第2章信息加密技术.pptVIP

  • 25
  • 0
  • 约1.03万字
  • 约 63页
  • 2017-09-25 发布于广东
  • 举报
* 图2-20 利用KDC管理密钥的一种方案 * 2.非对称密码体制的密钥分配 分配公开密钥的技术方案有多种。几乎所有的方案都可以归为以下几类: ? 公开宣布 ? 公开可以得到的目录 ? 公开密钥管理机构 ? 公开密钥证书 加密技术分类 * 加密技术 数据传输加密技术 数据存储加密技术 数据完整性鉴别技术 密钥管理技术 数据传输加密技术 1)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 2)节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点不解密。 * 数据存储加密技术 目的是防止在存储环节上的数据泄密,可分为密文存储和存取控制两种。 密文存储:加密算法转换、附加密码、加密模块; 存取控制 :对用户资格、权限加以审查和限制。 * 目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。 * 数据完整性鉴别技术 习题 1、加密密钥和解密密钥相同的密码系统为  ( )

文档评论(0)

1亿VIP精品文档

相关文档