计算机网络安全,从入门到入狱

一、计算机网络上的通信面临以下两大类威胁:
1、被动攻击 。主要是截获,即从网络上窃听他人的通信内容 。
【计算机网络安全,从入门到入狱】2、主动攻击,主要有:
(1) 篡改——故意篡改网络上传送的报文 。
(2) 恶意程序—— 包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等 。
(3) 拒绝服务——包括分布式拒绝服务 。

计算机网络安全,从入门到入狱

文章插图
 
2、 两类密码体制 1、对称密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制 。这种加密系统又称为对称密钥系统 。(DES)
2、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种"由已知加密密钥推导出解密密钥在计算上是不可行的"密码体制 。
公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求 。
现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的 。
计算机网络安全,从入门到入狱

文章插图
 
3、 数字签名
数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名 。
现在已有多种实现各种数字签名的方法 。但采用公钥算法更容易实现 。因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文 。因此 B 相信报文 X 是 A 签名发送的 。若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者 。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B 。反之,若 B 将 X 伪造成 X',则 B 不能在第三者前出示对应的密文 。这样就证明了 B 伪造了报文 。
计算机网络安全,从入门到入狱

文章插图
 




    推荐阅读