密码与加密技术2.pptVIP

  • 5
  • 1
  • 约8.57千字
  • 约 52页
  • 2018-06-03 发布于上海
  • 举报
密码与加密技术2

3. 隧道加密技术(2) (1) 隧道加密方式 第二种加密隧道穿过了无线访问点,但是仅到达网络接入一种用来分离无线网络和有线网络的控制器就结束,这种安全隧道同样不能达到端到端的安全传输。 第32页/共52页 3. 隧道加密技术(3) (1) 隧道加密方式 第三种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有限网络中都保持了加密状态,是真正的端到端加密。 第33页/共52页 3. 隧道加密技术(4) (2) 加密层的选择 除了加密隧道的长度外,决定加密安全的另外一个关键属性是加密层的选择。加密隧道可以在第四层实施(如secure socket或 SSL ),第三层实施(如IPsec或VPN),也可以在第二层实施(如WEP或AES)。 数据的安全随着加密层的降低逐渐增加。 第34页/共52页 6.3.4 实用综合加密方法 发送和接收E-mail中加密的实现全部过程如图所示。 第35页/共52页 6.3.5 加密技术综合应用解决方案 1. 加密体系及应用技术 (1) (1) 加密目标及解决的关键问题 对各系统中数据的机密性、完整性进行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括: 1) 进行存储数据的机密性保护和传输数据的机密性保护; 2) 提高存储数据、传输数据和处理数据的完整性; 3) 防止原发抗抵赖和接收抗抵赖。 第36页/共52页 1. 加密体系及应用技术 (2) (2) 加密体系框架 第37页/共52页 1. 加密体系及应用技术 (3) (3) 采用的基本加密技术 1)单向散列(Hash Cryptography) 2)对称密钥加密(Symmetric Key Cryptography) 3)公钥加密(Public Key Cryptography) 第38页/共52页 2. 加密服务 加密服务一般包括加解密、消息认证码、数字签名、密钥安置和随机数生成。 (1) 加密和解密 (2) 消息认证码 (3) 数字签名 (4) 密钥安置 (5) 随机数生成 第39页/共52页 3. 密钥管理 (1) 密钥的种类 (2) 密钥管理 4. 证书管理 (1) 公钥/私钥对的生成和存储 (2) 证书的生成和发放 (3) 证书的合法性校验 (4) 交叉认证 第40页/共52页 5. 网络应用的加密(1) 1) 链路层加密 链路加密是在结点间或主机间进行的,信息刚好是在进入物理通信链路前被加密的。 第41页/共52页 5. 网络应用的加密(2) 2) 网络层加密 网络层加密是在网关之间进行的。加密网关位于被保护站点与路由器之间,因此信息在进入路由器之前已进行了加密处理。 第42页/共52页 5. 网络应用的加密(3) 3) 应用层加密 也称端到端加密,即提供传输的一端到另一端的全程保密。加密可以通过硬件和软件来实现,此时加密是在OSI的最高层-第7层和第6层实现的。 第43页/共52页 6. 指导原则 (1)提供全面的、一致的加密保护服务 (2) 统一管理,分布部署 (3) 加密信息共享 第44页/共52页 6.3.6 加密高新技术及发展(1) 1.密码专用芯片集成 2.量子加密技术的研究 3.全息防伪标识的隐型加密技术 4.活体指纹身份鉴别保管箱应用系统 5. 电脑密码锁 6. 软件加密卡 7. 特网使用的系列商用密码系统 8. 数字信息的加/解密方法 9. 第五代加密软件狗 第45页/共52页 6.3.6 加密高新技术及发展(2) 10. 宽带多协议VPN数据加密机 11. 网上适用的密码数据不可见的隐形密码系统 12. 支付密码器系统 13. 信号广义谱的研究及其在通信编码中的应用 14. 硬盘加密系统 15. 排列码加密解密方法及技术 16. 基于DSP的加密算法的研究与实现 17. 计算机文件加密、解密、多级

文档评论(0)

1亿VIP精品文档

相关文档