第9章密码技术.ppt

  1. 1、本文档共104页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章密码技术

第9章 密码技术 9.1 密码技术概述 9.2 加密方法 9.3 密钥与密码破译方法 9.4 常用信息加密技术介绍 9.5 Outlook Express下的邮件加密实例 9.6 小结 习题与思考题 9.1 密码技术概述 9.1.1 密码通信系统模型 数据加密是计算机安全领域的重要内容。其基本思想是通过变换信息的表示形式来保护敏感信息,使非授权使用者不能了解被保护信息的内容。加密的数据是怎样从发送方传送到接收方的呢?通信过程如图9-1-1所示。 若发送方A要通过公共信道向接收方B发送信息P,由于公共信道缺乏足够的安全保护,因此信息P容易被第三者所窃取,窃听者甚至有可能将信息篡改后再发送给B。解决的方法是在信息P进入公共信道之前,由A先用加密算法E对信息P进行加密变换,得到密文C,将密文C发送到公共信道中,当B收到密文C后,再利用解密算法D对它进行解密变换,从而得到原信息P。 相对于密文C来讲,信息P被称为明文。加密变换把明文P从明文信息空间SP变换到密文信息空间SC,这个过程称为加密过程,用E表示。加密过程E的数学描述为C=EK (P),其中K是参数,称为密钥。 解密变换是将密文C由密文信息空间SC逆变换到明文信息空间SP,这个过程称为解密过程,用D表示。解密过程D的数学描述为P=DK (C)。所以,加密过程E和解密过程D实际上是一对互逆的变换,即DK (EK(P))=P。 密钥K在保密通信中占有极其重要的地位,它由通信双方秘密确定。即使第三者掌握了加密算法E和解密算法D,若不知道所用的密钥K,也无法获得明文P。通信安全除了要求保密性外,还要求信息的完整性,即要保证B收到的密文C不会被第三者篡改。 9.1.2 密码学 计算机密码学是研究计算机中数据的加密以及变换的学科,它是集数学、计算机、电子与通信等诸多学科于一身的交叉学科。密码学(Cryptography)包括密码加密学、密码分析学以及安全管理、安全协议设计、散列函数等内容。 1949年,Shannon建立了单钥密码系统模型,为密码学成为学科奠定了理论基础。密码的设计建立在解某个已知数学难题的基础之上,密钥通过秘密信道在发送者和接收者之间传递。密码设计的基本思想和前提是算法公开。系统的安全性仅依赖于密钥的保密性。 多用户、开放的网络系统的发展引出了密钥管理分配和信息认证技术的问题。1976年Diffie和Hellman建立了公钥密码学,使加密密钥和解密密钥相互独立。用户公布加密密钥后用自己保密的解密密钥处理信息。公钥密码使民用、商用通信系统的信息加密和保护成为可能。 9.1.3 密码体制 按密钥管理方式的不同来分,密码体制可以分为对称密钥体制和非对称密钥体制两类。对称密钥体制也称私密钥、单密钥;非对称密钥体制也称公开密钥、双密钥。 1. 对称密钥体制 所谓对称密钥体制,就是加密与解密使用同一个密钥(算法)。通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。目前公开的对称密码加密算法有100多个,其中比较有名的是美国的DES和RC5算法,欧洲的IDEA算法等。 对称密码具有加密速度快,保密度高等优点,在军事、外交以及商业领域得到了广泛的应用。在公开的计算机网络上采用对称密钥体制,实现安全地传送和保管密钥是对称密钥加密体系中的薄弱环节。 加密方每次启动新密码时,密钥在传送过程中容易被非法入侵者截获,造成密钥泄露,使加密方法失效。所以,一般强调,仅将一个对话密钥用于一条信息中,减小密钥暴露的可能性。二是这种方式在与多方通信时因为需要保存很多密钥而变得复杂。 2. 非对称密钥体制 1976年,Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想。它要求密钥成对使用,即加密和解密分别由两个密钥(算法)来实现。在公钥密码体制中,有两种密钥:一种是每一个用户都有一对选定的可以公开密钥,即公共密钥(Public Key—PK);另一种由用户安全拥有,即私有密钥(Secret Key—SK)。用公共密钥加密的信息只能用私有密钥解密,反之亦然。 如果采用非对称加密机制通信,则获取对方公共密钥的途径有三种:一是直接跟对方联系以获取对方公共密钥;二是向第三方验证机构,如CA(Certification Authority)获取对方密钥;三是用户事先把公共密钥发表或刊登出来。 在非对称密钥系统中,证书(Certificate)是一个关键环节,它是一个数字文档或者说是一个数据结构,用于证明通信请求者的身份。证书由一个可以信任的授权机构CA发放,CA的数字签名保障了其可信性。证书一般包括的内容有

您可能关注的文档

文档评论(0)

wujianz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档