《网络信息安全》_23442.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络信息安全》_23442

* 2.5.2 非对称密码体制 2.非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制 Public Key System 。 最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。 * 2.5.2 不可逆加密 不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。 不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,例如计算机系统中的口令加密。 最典型的不可逆加密算法为:RSA公司发明的MD5算法。 * 2.6 密码技术的主要用途 数据保密—数据加密/解密 数据加密(存储和传输) 认证技术 实体身份认证 数据源发认证 信息完整性保护 数据在传输过程中没有被插入、篡改、重发 数字签名和抗抵赖(Non-repudiation ) 源发抗抵赖 交付抗抵赖 * 2.7 信息加密方式 网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 1 链路加密 链路加密方式中,所有消息在被传输之前进行加密,不但对数据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在 * 2.7 信息加密方式 2 节点加密 节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输。不能有效防止攻击者分析通信业务。节点加密与链路加密有共同的缺点:需要网络提供者修改交换节点,增加安全模块或保护装置。 * 2.7 信息加密方式 3 端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。 * 本章小结 信息加密是保障信息安全最核心的技术措施和理论基础,它采用密码学的原理与方法对信息进行可逆的数学变换,从而使非法接入者无法理解信息的真正含义,达到保证信息机密性的目的。 信息加密算法共经历三个阶段:古典密码、 对称密钥密码和非对称密钥密码。 古典密码常见的算法有:简单代替密码或单字母密码、多名或同音代替、多表代替,以及多字母或多码代替等。 * 本章小结 对称密钥密码算法,又称传统密码算法、秘密密钥密码算法 加密和解密使用相同的密钥 Ke Kd 常用算法:DES, IDEA, Blowfish, RC2等 优点 加密速度快,便于硬件实现和大规模使用 缺点 密钥分配:必须通过保密的信道 密钥个数:n n-1 /2 无法用来签名和抗抵赖(没有第三方公证时) * 本章小结 非对称密码,又称公开密钥密码算法 加密和解密使用不同的密钥(Kp, Ks),把加密密钥公开,解密密钥保密: c EKp m , m DKs c 常用算法:RSA, DSA, 背包算法, ElGamal , 椭圆曲线等 优点: 密钥分配:不必保持信道的保密性 密钥个数:n pair 可以用来签名和抗抵赖 缺点 加密速度慢,不便于硬件实现和大规模使用 * 本章小结 网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 链路加密是对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密是指在信息传输路过的节点处

文档评论(0)

叮当文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档