计算机网络安全技术与实训第4章
- 格式:doc
- 大小:2.29 MB
- 文档页数:36
第4章1判断题1-1 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
(√)1-2 计算机网络中的安全性评估其实就是网络审计。
(×)1-3 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
(√)1-4 从理论上讲,通过暴力破解方式可以破解所有的密码。
(√)1-5 当通过软件方式实现时,窥探和按键记录是同一种行为的两种不同的描述。
(√)1-6 利用物理地址进行认证的安全性要比利用逻辑地址进行认证的安全性高。
(√)1-7 智能卡是一种基于What you have手段的双因素认证方式。
(√)1-8 医院可以采集刚出生的婴儿的指纹用于生物特征的认证。
(×)1-9 安全认证协议Kerberos适用于TCP/IP、IPX/SPX等网络环境。
(×)1-10 Kerberos中使用的加密方式为对象加密。
(√)1-11 基于IEEE 802.1x与Radius的认证方式属于接入认证。
(√)2 填空题2-1 验证一个用户身份的合法性,一般采用所知道的、所拥有的和本身的特征。
2-2 计算机网络安全领域的3A是指认证、授权和审计。
2-3 零知识身份认证分为交互式和非交互式两种类型。
2-4 SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。
3 选择题3-1 “在因特网上没有人知道对方是一个还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界3-2 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹3-3 在采用以下协议的通信中,可通过搭线窃听方式获取网络中传输的信息的是(C )A. Telnet B. FTP C. https D. http3-4将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索3-5 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹B. 虹膜C. 脸像D. 体重3-6 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码3-7 用户A给出一个随机数X,用户B用自己的私钥对X进行加密操作,然后把加密后的数据D(X)交给用户A,用户A用用户B的公钥对D(X)进行解密操作,将得到的结果与X对比。
网络安全技术与实训教学大纲教案一、课程概述本课程旨在培养学生对网络安全技术的理论基础和实践操作能力,使学生能够理解和掌握网络安全技术的基本概念、原理、方法和应用,具备一定的网络安全防护和攻击检测能力。
二、课程目标1.掌握网络安全技术的基本概念及其主要内容;2.理解网络攻击的基本原理;3.掌握网络安全防护的主要技术和方法;4.掌握网络安全检测与监控的主要技术和方法;5.具备一定的网络安全应急与恢复能力。
三、教学内容和教时安排1.第一章网络安全技术概述(2课时)1)网络安全概念;2)网络安全威胁与风险;3)网络安全技术分类。
2.第二章网络攻击与防御(6课时)1)常见网络攻击类型;2)攻击原理与方法;3)网络防御技术与方法。
3.第三章网络安全防护技术(10课时)1)访问控制技术;2)防火墙技术;3)入侵检测与防御技术;4)反病毒技术;5)安全认证与加密技术。
4.第四章网络安全检测与监控(10课时)1)网络流量分析技术;2)入侵检测系统及技术;3)日志分析与安全事件管理。
5.第五章网络安全应急与恢复(6课时)1)网络安全事件应急响应;2)网络安全恢复;3)备份与恢复技术。
6.实践操作(24课时)1)网络安全技术工具操作;2)仿真实验;3)实际案例分析。
四、教学方法1.理论课程采用讲授与互动相结合的方式,通过案例分析和问题讨论提高学生的理解和思考能力。
2.实践操作课程注重培养学生的动手能力和实践操作经验,通过操控网络安全工具和模拟实验进行实践操作训练。
五、考核方式1.平时成绩(40%):包括课堂表现、实践操作、课后作业等。
2.期末考试(60%):主要考察学生对网络安全技术的理论知识和实践操作能力。
六、教材参考1.《网络安全技术与实践》(第二版),李明,高等教育出版社,2024年。
2.《网络安全技术全解析》,张强,电子工业出版社,2024年。
七、教学资源1.计算机实验室:提供实践操作所需的计算机设备和网络环境。
计算机网络安全技术课程实训指导书软件职业技术学院网络工程系目录实训1 加解密的使用一、实训目的 (1)二、实训准备 (1)三、实训时间安排 (1)四、注意事项 (1)五、实训步骤 (1)六、实训报告 (1)实训2 备份的使用一、实训目的 (2)二、实训准备 (2)三、实训时间安排 (2)四、注意事项 (2)五、实训步骤 (2)六、实训报告 (2)实训3 防火墙的使用(天网防火墙)一、实训目的 (3)二、实训准备 (3)三、实训时间安排 (3)四、注意事项 (3)五、实训步骤 (3)六、实训报告 (3)实训4 Windows2000用户帐号的管理和安全接见控制的使用一、实训目的 (4)二、实训准备 (4)三、实训时间安排 (4)四、注意事项 (4)五、实训步骤 (4)六、实训报告 (4)实训5 Windows病毒的防备和常用杀毒软件的使用一、实训目的 (5)二、实训准备 (5)三、实训时间安排 (5)四、注意事项 (5)五、实训步骤 (5)六、实训报告 (5)实训5 认识一些黑客攻击软件七、实训目的 (6)八、实训准备 (6)九、实训时间安排 (6)十、注意事项 (6)十一、实训步骤 (6)十二、实训报告 (6)实训1 加解密的使用一、实训目的1、掌握word、foxmail等软件的加密功能2、掌握利用WinRAR加解密3、深入理解数字证书,掌握数字证书的申请和使用三、实训准备每人使用一台装有windows操作系统和word、foxmail应用程序的计算机四、实训时间安排4课时五、注意事项无六、实训步骤1、给word文档加密2、下载并安装foxmail软件,给foxmail加密七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。
实训2 备份的使用二、实训目的1、认识Windows2000中的备份技术,2、掌握如何备份、复原数据、系统状态以及创立紧迫恢复磁盘3、经过Ghost软件的使用,学会如何备份计算机中的一个分区数据三、实训准备每人使用一台装有windows操作系统的计算机四、实训时间安排4课时五、注意事项在备份时注意备份空间能否够用六、实训步骤Windows2000中的备份:1、在Windows2000中启动备份功能2、备份硬盘中的一个文件(文件夹)到另一个分区3、备份此台计算机的系统状态4、利用Windows2000的备份功能创立一个紧迫修复磁盘5、复原以上所备份的数据Ghost软件的使用:1、从网上下载一个Ghost软件2、启动Ghost软件3、利用Ghost软件的备份分区功能备份计算机中的c盘七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。
网络安全技术及应用实训报告项目一:网络渗透攻击实训项目学号:09011506姓名:刘旭信息分院计算机网络技术目录第一章任务1 社会工程学 (1)1.1“社会工程学”概述 (1)1.2“社会工程学”的3个欺骗步骤 (1)1.3实现步骤 (1)第二章任务2 木马免杀 (3)2.1 木马免杀概述 (3)2.2 木马免杀原理 (3)2.3 内容目的 (4)2.4 具体实验步骤 (4)第三章任务3 木马捆绑 (6)3.1 木马捆绑概述 (6)3.2 木马捆绑原理 (6)3.3 实验步骤 (6)第四章任务4 木马植入 (8)4.1木马植入的方式 (8)4.2 木马的运行方式 (8)4.3 实验步骤 (8)第五章任务5 缓冲区益处 (11)5.1 缓冲区益处概述 (11)5.2 缓冲区益处危害 (11)5.3 实验步骤 (12)第六章任务6 远程控制 (14)6.1 远程控制基本原理 (14)6.2 实验步骤 (14)第七章任务7 主机发现 (15)7.1 主机发现概述 (15)7.2 主机发现原来 (15)7.4 主机发现 (15)7.5 实验步骤 (16)第八章任务8 端口扫描 (17)8.1端口扫描概述 (17)8.2 端口扫描原理 (17)8.3 实验步骤 (18)第九章任务9 漏洞扫描 (19)9.1 漏洞扫描概述 (19)9.2 漏洞扫描原理 (19)9.3 漏洞扫描工具 (19)9.4 实验步骤 (20)第十章任务10 ARP欺骗 (21)10.1 ARP 欺骗定义 (21)10.2 ARP 欺骗原理 (21)10.3 APR命令解释 (22)10.4 实验步骤 (22)第一章任务1 社会工程学1.1“社会工程学”概述“社会工程学(Social Engineering)”是一种通过对受害者的心理弱点、本能反应、好奇心、信任和贪婪等心理陷阱,来骗取用户的信任以获取机密信息和系统设置等不公开资料,为黑客攻击和病毒感染创造了有利条件。
第4章防火墙技术练习题1. 单项选择题(1)一般而言,Internet防火墙建立在一个网络的( A )。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合合D.内部子网之间传送信息的中枢(2)下面关于防火墙的说法中,正确的是( C )。
A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁(3)包过滤防火墙工作在( C )。
A.物理层B.数据链路层C.网络层D.会话层(4)防火墙中地址翻译的主要作用是( B )。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。
A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高内部用户之间攻击的是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙是IDS的有利补充。
D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。
(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是( D )。
A.路由器B.主机C.三层交换机D.网桥2. 简答题(1)防火墙的两条默认准则是什么(2)防火墙技术可以分为哪些基本类型各有何优缺点(3)防火墙产品的主要功能是什么3. 综合应用题图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。
计算机⽹络第4章试题【课程信息】课程名称:计算机⽹络课程编码:任课教师:【录⼊】【章节】第4章⽹络层【知识点】【单选题】1、⼀般来说,⽤拨号IP⽅式连⼊Internet所需的硬件设备主要有_________。
A.同轴电缆、⽹卡、计算机B.Modem、光纤C.计算机、Modem、分配了电话号码的电话线D.⽹卡、计算机答案:C难度:分值:知识点:评析:2、IPv4的IP地址有多少位_________。
A.64位B.48位C.32位D24位答案:C难度:分值:知识点:评析:3、在给主机设置IP 地址时,那⼀个能使⽤()A.29.9.255.15B.127.21.19.109C.192.5.91.255难度:分值:知识点:评析:4、在Internet中,⽤字符串表⽰的IP地址称为_________A.帐户B.域名C.主机名D.⽤户名难度:分值:知识点:评析:5、IP地址190.233.27.13是_________类地址A.AB.BC.CD.D答案:B难度:分值:知识点:评析:6、关于IP主机地址,下列说法正确的是_________A.地址主机部分可以全1也可以全0B.P地址⽹段部分可以全1也可以全0C.地址⽹段部分不可以全1也不可以全0D.P地址可以全1也可以全0答案:C难度:分值:知识点:评析:7、在因特⽹中,IP数据报从源结点到⽬的结点可能需要经过多个⽹络和路由器。
在整个传输过程中,IP数据报报头中的B.源地址有可能发⽣变化⽽⽬的地址不会发⽣变化C.源地址不会发⽣变化⽽⽬的地址有可能发⽣变化D.源地址和⽬的地址都有可能发⽣变化答案:A难度:分值:知识点:评析:8、IP 协议的核⼼问题是_________。
A.传输B.寻径C.封装D.选择答案:B难度:分值:评析:9、必须要由⽹络管理员⼿动配置的是_________。
A.静态路由B.直连路由C.动态路由D.间接路由答案:A难度:分值:知识点:评析:10、路由器运⾏于OSI模型的_________。
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
第4章数据加密技术[学习目标]1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点●传统工艺加密方法●DES加密算法和RSA加密算法●计算机网络的加密技术●几个简单加密软件的使用●数字签名的实现方法●CA认证和认证产品●鉴别技术与方法●个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。
1.存储数据的保护方法有:文件加密系统(EFS) ;数字签名。
2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。
文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。
目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。
按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。
这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。
如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。
如图4.1 所示。
图4.1 打开文件的属性对话框图4.2 打开高级属性对话框图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。
如图4.2 所示。
选中“加密内容以便保护数据”左边的选框,确定即可。
注意,文件系统应该是NTFS。
Windows 的NTFS压缩和加密是不能同时选中的。
打开详细信息可以看到用户信息如图4.3所示。
要给文件夹加密也使用EFS,而不仅仅是单个的文件。
将加密的文件或文件夹移动或还原到另一台计算机时,使用Windows 2000 中的“备份”或任何为Windows 2000 设计的备份程序将加密文件或文件夹移动或还原到与加密该文件或文件夹不同的计算机上。
如果用户已经通过漫游用户配置文件访问到第二台计算机,就不必导入和导出加密证书和私钥,因为它们在用户登录的每台计算机上都可用。
如果没有通过漫游用户配置文件访问第二台计算机,用户可以使用第一台计算机将加密证书和私钥以.pfx 文件格式导出到软盘上。
为此,在Microsoft 管理控制台(MMC) 中使用“证书”中的“导出”命令。
然后,在第二台计算机(在此还原加密的文件或文件夹)上,从MMC 的“证书”中使用"导入"命令从软盘将.pfx 文件导入到“个人”存储区。
4.2 加密应用实例---pgp对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。
前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。
后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。
PGP是目前最流行的加密的软件。
PGP软件的英文全名是“Pretty Good Privacy”,是一个广泛用于电子邮件和其他场合的十分出色的加密软件。
PGP实现了大部分加密和认证的算法,如Blowfish,CAST,DES,TripleDES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等传统的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,当然也包括D-H,DSA,Elgamal,RSA等公开密钥加密算法。
PGP先进的加密技术使它成为最好的、攻击成本最高的安全性程序。
用PGP加密要有以下几步:PGP的下载及安装。
使用PGP产生和管理密钥。
使用PGP进行加密/脱密和签名/验证。
使用PGP销毁秘密文件。
1.PGP的下载及安装从网上下载PGP加密工具软件到本地机器上,然后运行安装程序。
如图4.4所示。
图4.4 PGP软件安装的欢迎界面然后显示软件许可协议如图4.5所示和Read Me信息如图4.6所示。
图4.5 许可协议图4.6 Read Me信息在显示的用户类型对话框中选择用户类型如图4.7所示。
选择安装路径如图4.8所示。
图4.7 询问用户类型图4.8 安装路径选择选择需要安装的组件,如图4.9所示。
最后核实所有选项的正确性,如图4.10所示。
图4.9 选择安装组件图4.10 检查现有选项安装结束的对话框显示出PGP软件安装完成,并重新启动计算机如图4.11所示。
图4.11 安装结束,重新启动计算机2.使用PGP产生和管理密钥图4.12 PGP注册信息图4.13 产生密钥向导图4.12 是PGP软件的填写注册信息的对话框。
启动PGP密钥生成向导如图4.13所示。
下一步输入输入用户名和电子邮件地址,如图4.13所示。
输入并确认输入一个符合要求的短语,如图4.13所示。
图4.14 输入用户名和电子邮件地址图4.15 输入并确认输入一个符合要求的短语自动产生密钥如图4.16所示。
密钥产生向导完成如图4.17所示。
4.16 自动产生密钥图4.17 密钥产生向导完成图4.18 密钥管理窗口在蜜钥管理窗口中看到了生成的新的密钥,如图4.18和图4.19所示。
图4.19 生成了新的密钥3.使用PGP进行加密/脱密和签名/验证在要加密的文件图标上按鼠标右键,在弹出的快捷菜单中选PGP,如图4.20所示。
图4.20 右击文件弹出菜单图4.21是加密文件的密钥选择对话框。
图4.22 是输入口令进行签名。
图4.21 加密文件的密钥选择对话框图4.22 输入口令进行签名4.3 数据加密基础4.3.1 基本概念信息加密技术是保障信息安全的核心技术。
信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术已经渗透到大部分安全产品之中,并正向芯片化方向发展。
通过数据加密技术可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。
一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程。
一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。
数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。
下面先看一些名词概念。
加密系统:由算法以及所有可能的明文、密文和密钥组成。
密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数(通常情况下,有两个相关的函数,一个用于加密,一个用于解密)。
明文(plaintext):未被加密的消息。
密文(ciphertext):被加密的消息。
加密(encrypt)、解密(decrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反的过程叫解密。
密钥(key):密钥就是参与加密及解密算法的关键数据。
没有它明文不能变成密文,密文不能变成明文。
图4.23是加密和解密的基本过程。
加密密钥解密密钥| |明文→“加密”→密文→“解密”→明文图4.23 加密和解密的过程简图有时候,加密密钥=解密密钥(对称加密时)。
假设E为加密算法,D为解密算法,P为明文则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。
数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1) 链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。
接收方是传送路径上的各台节点机,数据在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2) 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
(3) 端到端加密是为数据从一端到另一端提供的加密方式。
数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。
端到端加密是在应用层完成的。
在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密。
因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。
另一方面,数据传输单位由报头和报文组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路由选择)。
在链路加密时,报文和报头两者均须加密。
而在端到端加密时,由于通路上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。
因此,只能加密报文,而不能对报头加密。
这样就容易被某些通信分析发觉,而从中获取某些敏感信息。
链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。
在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
4.3.2 对称加密与非对称加密根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
传统的密码都属于对称式密码。
目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。
随后DES成为全世界使用最广泛的加密标准。
非对称式密码是指收发双方使用不同密钥的密码,通信双方一方使用公钥另一方使用私钥。
现代密码中的公共密钥密码就属于非对称式密码。
典型的非对称式密码是由R.Rivest、A.Shamir和L.Adleman三位发明者于1977年提出的RSA公开密钥密码系统,RSA算法的取名就是来自于这三位发明者的姓的第一个字母。
在公开密钥密码体制中,RSA体制已被ISO/TC 97 的数据加密技术分委员会SC 20推荐为公开密钥数据加密标准。
对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。
加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。