第 2章 信息加密技术与应用 45页.pptVIP

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 2章 信息加密技术与应用 45页

第 2章 信息加密技术与应用 2.1 网络通讯中的加密方式 2.2 分组加密与高级加密标准 2.3 公开密钥加密体制 2.4 复合型加密体制PGP 2.5 非密码的安全技术 2.1 网络通讯中的加密方式 2.1.1 链路—链路加密 2.1.2 节点加密 2.1.3 端—端加密 2.1.4 ATM网络加密 2.1.5 卫星通信加密 2.1.6 加密方式的选择方法 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 2.1.1 链路—链路加密 链路加密的目的就是保护网络节点之间的链路信息安全。 面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。 2.1.2 节点加密 节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。 2.1.3 端—端加密 端点加密的目的是对源端用户到目的端用户的数据提供加密保护。 端—端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。 2.1.4 ATM网络加密 1. 链路加密 2. ATM信元加密(Cell Encryption) 3. 密钥灵活的信元加密 2.1.5 卫星通信加密 1. 终端加密 2. 信道加密 3. 群路加密 2.1.6 加密方式的选择方法 2.1.6 加密方式的选择方法 2.2 分组加密与高级加密标准 2.2.1 密码体制的分类 2.2.2 对称加密模式 2.2.3 分组密码体制 2.2.4 数据加密标准DES 2.2.5 高级加密标准AES 密码体制 从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) 单钥体制 的加密密钥和解密密钥相同,也称对称加密体制。 分组密码 是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。 2.2.1 密码体制的分类 1. 按密钥方式划分 2. 按应用技术或历史发展阶段划分 3. 按保密程度划分 4. 按明文形态划分 5. 按编制原理划分 2.2.2 对称加密模式 对称加密——单钥加密 对称加密过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文 2.2.2 对称加密模式 消息验证码 MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法 2.2.3 分组密码体制 分组密码工作方式 2.2.4 数据加密标准 2.2.4 数据加密标准 关于DES的评价 DES加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。 对DES的批评 ①DES的密钥长度56位可能太小 ②DES的迭代次数可能太少 ③S盒(即代替函数 Sj)中可能有不安全因素 ④DES的一些关键部分不应当保密(如S盒设计) 2.2.5 高级加密标准AES AES特点: ①可变的密钥长度; ②混合的运算; ③数据相关的圈数; ④密钥相关的圈数; ⑤密钥相关的S盒; ⑥长密钥调度算法; ⑦可变长明文/密文块长度; ⑧可变圈数; ⑨每圈操作作用于全部数据。 2.2.5 高级加密标准AES 未来弹性简述 “未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。 2.2.5 高级加密标准AES 引入未来弹性的AES评估标准 拥有不同属性,增强算法适应性 基于不同的困难问题,增强算法安全性 多个对称算法的配置,分散敌手攻击目标 选择少数毫无联系的算法减少专利纠纷 AES算法的筛选 2.3 公开密钥加密体制 2.3.1 公钥加密模式 2.3.2 RSA加密体制 2.3.3 背包加密体制 2.3.4 EIGamal加密体制 公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制 2.3.1 公钥加密模式 1. 加密模式 加密模式过程 发送方用接收方公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文 2.3.1 公钥加密模式 2. 验证模式 验证模式过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档