任务12-口令加密课题.ppt_第1页
任务12-口令加密课题.ppt_第2页
任务12-口令加密课题.ppt_第3页
任务12-口令加密课题.ppt_第4页
任务12-口令加密课题.ppt_第5页
免费预览已结束,剩余23页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,口令加密,学习目标,1.知识目标,2.能力目标,返回,下页,上页,1.知识目标,返回,下页,上页,2.能力目标,返回,下页,上页,;,工作任务,2.工作任务背景,4.条件准备,1.工作名称,3.工作任务分析,返回,下页,上页,任务背景:最近一段时间,张老师经常发现计算机中,学生信息管理数据库中的一些重要的信息,如学生的身份证号码、学生成绩被更改。因为张老师的用户名具有最高管理权限,所以张老师进入数据库的用户名和口令没有告诉过任何人,也没有记录在任何地方,但是对学生信息管理系统的“用户表”拥有读取权限的人员可以知道所有老师的登陆用户名和口令。,任务名称:编制加密程序为用户名和口令加密,任务名称与背景,返回,下页,上页,从张老师描述的情形看,是有人破译了张老师进入数据库的用户名和口令。学生信息管理系统的用户名和口令是以明文的形式在数据库中存放,只要对学生信息管理系统的“用户表”拥有读取权限的人员就可以知道所有老师的登陆用户名和口令,当然也包括张老师的用户名和口令,这样,这些人员就很容易用高管理权限的用户名和口令登陆学生信息管理数据库,从中窃取并篡改数据。对于张老师的计算机,当务之急就是将所有老师进入数据库的用户名和口令加密,然后,将加密后的用户名和口令存入数据库。这样,拥有“用户表”读取权限的人员只能看到加密后的用户名和口令,而无法获取真正的用户名和口令。,返回,下页,上页,任务分析,返回,下页,上页,4.条件准备,对于张老师的计算机中学生信息管理系统被更改的情况,准备应用C语言编制,采用对称加密算法,完成所有老师进入数据库的用户名和口令的加密。对称加密算法是应用较早的加密算法,技术成熟,C语言是一种最基础的编程语言。,实践操作,应用C语言编制程序完成对所有老师进入数据库的用户名和口令加密,由于学生信息管理系统中的老师人数较多,而且要求所有老师的用户名和口令都是由16位以内的字母和数字构成的,所以专门编制了输入函数,同时,对所有老师用户名和口令的加密过程,编制了加密函数。在主程序中,分别调用输入和加密函数,主程序流程图如右图。,返回,上页,下页,实践操作,其中,input为输入函数,主要完成输入判断,判断输入的是否为16位以内的字母或数字,其流程图如图所示,返回,上页,下页,实践操作,encrypt为加密函数,主要完成输入字母或数字的加密,采用加密前的数据与密钥数组keyt中的数据进行求和运算完成,其流程图如图所示。,返回,上页,下页,实践操作,编制程序如下所示:#includestdio.h#includestring.h#includectype.hvoidinput(charsource17);voidencrypt(charsource17);main()charusername17,password17;printf(请输入用户名(按回车键完成录入):);input(username);/*调用输入函数,接收输入的用户名并判断是否符合要求*/,返回,上页,下页,实践操作,printf(n加密后的用户名:);encrypt(username);/*调用加密函数,为输入的用户名加密*/printf(nn请输入用户口令(按回车键完成录入):);input(password);/*调用输入函数,接收输入的口令判断是否符合要求*/printf(n加密后的用户口令:);encrypt(password);/*调用加密函数,为输入的口令加密*/,返回,上页,下页,实践操作,voidinput(charsource17)/*输入函数*/inti=0,len;/*i为计数标记,len为数据长度*/while(1)gets(source);len=strlen(source);if(len16)printf(您输入的字符数超过16位,请重新录入n);/*判断输入的字符是否超过16位*/continue;,返回,上页,下页,实践操作,for(i=0;i=0,返回,上页,下页,实践操作,voidencrypt(charsource17)/*加密函数*/charresult17;charkeyt17=1,a,t,3,4,b,2,m,7,8,c,3,m,e,6,6;inti,len;len=strlen(source);for(i=0;ilen;i+)resulti=sourcei+keyti;/*加密*/puts(result);,返回,上页,下页,问题探究,返回,下页,上页,1.对称加密算法,对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。,返回,下页,上页,1.对称加密算法,对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。,返回,下页,上页,2.非对称加密算法,非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;,返回,下页,上页,2.非对称加密算法,收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的非对称加密算法有RSA算法和美国国家标准局提出的DSA。以非对称加密算法为基础的加密技术应用非常广泛。,返回,下页,上页,3.不可逆加密算法,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。,返回,下页,上页,4.加密技术的发展,密码专用芯片集成密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。,返回,下页,上页,4.加密技术的发展,(2)量子加密技术的研究量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。,返回,下页,上页,4.加密技术的发展,根据internet的发展,全光网络将是今后网络连接的发展方向,利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性是建立在Heisenberg的测不准原理上的,如果攻击者企图接收并检测信息发送方的信息偏振,则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。,返回,下页,上页,知识拓展,返回,下页,上页,除了应用原数据与密钥数组中数据相加的方法加密用户名和口令,我们可以进一步研究应用异或运算完成用户名和口令的加密,这样可以进一步提高系统的安全性。程序其它部分不变,只需改变加密函数,程序如下:,voidencrypt(charsource17)charresult17;charkeyt17=1,a,t,3,4,b,2,m,7,8,c,3,m,e,6,6inti;len=strlen(source);for(i=0;ilen;i+)resulti=sourceikeyti;puts(result);,检查与评价,返回,下页,上页,选择题加密过程中不需要使用密钥的加密算法。A.对称加密算法B.非对称加密算法C.不可逆加密算法密码按密钥方式划分分为。A.理论上保密的密码、实际上保密的密码B.对称式密码、非对称式密码C.手工密码、机械密码D.仿真型密码、数字型密码下面属于不可逆加密算法的是。A.AESB.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论