第5节 数据加密技术.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据加密 本章学习的主要内容 l???????? 数据加密的有关概念 l???????? 传统的数据加密方法 l???????? 对称加密算法的基本思想和应用 l???????? 公开密钥加密算法的基本思想和应用 l???????? 数据加密技术的应用:数字签名、报文摘要、SSL和SET协议、PGP加密系统 本章学习的教学要求 l???????? 了解:数据加密的有关术语和方法、传统的数据加密方法 l???????? 掌握:对称加密算法和公开密钥加密算法的特点和应用、数字签名、报文摘要、SSL和SET协议 密码学与信息安全 信息的私密性(Privacy) 对称加密 信息的完整性(Integrity) 数字签名 信息的源发鉴别(Authentication) 数字签名 信息的防抵赖性(Non-Reputation) 数字签名 + 时间戳 互联网困境 古典密码学 芦花丛中一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬逃难可无忧。 密钥 多表替换技术 费杰尔密码 数字签名示意图 报文摘要实现示意图 SSL协议安全信道三个特性 私密性。因为在握手协议定义了会话密钥后,所有的消息都被加密。 确认性。因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。 可靠性。因为传送的消息包括消息完整性检查。 SET协议的特点(优点) 对商家,提供了保护自己的手段,免受欺诈,使运营成本降低; 对消费者,保证了商家的合法性,保护信用卡号等个人信息不会被窃取; 对银行和发卡机构、信用卡组织,拓展网上业务,保证网上支付的安全性; 对参与交易各方,定义了互操作接口,使一个系统可以用不同厂商的产品。 简介 MD5算法 SHA-1算法 其它算法 单向散列算法 名称:Hash Function、哈希函数、单向杂凑函数、数据(消息)摘要函数 单向散列函数 H(M) 作用于一任意长度的消息 M,它返回一固定长度的散列值 h: h = H(M) 单向散列函数的特性: 给定 M,很容易计算 h。 给定 h,根据 h = H(M) 计算 M 很难。 给定 M,要找到另一消息 M’,并满足 H(M) = H(M’) 很难。 单向散列函数的重要之处就是赋予 M 唯一的“指纹”。 密码学上常用的单向散列函数有RSA公司MD系列中的MD2、MD4、MD5,美国NIST的SHA、SHA-1,欧盟RIPE项目的RIPEMD、RIPEMD-128、RIPEMD-160等。 简介 MD系列单向散列函数是Ron Rivest设计的,包括MD2、MD4和MD5。MD表示消息摘要(Message Digest)。 MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。 MD5的安全性弱点在于其压缩函数的冲突已经被找到。1995年有论文指出,花费 1,000万美元,设计寻找冲突的特制硬件设备,平均在24天内可以找出一个MD5的冲突。 MD5算法 PPTP / L2F / L2TP / MPLS 网络接口层 IPSec 网络层 SOCKS / SSL / TLS 传输层 SET / IKE / SMIME 应用层 安全协议综述 SSL(Secure Socket Layer ,安全套接层)协议 由Netscape公司1995年6月提出。 1999年被IETF接受后更名为TLS(Transport Layer Security),RFC2246。 SSL被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。 SSL协议简介 SSL的缺点 无法知道传输过程中是否窃听、加密数据是否被解密;对商家有利,对客户不利。 SET(Secure Electronic Transaction,安全电子交易)协议 由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。 应用于Internet上的以银行卡为基础进行在线交易的安全标准。 SET协议简介 * * 1949年之前,古典密码学 1949年~1976年,现代密码学 1976年以后,公钥密码学 密码学的三个阶段 (1949年之前) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,保密针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密 古典密码学 (1949年~1976年) 密码学成为科学 计算机使得基于复杂计算的密码成为可能 相关技术的发展 主要特点:数据的安全基于密钥而不是算法的保密 1949年Shannon的“The Communica

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档