- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据通信与计算机网络-16信息安全.ppt
第16讲 信息安全 课时授课计划 课 程 内 容 数据安全技术 加密/解密 密钥管理 数字签名 认证技术 加密解密技术 数据加密是所有数据安全技术的核心,在计算机网络环境下很难做到对敏感性数据的隔离,较现实的方法是设法做到即使攻击者获得了数据,但仍无法理解其包含的意义,以便达到了保密的目的。 加密解密技术(续) 原理:在发送端将数据变换成某种难以理解的形式,并在接收端进行反变换,以恢复数据的原样。加密/解密的关键是:加密/解密算法的提出和加密/解密模块的实现。 ??? 密钥:一串参与加密的字符串,算法在密钥的控制下进行操作,对应不同的密钥,相同的算法和相同的明文可以产生完全不同的密文。从而密钥可以充分地发挥已设计的加密算法的作用。 加密解密技术(续) 1、加密/解密示意图 2、传统加密算法 3、秘密密钥加密体制? 4、公开密钥加密体制? 5、算法的混合使用 1、加密/解密示意图 2、传统加密算法 传统加密算法包括代换密码和置换密码等。 1、代换密码:用一个(或一组)字符代替另一个(或一组)字符。 显然,这种字符的映射关系就是对应该算法的密钥,而选择不同的密钥(不同的字符映射关系),将会产生不同的密文。 2、传统加密算法(续) 2、置换密码:根据某种规则改变明文的顺序,形成密文。 ??? 传统的加密算法具有设计简单的特点,曾经得到大量的使用。但它们的一个主要弱点是算法和密钥密切相关。攻击者可以根据字母的统计和语言学知识,相对容易破译密文,尤其是在计算机技术高度发展的今天,可以充分利用计算机进行密文分析。 3、秘密密钥加密体制? 秘密密钥加密体制 (对称密钥加密体制) ??? 1967年,美国的Horst Feistel在分析传统加密算法的基础上,提出了秘密密钥加密体制的思想。 1、原理和典型实例 在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的密钥,使得攻击者对密文的破译变得非常困难。甚至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全性,因此,被称为秘密密钥加密体制。 3、秘密密钥加密体制(续) 密密钥加密体制的典型算法是DES算法。1972年,IBM公司的W. Tuchman和C.Meyers依据秘密密钥加密体制的思想,实现并公开了一个命名为LUCIFER的算法。1977年,美国国家标准化局将此算法作为美国国家标准,命名为数据加密标准(DES-Data Encrypation Standard)。 2、DES算法 基本思想 将整个明文分块为一系列64位(8个字节)的明文块,并在一个64位(实用中只使用56位,另外的8位为奇偶校验位)的密钥控制下,对每个64位的明文块进行加密,形成64位的密文块。最后,串接所有的密文块形成整个密文。 2、DES算法(续) 加密过程 ??? 由16个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。 2、DES算法(续) 安全问题 ??? DES算法的主密钥选择空间很大(256位),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约2283年的时间。但随着对DES算法研究的深入,以及高性能计算机的使用,已有人声称可以在有限时间内破译64位密钥的DES算法,因此人们提出了加长密钥(如密钥长度增加到128位)的应对措施 2、DES算法(续) 存在的问题 ??? 使用DES算法时,加密和解密使用相同的密钥。因此如何保证密钥的一致性,以及如何维护密钥的安全性成为确保DES算法有效的关键技术,而这一点通常由用户自行决定。另一方面,每对用户必须维护一个密钥,如果某个用户希望与N个用户进行秘密通信,则该用户在理论上应该维护N个密钥,也为用户的使用增加了一定的困难 2、DES算法(续) 优点 ??? 由于循环内部过程的相似性使得计算机实现却十分的简单,而且由于DES算法的安全性程度较高,并且实现和使用的效率较高,目前在各行各业被广泛采用。 4、公开密钥加密体制? 1976年,美国的Diffie和Hallman提出了一种新的加密体制-公开密钥加密体制。 1、基本思想:? 设计一种新的加密算法,该算法拥有一对不同的加密密钥E和解密密钥D。使得E和D之间具有如下性质: (1)D(E(M))=M,即对数据M用E加密后再用D解密,应当可以还原为M; (2)E和D都是易于计算的; (3)从E难以推导出D的结构。 2、工作原理 1? 每
您可能关注的文档
最近下载
- 磁耦合谐振式无线充电系统设计与仿真.pdf VIP
- 关于开展贯彻落实中央八项规定精神情况的自查报告.docx VIP
- 体例格式7:任务1《中型网络安装与调试》教学活动策划表.docx VIP
- 10新技术新产品新工艺新材料应用.pdf VIP
- 铝合金压铸技术要求汇总.docx VIP
- 肩周炎诊断及治疗【17页】.pptx VIP
- RFJ 002-2021 轨道交通工程人民防空施工图设计文件审查要点(暂行).pdf VIP
- 安装工程技术 安装工程技术、模块6 建筑电气安装工程 建筑电气安装工程.pptx
- 5G应用安全案例集2023-2024.12-100页.pdf VIP
- 睑板腺按摩护理课件.pptx VIP
文档评论(0)