- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4通信加密方式-Read.ppt
数据加密与鉴别 本章主要内容: 密码学及数据加密的基本概念 传统密码技术 对称密钥密码和公开密钥密码体制 密钥管理 网络通信加密方式 加密软件PGP 鉴别、CA认证和电子商务安全技术 前述的安全立法、加强行政人事管理、访问控制、系统软硬件保护等是保护网络系统安全的有效措施,但它们都不能从根本上解决数据安全问题,都存在一些不易解决的问题。采用密码技术保护网络中数据的安全是一种非常实用、经济、有效的方法。 对信息进行加密可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。 基于数据加密的数字签名和鉴别技术除具有保密功能外,还可以进行用户的身份验证和数据源及其内容的鉴别。 1 . 密码学的发展 密码学(Cryptology)是一门古老的学科。早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。近现代一些著名的战争中都使用了密码技术。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展密切相连。 此外,还有电信、金融领域和防止日益广泛的计算机犯罪的需要。密码技术应用于计算机网络中的实例越来越多。 密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。 第一阶段:传统密码学。主要是靠人工进行信息加密、传输和破译 第二阶段:计算机密码学。利用计算机进行自动或半自动地加密、解密和传输 1. 传统方式计算机密码学 2. 现代方式计算机密码学 对称密钥密码体制 公开密钥密码体制 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。 密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解 密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目 2. 密码学的基本概念 加密在网络上的作用就是防止有价值的信息在网上被窃取并识别; 基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。 加密 :把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程 明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message) 密文(Cipher Text):经过加密后得到的信息 解密:将密文还原为明文的过程 密钥(Key):加密和解密时所使用的一种专门信息(工具) 密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法 加密系统:加密和解密的信息处理系统 加密过程是通过某种算法并使用密钥来完成的信息变换 加密实际上是要完成某种函数运算C=?(P, K), 对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek ,加密变换为: C= Ek (P) (加密变换作用于明文P后得到密文C) 同样,解密也完成某种函数的运算P=g(C, K)对于确定的解密密钥Kd,解密过程为: P= Dk (C) (解密变换作用于密文C后得到明文P) 由此可见,密文C经解密后还原成原来的明文,必须有 P= Dk (Ek (P))= Dk ?Ek(P) 此处“?”是复合运算,因此要求 Dk ? Ek=I I为恒等变换,即Dk与 Ek是互逆变换 3. 密码的分类 按密码的历史发展阶段和应用技术分:手工密码、机械密码、电子机内乱密码和计算机密码 按密码转换的操作类型分:替代密码和移位密码 按保密程度划分,有理论上保密的密码、实际上保密的密码和不保密的密码 按明文加密时的处理方法分:分组密码和序列密码 按密钥的类型分:对称密钥密码和非对称密钥密码 分组密码 分组密码的加密方式是:首先将明文序列以固定长度进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。分组密码是以块为单位,在密钥的控制下进行一系列线性和非线性变换而得到密文的。 分组密码的加/解密运算是:输出块中的每一位是由输入块的每一位和密钥的每一位共同决定。 加密算法中重复地使用替代和移位两种基本的加密变换,此即Shannon 1949年发现的隐藏信息的两种技术:打乱和扩散。 打乱:就是改变数据块,使输出位与输入位之间没有明显的统计关系(替代); 扩散:就是通过密钥位转移到密文的其它位上(移位)。 分组密码的特点:良好的扩散性;对插入信息的敏感性,较强的适应性;加/解密速度慢;差错的扩散和传播。 序列密码 序列密码加密过程是:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”运算,生成密文序列发送给接收者。接收者用相同的密钥序列与密文序列
您可能关注的文档
- 2010文化产业报表制度1213.-淄博市统计局.doc
- 2011年深圳市第十三届传统武术比赛竞赛规程一、比赛日期和地点20.doc
- 2012年度宁波市级青年文明号候选单位公示公告-宁波智慧共青团系统.doc
- 2012年第一次临时股东大会-大唐电信科技股份有限公司.doc
- 2013年度呼叫中心龙头企业--申请表.doc
- 2014年山东省省级政府集中采购-槐荫区政府采购信息网.doc
- 2014年度大事记-安徽省汽车工业学校.doc
- 2015年度全市两红两优候选人及候选集体、.doc
- 2016年国家自然科学基金申报注意事项-南开大学化学学院.doc
- 2016年度业绩资料(A股)-中国中煤能源股份有限公司.ppt
最近下载
- 法律职业资格(主观题)历年真题摘选附带答案2024.docx VIP
- 用于皮秒脉冲产生的级联阶跃二极管电路.pdf VIP
- 课外古诗词诵读《梁甫行》课件(共24张ppt)2025-2026学年统编版语文八年级上册.pptx VIP
- 2023高考诗歌鉴赏专项练习:表达技巧4-写景手法(典例引领+方法技巧+巩固训练+答案解析).docx VIP
- 纪念九一八主题班会课件学习资料.ppt VIP
- 佛山市教育局1.pdf VIP
- 基于场效应管与阶跃恢复二极管的皮秒级脉冲源设计.PDF
- 2025法律职业资格(主观题)历年真题摘选附带答案.docx VIP
- 贵阳机场通行证考试试题及答案.doc VIP
- 学校类物业管理投标文件技术部分完整规范模板.doc VIP
文档评论(0)