第2章密码技术.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.5 密码技术的应用 2.5.1 电子商务(E-business) 2.5.2 虚拟专用网(Virtual Private Network) 2.5.1 电子商务(E-business) 电子商务的最大特点就是顾客可以在网上进行支付,而不必担心自己的信用卡被人盗用。在过去,用户的信用卡号码和终止日期可能会被窃贼得到,他就可以通过电话订货,而且使用用户的信用卡进行付款。这种交易的高风险性长期阻碍了电子商务的发展,于是人们开始用RSA提高信用卡交易的安全性,从而使电子商务走向实用成为可能。 2.5.2 虚拟专用网(Virtual Private Network) VPN的过程如图2-12所示。 要通过Internet建立VPN,不仅只是对两端传送的数据进行加密,还需要对用户的身份进行认证。用户认证涉及认证算法或公钥证书。VPN还需要建立访问控制能力,只有合法用户才能访问内部网,不同用户的访问权限也会不一样。 2.6 PGP(Pretty Good Privacy)——非常好的隐私性 PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件加密以防止非授权者阅读,它还能对用户的邮件加上数字签名从而使收信人可以确信邮件是用户发来的。它让用户可以安全地和从未见过的人通信,事先并不需要任何保密的渠道用来传递密钥。它采用了:审慎的密钥管理、一种RSA和传统加密的杂合算法、用于数字签名的邮件文摘算法、加密前压缩,以及一个良好的人机工程设计等。它的功能强大,有很快的速度,而且其源代码是免费的。 THANK YOU VERY MUCH ! 本章到此结束, 谢谢您的光临! 第2章 密码技术 第2章 密码技术 第二章 密码技术 2.1 密码技术概述 2.2 网络加密方式 2.3 密码算法 2.4 密钥的管理和分发 2.5 密码技术的应用 2.6 PGP(Pretty Good Privacy)—非常好的隐私性 本章学习目标 (1)密码学的基本概念 (2)密码通信模型 (3)网络加密方式 (4)密码算法 (5)密钥的管理和分发 (6)密码技术的应用 2.1 密码技术概述 2.1.1 密码学的基本概念 2.1.2 密码通信模型 2.1.3 密码体制 2.1.1 密码学的基本概念 密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。 1、基本概念 消息(明文):未被加密的信息。 密文:被加密的消息。 加密(Encryption):用某种方法伪装消息以隐藏 其内容的过程。 解密(Decryption):把密文转变为明文的过程。 鉴别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息有没有被修改,入侵者不可能用假消息代替合法消息。 抗抵赖:发送者事后不可能虚假地否认他发送的消息。 密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。 对称算法有时又叫传统密码算法 。 公用密钥算法(Public-Key Algorithm)也叫非对称算法 。 2.密码分析 常用的密码分析攻击有以下几种类型: 唯密文攻击(Cipher Text-Only Attack)。 已知明文攻击(Known-Plaintext Attack)。 选择明文攻击(Chosen-Plaintext Attack)。 自适应选择明文攻击(Adaptive-Chosen-Plaintext Attack)。 选择密文攻击(Chosen-Cipher Text Attack)。 选择密钥攻击(Chosen-Key Attack)。 软磨硬泡攻击(Rubber-Hose Cryptanalysis)。 3.算法的安全性 不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加密数据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算法可能是安全的。 破译算法可分为不同的类别,安全性的递减顺序为:全部破译,密码分析者找出密钥K;全盘推导,密码分析者在不知道密钥K的情况下找到一个代替算法;局部推导,密码分析者从截获的密文中找出明文;信息推导,密码分析者获得一些有关密钥或明文的信息。 2.1.2 密码通信模型 一个密码通信系统的基本模型如图2-1所示。 2.1.3 密码体制

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档