ImageVerifierCode 换一换
格式:PPT , 页数:59 ,大小:716.50KB ,
文档编号:2848427      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2848427.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第6章密码及加密技术课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第6章密码及加密技术课件.ppt

1、第章密码及加密技术第章密码及加密技术 6.2 6.2 密码破译与密钥管理技术密码破译与密钥管理技术2 6.3 6.3 实用加密技术概述实用加密技术概述3 6.4 PGP 6.4 PGP软件应用实验软件应用实验 4 6.1 6.1 密码技术概述密码技术概述1 6.5 6.5 本章小结本章小结5目目 录录 密码技术概述密码技术概述n 密码技术相关概念密码技术相关概念n n 图 密码技术原理 明文:信息的原始形式称为明文(,记为)。明文:信息的原始形式称为明文(,记为)。密文:明文经过变换加密后的形式称为密文(,记为)。密文:明文经过变换加密后的形式称为密文(,记为)。加密:由明文变成密文的过程称为

2、加密(,记为),加密通常由加密算法加密:由明文变成密文的过程称为加密(,记为),加密通常由加密算法来实现的。来实现的。解密:由密文还原成明文的过程称为解密(,记为),解密通常是由解密解密:由密文还原成明文的过程称为解密(,记为),解密通常是由解密算法来实现的。算法来实现的。加密算法:实现加密所遵循的规则。加密算法:实现加密所遵循的规则。解密算法:实现解密所遵循的规则。解密算法:实现解密所遵循的规则。密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为密钥(双方掌握的

3、专门信息参与加密和解密操作,这种专门信息称为密钥(, ,记为)。记为)。 密码技术概述密码技术概述 密码技术概述密码技术概述案例案例6-16-1n 密码学与密码体制密码学与密码体制n. . 密码学概述密码学概述n密码学是研究编制密码和破译密码技术的科学。研究密码变化的客观规律,应用于编密码学是研究编制密码和破译密码技术的科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的称为密码编码学,从事此行的称为密码编码者;应用于破译制密码以保守通信秘密的称为密码编码学,从事此行的称为密码编码者;应用于破译密码以获取通信情报的称为密码破译学,从事此行的称为密码破译者。精于此道的人密码以获取通信情报

4、的称为密码破译学,从事此行的称为密码破译者。精于此道的人被称为密码学家,现代的密码学家通常是理论数学家。密码学是在编码与破译的斗争被称为密码学家,现代的密码学家通常是理论数学家。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。联系。 密码技术概述密码技术概述 密码技术概述密码技术概述n 密码学发展历程密码学发展历程n

5、()第一阶段(古典密码),从古代到年,可以看作是密码学科学()第一阶段(古典密码),从古代到年,可以看作是密码学科学的前夜时期。这时期的密码技术可以说是一种艺术,而不是一种科的前夜时期。这时期的密码技术可以说是一种艺术,而不是一种科学,其数据的安全基于算法的保密,密码学专家是凭知觉和信念来学,其数据的安全基于算法的保密,密码学专家是凭知觉和信念来进行密码设计和分析,而不是推理和证明。进行密码设计和分析,而不是推理和证明。n 案例案例6-26-2 密码技术概述密码技术概述n 年第一次明确提出了编码的原则:加密算法应建立在算法的公年第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和

6、密钥安全的原则上。这一原则已得到普遍承认开不影响明文和密钥安全的原则上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。代密码的分界线。n ()第二阶段,从年到年。年,发表的()第二阶段,从年到年。年,发表的“保密系统的信息理论保密系统的信息理论” ” 一文为对称密码系统建立了理论基础,从此密码学成为一一文为对称密码系统建立了理论基础,从此密码学成为一门科学。人们将此阶段使用的加密方法称为传统加密方法,其门科学。人们将此阶段使用的加密方法称为传统加密方法,其安全性依赖于密钥的保密,而不是算法的保密

7、。这段时期密码安全性依赖于密钥的保密,而不是算法的保密。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。学理论的研究工作进展不大,公开的密码学文献很少。n ()第三阶段,从年至今。年和发表的文章()第三阶段,从年至今。年和发表的文章“密码学的新动向密码学的新动向”,首先证明了在发送端和接受端无密钥传输的保密通讯是可,首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。这个时期密码学技术能的,从而开创了公钥密码学的新纪元。这个时期密码学技术得到蓬勃发展,密码学技术趋于标准化。得到蓬勃发展,密码学技术趋于标准化。n . . 密码体制密码体制n 密码体制

8、是完成加密和解密的算法。通常,数据的加、密码体制是完成加密和解密的算法。通常,数据的加、解密过程是通过密码体制和密钥控制的。密码体制必解密过程是通过密码体制和密钥控制的。密码体制必须易于使用,特别是应可在微型计算机使用。密码体须易于使用,特别是应可在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,无法从算法找到突使攻击者在不知道密钥的情况下,无法从算法找到突破口。破口。n )密码体制的分类)密码体制的分类 n

9、 按应用技术方式和历史发展阶段划分:按应用技术方式和历史发展阶段划分:n ()手工密码。以手工完成加密作业,或者以简单器()手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码。第一次世界大战前主要是这种作具辅助操作的密码。第一次世界大战前主要是这种作业形式。业形式。n ()机械密码。以机械密码机或电动密码机来完成加()机械密码。以机械密码机或电动密码机来完成加解密作业的密码。这种密码从第一次世界大战出现到解密作业的密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。第二次世界大战中得到普遍应用。 n ()计算机密码。是以计算机软件编程进行算法加密()计算机密码。是以计算机

10、软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。途的密码。 密码技术概述密码技术概述 密码技术概述密码技术概述n 按照实现方式,现有的加密体制分为:按照实现方式,现有的加密体制分为:n ()对称加密体制,又称为私钥密码体制、单钥密码体制。特点()对称加密体制,又称为私钥密码体制、单钥密码体制。特点是加解密双方在加解密过程中使用相同或可以推出本质上等同的是加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。密钥。n ()非对称密码体制,非对称密码体制也称公开密钥密码体制、()非对称密码体制,非对称密码体制也称公开密

11、钥密码体制、双钥密码体制等。特点是将加密和解密分开,密钥成对出现,一双钥密码体制等。特点是将加密和解密分开,密钥成对出现,一个为加密密钥(公开密钥),另一个只有解密人知道的解密密钥个为加密密钥(公开密钥),另一个只有解密人知道的解密密钥(保密密钥)。两个密钥相关却不相同,不可能从公共密钥推算(保密密钥)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密密钥进行解密。实现多用户加密的信息只能由一个用户解读,或密钥进行解密。实现多用户加密的信息只能由一个用户解读,或一个用户加密的信息可由多用户

12、解读。现在大多数公钥密码属于一个用户加密的信息可由多用户解读。现在大多数公钥密码属于分组密码,只有概率加密体制属于流密码。分组密码,只有概率加密体制属于流密码。n ()单向散列函数,也称为哈希算法、杂凑函数、算法或消息摘()单向散列函数,也称为哈希算法、杂凑函数、算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。为一个定长的、不可逆转的数据。n 评价密码体制安全性包括无条件安全性、计算安全性、可证明评价密码体制安全性包括无条件安全性、计算安全性、可证明安全性。安全性。n ()无条件安全性。如

13、果一个密码体制满足条件:无论有多少()无条件安全性。如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。该密码体制是无条件安全的。n ()计算安全性。密码学更关心在计算上不可破译的密码系统()计算安全性。密码学更关心在计算上不可破译的密码系统。如果一个密码体制的最好的算法满足以下标准:破译密码的。如果一个密码体制的最好的算法满足以下标准:破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期,那么,这个密码

14、体制被认为在计算上是安全的。效生命期,那么,这个密码体制被认为在计算上是安全的。n ()可证明安全性。另一种安全性度量是把密码体制的安全性()可证明安全性。另一种安全性度量是把密码体制的安全性归约为某个经过深入研究的数学难题。归约为某个经过深入研究的数学难题。 密码技术概述密码技术概述n 数据及网络加密方式数据及网络加密方式数据加密数据加密存储加密存储加密通信加密通信加密单级信息保密单级信息保密分组分组(多级多级)信息保密信息保密节点加密节点加密链路加密链路加密端对端加密端对端加密图图6-3 数据加密方式的划分数据加密方式的划分 密码技术概述密码技术概述n . .存储加密存储加密n ()单级数

15、据信息保密。单级数据信息保密是指对()单级数据信息保密。单级数据信息保密是指对需要进行保密的数据信息一视同仁,不对这些数据需要进行保密的数据信息一视同仁,不对这些数据信息进行保密级别分类的保密方式。信息进行保密级别分类的保密方式。n ()多级数据信息保密。多级数据信息保密是指对()多级数据信息保密。多级数据信息保密是指对需要进行保密的数据信息按数据信息的重要程度,需要进行保密的数据信息按数据信息的重要程度,分成若干个保密等级的保密方式。数据保密中,对分成若干个保密等级的保密方式。数据保密中,对用户或用户组的访问控制被称为特权。许多实际的用户或用户组的访问控制被称为特权。许多实际的局域网系统都采

16、用两级特权实现加密。单级数据信局域网系统都采用两级特权实现加密。单级数据信息加密的实现比较简单,而多级数据信息的加密较息加密的实现比较简单,而多级数据信息的加密较为复杂。为复杂。 密码技术概述密码技术概述n . .通信加密通信加密n )链路加密)链路加密节点节点(发方)(发方)加密加密解密解密节点节点(发方)(发方)加密加密解密解密节点节点(交换中心交换中心)数据数据(明文明文)密文密文密文密文明文明文数据数据(明文明文)图图 链路加密方式链路加密方式 密码技术概述密码技术概述n )节点加密)节点加密 密码技术概述密码技术概述n )端端加密)端端加密密文密文图图6-6 端端-端加密方式端加密方

17、式长期密钥存储长期密钥存储器器密钥密钥A加密加密密钥密钥X交换网络交换网络密钥密钥B解密解密密钥密钥X密钥密钥A加密加密作临时密钥用的随机数发作临时密钥用的随机数发生器生器发送方发送方接收方接收方加密加密密钥密钥X数据数据交换网交换网解密解密密钥密钥X数据数据数据传输数据传输 密码破译与密钥管理技术密码破译与密钥管理技术n 密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。密码破译也是对密码体制的攻击。成功的密码破译能恢复出息。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。明文或密钥,

18、也能够发现密码体制的弱点。信息通道信息通道截获的信息截获的信息密码分析密码分析密码分析者密码分析者明文或密钥明文或密钥码分析者码分析者 密码破译与密钥管理技术密码破译与密钥管理技术n 密码破译方法密码破译方法n . . 密钥的穷尽搜索密钥的穷尽搜索密密文文正确报文正确报文解密解密错误报文错误报文钥匙钥匙1钥匙钥匙2钥匙钥匙3钥匙钥匙n逐一尝试解密逐一尝试解密错误报文错误报文解密解密错误报文错误报文解密解密解密解密图图6-8 密钥的穷尽搜索示意图密钥的穷尽搜索示意图 密码破译与密钥管理技术密码破译与密钥管理技术n 密码分析密码分析n . .其他密码破译方法其他密码破译方法密码分析攻击密码分析攻击

19、惟密文攻击惟密文攻击已知明文攻击已知明文攻击选定明文攻击选定明文攻击选择密文攻击选择密文攻击图图6-9密码分析攻击密码分析攻击 密码破译与密钥管理技术密码破译与密钥管理技术n 密钥管理技术密钥管理技术n 一个好的密钥管理系统应该做到一个好的密钥管理系统应该做到: :n ()密钥难以被窃取;()密钥难以被窃取;n ()在一定条件下密钥被窃取也没有用()在一定条件下密钥被窃取也没有用, ,密钥有使用密钥有使用范围和时间限制;范围和时间限制;n ()密钥的分配和更换过程对用户透明()密钥的分配和更换过程对用户透明, ,用户不一定用户不一定要亲自管理密钥。要亲自管理密钥。 密码破译与密钥管理技术密码破

20、译与密钥管理技术n 密钥管理是指对所用密钥生命周期的全过程实施的安全保密管密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。窃取。n 密钥的分配是指产生并使使用者获得一个密钥的过程;密钥的密钥的分配是指产生并使使用者获得一个密钥的过程;密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来

21、保护会话密钥的传递,并通过安全送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。用于在不安全的信道中传输。 实用加密技术概述实用加密技术概述n 对称加密技术对称加密技术n 传统加密技术传统加密技术n 计算机加密技术的发展,经历了从传统密码计算机加密技术的发展,经历了从传统密码学到现代密码学的过程,传统密码方法是以密钥为学到现代密码学的过程,传统密码方法

22、是以密钥为基础的,是一种对称加密,加密和解密使用密钥相基础的,是一种对称加密,加密和解密使用密钥相同,或由一个密钥可以推知另一个密钥,算法比较同,或由一个密钥可以推知另一个密钥,算法比较简单,其保密性主要取决于算法的保密性。典型的简单,其保密性主要取决于算法的保密性。典型的传统加密技术:替换密码技术和置换技术。传统加密技术:替换密码技术和置换技术。n )替换技术)替换技术n 替换技术是用一组密文字母来替代明文字母,以达替换技术是用一组密文字母来替代明文字母,以达到隐藏明文的目的。到隐藏明文的目的。 实用加密技术概述实用加密技术概述n 凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的

23、顺序凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移为,所以也成就是说密文字母相对明文字母循环右移为,所以也成“循环移位密码循环移位密码”。n 明文字母:明文字母: n 密文字母:密文字母: n 如果让每个字母对应一个数值(,如果让每个字母对应一个数值(,),则该算法可以表示为:,),则该算法

24、可以表示为:n 其中:其中: :明文信息元素:明文信息元素 :密文信息元素:密文信息元素n 密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密算法可以表示为:密算法可以表示为: 其中,其中, 是加密算法的密钥,可是加密算法的密钥,可以在到之间取值。以在到之间取值。n 解密算法可以表示为:解密算法可以表示为:n 实用加密技术概述实用加密技术概述n )置换技术)置换技术n 置换是在不丢失信息的前提下对明文中的元素进行置换是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这重新排列,分为矩

25、阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。密文。 图图 置换前、后排列置换前、后排列明文按行排在矩阵中,明文按行排在矩阵中,如最后一行不全可用,如最后一行不全可用,填充。填充。给定一个置换给定一个置换()(),现在根据,现在根据给定的置换,给定的置换, 按第列,第列,第列,按第列,第列,第列,第列的次序排列,得到密文第列的次序排列,得到密文 。 解密算法解密算法 () ()。参见图。参见图。案例案例6-36-3 实用加密技术概述

26、实用加密技术概述n 现代对称加密技术现代对称加密技术n 如果在一个密码体系中,加密密钥和解密密钥相同,就如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。现代密码技术阶段加密和解密算法是公开的,称为对称加密。现代密码技术阶段加密和解密算法是公开的,数据的安全性完全取决于密钥的安全性,因此,对称加密体系数据的安全性完全取决于密钥的安全性,因此,对称加密体系中如果密钥丢失,数据将不再安全。中如果密钥丢失,数据将不再安全。n 代表性的对称加密算法有(数学加密标准),(国际数代表性的对称加密算法有(数学加密标准),(国际数据加密算法),算法等。据加密算法),算法等。 实用加密技术概述实用加

27、密技术概述n ) ) n 算法算法思想:算思想:算法将输入法将输入的明文分的明文分为位的数为位的数据分组,据分组,使用位的使用位的密钥进行密钥进行变换,每变换,每个位明文个位明文分组数据分组数据经过初始经过初始置换、次置换、次迭代和逆迭代和逆初始置换初始置换个主要阶个主要阶段,最后段,最后输出得到输出得到位密文。位密文。7明文明文。64位块位块初始置换初始置换左边左边32位位右边右边32位位56位密钥位密钥右边右边28位位左边左边28位位循环左移循环左移重新合并成重新合并成56位密钥位密钥压缩后得到压缩后得到48位位扩展变换成扩展变换成48位位s盒压缩成盒压缩成32位位经过经过P置换成置换成3

28、2位位XORXOR新右边新右边32位位新左边新左边32位位经过经过16轮后得到的轮后得到的64位位逆置换逆置换。1从第从第4步开始重复进行步开始重复进行15轮轮,加第一轮共计是加第一轮共计是16轮迭代轮迭代35681064位密文位密文循环左移循环左移图图6-11 DES加密算法加密算法924 实用加密技术概述实用加密技术概述n ) ) 三重三重 n 算法现在已经不能提供足够的安全性,因为其有效密钥只有位算法现在已经不能提供足够的安全性,因为其有效密钥只有位。因此,后来又提出了三重(或称),该方法的强度大约和比。因此,后来又提出了三重(或称),该方法的强度大约和比特的密钥强度相当。特的密钥强度相

29、当。n 这种方法用两个密钥对明文进行三次运算。设两个密钥是和:这种方法用两个密钥对明文进行三次运算。设两个密钥是和:n () () 用密钥进行加密。用密钥进行加密。n () () 用对步骤的结果进行解密。用对步骤的结果进行解密。n () () 用步骤的结果使用密钥进行加密。用步骤的结果使用密钥进行加密。 实用加密技术概述实用加密技术概述n 非对称加密及单向加密非对称加密及单向加密n 非对称加密算法需要两个密钥:公开密钥和私有密非对称加密算法需要两个密钥:公开密钥和私有密钥,并且相互关联。如果用公开密钥对数据进行加钥,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果

30、用私有密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥密钥对数据进行加密,那么只有用对应的公开密钥才能解密。通常有三方面用途:加密机密、数字签才能解密。通常有三方面用途:加密机密、数字签名、密钥交换。多数非对称加密算法是基于数学难名、密钥交换。多数非对称加密算法是基于数学难解问题,典型的算法有:(大整数因子分解)、解问题,典型的算法有:(大整数因子分解)、(离散对数)、(离散对数)、(离散对数)、(离散对数)、(离散对数)、(离散对数)、(椭圆曲线离散对数系统)、背包算法等。(椭圆曲线离散对数系统)、背包算法等。 实用加密技术概述实用加密技术概述n 算法

31、算法n 算法的原理:算法的原理:n )密钥对的产生)密钥对的产生: :首先,选择两个大素数,首先,选择两个大素数, 和和 。计算:。计算: * * (大整数分解,是难解问题,一般位以上的十进制素数)。然后,(大整数分解,是难解问题,一般位以上的十进制素数)。然后,随机选择加密密钥,要求随机选择加密密钥,要求 和和 ( ) ( ) * * ( ) ( ) 互质。最后,利互质。最后,利用用 算法算法( (欧几里得算法就是求最大公约数的展转相除法欧几里得算法就是求最大公约数的展转相除法) )计算解密计算解密密钥密钥, , 使其满足使其满足 * * ( ( ) ( ( ) * * ( ) ) ( )

32、)。其中和要互质。其中和要互质。数和是公钥,和是私钥。两个素数和不再需要,应该丢弃,不要数和是公钥,和是私钥。两个素数和不再需要,应该丢弃,不要让任何人知道。让任何人知道。 n )加密)加密: :加密信息加密信息 (二进制表示)时,首先把分成等长数据(二进制表示)时,首先把分成等长数据块块 ,., ,., ,块长,其中,块长,其中 , , 尽可能的大。加密的公式是:尽可能的大。加密的公式是: n )解密)解密: :解密时作计算:解密时作计算: 实用加密技术概述实用加密技术概述应用算法的加解密过程应用算法的加解密过程明文为明文为“”“”。 操作过程如下:操作过程如下:()设计密钥公钥()设计密钥

33、公钥()()和私钥和私钥() () 令,取。令,取。计算:计算:* *,求出,求出()()()()()()。计算:计算: () , () , 即在与互素的数中选取与互素的数,得:即在与互素的数中选取与互素的数,得:( (保密数保密数) )。因此:公钥对为因此:公钥对为()(),私钥对为,私钥对为()()。() ) 加密。用公钥加密。用公钥() () 加密(按的次序排列字母,则为,加密(按的次序排列字母,则为,为)。为)。 加密:加密:() () ;() () (为,(为, 为)。密文为:。为)。密文为:。( ) ) 解密。解密。 () () ;() () 案例案例6-26-2 实用加密技术概述

34、实用加密技术概述n 散列算法也称为单向散列函数、杂凑函数、哈希算法、算法或散列算法也称为单向散列函数、杂凑函数、哈希算法、算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据,这段数据通常叫做数据转换为一个定长的、不可逆转的数据,这段数据通常叫做消息摘要。消息摘要。n 典型的散列函数有:,等。典型的散列函数有:,等。n 好的单向散列函数必须具有以下特性:好的单向散列函数必须具有以下特性:n () () 计算的单向性:给定和,求计算的单向性:给定和,求()()容易,但反过来给定和,容易,但反过来给定

35、和,求求()()在计算上是不可行的。在计算上是不可行的。n () () 弱碰撞自由:给定,要寻找另一信息弱碰撞自由:给定,要寻找另一信息 ,满足,满足 () ()()()在计算上不可行。在计算上不可行。n () () 强碰撞自由:要寻找不同的信息强碰撞自由:要寻找不同的信息 和和,满足,满足 () ()()()在在计算上不可行。计算上不可行。 无线网络加密技术无线网络加密技术 . .有线等效协议加密技术有线等效协议加密技术主要通过无线网络通信双方共享的密钥来保护传输的加主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密的过程如图所示。密帧数据,利用加密数据帧加密的过程

36、如图所示。 实用加密技术概述实用加密技术概述初始向量初始向量密文密文异或异或伪随机数伪随机数生成器生成器密钥序列密钥序列合并合并完整性算法完整性算法明文明文数据完整性数据完整性验证码验证码 图图6-12 WEP加密过程加密过程合并合并输入输入密钥密钥初始向量初始向量 实用加密技术概述实用加密技术概述n . . 安全加密方式安全加密方式n 加密即加密即 ,其加密特性决定了它比更难以入侵。所,其加密特性决定了它比更难以入侵。所以如果对数据安全性有很高要求,那就必须选用加密方式以如果对数据安全性有很高要求,那就必须选用加密方式了(了( 已经支持加密方式)。作为已经支持加密方式)。作为 通用的加密机制

37、的升通用的加密机制的升级版,在安全的防护上比更为周密,主要体现在身份认证、级版,在安全的防护上比更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。的管理能力。n ( (临时密钥完整性协议临时密钥完整性协议) )n 是一种基本的技术,允许向下兼容和现有的无线硬是一种基本的技术,允许向下兼容和现有的无线硬件。这种加密方法比更安全。件。这种加密方法比更安全。 n . (. (可扩展认证协议可扩展认证协议) )n 在协议的支持下,加密提供了更多的根据在协议的支持下,加密提供了更多的根据( (公共密公共密钥基础设

38、施钥基础设施) )控制无线网络访问的功能,而不是仅根据地控制无线网络访问的功能,而不是仅根据地址来进行过滤。址来进行过滤。 实用加密技术概述实用加密技术概述n . . 隧道加密技术隧道加密技术n 方式一:这种加密隧道用于客户端到无线访问点之间,方式一:这种加密隧道用于客户端到无线访问点之间,这种加密隧道保证了无线链路间的传输安全,但是无法这种加密隧道保证了无线链路间的传输安全,但是无法保证数据报文和有线网络服务器之间的安全。保证数据报文和有线网络服务器之间的安全。 实用加密技术概述实用加密技术概述n 方式二:这种加密隧道穿过了无线访问点,但是仅到达方式二:这种加密隧道穿过了无线访问点,但是仅到

39、达网络接入一种用来分离无线网络和有线网络的控制器就网络接入一种用来分离无线网络和有线网络的控制器就结束,这种安全隧道同样不能达到端到端的安全传输。结束,这种安全隧道同样不能达到端到端的安全传输。 实用加密技术概述实用加密技术概述n 方式三:这种加密隧道即端到端加密传输,它从客户端方式三:这种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有线网络中都保持,是真正的到服务器,在无线网络和有线网络中都保持,是真正的端到端加密。端到端加密。 实用加密技术概述实用加密技术概述n 一般采用将对称、非对称和加密进行综合运用的方法。由于不一般采用将对称、非对称和加密进行综合运用的方法。由于不同算法

40、各有不同的特点,如表,在实现网络信息安全过程中,同算法各有不同的特点,如表,在实现网络信息安全过程中,每种加密体制的应用也有所不同。每种加密体制的应用也有所不同。特征特征对称对称非对称非对称密钥的数目密钥的数目单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类密钥是秘密的密钥是秘密的一个私有、一个公开一个私有、一个公开密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠第三者需要数字证书及可靠第三者相对速度相对速度非常快非常快慢慢用途用途用来做加密大量资料用来做加密大量资料用来做加密小文件或数字签名用来做加密小文件或数字签名 实用加密技术概述实用加密技术概述n . . 数字信封数字

41、信封公共密钥公共密钥非对称式非对称式加密算法加密算法数字信封数字信封密文密文非对称式非对称式解密算法解密算法公共密钥公共密钥对称式加密算法对称式加密算法对称式加密算法对称式加密算法明文明文发送方发送方接收方接收方接收方公钥接收方公钥接收方私钥接收方私钥公公 网网明文明文 实用加密技术概述实用加密技术概述n . .数字签名数字签名n 数字签名必须保证做到以下点:数字签名必须保证做到以下点:n () () 接收者能够核实发送者对信息的签名;接收者能够核实发送者对信息的签名;n () () 发送者事后不能抵赖对信息的签名;发送者事后不能抵赖对信息的签名;n () () 接收者不能伪造对信息的签名。接

42、收者不能伪造对信息的签名。非对称式加非对称式加密算法密算法非对称式加非对称式加密算法密算法数字签名数字签名明文明文P明文明文P发送方的私钥发送方的私钥SK(进行签名)(进行签名)发送方的公钥发送方的公钥PK(核实签名)(核实签名)发送者发送者接收者接收者图图6-17非对称式加密算法实现数字签名过程非对称式加密算法实现数字签名过程 实用加密技术概述实用加密技术概述n 数字签名,那么怎么满足数字签名的三个条件数字签名,那么怎么满足数字签名的三个条件: :n ()如果接收者用发送者的公钥实现了对接收到的数字签名进()如果接收者用发送者的公钥实现了对接收到的数字签名进行解密,因为对信息签名的私钥只有发

43、送者才有,而发送者的行解密,因为对信息签名的私钥只有发送者才有,而发送者的公钥只能解密由发送者私钥加密的签名,由此接收者能够核实公钥只能解密由发送者私钥加密的签名,由此接收者能够核实发送者对信息的签名。发送者对信息的签名。n ()发送者的公钥只能解密发送者的签名,而发送者的私钥只()发送者的公钥只能解密发送者的签名,而发送者的私钥只有发送者才有,由此发送者事后不能抵赖对信息的签名。有发送者才有,由此发送者事后不能抵赖对信息的签名。n ()发送者的签名要用发送者的私钥实现,而发送者的私钥只()发送者的签名要用发送者的私钥实现,而发送者的私钥只有发送者才有,接收者没法得到,由此接收者不能伪造对信息

44、有发送者才有,接收者没法得到,由此接收者不能伪造对信息的签名。的签名。 实用加密技术概述实用加密技术概述n n 作为一种密钥管理平台,能够为各种网络应用透明作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和证书管理。地提供密钥和证书管理。 体系由六大部分组成。体系由六大部分组成。n ()认证机构()认证机构( ,):证书的签发机构,它是的核心,是应,):证书的签发机构,它是的核心,是应用中权威的、可信任的公正的第三方机构。认证中心作为一用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目个可信任的机构,管理各个主体的公钥并对其进行公证,

45、目的是证明主体的身份与其公钥的匹配关系。认证中心的功能的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等功能。包括证书的分发、更新、查询、作废和归档等功能。n ()注册机构()注册机构( ,):是可选的实体,实现分担部分职责的,):是可选的实体,实现分担部分职责的功能,其基本职责是认证和验证服务,可将配置为代表处理功能,其基本职责是认证和验证服务,可将配置为代表处理认证请求和撤销请求服务。认证请求和撤销请求服务。n ()证书库:是包含了发行证书的数据库,集中存放证书,()证书库:是包含了发行证书的数据库,集中存放证书,提供公众查询。提供公众查询。n (

46、)密钥备份及恢复系统:用户的解密密钥进行备份,当丢()密钥备份及恢复系统:用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。失时进行恢复,而签名密钥不能备份和恢复。n ()证书作废处理系统:证书由于某种原因需要作废,终止()证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书撤销列表使用,这将通过证书撤销列表( )( )来完成。来完成。 实用加密技术概述实用加密技术概述n ()保密:双方的通信内()保密:双方的通信内容高度保密,第三方无从容高度保密,第三方无从知晓。知晓。n ()完整性:通信的内容()完整性:通信的内容无法被篡改。无法被篡改。n ()身份认证:收

47、方通过()身份认证:收方通过发方的电子签名才能够确发方的电子签名才能够确认发方的确切身份,但无认发方的确切身份,但无法伪造。法伪造。 n ()不可抵赖:发方一旦()不可抵赖:发方一旦将电子签字的信息发出,将电子签字的信息发出,就不能再否认。就不能再否认。消息摘要消息摘要实体信息:实体信息:姓名姓名公钥公钥。实体信息:实体信息:姓名姓名公钥公钥。签名签名签名算法签名算法第三方密钥第三方密钥图图6-18 数字证书机制数字证书机制 实用加密技术概述实用加密技术概述n . . n 加密技术综合应用解决方案加密技术综合应用解决方案n . . 加密体系及应用技术加密体系及应用技术n ) ) 加密目标及解决

48、的关键问题加密目标及解决的关键问题n 对设计系统中数据的机密性、完整性进行保护,并对设计系统中数据的机密性、完整性进行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括:提高应用系统服务和数据访问的抗抵赖性。主要包括:n () () 进行存储数据的机密性保护和传输数据的机密性保护;进行存储数据的机密性保护和传输数据的机密性保护;n () () 提高存储数据、传输数据和处理数据的完整性;提高存储数据、传输数据和处理数据的完整性;n () () 防止原发抗抵赖和接收抗抵赖。防止原发抗抵赖和接收抗抵赖。 n ) ) 加密体系框架加密体系框架n 加密体系包括:加密服务、基本加密算法和密钥生命加密体

49、系包括:加密服务、基本加密算法和密钥生命周期管理。加密体系框架见图图周期管理。加密体系框架见图图 所示。所示。加密服务加密服务单向散列单向散列加密解密加密解密消息认证码消息认证码数字签名数字签名密钥安置密钥安置随机数生成随机数生成基本加密算法基本加密算法对称加密对称加密公钥加密公钥加密单向散列单向散列密钥生命周期管理密钥生命周期管理准备阶段准备阶段运行阶段运行阶段维护阶段维护阶段废弃阶段废弃阶段n 密码技术的发展趋势密码技术的发展趋势n 密码技术是信息安全的核心技术,无处不在。随着密码技术是信息安全的核心技术,无处不在。随着现代科技高速发展和进步,诞生了许多高新密码技术,目现代科技高速发展和进

50、步,诞生了许多高新密码技术,目前已经渗透到许多领域。如:前已经渗透到许多领域。如:n ()密码专用芯片()密码专用芯片n ()量子密码技术的研究()量子密码技术的研究 n ()全息防伪标识的隐型加密技术()全息防伪标识的隐型加密技术 实用加密技术概述实用加密技术概述n 实验目的与要求实验目的与要求n 通过软件的使用,进一步加深对非对称算法的认通过软件的使用,进一步加深对非对称算法的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件。普通文件。n 实验环境与设备实验环境与设备n 在网络实验室在网络实验室, ,每组必备两台装有操作系统

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|