ImageVerifierCode 换一换
格式:PPT , 页数:30 ,大小:135.50KB ,
文档编号:4848104      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4848104.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第五章-密码技术-资料课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第五章-密码技术-资料课件.ppt

1、第五章密码技术第五章密码技术第五章密码技术第五章密码技术5.1密码技术概述密码技术概述5.2加密方法加密方法5.3密钥与密码破译密钥与密码破译5.4常用信息加密技术介绍常用信息加密技术介绍第五章密码技术第五章密码技术本章学习目标本章学习目标(1)了解对称密钥密码体制和非对称密钥密码体制)了解对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。对端加密等三种加密方式的优缺点。(2)掌握代码加密,替换加密,变位加密,以及一)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等种传统加密方

2、法的加密原理;理次性密码簿加密等种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。解常见的密码破译方法,防止密码破译的措施。(3)熟悉使用)熟悉使用PGP的方法。的方法。第五章密码技术第五章密码技术5.1密码技术概述密码技术概述 加密的基本概念加密的基本概念 “加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。“解密”,将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。加密的基本功能包括加密的基本功能包括:1.防止不速之客查看

3、机密的数据文件;2.防止机密数据被泄露或篡改;3.防止特权用户(如系统管理员)查看私人数据文件;4.使入侵者不能轻易地查找一个系统的文件。返回本章首页返回本章首页第五章密码技术第五章密码技术5.1.1密码通信系统的模密码通信系统的模型型加密变换Ex 破译分析 解密变换Dx 明文P 发送者A C=Ek(P)密文C 密匙K 密钥传送信道 窃听者E 信息传送信道 P=Dx(C)接收者B 图图6.1密码通信系统的模型密码通信系统的模型返回本节返回本节第五章密码技术第五章密码技术5.1.2密码学与密码体制密码学与密码体制1对称密钥密码体制对称密钥密码体制(1)对称密钥密码体制的加密方式)对称密钥密码体制

4、的加密方式:加密和解密加密和解密使用相同的密钥。使用相同的密钥。(2)对称密钥密码体制的特点:对称密钥密码系)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算统具有加解密速度快、安全强度高、使用的加密算法比较简便高效,适用于对数据本身的加密。法比较简便高效,适用于对数据本身的加密。第五章密码技术第五章密码技术2非对称密钥密码体制非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任)用户可以把用于加密的密钥公开地分发给任何人。何人。(2)极大地简化了密钥管理。)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还)公开密钥加密不仅改进了传

5、统加密方法,还提供了传统加密方法不具备的应用,这就是数字签提供了传统加密方法不具备的应用,这就是数字签名系统。名系统。第五章密码技术第五章密码技术3混合加密体制混合加密体制 用公开密钥密码技术在通信双方之间传送秘密用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。密钥,而用秘密密钥来对实际传输的数据加密解密。第五章密码技术第五章密码技术发 方 加 密 C=Ek(P)解 密 P=Dk(C)收方 密 钥 密 钥 加 密 Ck=Epk(K)加 密 密 钥PK 解 密 K=Dpk-1(Ck)解 密 密 钥PK-1 采 用 公 开 密 钥 密 码 体 制 对 传 统

6、密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 采 用 传 统 密 码 体 制 进 行 通 信 明 文 P 密 文 C 图图6.4混合加密通信方式混合加密通信方式返回本节返回本节第五章密码技术第五章密码技术5.1.3 加密方式和加密的实现方法加密方式和加密的实现方法1数据块和数据流加密的概念数据块和数据流加密的概念 数据块加密是指把数据划分为定长的数数据块加密是指把数据划分为定长的数据块,再分别加密。据块,再分别加密。数据流加密是指加密后的密文前部分,数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。用来参与报文后面部分的加密。第五章密码技术第五章密码技术2三种加密方式

7、三种加密方式(1)链路加密方式。)链路加密方式。链路加密链路加密(又称在线加密又称在线加密)是传输数据仅在物理层前的数据是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。要被解密和再加密,依次进行,直至到达目的地。(2)节点对节点加密方式。)节点对节点加密方式。在网络拓扑中,网络任何支路的终端或网络中两个在网络拓扑中,网络任何支路的终端或网络中两个或更多支路的互连公共点。是信号的交叉连接点,是业务分插交汇点,是网络或更多支路的互连公共点。

8、是信号的交叉连接点,是业务分插交汇点,是网络管理系统的切入点,是信号功率的放大点和传输中的数字信号的再生点。管理系统的切入点,是信号功率的放大点和传输中的数字信号的再生点。(3)端对端加密方式。)端对端加密方式。网络层以上的加密称为端对端加密。是面向网络层主网络层以上的加密称为端对端加密。是面向网络层主体。体。是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。在最终目的地(接收端)解密,中间节点处不以明文的形式出现。第五章密码技术第五章密码技术3三种加密方式比较三

9、种加密方式比较(1)链路加密方式。采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。(2)节点对节点加密方式。节点加密是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。(3)端对端加密方式。采用端-端加密方式,只是发送方加密报文,接收方解密报文,中

10、间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。且成本低,但密钥管理问题困难,主要适合大型网络系统中。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。第五章密码技术第五章密码技术3数据加密的实现方式数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,达接收方后,由用户用相应的解密软件进行解密,还原成明文。还原成明文。(2)硬件加密可以采用标准的网络管

11、理协议(比)硬件加密可以采用标准的网络管理协议(比如如SNMP、CMIP等)来进行管理,也可以采用统等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。一的自定义网络管理协议进行管理。返回本节返回本节第五章密码技术第五章密码技术5.2加密方法加密方法5.2.1加密系统的组成加密系统的组成5.2.2四种传统加密方法四种传统加密方法返回本章首页返回本章首页第五章密码技术第五章密码技术5.2.1加密系统的组成加密系统的组成 待加密的报文,也称明文。待加密的报文,也称明文。加密后的报文,也称密文。加密后的报文,也称密文。加密、解密装置或称算法。加密、解密装置或称算法。于加密和解密的密钥,它可以

12、是数字,词汇或于加密和解密的密钥,它可以是数字,词汇或者语句。者语句。返回本节返回本节第五章密码技术第五章密码技术5.2.2传统加密方法传统加密方法见附页见附页返回本节返回本节第五章密码技术第五章密码技术5.3密钥与密码破译方法密钥与密码破译方法1密钥的穷尽搜索密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。译者得到原文,这个过程称为密钥的穷尽搜索。2密码分析密码分析(1)已知明文的破译方法)已知明文的破译方法(

13、2)选定明文的破译方法)选定明文的破译方法返回本章首页返回本章首页第五章密码技术第五章密码技术3其他密码破译方法其他密码破译方法“窥视窥视”或或“偷窃偷窃”密钥内容;利用加密系统实现密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密从用户工作生活环境的其他来源获得未加密的保密信息,比如进行信息,比如进行“垃圾分析垃圾分析”;让口令的另一方透;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。露密钥或信息;威胁用户交出密钥等等。第五章密码技术第五章密码技术4防止密码破译的措施防止密码

14、破译的措施(1)强壮的加密算法)强壮的加密算法(2)动态会话密钥)动态会话密钥(3)保护关键密钥)保护关键密钥第五章密码技术第五章密码技术5.4常用的加密技术常用的加密技术5.4.1DES算法算法5.4.2IDEA算法算法5.4.3RSA公开密钥密码算法公开密钥密码算法返回本章首页返回本章首页第五章密码技术第五章密码技术5.4.1DES算法算法DES算法为密码体制中的对称密码体制,又被算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是成为美国数据加密标准,是1972年美国年美国IBM公司研制的对称密码体制加密算法。公司研制的对称密码体制加密算法。明文按明文按64位进行分组位进行分组,

15、密钥长密钥长64位,密钥事实上是位,密钥事实上是56位参与位参与DES运算(第运算(第8、16、24、32、40、48、56、64位是校验位,位是校验位,使得每个密使得每个密钥都有奇数个钥都有奇数个1)分组后的明文组和)分组后的明文组和56位的密位的密钥按位替代或交换的方法形成密文组的加密方钥按位替代或交换的方法形成密文组的加密方法。法。第五章密码技术第五章密码技术5.4.1DES算法算法DES算法的算法的特点DES算法具有极高安全性,到目前为止,除了用算法具有极高安全性,到目前为止,除了用穷举搜索法对穷举搜索法对DES算法进行攻击外,还没有发现更有算法进行攻击外,还没有发现更有效的办法。而效

16、的办法。而56位长的密钥的穷举空间为位长的密钥的穷举空间为256,这意,这意味着如果一台计算机的速度是每一秒种检测一百万个味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近密钥,则它搜索完全部密钥就需要将近2285年的时年的时间,可见,这是难以实现的,当然,随着科学技术的间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把发展,当出现超高速计算机后,我们可考虑把DES密密钥的长度再增长一些,以此来达到更高的保密程度。钥的长度再增长一些,以此来达到更高的保密程度。第五章密码技术第五章密码技术5.4.2IDEA算法算法IDEA(Int

17、ernational Data Encryption Algorithm)是瑞士的是瑞士的James Massey,Xuejia Lai等人提出的加密算法,在密码学中属等人提出的加密算法,在密码学中属于数据块加密算法于数据块加密算法(Block Cipher)类。类。IDEA使使用长度为用长度为128bit的密钥,数据块大小为的密钥,数据块大小为64bit。从理论上讲,从理论上讲,IDEA属于属于“强强”加密算法,至今还加密算法,至今还没有出现对该算法的有效攻击算法。没有出现对该算法的有效攻击算法。返回本节返回本节第五章密码技术第五章密码技术5.4.3RSA公开密钥密码算法公开密钥密码算法1R

18、SA算法算法 RSA公钥加密算法是公钥加密算法是1977年由年由Ron Rivest、Adi Shamirh和和LenAdleman在(美国麻省理工学院)开在(美国麻省理工学院)开发的。发的。RSA取名来自开发他们三者的名字。取名来自开发他们三者的名字。RSA是目前是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被的所有密码攻击,已被ISO推荐为公钥数据加密标准。推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因

19、式分解却极其困乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。难,因此可以将乘积公开作为加密密钥。第五章密码技术第五章密码技术5.4.3RSA公开密钥密码算法公开密钥密码算法1RSA算法的原理算法的原理 这种算法的要点在于,它可以产生一对密钥,这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有

20、密钥对中的另一把用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。可以解密消息。第五章密码技术第五章密码技术5.4.3RSA公开密钥密码算法公开密钥密码算法1RSA算法的缺点算法的缺点 1)产生密钥很麻烦,受到素数产生技术的限制,产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。因而难以做到一次一密。2)安全性安全性,RSA的安全性依赖于大数的因子分的安全性依赖于大数的因子分解,但并没有从理论上证明破译解,但并没有从理论上证明破译RSA的难度与大的难度与大数分解难度等价。数分解难度等价。3)速度太慢速度太慢,由于由于RSA 的分组长度太大,为保的分组长度太大,为保证安全性,证

21、安全性,n 至少也要至少也要 600 bitx以上,使运算以上,使运算代价很高。代价很高。第五章密码技术第五章密码技术4RSA的安全性的安全性 就目前的计算机水平用就目前的计算机水平用1024位的密钥是安全位的密钥是安全的,的,2048位是绝对安全的。位是绝对安全的。RSA实验室认为,实验室认为,512位的位的n已不够安全,应停止使用,现在的个人已不够安全,应停止使用,现在的个人需要用需要用668位的位的n,公司要用公司要用1024位的位的n,极其重极其重要的场合应该用要的场合应该用2048位的位的n。第五章密码技术第五章密码技术5RSA用于身份验证和数字签名用于身份验证和数字签名 数字签名必

22、须保证以下数字签名必须保证以下3点:点:l l 接收者能够核实发送者对报文的签名。接收者能够核实发送者对报文的签名。l l 发送者事后不能抵赖对报文的签名。发送者事后不能抵赖对报文的签名。l l 接收者不能伪造对报文的签名。接收者不能伪造对报文的签名。现在已有多种实现各种数字方法,但签名的采用公现在已有多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。开密钥算法要比常规算法更容易实现。第五章密码技术第五章密码技术5.5 加密软件加密软件PGPPGP(Pretty Good Privacy,更好的保护隐私的简称更好的保护隐私的简称),是一个基于是一个基于RSA公匙加密体系的邮

23、件加密软件。可以用它公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以可以提供一种安全的通讯方式,而事没有被篡改。它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。功能强大,有很快的速度。而且它的源代码是免费的。第五章密码技术第五章密码技术谢谢!谢谢!返回本章首页返回本章首页结束放映结束放映

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|