ImageVerifierCode 换一换
格式:PPT , 页数:47 ,大小:1.33MB ,
文档编号:2852570      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2852570.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全技术教程清华大学出版社-第二章课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全技术教程清华大学出版社-第二章课件.ppt

1、2022-6-4第2章 密码技术 2.1 密码学基础 2.2 对称密码算法 2.3 非对称密码算法 2.4 数字签名技术 2.5 数字证书 2.6 信息隐藏技术 2.7 邮件加密软件PGP 2.8 习题2022-6-42.1 密码学基础 2.1.1密码学历史及密码系统组成 2.1.2密码的作用 2.1.3密码算法2022-6-42.1.1密码学历史及密码系统组成 密码系统的四个基本部分组成 明文明文:要被发送的原文消息 密码算法密码算法:由加密和解密的数学算法组成 密文密文:明文经过加密算法加密之后得到的结果 密钥密钥:在加密和解密过程中使用的一系列比特串图2-1密码系统组成2022-6-42

2、.1.2密码的作用 实现信息的保密性,完整性,不可否认性和可控性u保密性保密性:消息的发送者使用密钥对消息进行加密u完整性完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。u不可否认性不可否认性:以向用户提供不可否认性u可控性可控性:利用密码技术向其他的用户或系统来证明自己的身份2022-6-42.1.3密码算法图2-2密码算法基本加密操作图2-3密码算法基本解密操作2.2 对称密码算法 2.2.1 DES算法 2.2.2 对称密码算法存在的问题2022-6-42022-6-42.2 对称密码算法 对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法

3、。这个密钥通常被称为共享密钥或秘密密钥。 流密码:RC4 分组密码:DES,AES,Blowfish, Twofish,Skipjack,和RC22022-6-4 算法描述 典型的分组密码,明文分组长度64位,密钥长度64位 整体结构 解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同 特点 灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高2022-6-42.2.1 DES算法u整体结构2022-6-4uF函数2022-6-4u密钥调度2022-6-42.2.2对称密码算法存在的问题 密钥管理成为用户的负担 对拥有庞大用户数量的网络的通信空间提出了很高的要

4、求 密钥不能被及时更换以保证信息的保密性 数据的完整性得不到保证 无法保证接收到的消息来自于声明的发送者2.3 非对称密码算法 2.3.1 RSA算法 2.3.2 非对称密码算法存在的问题2022-6-42022-6-42.3 非对称密码算法 非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。 除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性2022-6-42.3.1 RSA算法 能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。 算法基于大素数因式分解的困难性来产生公钥/私钥对20

5、22-6-4u密码体制公钥和私钥的产生随机选择两个大素数p和q,p不等于q,p和q保密。计算n=pq,n公开。 计算欧拉函数=(p-1)(q-1),保密。 随机选择整数e,1e且gcd(e,)=1,e公开。 计算d满足:de 1 (mod ),d保密。 (n,e)是公钥,(n,d)是私钥。 加密变换:对于明文m,密文为c mod n 解密变换:对于密文c,明文为 m mod n 2022-6-4uRSA加密解密过程图解2022-6-4uRSA应用举例 Alice想要使用RSA算法与Bob通信。首先,Alice计算公钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q-1)=2

6、20。选加密密钥e=3,由31471(mod 220),得解密密钥d=147。至此,Alice的公钥对是(253,3),私钥对是(253,147)。Alice将公钥(253,3)传递给Bob,自己保留私钥(253,147)。 设Bob向Alice传递的消息是 “A”,Bob首先将消息转换成ACSII码形式(当然也可以选择其他方式),得m=65。Bob利用公钥(253,3)计算120 mod 253,得到密文c=120。然后,Bob将c=120通过信道传递给Alice。 Alice收到密文消息c=120之后,计算65 mod 253,得到明文消息m=65。则Alice知道Bob发送给自己的消息是

7、“A”。2022-6-42.3.2 非对称密码算法存在的问题 速度问题 中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。2.4 数字签名技术 2.4.1 数字签名生成 2.4.2 数字签名认证2022-6-42022-6-42.4 数字签名技术 使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。 哈希函数是一种单向函数,并且能保证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。2022-6-4 四个政府认可的哈希函数 SHA-1对任何输入长度小于比特的消息产生

8、一个160比特的摘要。 SHA-256对任何输入长度小于比特的消息产生一个256比特的摘要。 SHA-384对任何输入长度小于比特的消息产生一个384比特的摘要。 SHA-512对任何输入长度小于比特的消息产生一个512比特的摘要。2.4.1 数字签名生成2022-6-4 三种常见的MD算法 MD2对任意长度的消息产生一个128比特的消息摘要,适用于8比特的处理器。 MD4对任意长度的消息产生一个128比特的消息摘要。但由于MD4算法存在引起冲突的漏洞,应该避免使用。 MD5对任意长度的消息产生一个128比特的消息摘要,适用于32位的处理器。MD5检验互联网下载的文件的完整性,防止偶然的和蓄意

9、的篡改。2022-6-42.4.2 数字签名认证数字签名生成验证过程2022-6-4 可能出现的意外 发送方和接收方之间发生传输错误; 消息传输过程中,被第三方更改; 消息是伪造的; 通信的一方不正确地使用了密码软件2.5 数字证书 2.5.1 数字证书的工作原理 2.5.2 数字证书的颁发机制 2.5.3 数字证书的分类2022-6-42022-6-42.5 数字证书 定义 数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 应用 数字证书广泛应用于收发安全电子邮件、网上银

10、行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。2022-6-42.5.1 数字证书的工作原理2022-6-42.5.2 数字证书的颁发机制 颁发过程 1.用户首先产生自己的密钥对,并将公钥及部分个人身份信息传送给认证中心 2.认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来 3.认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息 4.用户使用自己的数字证书进行相关的各种活动2022-6-4 授权机构 用户和服务器发布数字证书时,需要选择可信的第三方CA(Certificate Authori

11、ty),并遵循一定的程序。CA中心,即证书授证中心,作为受信任的第三方,承担公钥体系中公钥的合法性验证的责任。图2-11 数字证书授权机构2022-6-42.5.3 数字证书的分类 电子邮件证书 证明邮件发件人的真实性 不证明数字证书所有者姓名(由证书上面CN一项所标识)的真实性,只证明邮件地址的真实性 服务器证书(SSL证书) 证明服务器的身份和进行通信加密 客户端个人证书 身份验证和数字签名2022-6-42.6 信息隐藏技术 2.6.1 信息隐藏 2.6.2 数字水印 2.6.3 数字隐写 2022-6-42.6.1 信息隐藏 信息隐藏原理图2022-6-42.6.2 数字水印 作用 解

12、决数字作品的侵权问题 定义 数字水印将一些标识信息(即数字水印)嵌入数字载体当中(包括多媒体、文档、软件等) 达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的2022-6-4 特点 安全性安全性:数字水印的信息应是安全的,难以篡改或伪造 隐蔽性隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质 鲁棒性:鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别 水印容量:水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。2022-6-4 数字水印算法空间域(时间域)法 以灰度图像而言,每个取样点(pixel)一

13、般是以八个位来表示,且由最高有效位(MSB)开始向右排列至最低有效位(LSB),表示数据位的重要性次序,因此可通过更改每个取样点中敏感度最低的LSB来嵌入水印信息,使得水印具有较高的隐密性变换域法 离散余弦转换域法 小波域法2022-6-42.6.3 数字隐写 隐写就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送,以达到保密传送信息的目的 信息隐藏方法 替换系统:用秘密信息替代载体文件的冗余部分。 变换域技术:在信号的变换域嵌入秘密信息。 扩展频谱技术:采用扩频通信的思想进行信息隐藏。 统计方法:通过更改载体文件的若干统计特性来对信息进行编码,并在提取过程中采用假设检验的方法。 失

14、真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。2022-6-42.7 邮件加密软件PGP 2.7.1 PGP加密原理 2.7.2 PGP安装 2.7.3 PGP生成密钥 2.7.4 PGP加解密2022-6-42.7.1 PGP加密原理2022-6-42.7.2 PGP安装图2-16 PGP安装示意图2022-6-42.7.3 PGP生成密钥根据密钥生成向导,按照提示步骤操作图2-17 PGP生成密钥示意图2022-6-4图2-18 输入用户名和邮件地址图2-19选择加密类型2022-6-4图2-20 设置口令图2-21 PGP生成密钥2022-6-42.7.4 PGP加解密图

15、2-23 PGP加密示意图图2-24 PGP解密示意图2022-6-42.8 习题 一、选择题1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性B. 保密性C. 不可否认性D. 认证性2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?A. A的公钥B. A的私钥C. B的公钥D. B的私钥3. DES的有效密钥长度是多少?A. 56比特B. 112比特C. 128比特D. 168比特4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统B. 点到点的VPN系统C. 证书认证机构D. Web站点认证2022-6-45. 下面哪个哈希函数最适合8位处理器?A. SHA-256B. SHA-512C. MD4D. MD26. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息B. 密文消息C. 明文消息摘要D. 密文消息摘要7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A. Joe的公钥B. Joe的私钥C. Grace的公钥D. Grace的私钥2022-6-4二、问答题1. 密码技术主要有哪些,有哪些应用?2. 简述对称加密和非对称加密的优缺点。3. 描述RSA加密的算法过程。4. 描述数字证书的工作原理及分类。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|