网络信息安全教案.doc

上传人:聆听****声音 文档编号:255619 上传时间:2023-04-28 格式:DOC 页数:40 大小:610KB
下载 相关 举报
网络信息安全教案.doc_第1页
第1页 / 共40页
网络信息安全教案.doc_第2页
第2页 / 共40页
网络信息安全教案.doc_第3页
第3页 / 共40页
网络信息安全教案.doc_第4页
第4页 / 共40页
网络信息安全教案.doc_第5页
第5页 / 共40页
网络信息安全教案.doc_第6页
第6页 / 共40页
网络信息安全教案.doc_第7页
第7页 / 共40页
网络信息安全教案.doc_第8页
第8页 / 共40页
网络信息安全教案.doc_第9页
第9页 / 共40页
网络信息安全教案.doc_第10页
第10页 / 共40页
网络信息安全教案.doc_第11页
第11页 / 共40页
网络信息安全教案.doc_第12页
第12页 / 共40页
网络信息安全教案.doc_第13页
第13页 / 共40页
网络信息安全教案.doc_第14页
第14页 / 共40页
网络信息安全教案.doc_第15页
第15页 / 共40页
网络信息安全教案.doc_第16页
第16页 / 共40页
网络信息安全教案.doc_第17页
第17页 / 共40页
网络信息安全教案.doc_第18页
第18页 / 共40页
网络信息安全教案.doc_第19页
第19页 / 共40页
网络信息安全教案.doc_第20页
第20页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全教案.doc

《网络信息安全教案.doc》由会员分享,可在线阅读,更多相关《网络信息安全教案.doc(40页珍藏版)》请在冰点文库上搜索。

网络信息安全教案.doc

西南林业大学理学院

信息安全技术教案

课程名称:

信息安全技术

课程类型:

必修

课程学时:

48

授课方式:

课堂讲授

授课专业:

信息与计算科学

教师:

谢爽

职称:

讲师

基本教材:

《信息安全技术》赵泽茂、吕秋云朱芳等编著西安电子科技大学出版社

第一章:

网络安全概述

一.教学目标和基本要求

(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。

(2)了解黑客攻击手段和方法。

(3)了解计算机病毒的种类及危害

(4)理解信息安全风险的风险和威胁

(5)掌握信息安全的基本目标

二.教学重点与难点

信息安全的概念及其保障体系模型。

三授课方式

讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。

理论结合实际,互动式教学,引导学生主动思考

四教学设计

1、讲解信息安全课程的主要内容和结构(20分钟)

2、介绍网络新的应用及网络安全的主要威胁。

(15分钟)

3、黑客知识简绍。

(15分钟)

4、计算机病毒的种类及危害。

(10分钟)

5、信息安全的起源和常见威胁(10分钟)

6、信息安全的几个目标并且举列子解释(10分钟)

7、介绍如何评价一个系统或者应用软件的安全等级。

(10分钟)

8、课程小结。

(10分钟)

五内容的深化和拓宽

列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点

六.教学内容与学时分配

课次

周次

教学内容

1

9

1.1信息安全的概念

1

9

1.2信息安全系统面临的威胁和技术隐患

1

9

1.3信息安全的重要性与严重性

1

9

1.4信息安全的起源和常见威胁

1

9

1.5信息安全的目标

1.1信息安全的概述

 

 计算机带来网络新的应用:

电子商务(ElectronicCommerce),电子现金(ElectronicCash),数字货币(DigitalCash),网络银行(NetworkBank),电子政务,十二金工程,国家机密、军事机密。

伴随而来的是各种网络安全威胁:

自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。

1.2信息安全的重要性

列举各种典型的黑客入侵事件:

(1)典型事件

(1)1960’s

JohnDraper(嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。

SteveJobs(伯克利蓝),SteveWozniak(橡树皮),制作“蓝盒子”入侵电话系统。

(2)1970’s

凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机

(3)1980’s

1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。

(4)1990’s,

黑客入侵美国空军基地,航空管理局,银行的计算机

各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。

2008年各种网络安全事件与2007年相比都有显著增加。

在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。

黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。

信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。

因此,保护信息安全问题日益重要

1.3信息安全的起源和常见威胁

信息安全的风险来自于以下方面:

1.物理因素:

计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。

2.系统因素:

组件的脆弱性和TCP/IP协议簇先天不足

3.网络因素:

各种类型的攻击

4.应用因素:

内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪

5.管理因素:

单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统

1.4信息安全的目标

信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(1)机密性:

保密性是指网络中的信息不被非授权实体(包括用户和进程等)访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

(2)完整性:

完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:

指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

(4)可控性:

指信息在整个生命周期内都可由合法拥有者加以安全的控制。

(5)不可抵赖性:

指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

第二章信息保密技术

一.教学目标和基本要求

(1)了解加密的基本概念和相关的术语

(2)掌握加密技术的分类

(3)掌握对称加密技术的原理及主要算法的具体实现

(4)掌握公钥加密技术的原理及主要算法的具体实现

(5)了解PGP算法及其应用

二.教学重点与难点

加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现

三授课方式

对于想要保密的内容如何进行加密,加密能达到什么程度?

引入课程,讲解本门课程的主要讲述内容。

理论结合实际,互动式教学,引导学生主动思考

四教学设计

1、讲解密码学概述:

明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。

(30分钟)

2、讲解DES对称加密技术:

56位密钥来加密64位数据的方法,DES算法的历史。

DES算法的安全性,DES算法的实现步骤,DES算法的应用误区。

(40分钟)

3讲解非对称密码技术,代表算法,RSA算法演示(30分钟)

4、讲解RSA算法的原理:

利用RSA加密时,明文以分组的方式加密:

每一个分组的比特数应该小于log2n比特。

加密明文x时,利用公钥(b,n)来计算c=xbmodn就可以得到相应的密文c。

解密的时候,通过计算camodn就可以恢复出明文x。

RSA体制,RSA算法的安全性。

(45分钟)

4、讲解PGP(PrettyGoodPrivacy)加密技术:

基于RSA公钥加密体系的邮件加密软件。

PGP加密软件,使用PGP产生密钥,使用PGP加密文件,使用PGP加密邮件(45分钟)

6、课程小结。

(10分钟)

五内容的深化和拓宽

通过演示DES和RSA加密过程来深化学生对加密算法的了解。

六.教学内容与学时分配

课次

周次

教学内容

2

9

2.1 密码学的概述

2

9

2.2对称密码体制

2

9

2.3非对称密码体制

3

10

2.4RSA密码算法

3

10

2.5密码学的应用

2.1密码学的概述

密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。

它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。

  密码学包括两个分支:

密码编码学(Cryptography)和密码分析学(Cryptanalyst)。

密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。

下面是密码学中一些常用的术语:

明文(Message):

指待加密的信息,用M或P表示。

明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。

明文的集合构成明文空间,记为SM={M}。

密文(Ciphertext):

指明文经过加密处理后的形式,用C表示。

密文的集体构成密文空间,记为SC={C}。

  密钥(Key):

指用于加密或解密的参数,用K表示。

密钥的集合构成密钥空间,记为SK={K}。

  加密(Encryption):

指用某种方法伪装消息以隐藏它的内容的过程。

密码系统模型:

2.2对称密码体制

对称密码体制对于大多数算法而言,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,满足关系:

M=DK(C)=DK(EK(M))。

对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。

对称密码体制分为两类:

一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(StreamCipher);另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。

序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为,其结果作为密文的方法。

1.DES加密算法流程

  DES算法的加密过程如图2-4-6所示。

 

(1)初始置换IP

初始置换方法是将64位明文的位置顺序打乱,表中的数字代表64位明文的输入顺序号,表中的位置代表置换后的输出顺序,表中的位置顺序是先按行后按列进行排序。

(2)乘积变换(16轮迭代)

  乘积变换部分要进行16轮迭代,如图2-4-8所示。

将初始置换得到的64位结果分为两半,记为L0和R0,各32位。

设初始密钥为64位,经密钥扩展算法产生16个48位的子密钥,记为K1,K2,…,K16,每轮迭代的逻辑关系为

其中1≤i≤16,函数是每轮变换的核心变换

(3)逆初始置换IP-1

  逆初始置换IP-1与初始置换正好相反,如图2-4-9所示。

例如,处在第1位的比特位置换后排在第58位,处在第2位的比特位置换后排在第50位。

逆初始置换后变为m1′m2′…

m64′=m40m8…m25。

逆初始置换表中的位序特征:

64位输入依然按8行8列进行排列,1~8按列从下往上进行排列,然后是9~16排在右边一列,依次进行排4列,然后从33开始排在第一列的左边,从41开始排在第二列的左边,交叉进行。

2.3非对称密钥体制

非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。

通常非对称密码体制称为公开密

码体制,它是由W.Diffie和M.Hellman于1976年在《密码学的新方向》一文中首次提出的。

  之后,国际上提出了许多种公钥密码体制,比较流行的主要有两类:

一类是基于因子分解难题的,其中最典型的是RSA密码算法;另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。

1.算法描述

  RSA密码算法描述如下:

  

(1)密钥生成。

  首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选取整数e,满足GCD(e,φ

(n))=1,并计算d=e-1(modφ(n)),则公钥为{e,n},私钥为{d,n}。

p、q是秘密参数,需要保密,如不需要保存,可销毁。

(2)加密过程。

  加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0≤m

  (3)解密过程。

计算

         m=cd(modn)

  例如,取p=11,q=13。

首先,计算

         n=pq=11×13=143

      φ(n)=(p-1)(q-1)=(11-1)(13-1)=120

然后,选择e=17,满足GCD(e,φ(n))=GCD(17,120)=1,计算d=e-1(mod120)。

因为

1=120-7×17,所以d=-7=113(mod120),则公钥为(e,n)=

(17,143),私钥为d=113。



  设对明文信息m=24进行加密,则密文为

        c≡me=2417=7(mod143)

  密文c经公开信道发送到接收方后,接收方用私钥d对密文进行解密:

        m≡cd=7113=24(mod143)

从而正确地恢复出明文。

2.4密码学的应用

密码学的作用不仅仅在于对明文的加密和对密文的解密,更重要的是它可以很好地解决网络通信中广泛存在的许多安全问题,如身份鉴别、数字签名、秘密共享和抗否认等。

本节介绍密码应用模式,加密方式和PGP软件的应用PGP(PrettyGoodPrivacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。

PGP的创始人是美国的PhilZimmermann。

他的创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。

 PGP软件的安装

  这里以PGP8.0.2为例进行说明。

双击PGP软件图标开始安装,然后依次单击“Next”按钮,其中安装组件的选取很重要,如图2-6-5所示。

生成密钥对

  在PGP安装完成后,重新启动计算机,系统即会提示创建密钥对;也可以直接选择“开始”→“程序”→“PGP”

→“PGPkeys”选项,出现如下图所示的界面。

点击工具栏最左边的“金色钥匙”图标进行密钥对的创建。

具体步骤如下:

  

(1)跳过欢迎界面,在下一对话框中的“FullName”项目中输入名字,与“OutlookExpress的设置”第(3)步

中的显示名保持一致。

然后在“EmailAddress”项目中输入邮件接收地址,应该与OutlookExpress邮箱地址相同。

完成后,单击“下一步”按钮。

(2)接下来的对话框会要求用户输入保护私钥的Passphrase码,因为私钥在默认情况下是保存在硬盘上的,所以需要一个Passphrase码对它进行保护,这样在遇到需要使用私钥(例如签名或打开加密邮件)时,系统就会首先要求用户输入Passphrase码。

同时,为了更好地保护私钥,密码至少要输入8个字符。

完成后,单击“下一步”按钮。

  (3)系统开始自动创建密钥对。

第三章消息认证技术

一.教学目标和基本要求

(1)hash函数的概念

(2)消息认证码的定义

(3)MD5算法的步骤与原理

(4)SHA算法的流程与设计

(5)hash算法的应用

二.教学重点与难点

理解Hash函数的各种性质,掌握攻击hash函数的典型方法。

了解MD5算法,MD4算法,SHA-1算法的特点,掌握MD5算法的应用。

三授课方式

对于想要保密的内容如何进行加密,加密能达到什么程度?

引入课程,讲解本门课程的主要讲述内容。

理论结合实际,互动式教学,引导学生主动思考

四教学设计

1、讲解认证与加密的区别,引出hash函数的概率,性质(20分钟)

2、讲解消息认证码的定义,公式和算法模型图(10分钟)

3、讲解MD5算法的原理和流程图,MD5算法演示(20分钟)

4、SHA-1算法的过程和原理,MD5和SHA-1算法的比较(30分钟)

5、hash函数的攻击代表。

(10分钟)

6、内容小结(10分钟)

五内容的深化和拓宽

微软的系统软件都有MD5验证,通过演示查找软件的MD5值,来深化学生对算法的理解

六.教学内容与学时分配

课次

周次

教学内容

4

10

3.1 hash函数的概述

4

10

3.2消息认证码

4

10

3.3MD5算法

4

10

3.4SHA-1算法

4

10

3.5hash函数的攻击分析

3.1hash函数的概述

消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。

消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。

也就是说,消息认证主要用于防止信息被篡改。

1.消息内容认证

消息内容认证常用的方法是:

消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。

接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。

2.源和宿的认证

一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。

另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。

3.消息序号和操作时间的认证

消息的序号和时间性的认证主要是阻止消息的重放攻击。

常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。

典型算法

(1)MD5。

信息摘要算法,由RSADataSecurity公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。

(2)SHA算法。

它能为任意长度的输入产生160bit的杂凑值。

Hash函数定义:

Hash函数是一个将任意长度的消息(message)映射成固定长度消息的函数

将h称为一个Hash函数(hashfunction),或称为哈希函数、散列函数。

对于任何消息x,将h(x)称为x的Hash值、散列值、消息摘要(messagedigest)。

用做消息认证的Hash函数具有如下一些性质:

 

(1)消息M可以是任意长度的数据。

 

(2)给定消息M,计算它的Hash函数值h=H(M)是很容易的。

(3)任意给定,则很难找到M使得h=H(M),即给出Hash函数值,要求输入M在计算上是不可行的。

这说明Hash函数的运算过程是不可逆的,这种性质被称为函数的单向性。

 (4)给定消息M和其Hash函数值H(M),要找到另一个M′,且M′≠M,使得H(M)=H(M′)在计算上是不可行的,这条性质被称为抗弱碰撞性。

3.2消息认证码

在3.1节中我们简单介绍了消息的完整性检验,这只能检验消息是否是完整的,不能说明消息是否是伪造的。

因为,一个伪造的消息与其对应的数字指纹也是匹配的。

消息认证具有两层含义:

一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等.

产生消息的数字指纹的方法很多。

当需要进行消息认证时,仅有消息作为输入是不够的,需要加入密钥K,这就是消息认证的原理。

能否认证,关键在于信息发送者或信息提供者是否拥有密钥K。

  消息认证码(MessageAuthenticationCode,MAC)通常表示为

          MAC=CK(M)

其中:

M是长度可变的消息;K是收、发双方共享的密钥;函数值CK(M)是定长的认证码,也称为密码校验和。

MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。

3.3MD5算法

MD5算法以512bit为一块的方式处理输入的消息文本,每个块又划分为16个32bit的子块。

算法的输出是由4个32bit的块组成的,将它们级联成一个128bit的摘要值。

MD5算法如图4-3-1所示,包括以下几个步骤。

(1)填充消息使其长度正好为512bit的整数倍L。

  首先在消息的末尾处附上64bit的消息长度的二进制表示,大小为n(mod264),n表示消息长度。

然后在消息后面填充一个“1”和多个“0”,填充后的消息恰好是512bit的

整数倍长L。

Y0,Y1,…,YL-1表示不同的512bit长的消息块,用M[0],M[1],…,M[N-1]表示各个Yq中按32bit分组的字,N一定是16的整数倍。

(2)初始化缓冲区。

  算法中使用了128bit的缓冲区,每个缓冲区由4个32bit的寄存器A、B、C、D组成,先把这4个寄存器初始化为

      A=01234567

      B=89ABCDEF

      C=FEDCBA98

      D=76543210

(3)处理512bit消息块Yq,进入主循环。

  主循环的次数正好是消息中512bit的块的数目L。

先从Y0开始,上一循环的输出作为下一循环的输入,直到处理完YL-1为止。

(4)输出。

  每一轮不断地更新缓冲区A、B、C、D中的内容,4轮之后进入下一个主循环,直到处理完所有消息块为止。

最后输出的就是运算结束时缓冲区中的内容。

3.4SHA-1算法

SHA—1算法在设计方面基本上是模仿MD5算法,包含以下几个过程。

(1)填充消息。

  首先将消息填充为512的整数倍,填充方法与MD5算法相同。

与MD5算法不同的是SHA-1的输入为长度小于264bit的消息。

  

(2)初始化缓冲区。

  初始化160bit的消息摘要缓冲区(即设定IV值),该缓冲区用于保存中间和最终摘要结果。

每个缓冲区由5个32bit的寄存器A、B、C、D、E组成,初始化为

     A=67452301

B=EFCDAB89

C=98BADCFE

D=10325476

      E=C2D2E1F0

(3)处理512bit消息块Yq,进入主循环。

  主循环的次数正好是消息中512bit的块的数目L。

先从Y0开始,以上一循环的输出作为下一循环的输入,直到处理完YL-1为止。

  主循环有4轮,每轮20次操作(MD5算法有4轮,每轮16次操作)。

每次操作对A、B、C、D和E中的3个做一次非线性函数运算,然后进行与MD5算法中类似的移位运算和加运算。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2