数据通信幻灯片.ppt
《数据通信幻灯片.ppt》由会员分享,可在线阅读,更多相关《数据通信幻灯片.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据通信课件第1页,共42页,编辑于2022年,星期六本讲内容第十章 网络管理与信息安全 10.4 常用网络安全技术举例 10.4.1 身份鉴别 10.4.2 数字签名 10.4.3 数字证书 10.4.4 防火墙 10.4.5 Web的安全性技术-SSL 第2页,共42页,编辑于2022年,星期六10.4.1 身份鉴别u概念身份鉴别是对网络中的主体进行验证的过程。u三种主要方法:只有该主体了解的秘密,如口令、密钥。口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的
2、相匹配,用户即可进入访问。口令有多种,如一次性口令,和基于时间的口令。第3页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)智能卡(Smart Card)根据功能可以将智能卡分为存储卡,逻辑加密型卡和微处理器卡(又称CPU卡),按照IC卡与外部的通信方式又可以分成接触式卡和非接触式卡。存储卡的主要目的是存储信息,其数据的保护通常由预置的密码来完成。逻辑加密型卡利用特定的逻辑函数关系来防止非授权人员对数据的读取或修改。第4页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)CPU卡则通过内置的微处理器完成对数据的保护和管理 接触式卡顾名思义是通过触点实现卡上芯片和外
3、部读写机具的通信。这种方式在IC卡和读写机具之间建立物理连接,具有通信可靠、易实现等特点。缺点是容易造成芯片损坏。非接触式IC卡的工作模式为通过无线电波实现卡与机具的通信和供电。具有认证速度快,使用方便等优点。缺点是易受干扰。第5页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)只有该主体具有的独一无二的特征或能力,利用个人特征进行鉴别的方式具有较高的安全性。几种生物识别技术的比较:虹膜识别技术虹膜识别技术虹膜是一种在眼睛中瞳孔内的织物形的各色环状 物,包含一个独一无二给予各种特征的结构。优点:便于用户使用,只需用户位于设备之前而无需物理的接触;可能会是最可靠的生物识别技术,尽
4、管它还没有测试过 第6页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)缺点:没有进行过任何大规模的测试,当前的虹膜识别系统只是用统计学原理进行小规模的试验;很难将图像获取设备的尺寸小型化;需要昂贵的摄像头;镜头可能会使图像畸变而使得可靠性大为降低;黑眼睛极难读取;需要一个比较好的光源。视网膜识别技术视网膜识别技术视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。优点:视网膜是“隐藏”的,故而不可能磨损,老化或是为疾病影响;使用者不需要和设备进行直接的接触;是一个最难欺骗的系统,因为视网膜是不可见的,故而不会被伪造。第7页,共42页,编辑于2022年,星期六10.4
5、.1 身份鉴别(续)缺点:视网膜技术也未经过任何大规模的测试;视网膜技术可能会给被测试者带来健康的损坏,这需要进一步的研究;很难进一步降低它的成本。面部识别面部识别面部识别技术通过对面部特征和它们之间的关系来进行识别。用于扑捉面部图像的两项技术:a.标准视频:通过一个标准的摄像头摄取面部的图像或者一系列图像,在面部被捕捉之后,一些核心点被记录,然后形成模板;第8页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)b.热成像技术:热成像技术通过分析由面部的毛细血管的血液产生的热线来产生面部图像,与视频摄像头不同,热成像技术并不需要在较好的光源条件下一个算法和一个神经网络系统加上一个
6、转化机制就可将一幅面部图像变成数字信号,最终产生匹配或不匹配信号。c.优点:面部识别是非接触的,用户不需要和设备直接的接触。d.缺点:精确性可能受影响;公认面部识别最不准确,也最容易被欺骗;费用昂贵;对于因人体面部的变化可能需要通过人工智能来得到补偿;机器学习功能必须不断地将以前得到的图像和现在的进行比对;第9页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)签名识别签名识别优点:使用签名识别更容易被大众接受而且是一种公认的身份识别的技术。缺点:签名容易随着而改变;为了处理签名的不可辟免的自然改变,必须在安全方面做出妥协;手写板结构复杂而且昂贵,因为和笔记本电脑的触摸板的分辨率
7、有着很大的差异,在技术上很难将两者结合起来;很难将它的尺寸小型化。声音识别技术声音识别技术优点:声音识别也是一种非接触的识别技术,用户可以很自然地接受。第10页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)缺点:很难进行精确的匹配;声音会随着音量、速度和音质的变化而影响到采集与比对的结果;很容易用录在磁带上的声音来欺骗声音识别系统。指纹识别系统指纹识别系统优点:指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;可靠性高;扫描指纹的速度很快,使用方便;用户必需将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法。设备可以更加小型化,
8、并且价格低廉。第11页,共42页,编辑于2022年,星期六10.4.1 身份鉴别(续)缺点:某些人或群体的指纹因为指纹特征很少,故很难成像;每一次使用指纹会在指纹采集头上留下用户的指纹印痕,可以指纹痕迹存来复制指纹。第12页,共42页,编辑于2022年,星期六10.4.2 数字签名u问题的提出书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?u数字签名要保证的操作:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。第13页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)u用公开密钥算法进行数字签名
9、散列函数(Hash Function)散列函数被用于创建和验证数字签名,它是一种创建标准长度散列结果(散列值)形式的数字表示或“消息摘要”(也称为“指纹”)的算法。对于安全散列函数,有时称为“单向散列函数”(如SHA,MD5),要从已知的散列值推出原始的消息在计算上是不可行的。第14页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)散列函数必须满足以下条件:接受的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要(“数字指纹”)输出;由报文能方便地算出摘要,但难以对指定的摘要生成一个报文;难以生成两个不同的报文具有相同的摘要。数字签名的过程(创建和验证):数字签名的
10、创建 数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。第15页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)下图是数字签名的创建过程 消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的创建过程 第16页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)创建步骤:精确界定所要签名的范围,界定后的待签名信息称为“消息”(message)。签名者的软件中的散列函数计算出一个唯一于消息的散列结果;签名者的软件接着使用签名者的私有密钥将散列结果转换成数字签名。注意:一个数字签名通常附接到它的消
11、息上,并与消息一起保存或传送。由于数字签名是唯一于它的消息的,如果完全和消息失去联系,它就变得无用了。第17页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)数字签名的验证数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。验证步骤:a.验证者使用公开密钥和新的散列结果检查(1)数字签名是不是使用对应的私有密钥而创建的;b.(2)计算出的新散列结果是否与在签名过程中转换为数字签名的原始散列结果匹配。第18页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)c.验证软
12、件将证实数字签名是“有效的”,如果(1)签名者的私有密钥被用于对消息进行数字化签名,因为使用了签名者的公开密钥对签名进行验证,而签名者的公开密钥可以验证只有签名者的私有密钥才能创建某个数字签名;d.(2)消息没有被更改,因为如果在验证过程中,验证者计算出的散列结果与从数字签名中抽取的散列结果一致,则证明消息是完整的。第19页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)下图描述了数字签名的创建过程。消息数字签名签名函数散列函数散列结果消息私有密钥送验证者只有私有密钥掌握者可签名数字签名的验证过程 第20页,共42页,编辑于2022年,星期六10.4.2 数字签名(续)注意:图
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据通信 幻灯片
限制150内