(共49张PPT)
第
3.2.1数据加密与安全
三
章
问
题
与
讨
论
(1)用户数据是如何被泄露的?用户如何规避数据泄露风险?
提示:列举身边的数据安全事件,寻找数据泄露途径,列举规避数据泄露风险的具体措施。
(2)非明文密码对数据安全起到怎样的作用?
从用户的角度来说:
我们可以怎么做?
1.警惕钓鱼网站
2.不点击陌生链接
3.不同账号尽量设置不同密码,以防被撞库攻击
......
从系统开发人员的角度来说:
我们可以怎么做?
将用户的输入的“密码”(口令)加密处理,防止泄露。
......
那么怎么加密?
hu***yuan hky123456789 knb456789012
K***26 l741852963 o074185296
14*****7176 20070630wt 53303963zw
li*****woer zxcvbnm cafyeqp
账号 口令 (明文) 密文
加密规则
密码本
(加密算法)
(密钥)
明文、密文、密钥
01
【思考】通过上述体验,聪明的你发现了什么?
bcde mbca
dabc yzxj
10011110 01100001
体验加密工具,探索加密规则
02
算法不同,加密结果不同
密钥不同,加密结果也不同
体验加密工具,探索加密规则
02
bcde mbca
dabc yzxj
10011110 01100001
根据密钥key,后移key个位置,
得到新的字符以替代原字符
凯撒加密(属于替代加密)
根据密钥key,后移key个位置,仅改变字符顺序,字符不变
换位加密
先转换为二进制,再按位和密钥key进行异或运算
异或加密
体验加密工具,探索加密规则
02
x y z a b c d e f
a b c d e f g h i
以凯撒加密为例
03
jyzx
凯撒加密
mbca
明文
密文
偏移量3
密钥key
明文
ASCII
密文
ASCII
106
109
j
m
+3
121
98
y
b
122
99
z
c
120
97
x
a
+3-26
+3-26
+3-26
加密函数:E(x) = x + 3
但当明文字符是“x”、“y”、“z”时
加密函数:E(x) = x + 3 - 26
我们可以用if语句来解决
但缺陷在哪里?
我们把明文字符的ASCII码值记作x
凯撒加密抽象建模
03
jyzx
凯撒加密
mbca
明文
密文
偏移量3
密钥key
明文
p
密文
E(p)
10
13
j
m
24
1
y
b
25
2
z
c
23
0
x
a
(10+3)%26
(24+3)%26
(25+3)%26
(23+3)%26
我们将字母a-z,用序号0-25来表示,记作p
此时加密函数为:E(p) = (p + 3) % 26
ans = (ord(ch) - ord(“a”) + 3) % 26 + ord(“a”)
anschar = chr(ans)
p
key
我们把明文字符记作ch,密文字符记作ans
凯撒加密抽象建模
03
凯撒加密算法设计
03
【题目描述】
输入一个仅包含小写字母的字符串,将字符串中每个小写字母都后移3位,得到一个新的字符串。
【输入】
输入一个仅包含小写字母的字符串
【输出】
输出一个新的字符串
【样例输入】
hello
【样例输出】
khoor
凯撒加密程序实现
03
如何解密,请同学们思考?
我们的加密算法安全吗?
如何改进?
如何解密
04
5
拓展提高
对称密码体制:加密密钥和解密密钥相同
非对称密码体制:加密密钥和解密密钥不同
主
要
内
容
1.密码系统的相关概念:明文、密文、秘钥、密码算法
2.三种简单加密算法:置换密码、换位密码、简单异或
3.对称与非对称密码体制
口令(Password)
01
口令用于认证用户身份,并不是真正意义上的加密代码。
秘钥
03
密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥,解密算法中的控制参数称解密密钥。
如果为了数据的安全,仅仅通过人为的事先约定来保守算法的秘密,这种算法称为受限算法,受限算法的保密性已远远不能满足需求。
简单加密算法
04
替代加密法:将明文中每个位置的字符用其它字符代替。
加密:明文中每个字母在字母表中右移三位得到密文,这里密钥为3。
解密:密文中每个字母在字母表中左移三位即可得到明文。
凯撒密码
hello world
khoor zruog
加密
解密
Python实现:chr((ord(x)-ord("a")+3)%26 +ord("a"))
Python实现:chr((ord(x)-ord("a")-3)%26 +ord("a"))
凯撒密码算法的程序实现
程序分为四个模块:字符转换、加密、解密、主函数调用,可以通过
四个自定义函数change( )、encrypt( )、decrypt( )、main( )来实现。
1.自定义字符转换函数change( ),该函数实现把输入的字符code,
转换为a~z之间的小写字母字符。
2.自定义加密函数encrypt( ),根据输入的明文字符串code和密钥key进行加密,生成密文code_new。
3.自定义解密函数decrypt( ),根据输入的密文字符code和密钥key进行解密,生成明文code_new。
4.自定义主函数main( )。运行main( ),通过1、2来进行加、解密选择。
调用函数main( ),程序运行界面如下图所示:
简单加密算法
04
②换位密码:将明文中的字母按照一定的规则重新排列,最简单的就是逆序法
③简单异或法:将明文转为二进制,按位进行异或运算
明文:How are you
异或运算规则:
0 0=0
0 1=1
1 0=1
1 1=0
置换密码和换位密码有什么异同点?
同:都是按一定规则进行变换,异:置换密码换字符,换位密码换位置。
密文: uoy era woH
明文(P):01001000(H)
密钥(K):01010101
密文(C):
00011101
Python实现:s[::-1]
密码系统
05
加密
明文P
加密密钥K1
密文C
加密过程
解密
密文C
明文P
解密密钥K2
解密过程
常见的加密函数形式:C=EK1(P)
常见的解密函数形式:P=DK2(C)
密码系统包括明文、密文、秘钥和密码算法四个方面
对称和非对称密码体制
06
对称加密:加密密钥=解密密钥(IBM的DES)
非对称加密:加密密钥≠解密密钥(RSA)
对称密码体制模型
实践与体验——word文档安全保护
07
课
堂
小
结
数据加密与安全
三种简单加密算法:置换密码(凯撒密码)、换位密码(逆序法)、简单异或
第
3.2.2身份认证、病毒、漏洞
三
章
身份认证与安全
病毒及其防治
漏洞及其防护
一、身份认证与安全
★ 数据加密与安全是针对信息系统输入、输出、保存等数据源的加密保护。
★ 人们利用信息系统对数据进行访问,也是引起数据不安全的一个重要环节。
★ 为了系统安全,需要对访问者进行管制和约束。
身份认证
★ 用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源。
访问控制
★ 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
解决:用户是否有权限进入系统使用数据资源。
解决:用户对数据操作的权限。
身份认证认证技术
用户名+口令
静态口令
动态口令
一次性产生,固定不变
动态短信口令和动态口令牌
操作简单,不需要附加设施,成本低,速度快。
身份认证认证技术
生物特征识别
指纹识别
语音识别
不同的人具有相同生物特征的可能性极低。
虹膜识别
人脸识别
身份认证认证技术
USB Key
软硬件结合、一次一密,很好解决了安全性与易用性间矛盾。
安全设置实践
访问控制
访问控制概述
主体
控制策略
提出访问资源的具体请求或发起者,通常是用户或依照用户执行的指令
即授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问
访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。
客体
被访问的资源,即需要保护的资源
访问控制三要素
访问控制
访问控制的功能及原理
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
访问控制
用户账户管理
访问控制的基本功能:
保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
病毒概述
计算机病毒
★ 计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。
★ 弗雷德·科恩最早提出“计算机病毒”一词,1983年出现第一例。
★ 计算机系统中毒后,可能会引发一些异常情况,常见的有:
系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;
文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;
计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
特点
传染性
寄生性
隐蔽性
潜伏性
破坏性
可触发性
病毒概述
手机病毒
★ 手机病毒具有计算机病毒的特征,是一种手机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。
2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。
病毒防治
病毒防治
三、漏洞及其防护
漏洞及其修复
漏洞的概述
★ 漏洞是指一个系统存在的弱点或缺陷。
它可能来自应用软件或操作系统,应用软件中的漏洞比操作系统中漏洞更多。
漏洞由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
★ 后门,是漏洞的一种。程序编写人员为了方便进行调试和测试而预留一些特权,他们可以不经过安全检查而获得访问权。
入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。
后门
漏洞及其修复
漏洞的防护
★ 漏洞的防护:
1.利用防火墙,防治外部网络对内部网络未经授权的访问
2.通过检测工具和发现漏洞或薄弱环节,及时打补丁
3.使用反侦察手段抓住入侵者
黑客及其防范
黑客Hacker
★ 真正的黑客一般不会有意利用这些漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。
★ 黑客,一般是指热衷于计算机技术或解决难题、突破限制的高手。他们对计算机尤其网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。
★ 但是有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。
黑客及其防范
防火墙技术
★ 防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,在两个网络之间实施存储控制策略。 它可以确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵。
★ 防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。
信息系统防范从哪些方面入手?
课堂练来,你觉得你身边哪个方面问题更严重些?
简述如何防范?
做一名真正意义的“黑客”应该具备哪些素养、知识和技能?