- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章 密码技术与认证技术(1-2课时)
一、教学对象:02(秋)、03(春、秋)计算机专业
二、教学目标:
1、了解数据加密模型和衡量加密算法的主要标准。
2、理解对称密码体制和非对称密码体制的特点。
3、了解计算机网络的加密方式。
4、理解各种传统的加密算法。
5、掌握DES加密算法和RSA加密算法的原理。
三、重点和难点
(1)重点:
理解对称密码体制和非对称密码体制的加密方法和特点。
掌握DES加密算法和RSA加密算法的原理。
(2)难点:
掌握DES加密算法和RSA加密算法的原理。
五、教学内容
第一节 密码技术概述
一、数据加密模型
1、明文(plaintext,P):信息的原始形式。
2、密文(ciphertext,C):明文经过变换加密后的形式。
3、加密(enciphering,E):由明文变成密文的过程,由加密算法实现。
4、解密(deciphering,D):由密文变成明文的过程,由解密算法实现。
5、密钥(key,K):用于加密和解密的钥匙。
二、衡量加密算法的主要标准
如果一个加密算法使得入侵者在无论获得多少密文数据的条件下,都无法唯一确定出对应的明文数据,那么,我们称这种算法是无条件安全的。
衡量加密算法的标准为:
加密速度:指加密算法E、解密算法D和密钥K在单位时间内处理的数据长度。
抗噪声能力:指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否准确地恢复原来的明文数据。
加密对象的范围大小:相应的加密算法是否可以对声音、图像、动画等多媒体信息表示的明文数据进行加密。
密文数据的增加率:指明文数据经过加密之后所增加的长度与明文数据之比。
第二节 密码体制
一、密码学与密码体制
密码学(Crytography)包括密码加密学和密码分析学及安全管理、安全协议设计、散列函数等内容。密码体制设计是密码加密学的主要内容,密码体制的破译是密码分析学的主要内容。
按如何使用密钥上的不同,密码体制分为对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密双方拥有相同的密钥。而非对成密钥密码体制的加密和解密方拥有不同的密钥,且加密密钥和解密密钥不能相互算出来。
二、对称密钥密码体制
对称密钥密码体制的特点是:加密密钥与解密密钥完全相同。
优点:加密速度快,使用的加密算法简单,安全强度高。
缺点:(1)算法公开,密钥是整个系统的唯一加密机制,密钥必须经过安全通道传输,密钥的管理非常重要。而在公共网络中,密钥的完全保密很难实现。因此,该密钥体制不太适合在网络中单独使用。
(2)大系统中密钥的管理基本不可能。设有n方参与通信,若n方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采用不同的对称密钥则需n(n-1)密钥,密钥数与参与通信人数的平方数成正比。
对称密钥密码体制的算法有美国的DES和RC5算法,欧洲的IDEA算法等。
三、非对称密钥密码体制
非对称密钥密码体制的特点是:密钥成对出现,一个为加密密钥(公开密钥PK),用于加密。它公之于众,谁都可以使用。另一个为解密密钥(秘密密钥SK),用于解密,它只有解密人自己知道。两个密钥虽然存在一定的关系,但不能从其中一个导出另外一个。
优点:用户可以把密钥公开地分发给任何人,适合与保密通信。
缺点:算法复杂,加密速度慢。
非对称密钥密码体制又称公开密钥密码体制。它不仅改进了传统加密方法,还提供了传统加密方法不具备的应用——数字签名系统。
非对称密钥密码体制的算法有RSA算法。
四、混合加密体制
混合加密体制综合公钥和私钥相结合的方式,用秘密密钥对实际传输的数据加密解密,再用公开密钥密码技术在通信双方间传送这个为数据加密的秘密密钥。
优点:既解决了密钥的分发问题,又解决了加、解密的速度问题。
计算机网络的加密方式
一、链路加密
链路加密指把网络上传输的数据报文的每一位进行加密,包括数据报文正文、路由信息、校验和控制信息等。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验和,进行路由选择、差错监测,然后再被加密,发送到下一个节点,直到数据报文到达目的节点为止。目前一般网络通信安全主要采用该方式。
特点:
通常用硬件在物理层和数据链路层实现,对用户而言是透明的。
只对通信链路中的数据加密,而不对网络节点内部的数据加密。在网络节点内,数据以明文形式出现,在这些节点上,数据易受到非法存取的危害。
相邻的两个节点使用相同的密钥,通过交换中心,实现密钥的转换。
每条线路有一条加密、解密设备和一个独立的密钥,维护节点的安全性费用较高。
二、节点加密
为了克服链路加密中,节点中数据是明文的缺点,在中间节点装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。
特点:
每条链路使用一个专用密
文档评论(0)