学习单元13密码技术.PPT

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学习单元13密码技术

学习单元13 密码技术 2013年12月4日 * * 内容提要(建议学时:4学时) 密码技术基础 1 密码技术分类 2 密码技术的实际应用 3 消息常被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。 明文用P表示,密文用C表示。加密函数E作用于P得到密文C,可以表示为:E(P)=C。相反地,解密函数D作用于C产生P,可以表示为:D(C)=P。 * 密码技术基础——基本概念 1 加密时可以使用一个参数K,称此参数K为加密密钥。 如果加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示,这样,加/解密函数变成: EK(P)=C DK(C)=P 这些函数具有下面的特性:DK(EK(P))=P。 * 密码技术基础——基本概念 1 有些算法使用不同的加密密钥和解密密钥,如图13.3所示,即加密密钥K1与解密密钥K2不同,在这种情况下: EK1(P)=C DK2(C)=P DK2 (EK1(P))=P * 密码技术基础——基本概念 1 1949年之前,古典密码学; 1949年~1976年,现代密码学; 1949年,信息论之父C.E.Shannon发表了《保密系统的通信理论》,密码学走上科学和理性之路。 1976年以后,公钥密码学。 1976年W.Diffie和M.E.Hellman发表的《密码学的新方向》,以及1977年美国公布实施的数据加密标准DES,标志着密码学发展的革命。 * 密码技术基础——发展历史 1 1、保密强度 2、密钥长度 3、算法的复杂度 4、差错的传播性 5、加密后信息长度的增加程度 * 密码技术基础——评价要点 1 对称算法(symmetric algorithm)即对称密码体系,也称为单钥密码体系和传统密码体系,就是加密密钥能够从解密密钥中推算出来,反过来也成立。对称加密算法是应用较早的加密算法,技术成熟。 * 密码技术分类——对称加密 2 对称加密系统的优点是算法公开、计算量小、加密速度快、加密效率高。 其不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。 对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。此外不具备签名功能,不能保障数据的不可否认性。 常用的加密算法包括:数据加密标准(DES)三重DES(Triple DES)国际数据加密算法(IDEA)高级加密标准(AES)。 * 密码技术分类——对称加密 2 公开密钥算法(public-key algorithm)也称非对称算法,所谓非对称密钥加密是指每个实体都有自己的公钥和私钥两个密钥,用其中的一个密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推导出另一个密钥在计算上都是困难的。 * 密码技术分类——公开加密 2 通信时,当要完成签名或防止抵赖时,可以使用发送方的私钥进行加密,而接收方可以利用申请到的发行方的公钥进行解密,要是发送方抵赖,这时,接收方可以将密文和发送方的公钥交给第三方进行验证,由于只有发送方才拥有私钥,因此该密文也只有发送方才能制作,这样发送方就无法抵赖了。 * 密码技术分类——公开加密 2 常用的算法包括:RSA算法、Diffie-Hellman算法、ELGamal算法、DSA签名算法等。 信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务。 密码学上的散列函数(HashFunctions)就是能提供数据完整性保障的一个重要工具。Hash函数常用来构造数据的短“指纹”,消息的发送者使用所有的消息产生一个短“指纹”,并将该短“指纹”与消息一起传输给接收者。即使数据存储在不安全的地方,接收者重新计算数据的指纹,并验证指纹是否改变,就能够检测数据的完整性。这是因为一旦数据在中途被破坏或改变,短指纹就不再正确。 * 密码技术应用——报文摘要 3 散列函数最主要的作用是用于鉴别,鉴别在网络安全中起到举足轻重的地位。鉴别的目的有以下两个:第一,验证信息的发送者不是冒充的,同时发信息者也不能抵赖,此为信源识别;第二,验证信息完整性,在传递或存储过程中未被篡改,重放或延迟等。 * 密码技术应用——报文摘要 3 1.哈希函数和针对哈希函数的攻击 密码学哈希函数在现代密码学中起着重要的作用,主要用于数据完整性认证和消息认证。 哈希函数的基本思想是对数据进行运算得到一个摘要,运算过程满足:压缩性:任意长度的数据,算出的摘要长度都固定;容易计算:从原数据容易计算出摘要;抗修改性:对原数据进行任何改动,哪怕只修改1个字

您可能关注的文档

文档评论(0)

2105194781 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档