- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 第2章 密码技术 加密是计算机安全的重要部分。口令加密是防止文件中的密码被窃取。文件加密主要应用于因特网上的文件传输,防止文件被窃取。 第2章 密码技术 本章主要内容: 对称密码技术 非对称密码技术 密钥分配与管理技术 数字签名 信息隐藏技术 2.1密码技术概述 2.1.1密码学的起源、发展与应用 1.加密的历史 作为保障数据安全的一种方式,现代加密技术起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。 2.密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是古典加密学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段. 2.1密码技术概述 2.1.2密码技术基础 密码技术(密码学)是研究通信安全保密的一门学科。 密码技术包含两个分支: 密码编码学:把信息变换成没有密钥就不能解读或很难解读的密文。 密码分析学:研究分析破译密码的方法。 2.1 密码技术的基本概念 数据加密 数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。 1.为什么需要进行加密 因特网是危险的,而且这种危险是TCP/IP协议所固有的,一些基于TCP/IP的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了现代加密技术和基于加密技术的身份认证。 2.1 密码技术的基本概念 2.鉴别、完整性和抗抵赖 除了提供机密性外,密码学通常还有其它的作用。 (1)鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。 (2)完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。 (3)抗抵赖。发送者事后不可能虚假地否认他发送的消息。 2.1密码技术概述 保密通信系统模型 2.1密码技术概述 一个密码体制的构成: 全体明文的集合M,称为明文空间 全体密文的集合C,称为密文空间 全体密钥的集合K,称为密钥空间 加密算法E,由加密密钥控制的加密变换的集合,即: K×M→C, (m,k) |→ Ek(m) 加密算法D,由解密密钥控制的解密变换的集合,即: K×C→M, (c,k) |→ Dk(c) 对于∨m∈M, k∈K,有Dk(Ek(m)) = m。 以上描述的五元组(M,C,K,E,D)就称为一个密码体制。 2.1密码技术概述 Kerckhoff假设: 密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密。 等价描述:通常假定密码分析者知道所使用的密码系统 。 2.1密码技术概述 算法的安全性: 原则上讲,只要有足够多的计算时间、存储容量和密文数据,或有足够多的明文、密文对,穷搜索法总是可以成功的。但实际中任何一种能保障安全要求的实用密码体制,都会设计得使这种穷搜索法在实际上是不可行的。在理论上,这种方法也往往作为与其他攻击方法相比较的基础,以此作为标准,判断其他各种攻击方法的有效程度。 2.1 密码技术的基本概念 密钥体制: 加密算法通常是公开的。尽管大家都知道使用加密方法,但对密文进行解码必须要有正确的密钥,而密钥是保密的。 (1)单钥/对称密码体制 在单钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。 2.1 密码技术的基本概念 (2)双钥/非对称密码体制 使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这个人,他就用收信人的公用密钥对信件进行过加密,当收件人收到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。 2.1 密码技术的基本概念 2.1 密码技术的基本概念 3.密码分析 密码分析的主要方法: (1) 穷举法 (2) 统计分析法 (3) 密码技术分析法法 2.1 密码技术的基本概念 密码分析的形式: 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能
您可能关注的文档
- 1-网络基本介绍教程.ppt
- 1微型计算机及其体系结构教程.ppt
- 1线性规划1教程.ppt
- 1项目管理书1教程.doc
- 1项目一合同教程.ppt
- 1小木偶的故事1教程.ppt
- 1小区短信原理介绍教程.ppt
- 1运动的快慢1教程.ppt
- 002-ch02对称加密教程.ppt
- 02、串行通信介绍教程.ppt
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
最近下载
- 4-1 中化泉州石化 3 万吨年干气脱硫制二甲基亚砜项目设备设计说明书(含塔设备计算说明、换热器设计结果、设备一览表).pdf
- 工程造价_横湖桥商业楼土建工程量清单报价.docx VIP
- 浙江师范大学行知学院 学生手册.pdf
- 2025年辽宁沈阳市文体旅产业发展集团有限公司招聘笔试参考题库附带答案详解.pdf
- 川崎病患儿的护理课件.pptx VIP
- 2024年东莞市东华高级中学自主招生数学试卷附答案解析 .pdf
- 中医馆客服知识培训课件.pptx
- 辽宁沈阳市文体旅产业发展有限公司招聘笔试题库2025.pdf
- 全国公开课大赛一等奖小学一年级下册数学人教版《七巧板》课件.pptx
- 辽宁沈阳市文体旅产业发展集团有限公司招聘笔试题库2025.pdf
文档评论(0)