版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章密码技术5.1密码技术概述5.2加密方法5.3密钥与密码破译5.4常用信息加密技术介绍
第五章密码技术5.1密码技术概述本章学习目标(1)了解对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。(2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。(3)熟悉使用PGP的方法。本章学习目标(1)了解对称密钥密码体制和非对称密钥密码体制的5.1密码技术概述
加密的基本概念
“加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。“解密”,将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。
加密的基本功能包括:
1.防止不速之客查看机密的数据文件;2.防止机密数据被泄露或篡改;3.防止特权用户(如系统管理员)查看私人数据文件;4.使入侵者不能轻易地查找一个系统的文件。
返回本章首页5.1密码技术概述 加密的基本概念返回本章首页5.1.1密码通信系统的模型图6.1密码通信系统的模型返回本节5.1.1密码通信系统的模型图6.1密码通信系统的模型返5.1.2密码学与密码体制
1.对称密钥密码体制(1)对称密钥密码体制的加密方式:加密和解密使用相同的密钥。
(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效,适用于对数据本身的加密。5.1.2密码学与密码体制 1.对称密钥密码体制2.非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。2.非对称密钥密码体制3.混合加密体制用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。
3.混合加密体制图6.4混合加密通信方式返回本节图6.4混合加密通信方式返回本节5.1.3加密方式和加密的实现方法
1.数据块和数据流加密的概念数据块加密是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。
5.1.3加密方式和加密的实现方法 1.数据块和数据流加2.三种加密方式(1)链路加密方式。链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点对节点加密方式。在网络拓扑中,网络任何支路的终端或网络中两个或更多支路的互连公共点。是信号的交叉连接点,是业务分插交汇点,是网络管理系统的切入点,是信号功率的放大点和传输中的数字信号的再生点。
(3)端对端加密方式。网络层以上的加密称为端对端加密。是面向网络层主体。。是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。2.三种加密方式3.三种加密方式比较(1)链路加密方式。采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。(2)节点对节点加密方式。节点加密是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。(3)端对端加密方式。采用端--端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。且成本低,但密钥管理问题困难,主要适合大型网络系统中。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。3.三种加密方式比较3.数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。(2)硬件加密可以采用标准的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。
返回本节3.数据加密的实现方式返回本节5.2加密方法
5.2.1加密系统的组成5.2.2四种传统加密方法返回本章首页5.2加密方法 5.2.1加密系统的组成返回本章首页5.2.1加密系统的组成
待加密的报文,也称明文。加密后的报文,也称密文。加密、解密装置或称算法。于加密和解密的密钥,它可以是数字,词汇或者语句。返回本节5.2.1加密系统的组成 待加密的报文,也称明文。返回本节5.2.2传统加密方法
见附页返回本节5.2.2传统加密方法 见附页返回本节5.3密钥与密码破译方法
1.密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。2.密码分析(1)已知明文的破译方法(2)选定明文的破译方法返回本章首页5.3密钥与密码破译方法 1.密钥的穷尽搜索返回本章首页3.其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。
3.其他密码破译方法4.防止密码破译的措施(1)强壮的加密算法(2)动态会话密钥(3)保护关键密钥4.防止密码破译的措施5.4常用的加密技术
5.4.1
DES算法5.4.2
IDEA算法5.4.3
RSA公开密钥密码算法返回本章首页5.4常用的加密技术 5.4.1DES算法返回本章首页5.4.1
DES算法
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。5.4.1DES算法 DES算法为密码体制中的对称密码体制5.4.1
DES算法
DES算法的特点
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。5.4.1DES算法 DES算法的特点5.4.2
IDEA算法
IDEA(InternationalDataEncryptionAlgorithm)是瑞士的JamesMassey,XuejiaLai等人提出的加密算法,在密码学中属于数据块加密算法(BlockCipher)类。IDEA使用长度为128bit的密钥,数据块大小为64bit。从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。返回本节5.4.2IDEA算法 IDEA(Internationa5.4.3
RSA公开密钥密码算法1.RSA算法
RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。5.4.3RSA公开密钥密码算法1.RSA算法5.4.3
RSA公开密钥密码算法1.RSA算法的原理这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。5.4.3RSA公开密钥密码算法1.RSA算法的原理5.4.3
RSA公开密钥密码算法1.RSA算法的缺点
1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2)安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。3)速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600bitx以上,使运算代价很高。5.4.3RSA公开密钥密码算法1.RSA算法的缺点4.RSA的安全性就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。
4.RSA的安全性5.RSA用于身份验证和数字签名数字签名必须保证以下3点:l
接收者能够核实发送者对报文的签名。l
发送者事后不能抵赖对报文的签名。l
接收者不能伪造对报文的签名。现在已有多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。
5.RSA用于身份验证和数字签名5.5加密软件PGPPGP(PrettyGoodPrivacy,更好的保护隐私的简称),是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。5.5加密软件PGP谢谢!返回本章首页结束放映谢谢!返回本章首页结束放映谢谢!谢谢!30第五章密码技术5.1密码技术概述5.2加密方法5.3密钥与密码破译5.4常用信息加密技术介绍
第五章密码技术5.1密码技术概述本章学习目标(1)了解对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。(2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。(3)熟悉使用PGP的方法。本章学习目标(1)了解对称密钥密码体制和非对称密钥密码体制的5.1密码技术概述
加密的基本概念
“加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。“解密”,将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。
加密的基本功能包括:
1.防止不速之客查看机密的数据文件;2.防止机密数据被泄露或篡改;3.防止特权用户(如系统管理员)查看私人数据文件;4.使入侵者不能轻易地查找一个系统的文件。
返回本章首页5.1密码技术概述 加密的基本概念返回本章首页5.1.1密码通信系统的模型图6.1密码通信系统的模型返回本节5.1.1密码通信系统的模型图6.1密码通信系统的模型返5.1.2密码学与密码体制
1.对称密钥密码体制(1)对称密钥密码体制的加密方式:加密和解密使用相同的密钥。
(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效,适用于对数据本身的加密。5.1.2密码学与密码体制 1.对称密钥密码体制2.非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。2.非对称密钥密码体制3.混合加密体制用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。
3.混合加密体制图6.4混合加密通信方式返回本节图6.4混合加密通信方式返回本节5.1.3加密方式和加密的实现方法
1.数据块和数据流加密的概念数据块加密是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。
5.1.3加密方式和加密的实现方法 1.数据块和数据流加2.三种加密方式(1)链路加密方式。链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点对节点加密方式。在网络拓扑中,网络任何支路的终端或网络中两个或更多支路的互连公共点。是信号的交叉连接点,是业务分插交汇点,是网络管理系统的切入点,是信号功率的放大点和传输中的数字信号的再生点。
(3)端对端加密方式。网络层以上的加密称为端对端加密。是面向网络层主体。。是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。2.三种加密方式3.三种加密方式比较(1)链路加密方式。采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。(2)节点对节点加密方式。节点加密是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。(3)端对端加密方式。采用端--端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。且成本低,但密钥管理问题困难,主要适合大型网络系统中。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。3.三种加密方式比较3.数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。(2)硬件加密可以采用标准的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。
返回本节3.数据加密的实现方式返回本节5.2加密方法
5.2.1加密系统的组成5.2.2四种传统加密方法返回本章首页5.2加密方法 5.2.1加密系统的组成返回本章首页5.2.1加密系统的组成
待加密的报文,也称明文。加密后的报文,也称密文。加密、解密装置或称算法。于加密和解密的密钥,它可以是数字,词汇或者语句。返回本节5.2.1加密系统的组成 待加密的报文,也称明文。返回本节5.2.2传统加密方法
见附页返回本节5.2.2传统加密方法 见附页返回本节5.3密钥与密码破译方法
1.密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。2.密码分析(1)已知明文的破译方法(2)选定明文的破译方法返回本章首页5.3密钥与密码破译方法 1.密钥的穷尽搜索返回本章首页3.其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。
3.其他密码破译方法4.防止密码破译的措施(1)强壮的加密算法(2)动态会话密钥(3)保护关键密钥4.防止密码破译的措施5.4常用的加密技术
5.4.1
DES算法5.4.2
IDEA算法5.4.3
RSA公开密钥密码算法返回本章首页5.4常用的加密技术 5.4.1DES算法返回本章首页5.4.1
DES算法
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。5.4.1DES算法 DES算法为密码体制中的对称密码体制5.4.1
DES算法
DES算法的特点
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。5.4.1DES算法 DES算法的特点5.4.2
IDEA算法
IDEA(InternationalDataEncryptionAlgorithm)是瑞士的JamesMassey,XuejiaLai等人提出的加密算法,在密码学中属于数据块加密算法(BlockCipher)类。IDEA使用长度为128bit的密钥,数据块大小为64bit。从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。返回本节5.4.2IDEA算法 IDEA(Internationa5.4.3
RSA公开密钥密码算法1.RSA算法
RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。5.4.3RSA公开密钥密码算法1.RSA算法5.4.3
RSA公开密钥密码算法1.RSA算法的原理这种算法的要点在于,它可以产生一对密钥,一个人可以用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 妇产科主治医师正常分娩试题及答案
- 2024年一级建造师《(公路工程)管理与实务》考试真题及答案完整版
- 2025年下半年湖南益阳市委网信办所属事业单位选调重点基础提升(共500题)附带答案详解
- 2025年下半年湖南湘西自治州州直事业单位招聘工作人员116人重点基础提升(共500题)附带答案详解
- 2025年下半年湖南怀化辰溪县事业单位招聘(第二批)易考易错模拟试题(共500题)试卷后附参考答案
- 2025年下半年湖南常德市人民政府政务服务中心招聘综合窗口人员50人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年下半年湖北黄石市统计局招聘地方政府雇员2人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年下半年湖北赤壁市事业单位招聘工作人员128人重点基础提升(共500题)附带答案详解
- 2025年下半年湖北襄城区事业单位统一公开招聘69人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年下半年湖北荆州沙市区事业单位招考易考易错模拟试题(共500题)试卷后附参考答案
- 建筑业十项新技术
- 鱼蛋白饲料生产线项目分析方案
- 二层小楼拆除施工方案
- 第11课 《课生态和谐新景观》说课稿 2024-2025学年岭南美版(2024) 初中美术七年级上册
- 光伏电站安全检查表
- 2025江苏南京市河西新城区国有资产经营控股(集团)有限公司下属企业选聘2人笔试历年参考题库附带答案详解
- 2025至2030保暖内衣市场前景分析及发展趋势分析与未来投资战略咨询研究报告
- 2025-2030中国水下连接器技术发展现状及市场前景预测
- 2024年下半年信息安全工程师考试及答案(中级)
- 2025年4月自考03346项目管理试题
- 储气罐安装方案
评论
0/150
提交评论