




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、西南林業(yè)大學(xué)理學(xué)院信息安全技術(shù)教案課程名稱:信息安全技術(shù)課程類型:必修課程學(xué)時(shí):48授課方式:課堂講授授課專業(yè):信息與計(jì)算科學(xué)教 師 : 謝爽職 稱 : 講師基本教材:信息安全技術(shù)趙澤茂、呂秋云 朱芳等編著 西安電子科技大學(xué)出版社第一章:網(wǎng)絡(luò)安全概述一 教學(xué)目標(biāo)和基本要求(1)明確安全的基本概念以及計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)所面臨的幾種威脅。(2)了解黑客攻擊手段和方法。(3)了解計(jì)算機(jī)病毒的種類及危害(4)理解信息安全風(fēng)險(xiǎn)的風(fēng)險(xiǎn)和威脅(5)掌握信息安全的基本目標(biāo)二 教學(xué)重點(diǎn)與難點(diǎn)信息安全的概念及其保障體系模型。三 授課方式 講述計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用和規(guī)模,現(xiàn)在存在的網(wǎng)絡(luò)安全的問題,引入課程,講解本門課程的主
2、要講述內(nèi)容。理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、講解信息安全課程的主要內(nèi)容和結(jié)構(gòu)(20分鐘)2、介紹網(wǎng)絡(luò)新的應(yīng)用及網(wǎng)絡(luò)安全的主要威脅。(15分鐘)3、黑客知識簡紹。(15分鐘)4、計(jì)算機(jī)病毒的種類及危害。(10分鐘)5、信息安全的起源和常見威脅(10分鐘)6、信息安全的幾個目標(biāo)并且舉列子解釋(10分鐘)7、介紹如何評價(jià)一個系統(tǒng)或者應(yīng)用軟件的安全等級。(10分鐘)8、課程小結(jié)。(10分鐘)五 內(nèi)容的深化和拓寬 列舉現(xiàn)實(shí)生活的列子深化信息安全的目標(biāo),評價(jià)一個系統(tǒng)的安全等級拓寬知識點(diǎn)六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容191.1 信息安全的概念191.2 信息安全系統(tǒng)面臨的威
3、脅和技術(shù)隱患191.3信息安全的重要性與嚴(yán)重性191.4信息安全的起源和常見威脅191.5信息安全的目標(biāo)1.1 信息安全的概述 計(jì)算機(jī)帶來網(wǎng)絡(luò)新的應(yīng)用:電子商務(wù)(Electronic Commerce) ,電子現(xiàn)金(Electronic Cash) ,數(shù)字貨幣(Digital Cash),網(wǎng)絡(luò)銀行(Network Bank),電子政務(wù),十二金工程, 國家機(jī)密、軍事機(jī)密。伴隨而來的是各種網(wǎng)絡(luò)安全威脅:自然災(zāi)害、意外事故,硬件故障、軟件漏洞,人為失誤,計(jì)算機(jī)犯罪、黒客攻擊,內(nèi)部泄露、外部泄密,信息丟失、電子諜報(bào)、信息戰(zhàn),網(wǎng)絡(luò)協(xié)議中的缺陷。1.2 信息安全的重要性列舉各種典型的黑客入侵事件
4、:(1)典型事件(1)1960s John Draper (嘎扎上尉),利用哨聲制造了精確的音頻輸入話筒開啟電話線路,進(jìn)行免費(fèi)長途電話。 Steve Jobs(伯克利藍(lán)) ,Steve Wozniak(橡樹皮),制作“藍(lán)盒子”入侵電話系統(tǒng)。 (2)1970s 凱文.米特尼克(1979年年僅15歲)闖入美國空中防務(wù)指揮部的計(jì)算機(jī)主機(jī)(3)1980s 1988年11月24日,羅伯特.莫里斯的“莫里斯”蠕蟲病毒入侵計(jì)算機(jī)網(wǎng)絡(luò),直接經(jīng)濟(jì)損失9600萬美元。(4) 1990s ,黑客入侵美國空軍基地,航空管理局,銀行的計(jì)算機(jī)各種病毒的危害及帶來的重大損失,網(wǎng)絡(luò)信息系統(tǒng)存在的安全漏洞和隱患層出不窮,利益驅(qū)
5、使下的地下黑客產(chǎn)業(yè)繼續(xù)發(fā)展,網(wǎng)絡(luò)攻擊的種類和數(shù)量成倍增長,終端用戶和互聯(lián)網(wǎng)企業(yè)是主要的受害者,基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)面臨著嚴(yán)峻的安全威脅。2008年各種網(wǎng)絡(luò)安全事件與2007年相比都有顯著增加。在地下黑色產(chǎn)業(yè)鏈的推動下,網(wǎng)絡(luò)犯罪行為趨利性表現(xiàn)更加明顯,追求經(jīng)濟(jì)利益依然是主要目標(biāo)。黑客往往利用仿冒網(wǎng)站、偽造郵件、盜號木馬、后門病毒等,并結(jié)合社會工程學(xué),竊取大量用戶數(shù)據(jù)牟取暴利,包括網(wǎng)游賬號、網(wǎng)銀賬號和密碼、網(wǎng)銀數(shù)字證書等。信息系統(tǒng)軟件的安全漏洞仍然是互聯(lián)網(wǎng)安全的關(guān)鍵問題,安全漏洞問題變得越來越復(fù)雜和嚴(yán)重。因此,保護(hù)信息安全問題日益重要1.3 信息安全的起源和常見威脅信息安全的風(fēng)險(xiǎn)來自于以下方面:
6、1.物理因素:計(jì)算機(jī)本身和外部設(shè)備乃至網(wǎng)絡(luò)和通信線路面臨各種風(fēng)險(xiǎn),如各種自然災(zāi)害、人為破壞、操作失誤、設(shè)備故障、電磁干擾、被盜和各種不同類型的不安全因素所致的物質(zhì)財(cái)產(chǎn)損失、數(shù)據(jù)資料損失等。2.系統(tǒng)因素:組件的脆弱性和TCP/IP協(xié)議簇先天不足3.網(wǎng)絡(luò)因素:各種類型的攻擊4.應(yīng)用因素:內(nèi)部操作不當(dāng) ,內(nèi)部管理不嚴(yán)造成系統(tǒng)安全管理失控 ,來自外部的威脅和犯罪 5.管理因素:單純依靠安全設(shè)備是不夠的,它是一個匯集了硬件、軟件、網(wǎng)絡(luò)、人以及他們之間的相互關(guān)系和接口的系統(tǒng)1.4 信息安全的目標(biāo) 信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可抵賴性。(1)機(jī)密性:保密性是指網(wǎng)絡(luò)中的
7、信息不被非授權(quán)實(shí)體(包括用戶和進(jìn)程等) 訪問,即使非授權(quán)用戶得到信息也無法知曉信息的內(nèi)容,因而不能使用。(2)完整性:完整性是指數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。(3)可用性:指授權(quán)用戶在需要時(shí)能不受其他因素的影響,方便地使用所需信息。這一目標(biāo)是對信息系統(tǒng)的總體可靠性要求。(4)可控性:指信息在整個生命周期內(nèi)都可由合法擁有者加以安全的控制。(5)不可抵賴性:指保障用戶無法在事后否認(rèn)曾經(jīng)對信息進(jìn)行的生成、簽發(fā)、接收等行為。第二章 信息保密技術(shù)一 教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(2)掌握加密技術(shù)的分類(3)掌握對稱加
8、密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)加密、解密、密碼體制的概念,替代密碼和置換密碼方法,DES的加密、解密思想,RSA加密算法的概念以及實(shí)現(xiàn)算法,PGP加密的原理和實(shí)現(xiàn)三 授課方式 對于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、講解密碼學(xué)概述:明文,密文,鑒別、完整性和抗抵賴性,算法和密鑰,對稱算法,公開密鑰算法。(30分鐘)2、講解DES對稱加密技術(shù):56位密鑰來加密64位數(shù)據(jù)的方法,DES算法的歷史。
9、DES算法的安全性,DES算法的實(shí)現(xiàn)步驟,DES算法的應(yīng)用誤區(qū)。(40分鐘)3 講解非對稱密碼技術(shù),代表算法,RSA算法演示(30分鐘)4、講解RSA算法的原理:利用RSA加密時(shí),明文以分組的方式加密:每一個分組的比特?cái)?shù)應(yīng)該小于log2n比特。加密明文x時(shí),利用公鑰(b, n)來計(jì)算c=xb mod n就可以得到相應(yīng)的密文c。解密的時(shí)候,通過計(jì)算ca mod n就可以恢復(fù)出明文x。RSA體制,RSA算法的安全性。(45分鐘)4、講解PGP(Pretty Good Privacy)加密技術(shù):基于RSA公鑰加密體系的郵件加密軟件。PGP加密軟件,使用PGP產(chǎn)生密鑰,使用PGP加密文件,使用PGP加
10、密郵件(45分鐘)6、課程小結(jié)。(10分鐘)五 內(nèi)容的深化和拓寬 通過演示DES和RSA加密過程來深化學(xué)生對加密算法的了解。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容292.1密碼學(xué)的概述292.2 對稱密碼體制292.3 非對稱密碼體制3102.4 RSA密碼算法3102.5 密碼學(xué)的應(yīng)用2.1密碼學(xué)的概述密碼學(xué)(Cryptology)研究進(jìn)行保密通信和如何實(shí)現(xiàn)信息保密的問題,具體指通信保密傳輸和信息存儲加密等。它以認(rèn)識密碼變換的本質(zhì)、研究密碼保密與破譯的基本規(guī)律為對象,主要以可靠的數(shù)學(xué)方法和理論為基礎(chǔ),對解決信息安全中的機(jī)密性、數(shù)據(jù)完整性、認(rèn)證和身份識別,對信息的可控性及不可抵賴性等問題提供系
11、統(tǒng)的理論、方法和技術(shù)。密碼學(xué)包括兩個分支: 密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalyst)。密碼編碼學(xué)研究怎樣編碼、如何對消息進(jìn)行加密,密碼分析學(xué)研究如何對密文進(jìn)行破譯。下面是密碼學(xué)中一些常用的術(shù)語: 明文(Message): 指待加密的信息,用M或P表示。明文可能是文本文件、位圖、數(shù)字化存儲的語音流或數(shù)字化的視頻圖像的比特流等。明文的集合構(gòu)成明文空間,記為SM=M。密文(Ciphertext): 指明文經(jīng)過加密處理后的形式,用表示。密文的集體構(gòu)成密文空間,記為SC=C。密鑰(Key): 指用于加密或解密的參數(shù),用K表示。密鑰的集合構(gòu)成密鑰空間,記為SK=。加密
12、(Encryption): 指用某種方法偽裝消息以隱藏它的內(nèi)容的過程。 密碼系統(tǒng)模型:2.2 對稱密碼體制對稱密碼體制對于大多數(shù)算法而言,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,滿足關(guān)系: M=DK(C)=DK(EK(M)。對稱密碼體制的開放性差,要求通信雙方在通信之前商定一個共享密鑰,彼此必須妥善保管。對稱密碼體制分為兩類: 一類是對明文的單個位(或字節(jié))進(jìn)行運(yùn)算的算法,稱為序列密碼算法,也稱為流密碼算法(Stream Cipher); 另一類算法是把明文信息劃分成不同的塊(或小組)結(jié)構(gòu),分別對每個塊(或小組)進(jìn)行加密和解密,稱為分組密碼算法。 序列密碼是將明文劃分成單個位(如數(shù)
13、字0或1)作為加密單位產(chǎn)生明文序列,然后將其與密鑰流序列逐位進(jìn)行模2加運(yùn)算,用符號表示為,其結(jié)果作為密文的方法。1. DES加密算法流程DES算法的加密過程如圖2-4-6所示。(1) 初始置換IP初始置換方法是將64位明文的位置順序打亂,表中的數(shù)字代表64位明文的輸入順序號,表中的位置代表置換后的輸出順序,表中的位置順序是先按行后按列進(jìn)行排序。 (2) 乘積變換(16輪迭代)乘積變換部分要進(jìn)行16輪迭代,如圖2-4-8所示。將初始置換得到的64位結(jié)果分為兩半,記為L0和R0,各32位。設(shè)初始密鑰為64位,經(jīng)密鑰擴(kuò)展算法產(chǎn)生16個48位的子密鑰,記為K1,K2,K16,每輪迭代的邏輯關(guān)系為其中1
14、i16,函數(shù)是每輪變換的核心變換(3) 逆初始置換IP-1逆初始置換IP-1與初始置換正好相反,如圖2-4-9所示。例如,處在第1位的比特位置換后排在第58位,處在第2位的比特位置換后排在第50位。逆初始置換后變?yōu)閙1m2m64=m40m8m25。逆初始置換表中的位序特征: 64位輸入依然按8行8列進(jìn)行排列,18按列從下往上進(jìn)行排列,然后是916排在右邊一列,依次進(jìn)行排4列,然后從33開始排在第一列的左邊,從41開始排在第二列的左邊,交叉進(jìn)行。 2.3 非對稱密鑰體制非對稱密碼體制與對稱密碼體制的主要區(qū)別在于非對稱密碼體制的加密密鑰和解密密鑰不相同,一個公開,稱為公鑰,一個保密,稱為私鑰。通常
15、非對稱密碼體制稱為公開密碼體制,它是由W.Diffie和M.Hellman于1976年在密碼學(xué)的新方向一文中首次提出的。之后,國際上提出了許多種公鑰密碼體制,比較流行的主要有兩類: 一類是基于因子分解難題的,其中最典型的是RSA密碼算法; 另一類是基于離散對數(shù)難題的,如ElGamal公鑰密碼體制和橢圓曲線公鑰密碼體制。1. 算法描述RSA密碼算法描述如下: (1) 密鑰生成。首先選取兩個大素?cái)?shù)p和q,計(jì)算n=pq,其歐拉函數(shù)值為(n)= (p-1)(q-1),然后隨機(jī)選取整數(shù)e,滿足GCD(e,(n)=1,并計(jì)算d=e-1(mod (n),則公鑰為e,n,私鑰為d,n。p、 q是秘密參數(shù),需要
16、保密,如不需要保存,可銷毀。(2) 加密過程。加密時(shí)要使用接收方的公鑰,不妨設(shè)接收方的公鑰為e,明文m滿足0m<n(否則需要進(jìn)行分組),計(jì)算c=me(mod n),c為密文。(3) 解密過程。計(jì)算m=cd(mod n)例如,取p=11,q=13。首先,計(jì)算n=pq=11×13=143(n)=(p-1)(q-1)=(11-1)(13-1)=120然后,選擇e=17,滿足GCD(e,(n)=GCD(17,120)=1,計(jì)算d=e-1(mod 120)。因?yàn)?=120-7×17,所以d=-7=113(mod 120),則公鑰為(e,n)=(17,143),私鑰為d=113。
17、設(shè)對明文信息m=24進(jìn)行加密,則密文為cme=2417=7(mod 143)密文c經(jīng)公開信道發(fā)送到接收方后,接收方用私鑰d對密文進(jìn)行解密: mcd=7113=24(mod 143)從而正確地恢復(fù)出明文。 2.4密碼學(xué)的應(yīng)用 密碼學(xué)的作用不僅僅在于對明文的加密和對密文的解密,更重要的是它可以很好地解決網(wǎng)絡(luò)通信中廣泛存在的許多安全問題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認(rèn)等。本節(jié)介紹密碼應(yīng)用模式,加密方式和PGP軟件的應(yīng)用PGP(Pretty Good Privacy)是一個基于RSA公鑰加密體系的郵件加密軟件,包含一個對稱加密算法(IDEA)、一個非對稱加密算法(RSA)、一個單向散列算法(M
18、D5)以及一個隨機(jī)數(shù)產(chǎn)生器(從用戶擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子)。PGP 的創(chuàng)始人是美國的 Phil Zimmermann。他的創(chuàng)造性在于把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。 PGP軟件的安裝這里以PGP 8.0.2為例進(jìn)行說明。雙擊PGP軟件圖標(biāo)開始安裝,然后依次單擊“Next”按鈕,其中安裝組件的選取很重要,如圖2-6-5所示。 生成密鑰對在PGP安裝完成后,重新啟動計(jì)算機(jī),系統(tǒng)即會提示創(chuàng)建密鑰對; 也可以直接選擇“開始”“程序”“PGP”“PGPkeys”選項(xiàng), 出現(xiàn)如下圖所示的界面。 點(diǎn)擊工具欄最左邊的“金色鑰匙”圖標(biāo)
19、進(jìn)行密鑰對的創(chuàng)建。具體步驟如下: (1) 跳過歡迎界面,在下一對話框中的“Full Name”項(xiàng)目中輸入名字,與“Outlook Express的設(shè)置”第(3)步中的顯示名保持一致。 然后在“Email Address”項(xiàng)目中輸入郵件接收地址, 應(yīng)該與Outlook Express郵箱地址相同。完成后,單擊“下一步”按鈕。 (2) 接下來的對話框會要求用戶輸入保護(hù)私鑰的Passphrase碼,因?yàn)樗借€在默認(rèn)情況下是保存在硬盤上的,所以需要一個Passphrase 碼對它進(jìn)行保護(hù),這樣在遇到需要使用私鑰(例如簽名或打開加密郵件)時(shí),系統(tǒng)就會首先要求用戶輸入Passphrase 碼。同時(shí),為了更好
20、地保護(hù)私鑰,密碼至少要輸入個字符。完成后,單擊“下一步”按鈕。 (3) 系統(tǒng)開始自動創(chuàng)建密鑰對。第三章 消息認(rèn)證技術(shù)一 教學(xué)目標(biāo)和基本要求(1)hash函數(shù)的概念(2)消息認(rèn)證碼的定義(3)MD5算法的步驟與原理(4)SHA算法的流程與設(shè)計(jì)(5) hash算法的應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)理解Hash函數(shù)的各種性質(zhì),掌握攻擊hash函數(shù)的典型方法。了解MD5算法,MD4算法,SHA-1算法的特點(diǎn),掌握MD5算法的應(yīng)用。三 授課方式 對于想要保密的內(nèi)容如何進(jìn)行加密,加密能達(dá)到什么程度?引入課程,講解本門課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、講解認(rèn)證與加密的區(qū)別,
21、引出hash函數(shù)的概率,性質(zhì)(20分鐘)2、講解消息認(rèn)證碼的定義,公式和算法模型圖(10分鐘)3 、講解MD5算法的原理和流程圖,MD5算法演示(20分鐘)4 、SHA-1算法的過程和原理,MD5和SHA-1算法的比較(30分鐘)5、hash函數(shù)的攻擊代表。(10分鐘)6、內(nèi)容小結(jié) (10分鐘)五 內(nèi)容的深化和拓寬 微軟的系統(tǒng)軟件都有MD5驗(yàn)證,通過演示查找軟件的MD5值,來深化學(xué)生對算法的理解六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容4103.1hash函數(shù)的概述4103.2 消息認(rèn)證碼4103.3 MD5算法4103.4 SHA-1算法4103.5 hash函數(shù)的攻擊分析 3.1 hash函數(shù)
22、的概述消息認(rèn)證是指通過對消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為防止傳輸和存儲的消息被有意或無意地篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)及消息的序號和操作時(shí)間認(rèn)證等。 消息認(rèn)證所用的摘要算法與一般的對稱或非對稱加密算法不同,它并不用于防止信息被竊取,而是用于證明原文的完整性和準(zhǔn)確性。也就是說,消息認(rèn)證主要用于防止信息被篡改。 1消息內(nèi)容認(rèn)證 消息內(nèi)容認(rèn)證常用的方法是:消息發(fā)送者在消息中加入一個鑒別碼(MAC、MDC等)并經(jīng)加密后發(fā)送給接收者(有時(shí)只需加密鑒別碼即可)。接收者利用約定的算法對解密后的消息進(jìn)行鑒別運(yùn)算,將得到的鑒別碼與收到的鑒別碼
23、進(jìn)行比較,若二者相等,則接收,否則拒絕接收。 2源和宿的認(rèn)證 一種是通信雙方事先約定發(fā)送消息的數(shù)據(jù)加密密鑰,接收者只需證實(shí)發(fā)送來的消息是否能用該密鑰還原成明文就能鑒別發(fā)送者。 另一種是通信雙方實(shí)現(xiàn)約定各自發(fā)送消息所使用的通行字,發(fā)送消息中含有此通行字并進(jìn)行加密,接收者只需判別消息中解密的通行字是否等于約定的通行字就能鑒定發(fā)送者。 3消息序號和操作時(shí)間的認(rèn)證 消息的序號和時(shí)間性的認(rèn)證主要是阻止消息的重放攻擊。常用的方法有消息的流水作業(yè)、鏈接認(rèn)證符隨機(jī)數(shù)認(rèn)證法和時(shí)間戳等。 典型算法 (1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能對任何長度的輸
24、入消息進(jìn)行處理,產(chǎn)生128bit長的“消息摘要”輸出。(2)SHA算法。它能為任意長度的輸入產(chǎn)生160bit的雜湊值。 Hash函數(shù)定義:Hash函數(shù)是一個將任意長度的消息(message)映射成固定長度消息的函數(shù) 將h稱為一個Hash函數(shù)(hash function),或稱為哈希函數(shù)、散列函數(shù)。對于任何消息x ,將h(x)稱為x的Hash值、散列值、消息摘要(message digest)。 用做消息認(rèn)證的Hash函數(shù)具有如下一些性質(zhì): (1) 消息M可以是任意長度的數(shù)據(jù)。(2) 給定消息M,計(jì)算它的Hash函數(shù)值h=H(M)是很容易的。 (3) 任意給定 ,則很難找到M使得h=H(M),即
25、給出Hash函數(shù)值,要求輸入M在計(jì)算上是不可行的。 這說明Hash函數(shù)的運(yùn)算過程是不可逆的,這種性質(zhì)被稱為函數(shù)的單向性。(4) 給定消息M和其Hash函數(shù)值H(M),要找到另一個M,且MM,使得H(M)=H(M) 在計(jì)算上是不可行的,這條性質(zhì)被稱為抗弱碰撞性。3.2 消息認(rèn)證碼在3.1節(jié)中我們簡單介紹了消息的完整性檢驗(yàn),這只能檢驗(yàn)消息是否是完整的,不能說明消息是否是偽造的。因?yàn)椋粋€偽造的消息與其對應(yīng)的數(shù)字指紋也是匹配的。消息認(rèn)證具有兩層含義: 一是檢驗(yàn)消息的來源是真實(shí)的,即對消息的發(fā)送者的身份進(jìn)行認(rèn)證; 二是檢驗(yàn)消息是完整的,即驗(yàn)證消息在傳送或存儲過程中未被篡改、刪除或插入等.產(chǎn)生消息的數(shù)字
26、指紋的方法很多。當(dāng)需要進(jìn)行消息認(rèn)證時(shí),僅有消息作為輸入是不夠的,需要加入密鑰K,這就是消息認(rèn)證的原理。能否認(rèn)證,關(guān)鍵在于信息發(fā)送者或信息提供者是否擁有密鑰K。消息認(rèn)證碼(Message Authentication Code,MAC)通常表示為MAC=CK(M)其中: M是長度可變的消息; K是收、發(fā)雙方共享的密鑰; 函數(shù)值CK(M)是定長的認(rèn)證碼,也稱為密碼校驗(yàn)和。MAC是帶密鑰的消息摘要函數(shù),即一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質(zhì)區(qū)別的。 3.3 MD5算法 MD5算法以512 bit為一塊的方式處理輸入的消息文本,每個塊又劃分為16個32 bit的子塊。算法的輸出是由4個
27、32 bit的塊組成的,將它們級聯(lián)成一個128 bit的摘要值。MD5算法如圖4-3-1所示,包括以下幾個步驟。 (1) 填充消息使其長度正好為512 bit的整數(shù)倍L。首先在消息的末尾處附上64 bit的消息長度的二進(jìn)制表示,大小為n(mod 264),n表示消息長度。然后在消息后面填充一個“1”和多個“0”,填充后的消息恰好是512 bit的整數(shù)倍長L。Y0,Y1,YL-1表示不同的512 bit長的消息塊,用M0,M1,MN1表示各個Yq中按32 bit分組的字,N一定是16的整數(shù)倍。 (2) 初始化緩沖區(qū)。算法中使用了128 bit的緩沖區(qū),每個緩沖區(qū)由4個32 bit的寄存器A、B、
28、C、D組成,先把這4個寄存器初始化為A=01 23 45 67 B=89 AB CD EFC=FE DC BA 98D=76 54 32 10(3) 處理512 bit消息塊Yq,進(jìn)入主循環(huán)。主循環(huán)的次數(shù)正好是消息中512 bit的塊的數(shù)目L。先從Y0開始,上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。(4) 輸出。每一輪不斷地更新緩沖區(qū)A、B、C、D中的內(nèi)容,4輪之后進(jìn)入下一個主循環(huán),直到處理完所有消息塊為止。最后輸出的就是運(yùn)算結(jié)束時(shí)緩沖區(qū)中的內(nèi)容。 3.4 SHA-1算法SHA1算法在設(shè)計(jì)方面基本上是模仿MD5算法,包含以下幾個過程。(1) 填充消息。首先將消息填充為512的整
29、數(shù)倍,填充方法與MD5算法相同。與MD5算法不同的是SHA-1的輸入為長度小于264 bit的消息。 (2) 初始化緩沖區(qū)。初始化160 bit的消息摘要緩沖區(qū)(即設(shè)定IV值),該緩沖區(qū)用于保存中間和最終摘要結(jié)果。每個緩沖區(qū)由5個32 bit的寄存器A、B、C、D、E組成,初始化為 A=67 45 23 01 B=EF CD AB 89 C=98 BA DC FE D=10 32 54 76 E=C2 D2 E1 F0(3) 處理512 bit消息塊Yq,進(jìn)入主循環(huán)。主循環(huán)的次數(shù)正好是消息中512 bit的塊的數(shù)目L。先從Y0開始,以上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL-1為止。主
30、循環(huán)有4輪,每輪20次操作(MD5算法有4輪,每輪16次操作)。每次操作對A、B、 C、 D和E中的3個做一次非線性函數(shù)運(yùn)算,然后進(jìn)行與MD5算法中類似的移位運(yùn)算和加運(yùn)算。 3.5 Hash函數(shù)的攻擊分析評價(jià)Hash函數(shù)的一個最好的方法是看攻擊者找到一對碰撞消息所花的代價(jià)有多大。一般地,假設(shè)攻擊者知道Hash函數(shù),攻擊者的主要目標(biāo)是找到一對或更多對碰撞消息。目前已有一些攻擊Hash函數(shù)的方案和計(jì)算碰撞消息的方法,這些方法中的生日攻擊方法可用于攻擊任何類型的Hash函數(shù)方案。生日攻擊方法只依賴于消息摘要的長度,即Hash函數(shù)值的長度。生日攻擊給出消息摘要長度的一個下界。一個40 bit長的消息摘
31、要是很不安全的,因?yàn)閮H僅用220 (大約一百萬)次Hash函數(shù)值的隨機(jī)計(jì)算就可至少以1/2的概率找到一對碰撞。為了抵抗生日攻擊,通常建議消息摘要的長度至少應(yīng)為128 bit,此時(shí)生日攻擊需要約264次Hash函數(shù)值的計(jì)算。3.6 小 結(jié)(1) 用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公鑰密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。(2) 消息認(rèn)證碼特指使用收、發(fā)雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數(shù)值MAC,也稱為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。(3) 消息完整性校驗(yàn)的一般準(zhǔn)則
32、是將實(shí)際得到的消息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。(4) MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長度是128 bit,SHA-1算法的輸出長度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長度至少應(yīng)為128 bit。第四章 密鑰管理技術(shù)一 教學(xué)目標(biāo)和基本要求(1)掌握密鑰的分類和密鑰的管理層次結(jié)構(gòu)(2)掌握密鑰的生產(chǎn)和存儲技術(shù)(3)掌握密碼密鑰和公開密鑰的分配方法(4)了解密鑰的更新和撤銷(5)
33、掌握密鑰共享方案(6)理解密鑰的分配和托管二 教學(xué)重點(diǎn)與難點(diǎn)會話密鑰、密鑰加密密鑰和主密鑰的概念,密碼密鑰的分配方案,密鑰安全儲存的方法,密鑰的共享方案。三 授課方式 什么樣的密鑰是安全的?密鑰應(yīng)該發(fā)給誰?密鑰怎樣安全地發(fā)給需要的用戶?怎樣保存密鑰才算安全?通過提問引出本章的內(nèi)容,然后理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、提出問題,講解Diffie-Hellman密鑰交換機(jī)制 ,密鑰種類:會話密鑰,密鑰加密密鑰,主密鑰三種密鑰的概念。(30分鐘)2、秘密密鑰分配主要兩種方法:用一個密鑰加密密鑰加密多個會話密鑰,使用密鑰分配中心。(20分鐘)3、公開密鑰分配主要有廣播式公開發(fā)
34、布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式(20分鐘)4、密鑰的存儲形式和解決方案,秘密分割門限方案(20分鐘)5,內(nèi)容小結(jié),提問(10分鐘)五 內(nèi)容的深化和拓寬 講解Diffie-Hellman算法來深化學(xué)生對密鑰交換機(jī)制的理解,補(bǔ)充講解1 秘密分割門限方案。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容5114.1密鑰的分類5114.2 密鑰的生產(chǎn)與存儲5114.3 密鑰的分配5114.4 密鑰的更新與撤銷5114.5 密鑰共享5114.6 會議密鑰的分配5114.7 密鑰托管4.1 密 鑰 的 分 類 在一個大型通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個終端和主機(jī)之間傳遞,要進(jìn)行保密通信,就需
35、要大量的密鑰,密鑰的存儲和管理變得十分復(fù)雜和困難。在電子商務(wù)系統(tǒng)中,多個用戶向同一系統(tǒng)注冊,要求彼此之間相互隔離。系統(tǒng)需要對用戶的密鑰進(jìn)行管理,并對其身份進(jìn)行認(rèn)證。不論是對于系統(tǒng)、普通用戶還是網(wǎng)絡(luò)互連的中間節(jié)點(diǎn),需要保密的內(nèi)容的秘密層次和等級是不相同的,要求也是不一樣的,因此,密鑰種類各不相同。在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為會話密鑰、密鑰加密密鑰和主密鑰。1. 會話密鑰會話密鑰(Session Key),指兩個通信終端用戶一次通話或交換數(shù)據(jù)時(shí)使用的密鑰。它位于密碼系統(tǒng)中整個密鑰層次的最低層,僅對臨時(shí)的通話或交換數(shù)據(jù)使用。會話密鑰若用來對傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù),則稱為數(shù)據(jù)加密密鑰
36、; 若用作保護(hù)文件,則稱為文件密鑰; 若供通信雙方專用,則稱為專用密鑰。2. 密鑰加密密鑰密鑰加密密鑰(Key Encryption Key)用于對會話密鑰或下層密鑰進(jìn)行保護(hù),也稱為次主密鑰(Submaster Key)或二級密鑰(Secondary Key)。3. 主密鑰主密鑰位于密碼系統(tǒng)中整個密鑰層次的最高層,主要用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護(hù)。 主密鑰是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護(hù)。在某種程度上,主密鑰可以起到標(biāo)識用戶的作用。4.2 密鑰
37、的生成與存儲 密鑰的產(chǎn)生可以用手工方式,也可以用隨機(jī)數(shù)生成器。對于一些常用的密碼體制而言,密鑰的選取和長度都有嚴(yán)格的要求和限制,尤其是對于公鑰密碼體制,公、私鑰對還必須滿足一定的運(yùn)算關(guān)系。總之,不同的密碼體制,其密鑰的具體生成方法一般是不相同的。 密鑰的存儲不同于一般的數(shù)據(jù)存儲,需要保密存儲。保密存儲有兩種方法: 一種方法是基于密鑰的軟保護(hù); 另一種方法是基于硬件的物理保護(hù)。前者使用加密算法對用戶密鑰(包括口令)加密,然后密鑰以密文形式存儲。后者將密鑰存儲于與計(jì)算機(jī)相分離的某種物理設(shè)備(如智能卡、USB盤或其他存儲設(shè)備)中,以實(shí)現(xiàn)密鑰的物理隔離保護(hù)。4.3 密 鑰 的 分 配 密鑰分配要解決兩
38、個問題:(1)密鑰的自動分配機(jī)制,自動分配密鑰以提高系統(tǒng)的效率;(2)應(yīng)該盡可能減少系統(tǒng)中駐留的密鑰量。根據(jù)密鑰信息的交換方式,密鑰分配可以分成三類:(1)人工密鑰分發(fā);(2)基于中心的密鑰分發(fā);(3)基于認(rèn)證的密鑰分發(fā)。1. 人工密鑰分發(fā)在很多情況下,用人工的方式給每個用戶發(fā)送一次密鑰。然后,后面的加密信息用這個密鑰加密后,再進(jìn)行傳送,這時(shí),用人工方式傳送的第一個密鑰叫做密鑰加密密鑰(Key Encryption Key,KEK)。該方式已經(jīng)不適應(yīng)現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展的要求。2. 基于中心的密鑰分發(fā)基于中心的密鑰分發(fā)利用可信任的第三方,進(jìn)行密鑰分發(fā)。可信第三方可以在其中扮演兩種角色:(1)密鑰
39、分發(fā)中心(Key Distribution Center,KDC)(2)密鑰轉(zhuǎn)換中心(Key Translation Center,KTC)該方案的優(yōu)勢在于,用戶Alice知道自己的密鑰和KDC的公鑰,就可以通過密鑰分發(fā)中心獲取他將要進(jìn)行通信的他方的公鑰,從而建立正確的保密通信。這種方法要求建立一個可信的密鑰分配中心(KDC),且每個用戶都與KDC共享一個密鑰,記為KA-KDC, KB-KDC,在具體執(zhí)行密鑰分配時(shí)有兩種不同的處理方式。 會話密鑰由通信發(fā)起方生成。協(xié)議步驟如下: 第一步: AKDC: (KSIDB)。當(dāng)A與B要進(jìn)行通話時(shí),A隨機(jī)地選擇一個會話密鑰KS和希望建立通信的對象IDB,
40、用KA-KDC加密,然后發(fā)送給KDC。第二步: KDCB:(KS,IDA)。KDC收到后,用KA-KDC解密,獲得A所選擇的會話密鑰KS和A希望與之建立通信的對象IDB,然后用KB-KDC加密這個會話密鑰和希望與B建立通信的對象IDA,并發(fā)送給B。 第三步: B收到后,用KB-KDC解密,從而獲得A要與自己通信和A所確定的會話密鑰KS這樣,會話密鑰協(xié)商KS成功,A和B就可以用它進(jìn)行保密通信了。4.4 密鑰共享定義1 設(shè)秘密s被分成n個部分信息,每一部分信息稱為一個子密鑰或影子,由一個參與者持有,使得: 由k個或多于k個參與者所持有的部分信息可重構(gòu)s。 由少于k個參與者所持有的部分信息則無法重構(gòu)
41、s。則稱這種方案為(k,n)秘密分割門限方案,k稱為方案的門限值。習(xí)題與思考非對稱密碼體制與對稱密碼體制的區(qū)別與聯(lián)系RSA密碼體制和ELGamal密碼體制的安全依據(jù)是什么?在一個RSA公鑰密碼體制在中,已知素?cái)?shù)p=3,q=11,公鑰e=7,明文m=5,請計(jì)算出私鑰d,并對明文進(jìn)行加密、解密計(jì)算1. 在公鑰體制中,每一用戶U都有自己的公開鑰PKU 和秘密鑰SKU 。 如果任意兩個用戶A、B按以下方式通信,A發(fā)給B消息(EPKB(m), A) ,B收到后,自動向A返回消息(EPKA(m), B) 以通知A,B確實(shí)收到報(bào)文m,(1) 問用戶C怎樣通過攻擊手段獲取報(bào)文m?(2) 若通信格式變?yōu)椋?A發(fā)
42、給B消息: EPKB(ESKA(m),m, A)B向A返回消息:EPKA(ESKB(m),m,B)這時(shí)的安全性如何?分析A、B這時(shí)如何相互認(rèn)證并傳遞消息m。2.當(dāng)用戶從網(wǎng)絡(luò)上下載某個shareware共享軟件后,一般都有使用時(shí)間上的限制,當(dāng)過了共享軟件的試用期后,你必須到這個軟件的公司去注冊后方能繼續(xù)使用。軟件公司會根據(jù)用戶的信息計(jì)算出一個序列碼,在用戶得到這個序列碼后,按照注冊需要的步驟在軟件中輸入注冊信息和注冊碼,其注冊信息的合法性由軟件驗(yàn)證通過后,軟件就會取消掉本身的各種限制。如果你是該軟件公司的管理員,如何使用我們所學(xué)的知識生成序列碼? 5-2 Diffie-Hellman密鑰交換協(xié)議
43、易受中間人攻擊,即攻擊者截獲通信雙方通信的內(nèi)容后可分別冒充通信雙方,以獲得通信雙方協(xié)商的密鑰。詳細(xì)分析攻擊者如何實(shí)施攻擊。第五章 數(shù)據(jù)加解密和數(shù)字簽名一 教學(xué)目標(biāo)和基本要求(1)理解數(shù)字簽名的原理和作用(2)理解數(shù)字簽名的生成流程(3)掌握數(shù)字簽名的驗(yàn)證原理(4)理解數(shù)字信封技術(shù)(5) 掌握數(shù)據(jù)加解密和身份認(rèn)證流程(6)掌握數(shù)字簽名的應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn) 數(shù)字簽名的原理,數(shù)字信封技術(shù)的應(yīng)用,數(shù)字簽名的應(yīng)用三 授課方式 首先提出生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章,引出在網(wǎng)絡(luò)環(huán)境下,我們?nèi)绾伪WC信息的真實(shí)性呢?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,
44、互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、上章內(nèi)容回顧,講解生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財(cái)產(chǎn)關(guān)系證明等都需要簽名或印章引入網(wǎng)絡(luò)環(huán)境下的數(shù)字簽名。(10分鐘)2、講解數(shù)字簽名的流程和原理。(30分鐘)3、講解基于公開密鑰的數(shù)字簽名原理流程(20分鐘)4 、講解網(wǎng)上電子加密和簽名的流程(30分鐘)5、知識小結(jié)(10分鐘)五 內(nèi)容的深化和拓寬 在掌握數(shù)字簽名的原理基礎(chǔ)上進(jìn)一步講解加密和數(shù)字簽名的流程。六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容6115.1數(shù)字簽名的原理6115.2 RSA數(shù)字簽名和加密6115.3 數(shù)字簽名的文件傳輸過程6115.4 小結(jié)與習(xí)題5.1 數(shù)字簽名的原理在網(wǎng)絡(luò)環(huán)境
45、下,我們?nèi)绾伪WC信息的真實(shí)性呢?這就需要數(shù)字簽名技術(shù),它可以解決下列情況引發(fā)的爭端: 發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文; 接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方; 網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報(bào)文; 接收方對收到的信息進(jìn)行篡改。正是由于數(shù)字簽名具有獨(dú)特的作用,在一些特殊行業(yè)(比如金融、商業(yè)、軍事等)有著廣泛的應(yīng)用。數(shù)字簽名離不開公鑰密碼學(xué),在公鑰密碼學(xué)中,密鑰由公開密鑰和私有密鑰組成。數(shù)字簽名包含兩個過程: 簽名過程(即使用私有密鑰進(jìn)行加密)和驗(yàn)證過程(即接收方或驗(yàn)證方用公開密鑰進(jìn)行解密)。 由于從公開密鑰不能推算出私有密鑰,因此公開密鑰不會損害私有密鑰的安全。公開密鑰無須保密,
46、可以公開傳播,而私有密鑰必須保密。因此,若某人用其私有密鑰加密消息,用其公開密鑰正確解密,就可肯定該消息是某人簽名的。因?yàn)槠渌说墓_密鑰不可能正確解密該加密過的消息,其他人也不可能擁有該人的私有密鑰而制造出該加密過的消息,這就是數(shù)字簽名的原理。從技術(shù)上來講,數(shù)字簽名其實(shí)就是通過一個單向函數(shù)對要傳送的報(bào)文(或消息)進(jìn)行處理,產(chǎn)生別人無法識別的一段數(shù)字串,這個數(shù)字串用來證明報(bào)文的來源并核實(shí)報(bào)文是否發(fā)生了變化。在數(shù)字簽名中,私有密鑰是某個人知道的秘密值,與之配對的唯一公開密鑰存放在數(shù)字證書或公共數(shù)據(jù)庫中,用簽名人掌握的秘密值簽署文件,用對應(yīng)的數(shù)字證書進(jìn)行驗(yàn)證。5.2 RSA數(shù)字簽名和加密數(shù)字簽名是
47、建立在公鑰體制基礎(chǔ)上的,是公鑰加密技術(shù)的另一類應(yīng)用。其原理為:(1)報(bào)文發(fā)送方從報(bào)文中用SHA編碼法(或MD5)產(chǎn)生128bit的消息摘要。 (2)發(fā)送方用自己的私有密鑰對摘要再加密,這就形成了數(shù)字簽名 。(3)將這個簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方。(4)對方用發(fā)送方的公共密鑰數(shù)字簽名解密,同時(shí)對收到的報(bào)文(不包括摘要部分)用SHA編碼(或MD5)產(chǎn)生又一個128bits消息摘要(5)將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。如兩者一致,則接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,同時(shí)傳送過程中信息沒有被破壞或篡改過。否則不然。 5.3 數(shù)字簽名的文件傳輸過程A為
48、發(fā)送方 ;B為接收方 在RSA算法中:A的公鑰記做 PKA ,私鑰記做SKA B的公鑰記做 PKB,私鑰記做SKB 會話密鑰KAB ;Digest消息摘要記做D Digital Signature數(shù)字簽名 記做S1、A在發(fā)送明文前所做的工作: (1)產(chǎn)生消息摘要D1(2) A對消息摘要進(jìn)行數(shù)字簽名 (3)同時(shí)A產(chǎn)生會話密鑰KAB,用KAB對信息進(jìn)行加密,產(chǎn)生密文C(4)此時(shí),如果A將密文發(fā)送給B,B收到密文C后,是沒法解密的,因?yàn)锽還不知道KAB是什么。因此A還要做一件事,就是要將產(chǎn)生的會話密鑰KAB發(fā)送給B 2、A將信息發(fā)送給B3 A用PKB對KAB進(jìn)行加密得到另外一個密文PKB
49、(KAB),并通過網(wǎng)絡(luò)將PKB(KAB) B方接收到以上信息后,要做的工作:1)B用自己的私鑰SKB 對收到的PKB(KAB)進(jìn)行解密 : SKB(PKB(KAB))KAB發(fā)送給B.接下來,B還要做的一件事就是,用同樣的MD5算法對得到的明文M進(jìn)行消息摘要如果所產(chǎn)生的消息摘要與D2=D1,則說明該信息確實(shí)是A所發(fā),而且信息是完整的,沒有經(jīng)過任何的篡改。如果D2 D1,則表明了,信息不是A所發(fā),(可能中途已經(jīng)被篡改)第六章 數(shù)據(jù)備份與恢復(fù)技術(shù)一 教學(xué)目標(biāo)和基本要求(1)熟練掌握:數(shù)據(jù)備份模式和備份策略;數(shù)據(jù)備份的分類;克隆大師軟件Ghost的使用。(2)掌握:數(shù)據(jù)備份概念;磁盤陣列RAID技術(shù);
50、數(shù)據(jù)恢復(fù)的概念。(3)了解:同步備份軟件Second Copy 2000、數(shù)據(jù)恢復(fù)軟件EasyRecovery 和FinalData的使用。二 教學(xué)重點(diǎn)與難點(diǎn)數(shù)據(jù)備份的概率,磁盤陣列技術(shù),數(shù)據(jù)恢復(fù)的概率,數(shù)據(jù)備份模式和備份策略。三 授課方式 數(shù)據(jù)安全問題提出?引入課程,講解本次課程的主要講述內(nèi)容。理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考。四 教學(xué)設(shè)計(jì)1、列舉數(shù)據(jù)安全例子,引出數(shù)據(jù)備份技術(shù),講解數(shù)據(jù)備份和恢復(fù)的概念,主流存儲技術(shù),數(shù)據(jù)備份模式和備份策略。(30分鐘)2、常用備份軟件介紹,災(zāi)難恢復(fù)的步驟,恢復(fù)軟件的使用(40分鐘)3、RAID技術(shù) (10分鐘)4、常用備份工具的演示(20分鐘)五
51、 內(nèi)容的深化和拓寬 利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原,體會系統(tǒng)備份與還原的重要意義六 教學(xué)內(nèi)容與學(xué)時(shí)分配課次周次教學(xué)內(nèi)容7126.1數(shù)據(jù)備份7126.2 數(shù)據(jù)恢復(fù)7126.3 RAID技術(shù) 7126.4 數(shù)據(jù)備份與恢復(fù)常用工具6.1 數(shù)據(jù)備份數(shù)據(jù)備份就是將數(shù)據(jù)以某種方式加以保留,簡單地說,就是創(chuàng)建數(shù)據(jù)的副本。一旦原始數(shù)據(jù)被刪除、覆蓋或由于故障而無法訪問時(shí),可以利用副本恢復(fù)丟失或損壞的數(shù)據(jù)。數(shù)據(jù)備份一般分為兩個層次:系統(tǒng)數(shù)據(jù)的備份;用戶數(shù)據(jù)的備份。數(shù)據(jù)備份的分類 :1. 系統(tǒng)數(shù)據(jù)備份 2. 網(wǎng)絡(luò)數(shù)據(jù)備份 3. 用戶數(shù)據(jù)備份 。網(wǎng)絡(luò)存儲技術(shù):(1)直接連接存儲 (2)網(wǎng)絡(luò)附加存儲(3)存儲區(qū)
52、域網(wǎng)絡(luò)。6.2 數(shù)據(jù)恢復(fù)對于硬盤而言,如果整個系統(tǒng)癱瘓、系統(tǒng)無法啟動,恢復(fù)數(shù)據(jù)可以從硬盤的5個區(qū)域入手,首先恢復(fù)MBR(主引導(dǎo)記錄區(qū)),然后恢復(fù)DBR(操作系統(tǒng)引導(dǎo)記錄區(qū)),F(xiàn)AT(文件分配表),F(xiàn)DT(文件目錄表),最后恢復(fù)數(shù)據(jù)文件。由于恢復(fù)MBR建立在0磁道正常的基礎(chǔ)之上,而分區(qū)時(shí)系統(tǒng)需要檢測磁道,所以還應(yīng)修復(fù)0磁道和其它的壞磁道。針對硬盤的數(shù)據(jù)修復(fù)軟件主要有EasyRecovery、FinalData、FileRecovery、FileRescavenger等。6.3 RAID技術(shù)RAID(Redundant Array of Inexpensive Disks)可以理解為一種使用磁盤驅(qū)
53、動器的方法,它是將兩個或兩個以上的磁盤驅(qū)動器用某種邏輯方式聯(lián)系起來,邏輯上作為一個磁盤驅(qū)動器來使用。 目前磁盤陣列模式已經(jīng)擁有從RAID 0到RAID 6共7種基本級別。常用的磁盤陣列有5種模式:RAID 0、RAID 1、RAID 0 +1、RAID 3、RAID 5。 6.4 備份和恢復(fù)工具的使用利用Ghost軟件進(jìn)行系統(tǒng)的備份與還原 1掌握Ghost軟件的使用; 2學(xué)會使用Ghost軟件進(jìn)行系統(tǒng)及磁盤分區(qū)的備份與還原; 3體會使用Ghost軟件進(jìn)行系統(tǒng)備份與還原的重要意義。第七章 網(wǎng)絡(luò)安全協(xié)議一 教學(xué)目標(biāo)和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(2)掌握加密技術(shù)的分類(3)掌握對稱加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實(shí)現(xiàn)(5)了解PGP算法及其應(yīng)用二 教學(xué)重點(diǎn)與難點(diǎn)TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,ssl協(xié)議的加密流程,IPSEC的工作模式三 授課方式 理論結(jié)合實(shí)際,互動式教學(xué),引導(dǎo)學(xué)生主動思考四 教學(xué)設(shè)計(jì)1、講解TCP/IP協(xié)議簇的基本組成及體系結(jié)構(gòu),TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,TCP/IP協(xié)議簇的安全問題(10分鐘)2、應(yīng)用層的安全協(xié)議,傳輸層的安全協(xié)議,網(wǎng)絡(luò)層的安全協(xié)議,網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年河北石家莊工程職業(yè)學(xué)院招聘筆試真題
- 經(jīng)濟(jì)增長中的資源配置效率問題試題及答案
- 2025屆江西省上饒市鄱陽縣數(shù)學(xué)八下期末檢測模擬試題含解析
- 2025年數(shù)字貨幣對企業(yè)戰(zhàn)略的影響試題及答案
- 計(jì)算機(jī)二級VB考試的重要復(fù)習(xí)技巧及試題及答案集錦
- 信息系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)試題及答案
- 行業(yè)發(fā)展對軟件設(shè)計(jì)師考試的影響試題及答案
- 浙江省瑞安市2025年數(shù)學(xué)七下期末監(jiān)測試題含解析
- 未來數(shù)字化環(huán)境中的公司戰(zhàn)略調(diào)整試題及答案
- 技術(shù)員信息處理考試試題及答案要點(diǎn)
- 30題中國民航機(jī)場消防員崗位常見面試問題含HR問題考察點(diǎn)及參考回答
- 動車乘務(wù)員和動車餐吧乘務(wù)員培訓(xùn)內(nèi)容
- 寄生蟲的預(yù)防 小學(xué)生
- 公司危化品管理的關(guān)鍵要素與成功因素
- 手術(shù)室氬氣刀操作規(guī)程
- 電線電纜投標(biāo)文件
- 原始憑證粘貼單(模板)
- 學(xué)校安全管理責(zé)任分解圖
- 畜牧微生物學(xué)課件
- 注塑模具成本計(jì)算
- 洗煤加工合同
評論
0/150
提交評論