但就写性能来说,RAID5不如不如RAID0;镜像技术(镜像技术(RAID1)和数据奇偶位分段)和数据奇偶位分段(RAID5)都产生冗余信息。

在)都产生冗余信息。

在RAID5用用数据的非常紧凑的表现方式,来恢复由于数据的非常紧凑的表现方式,来恢复由于某一硬盘故障而丢失的数据某一硬盘故障而丢失的数据;22第16讲信息安全l于事务处理环境,于事务处理环境,RAID5提供了将高性能,提供了将高性能,低价格和数据安全性的平衡的解决办法低价格和数据安全性的平衡的解决办法。

lRAID3和和RAID5时,用时,用N个硬盘时,有大约个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。

中的硬盘越多该系统就越省钱。

lRAID5把硬盘分段和奇偶冗余技术的优点结把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合合在一起,这样的硬盘子系统特别适合。

23第16讲信息安全9几种RAID的组合应用RAID6与RAID5相比,增加了第二个独立的奇偶校验信息块。

两个独立的奇偶系统使用不同的算法,数据的可靠性非常高。

即使两块磁盘同时失效,也不会影响数据的使用。

但需要分配给奇偶校验信息更大的磁盘空间,相对于RAID5有更大的“写损失”。

RAID6的写性能非常差,的写性能非常差,较差的较差的性能和复杂的实施使得性能和复杂的实施使得RAID6很少使用。

很少使用。

RAID10也称为RAID1+0是先对若干物理磁盘分别镜像成RAID1,再将这若干个RAID1逻辑盘做成RAID0阵列。

这样既有了RAID1的安全性,又有了RAID0的高性能,只是成本比做RAID0提高1倍。

24第16讲信息安全(10)实际使用中的常见配置RAID技术提供了从硬盘故障中恢复数据的新方法。

因为数据是有冗余的,数据有效性很高因为数据是有冗余的,数据有效性很高(即使在硬盘发生故障时)。

另一重要优点是,恢复数据的工作不用立即进另一重要优点是,恢复数据的工作不用立即进行,因为系统可以在一个硬盘有故障的情况下行,因为系统可以在一个硬盘有故障的情况下正常工作正常工作,当然在这种情况下,剩下的系统就容错性能会降低。

要避免丢失数据就必须在第二个硬盘故障前恢复数据。

更换故障硬盘后,25第16讲信息安全要进行数据恢复。

在镜像系统中“镜像”盘上有一个数据备份,因此故障硬盘(主硬盘或镜像硬盘)通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得多。

26第16讲信息安全RAID0+1则是先将这若干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。

这样既有了RAID0的高性能,又有了RAID1的安全性,但也是成本比做RAID0提高1倍。

RAID50则是先对若干物理磁盘分别做成则是先对若干物理磁盘分别做成RAID5,再将,再将这若干个这若干个RAID5逻辑盘做成逻辑盘做成RAID0阵列。

这样既有了阵列。

这样既有了RAID5的安全性,又有了的安全性,又有了RAID0的高性能,只是成本的高性能,只是成本比单独做比单独做RAID0提高提高1/N倍。

倍。

27第16讲信息安全4.1.2对现有数据的保护l对现有数据的保护最基本的方法是进行数据对现有数据的保护最基本的方法是进行数据备份备份。

l数据备份数据备份作用:

作用:

是数据高可用和高可靠的最是数据高可用和高可靠的最后一道防线,其目的是为了系统数据崩溃后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据时能够快速的恢复数据。

28第16讲信息安全l传统的备份主要是采用内置或外置的磁带机进行冷备份。

l手工加载磁带机,主要适用于存储数据容量手工加载磁带机,主要适用于存储数据容量较小的中小型企业。

较小的中小型企业。

l自动加载磁带机。

主要是一些企业级磁带机。

自动加载磁带机。

主要是一些企业级磁带机。

l可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。

这样备份数据的方法不适用于大型企业。

数据备份的方法29第16讲信息安全异地容灾系统l设计一个容灾备份系统,需要考虑多方面的因素l备份备份/恢复数据量大小恢复数据量大小;l应用数据中心和备援数据中心之间的距离和数应用数据中心和备援数据中心之间的距离和数据传输方式据传输方式;l灾难发生时所要求的恢复速度灾难发生时所要求的恢复速度;l备援中心的管理及投入资金等。

备援中心的管理及投入资金等。

30第16讲信息安全容灾备份等级l根据这些因素和不同的应用场合,常见的有以下四个:

u第第0级,本地数据备份。

级,本地数据备份。

u只在本地进行数据备份,容灾恢复能力较弱,并且被备份的数据磁带只在本地保存,没有送往异地。

u第第1级,异地冷备份级,异地冷备份在本地将关键数据备份,然后送到异地保存。

灾难发生后,按预定数据恢复程序恢复系统和数据。

这种容灾方案也是采用磁带机、磁带库、光盘库等存储设备进行本地备份。

31第16讲信息安全容灾备份等级u第第2级,异地热备份级,异地热备份在异地建立一个热备份点,通过网络进行数据备份。

通过网络以同步或异步方式,把主站点的数据备份到备份站点。

备份站点一般只备份备份站点一般只备份数据,不承担业务。

当出现灾难时,备份站点数据,不承担业务。

当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续接替主站点的业务,从而维护业务运行的连续性。

性。

32第16讲信息安全这种异地远程数据容灾方案的容灾地点通常要选择在距离本地不小于距离本地不小于20公里的范围,采公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。

现本地关键应用数据的实时同步复制。

在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。

该数据是本地生产数据的完全实时拷贝。

33第16讲信息安全容灾备份等级u第第3级,异地互助热备份级,异地互助热备份该方案与异地热备份的区别在于,不单独建设该方案与异地热备份的区别在于,不单独建设热备份中心,而是与别的已有的中心互相构成热备份中心,而是与别的已有的中心互相构成对方的备份中心。

这两个数据中心系统分别在对方的备份中心。

这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。

当某个数据中心发生灾并进行相互数据备份。

当某个数据中心发生灾难时,另一个数据中心接替其工作任务。

通常难时,另一个数据中心接替其工作任务。

通常在这两个系统中的光纤设备连接中还提供冗余在这两个系统中的光纤设备连接中还提供冗余通道,以备工作通道出现故障时及时接替工作,通道,以备工作通道出现故障时及时接替工作,如银行的各省分行间可使用这种方案。

如银行的各省分行间可使用这种方案。

34第16讲信息安全4.2数据加密与鉴别4.2.1基本概念4.2.2共享密钥加密(对称加密系统)4.2.3DES(数据加密标准)4.2.4IDEA(国际数据加密算法)4.2.5公开密钥/私有密钥(非对称加密)35第16讲信息安全4.2.1基本概念保证信息在网络传输过程中的私密性、真保证信息在网络传输过程中的私密性、真实性和不可否认性,就是数据加密与鉴别实性和不可否认性,就是数据加密与鉴别所要完成的工作。

所要完成的工作。

信息在网络中的安全问题实际上涉及以下几点:

36第16讲信息安全

(1)信息的私密性:

即信息只能被合法的接收者得到。

(2)信息的真实性:

即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改过(包括接收者本人的修改也能被鉴别出来)。

(3)信息的不可否认性:

即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。

37第16讲信息安全4.2.1基本概念要解决上面的问题要用到以下技术:

要解决上面的问题要用到以下技术:

(1)信息的加密技术。

)信息的加密技术。

现代计算机加密系统应包括:

未加密的明文、加密后的密文、加密解密设备或算法、加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。

接收方在收到密文后,信息加密后发送出去。

接收方在收到密文后,用解密密钥将密文解密,恢复为明文。

如果传用解密密钥将密文解密,恢复为明文。

如果传输中有人窃取,他只能得到无法理解的密文,输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用从而对信息起到保密作用。

38第16讲信息安全

(2)信息的鉴别技术。

)信息的鉴别技术。

信息的鉴别技术实际上也是信息加密技术的应用,信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已只是其实现目的和实现方式有所区别而已。

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。

u一是只有该主体了解的秘密,如口令、密钥;u二是主体携带的物品,如智能卡和令牌卡;u三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

39第16讲信息安全数据加密过程数据加密过程l加密加密/解密示意图解密示意图40l基本概念明文:

能读懂的原始消息,如密文:

变换后让人读不懂的消息,如加密:

明文到密文的变换;解密:

密文还原到明文的变换;加密算法:

对明文进行加密所采用的一组规则;解密算法:

对密文进行解密所采用的一组规则;密钥:

控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。

一般说,密钥越大,加密就越健壮HelloChinaanihcolleh41简单的加密举例置换加密:

明文:

同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:

00011011假设选取密钥为01加密算法为:

异或运算加密:

000110110101001110密文编码01001110,密文为:

学同好们解密:

010011100100011011又恢复为明文:

同学们好42第16讲信息安全4.2.2共享密钥加密(对称加密系统)l共享密钥加密又称为对称加密。

收发双方使用相同密钥的密码,叫作对称式密码。

传统的密码都属此类。

l常用的算法有:

DES(数据加密标准)、IDEA(国际数据加密算法)等。

l共享密钥加密将明文分为许多等长的数据块,对每个数据块进行加密处理。

处理有两种基本方式。

43第16讲信息安全u一种方式是对每个数据块都直接用密钥加密对每个数据块都直接用密钥加密得到加密数据块得到加密数据块,如电子密码本加密就属于这种加密方式。

u另一种方式称为“块加密链模式(CBC)”,即加密某一明文块前,先将其与上一个密文加密某一明文块前,先将其与上一个密文块做一次运算(一般是异或运算),再将结果块做一次运算(一般是异或运算),再将结果用密钥加密,得到密文块。

用密钥加密,得到密文块。

对于第一块明文块,由于无上一个密文块,就人工产生一个伪随机块(初始化矢量,IV,InitializationVector)与其做运算。

目前所使用的共享密钥加密大都属于此种方式。

44第16讲信息安全CBC的加密过程45第16讲信息安全CBC的解密过程46第16讲信息安全对称加密系统中的密钥交换技术:

在共享密钥加密方式中有个问题就是密钥在共享密钥加密方式中有个问题就是密钥本身的管理和交换。

本身的管理和交换。

因为发送者和接收者都要有相同的密钥,那么如果在密钥的交换过程泄密,则整个加密的作用会完全丧失。

47第16讲信息安全解决办法解决办法一种是不使用网络传输密钥。

一种是不使用网络传输密钥。

另一种是不使用共享密钥加密方式另一种是不使用共享密钥加密方式还有一种巧妙的办法,就是使用还有一种巧妙的办法,就是使用Diffe-Hellman密钥交换技术密钥交换技术。

(Diffie-Hellman密钥交换技术不能防范“中间人”攻击)48公钥密码体制下中间人攻击AB我是A中间人C我是ARBRBSKC请把公钥发来PKCRBRBSKA请把公钥发来PKADATAPKCDATAPKA时间电话A即可破解B发给发给A的数据被的数据被C截获解密,但截获解密,但A和和B都不知都不知49中间人攻击说明nA向B发送“我是A”的报文,并给出了自己的身份。

此报文被“中间人”C截获,C把此报文原封不动地转发给B。

B选择一个不重数RB发送给A,但同样被C截获后也照样转发给A。

n中间人C用自己的私钥SKC对RB加密后发回给B,使B误以为是A发来的。

A收到RB后也用自己的私钥SKA对RB加密后发回给B,中途被C截获并丢弃。

B向A索取其公钥,此报文被C截获后转发给A。

nC把自己的公钥PKC冒充是A的发送给B,而C也截获到A发送给B的公钥PKA。

nB用收到的公钥PKC(以为是A的)对数据加密发送给A。

C截获后用自己的私钥SKC解密,复制一份留下,再用A的公钥PKA对数据加密后发送给A。

A收到数据后,用自己的私钥SKA解密,以为和B进行了保密通信。

其实,B发送给A的加密数据已被中间人C截获并解密了一份。

但A和B却都不知道。

50第16讲信息安全4.2.3DES(数据加密标准数据加密标准)l基本思想将整个明文分块为一系列64位(8个字节)的明文块,并在一个64位(实用中只使用56位,另外的8位为奇偶校验位)的密钥控制下,对每个64位的明文块进行加密,形成64位的密文块。

最后,串接所有的密文块形成整个密文。

51第16讲信息安全l加密过程由16个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密钥)进行处理得到的结果。

并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。

52第16讲信息安全4.2.3DES(数据加密标准)53第16讲信息安全l安全问题lDES算法的主密钥选择空间很大(256位),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约2283年的时间。

但随着对DES算法研究的深入,以及高性能计算机的使用,已有人声称可以在有限时间内破译64位密钥的DES算法,因此人们提出了加长密钥(如密钥长度增加到128位)的应对措施54第16讲信息安全DES主要的应用范围有:

(1)计算机网络通信:

对计算机网络通信中的数据提供保护是DES的一项重要应用。

但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。

(2)电子资金传送系统:

采用DES的方法加密电子资

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 金融投资

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1