计算机信息安全课件(07081-7) 第3章 信息加密技术与应用.pptVIP

计算机信息安全课件(07081-7) 第3章 信息加密技术与应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 信息加密技术与应用 内容提要 网络通信中的加密方式 分组加密与高级加密标准 公钥加密体制 复合型加密体制PGP 微软的CryptoAPI 对加密系统的计时入侵 加密新法:椭圆曲线加密 加密产品与系统简介 第3章 信息加密技术与应用 3.1 网络通信中的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密 加密方式的选择 3.1.1 链路-链路加密 3.1.1 链路-链路加密 链路-链路加密的优缺点如下: 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密。 每个链路只需要一对密钥。 提供了信号流安全机制。 缺点是数据在中间节点以明文形式出现,维护节点安全性的代价较高。 3.1.2 节点加密 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,这一过程在节点上的安全模块中进行。在节点加密方式中,为了将报文传送到指定的目的地,链路上的每个节点必须检查路由选择信息,因此只能对报文的正文进行加密而不能对报头加密,报头和路由信息以明文形式传输,以便中间节点能得到如何处理该报文正文的信息,但是这种方法不利于防止攻击者分析通信业务。 3.1.3 端-端加密 3.1.4 ATM网络加密 ATM网络环境中使用的加密方法一般有: 链路加密 TM信元加密(Cell Encryption) 密钥灵活的信元加密方法 3.1.5 卫星通信加密 卫星通信的加密方法可分以下几种。 终端加密 信道加密 群路加密 3.1.6 加密方式的选择 通过对加密方式的分析,可得出如下结论: 要保护的链路数不多,要求实时通信,不支持端到端加密的远程调用通信等场合宜采用链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统性能,不需要太高的加密成本。 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式,这样可以使网络具有更高的保密性、灵活性、加密成本也较低。 在多个网络互联的环境下,宜采用端到端加密方式。 对于需要防止流量分析的场合,可考虑采用链路加密和端到端加密相结合的加密方式。 3.2 分组加密与高级加密标准 分组密码与DES 21世纪高级加密标准 3.2.1 分组密码与DES 分组密码的一般模型 数据加密标准DES 关于DES的评价 分组密码的一般模型 数据加密标准DES 关于DES的评价 3.2.2 21世纪高级加密标准 未来弹性的概念 未来弹性与AES评估标准 浅析AES算法的遴选 未来弹性的概念 一种密码算法及基于该算法的密码系统设计出并推广后,在未来某一时刻可能会遭到敌手攻击。敌手往往拥有比算法刚设计时更多的可用知识去设计并执行其攻击,因此,算法设计者应尽量对未来可能出现或遭遇的攻击作出合理的预测。然而,没有可靠的方法可以预知未来什么是可能的,有时可能会发生意料之外的突破。“未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。 未来弹性与AES评估标准 增强安全性 增强适应性 减少专利纠纷 分散目标避免攻击 浅析AES算法的遴选 实例材料简介 NIST制定的AES标准提纲为: ① AES是公开的; ② AES是分组密码单钥体制,分组长度为128比特; ③ AES的密钥长度可变,可以为128,192或256比特并可根据需要增加; ④ AES可以用软件和硬件实现; ⑤ AES可以自由使用; ⑥ 满足以上条件的AES,依据以下特性判断优劣:安全性、计算机效率、内存要求、使用简便性和灵活性。 单赢观点分析 3.3 公钥加密体制 RSA加密体制 背包加密体制 EIGamal加密体制 3.3.1 RSA加密体制 RSA算法的理论基础 RSA的实施 RSA算法的安全性 RSA算法的理论基础 RSA算法运用了数论中的Euler定理,即ay是两个互素的正整数。则az≡1(mod r),其中z为与r互素且不大于的正整数的个数(即Euler函数)。该算法取用一个合数(该合数为两个大素数的乘积),而不是取用一个大素数作为其模数r。 RSA的实施 实施RSA公开密钥密码体制的步骤为:设计密钥、加密密文,恢复明文。 3.3.2 背包加密体制 定义:若对任何1≤k≤n-1,有: 则正整数序列, …, 称为超递增的。 3.3.3 EIGamal加密体制 3.4 复合型加密体制PGP 完美的加密PGP PGP的多种加密方式 PGP的广泛

您可能关注的文档

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档