计算机网络安全技术(微课版)课件 第4章 数据加密技术_第1页
计算机网络安全技术(微课版)课件 第4章 数据加密技术_第2页
计算机网络安全技术(微课版)课件 第4章 数据加密技术_第3页
计算机网络安全技术(微课版)课件 第4章 数据加密技术_第4页
计算机网络安全技术(微课版)课件 第4章 数据加密技术_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章数据加密技术CONTENTSCONTENTS01密码学概述02古典密码学03对称加密算法及其应用04非对称加密算法CONTENTSCONTENTS05数字签名与认证技术06邮件加密软件PGP07公钥基础设施和数字证书第4章数据加密技术4.1密码学概述4.1.1密码学的基本概念4.1.2密码学系统的安全性4.1.3密码学的发展阶段第4章数据加密技术密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。密码在早期仅对文字或数码进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。1.密码学历史2.密码学专业术语4.1.1密码学的基本概念第4章数据加密技术4.1.2密码学系统的安全性信息安全的5个基本要素保密性、完整性、可用性、可控性、不可否认性,而数据加密技术正是保证信息安全基本要素的一个非常重要的手段。可以说没有密码学就没有信息安全,所以密码学是信息安全的一个核心。1.密码学与信息安全的关系2.数据加密技术第4章数据加密技术4.1.3密码学的发展阶段1967年,戴维·卡恩出版的《破译者》一书中指出“人类使用密码的历史几乎与使用文字的历史一样长”,很多考古的发现也表明古人会用很多奇妙的方法对数据进行加密。从整体来看,密码学的发展可以大致分成以下3个阶段。1.古典密码学阶段(第1阶段)2.现代密码学阶段(第2阶段)3.公钥密码学阶段(第3阶段)第4章数据加密技术4.2古典密码学4.2.1替换密码技术4.2.2换位密码技术第4章数据加密技术4.2.1替换密码技术在替换密码技术中,用一组密文字母来代替明文字母,以达到隐藏明文的目的。最典型的替换密码技术是公元前50年左右罗马朱利叶·凯撒发明的一种用于战时秘密通信的方法——“凯撒密码”。1.凯撒密码2.Playfair密码第4章数据加密技术4.2.2换位密码技术换位密码技术与替换密码技术相比,换位密码技术并没有替换明文中的字母,而是通过改变明文字母的排列次序来达到加密的目的。最常用的换位密码是列换位密码。下面通过一个例子来说明其工作的原理。第4章数据加密技术4.3对称加密算法及其应用4.3.1对称加密算法概述4.3.2DES算法4.3.3AES算法4.3.4其他常用的对称加密算法第4章数据加密技术4.3.1对称加密算法概述随着数据加密技术的发展,现代密码学主要有两种基于密钥的加密算法,分别是对称加密算法和公开密钥算法。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。1.对称加密算法的缺点2.对称加密算法的优点3.对称加密算法的工作方式第4章数据加密技术4.3.2DES算法DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES以算法实现快、密钥简短等特点成为现在使用非常广泛的一种加密标准。1.DES算法的基本思想2.DES算法中S盒的运算3.DES算法的安全性第4章数据加密技术4.3.3AES算法密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。高级加密标准由美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)于2001年11月26日发布,并在2002年5月26日成为有效的标准,2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一AES是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。AES提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1000倍还多。假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149亿年的时间。更深一步比较而言,宇宙一般被认为存在了还不到200亿年。因此可以预计,美国国家标准局倡导的AES即将作为新标准取代DES。第4章数据加密技术4.3.4其他常用的对称加密算法随着计算机软硬件水平的提高,DES算法的安全性也受到了一定的挑战。为了更进一步提高对称加密算法的安全性,在DES算法的基础上发展了其他对称加密算法,如三重DES、IDEA等。1.三重DES(TripleDES)算法

2.国际数据加密算法(InternationalDataEncryptionAlogorithm,IDEA)第4章数据加密技术4.4非对称加密算法4.4.1非对称加密算法概述4.4.2RSA算法第4章数据加密技术4.4.1非对称加密算法概述1976年,Diffie和Hellman了为解决密钥管理的问题,在他们具有奠基性意义的著作“密码学的新方向”一文中,提出了一种密钥交换协议,允许在不安全的媒体上通信双方交换信息,安全地达成一致的密钥。在此新思想的基础上,很快出现了与“传统密码体制”相对的“非对称密钥密码体制”,即“公开密钥密码体制”。其中加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥加密算法,是因为其加密密钥是公开的,任何人都能通过查找相应的公开文档得到,而解密密钥是保密的,只有得到相应的解密密钥才能解密信息。在这个系统中,加密密钥也称为公开密钥(PublicKey,公钥),解密密钥也称为私人密钥(PrivateKey,私钥)。公开密钥加密算法的通信模型,如图4.6所示。第4章数据加密技术4.4.2RSA算法应用最广泛的公开密钥算法是RSA。RSA算法是在1977年由美国的3位教授罗纳德·李维斯特Rivest、阿迪·萨莫尔Shamirh和伦纳德·阿德曼Adleman在题为《获得数字签名和公开钥密码系统的一种方法》的论文中提出的,算法的名称取自3位教授的名字。RSA算法是第一个提出的公开密钥加密算法,是至今为止最为完善的公开密钥加密算法之一。RSA算法的这3位发明者也因此在2002年获得了计算机领域的最高奖——图灵奖。1.RSA算法的基本思想2.RSA算法的安全性分析3.公共密钥加密算法在网络安全中的应用第4章数据加密技术4.5数字签名与认证技术4.5.1数字签名概述4.5.2数字签名的实现方法4.5.3认证技术第4章数据加密技术4.5.1数字签名概述数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。1.数字签名的特点2.数字签名的主要功能第4章数据加密技术4.5.2数字签名的实现方法一个完善的数字签名应该解决以下3个问题。(1)接收方能够核实发送方的报文的签名,如果当事双方对签名真伪发生争议时,则应该能够在第三方监督下通过验证签名来确认其真伪。(2)发送方事后不能否认自己对报文的签名。(3)除了发送方的其他任何人不能伪造签名,也不能对接收或发送的信息进行篡改、伪造。在公钥密码体系中,数字签名是通过私钥加密报文信息来实现的,其安全性取决于密码体系的安全性。现在,经常采用公开密钥加密算法实现数据签名,特别是RSA算法。下面简单地介绍一下数字签名的实现思想。第4章数据加密技术4.5.3认证技术认证技术用于验证传输数据完整性的过程,一般可以分为消息认证和身份认证两种。消息认证用于验证信息的完整性和不可否认性,它可以检测信息是否被篡改或伪造,常见的消息认证方法包括散列函数、消息认证码、数字签名等。换句话说,消息认证就是验证所收到的消息是来自真正的发送方且没有被修改的,它可以防止伪装、篡改、顺序修改和时延修改等攻击,也可以防御否认攻击。而身份认证是确认用户身份的过程,包括身份识别和身份验证。1.散列函数2.消息认证码3.身份认证第4章数据加密技术4.6邮件加密软件PGP4.6.1PGP系统的概述4.6.2PGP系统的基本工作原理第4章数据加密技术4.6.1PGP系统的概述PGP加密软件是美国人菲利普·齐默曼(PhilipR.Zimmermann)在1991年发布的一个结合RSA公开密钥加密体系和对称加密体系的邮件软件包。它是目前世界上最流行的加密软件,其源代码是公开的,经受住了成千上万名顶尖黑客的破解挑战,它是目前世界上最优秀、最安全的加密软件。PGP软件的功能强大、速度快,在企事业单位中有着广泛的用途,尤其在商务应用上,全球百大企业中有80%使用它进行内部人员及外部商业伙伴的机密数据的往来。它不仅可以对邮件进行加密,还具有对文件、文件夹、虚拟驱动器、整个硬盘、网络硬盘、即时通信等进行加密和永久粉碎资料等功能。该软件的功能主要有两方面:一方面,PGP可以对所发送的邮件进行加密,以防止非授权用户阅读,保证信息的机密性(Pvivacy);另一方面,PGP能对所发送的邮件进行数字签名,从而使接收者确认邮件的发送者,并确认邮件没有被篡改或伪造,即信息的认证性(Authentication)。

第4章数据加密技术4.6.2PGP系统的基本工作原理PGP软件系统中并没有引入新的算法,只是将现有的被全世界密码学者公认安全、可信赖的几种基本密码算法(如IDEA、AES、RSA、SHA等)组合在一起,把公开密钥加密体系的安全性和对称加密体系的高速性结合起来,在对邮件进行加密时,同时使用了AES等对称加密算法和RSA等公开密钥加密算法,并且在数字签名和密钥认证管理机制上有巧妙的设计,让用户可以安全地从未见过的人们通信,事先不需要通过任何保密的渠道来传递密钥。下面结合前面所学过的知识,简单地介绍PGP软件系统的工作原理,如图4.10所示。第4章数据加密技术4.7公钥基础设施和数字证书4.7.1PKI的定义及组成4.7.2PKI技术的优势与应用4.7.3数字证书及其应用第4章数据加密技术4.7.1PKI的定义及组成完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(ApplicationProgrammingInterface,API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。1.认证机构(CA)2.数字证书库3.密钥备份及恢复系统4.证书作废系统5.应用程序接口(API)

第4章数据加密技术4.7.2PKI技术的优势与应用PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论