网络安全应用技术 chapter4 数据加密技术.pptVIP

网络安全应用技术 chapter4 数据加密技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全应用技术 chapter4 数据加密技术

第4章 数据加密技术 本章提要 按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制 对称加密、非对称加密、哈希、数字签名、数字认证等技术都是数据加密技术的组成部分 数据加密技术在电子商务领域以及VPN技术中都有现实应用 引言 事件一:A公司正在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把经过充分准备的标书发给了招标单位,A公司的竞争对手从网络上窃取到了这封电子邮件,拿到A公司的标书,从中知道A公司投标的标的。后果有多么严重,你应该可以想象吧? 事件二:B公司在网上接到了一大笔订单,兴奋异常,货准备好了,对方却否认曾签定过这份电子订单。从网上发来的订单上确实又没有对方的盖章和签字,无法证明订货方的身份,B公司白白耗费了时间,物力,人力。这样的电子商务,带来了多少的烦恼啊! 以上事件引发我们一系列的思考:在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些机密文件,而这种不安全性是互联网存在的基础——TCP/IP协议所固有的;互联网给众多的商家带来了无限的商机,但只有做到了电子合同的抗抵赖,防篡改,才能使商家开展正常的、有序的商务往来。解决以上问题,只能选择数据加密技术。 4.1概述 4.1.1 关于数据加密的术语 数据加密就是对存储或者传输的信息按某种算法进行处理,使其成为不可读的一段代码,只有在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。 被变换的信息称为明文,它可以是一段有意义的文字或者数据;变换后的形式称为密文,密文应该是一串杂乱排列的数据,从字面上没有任何含义。 从明文到密文的变换过程称为加密。密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文还原为明文的变换过程称为解密。 4.1.2 数据加密的历史 数据加密作为保障数据安全的一种方式,它的起源要追溯到公元前2000年。古埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近代数据加密主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。 随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用RSA算法产生的私钥和公钥就是在这个基础上产生的。 4.1.3 密码学与数据加密 密码学研究包含两部分内容:一是加密算法的设计和研究;一是密码分析,即密码破译技术。 4.2 数据加密体制 虽然数据加密算法多种多样,但是,按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制。 “对称密钥”加密体制 “非对称密钥”加密体制 4.2.1 “对称密钥”加密体制 “对称密钥”加密体制如何进行加密解密 在“对称密钥”加密体制中,加密和解密采用的是同一密钥,即加密时用什么密钥来加密数据,解密时就用同样的密钥来解密数据。(注:在某些“对称密钥”加密算法中,加密密钥和解密密钥不完全相同,但加密密钥可以从解密密钥求得,反之亦然。在大多数“对称密钥”加密算法中,加密密钥和解密密钥是相同的。)“对称密钥”加密体制的发送方和接收方必须事先约定密钥。 “对称密钥”加密体制从加密数据的模式上可以分为两类: 第一类:序列加密:通过有限状态机产生性优良的伪随机序列,使用该序列加密信息流。加密时,对信息流逐位加密得到密文序列。所以,序列加密的安全强度完全取决于它所产生的伪随机序列的好坏。 第二类:分组加密:分组加密的工作方式是将明文分成固定长度的组(如64位一组),用同一密钥和算法对每一组数据加密,输出固定长度的密文。 “对称密钥”加密体制的优缺点 “对称密钥”加密体制具有加解密速度快、安全强度高的优点,在军事、外交以及商业应用中使用越来越普遍。 “对称密钥”加密体制的最大缺点就是存在密钥交付的问题。 “对称密钥”加密体制的密钥管理 对“对称密钥”加密体制来说,在进行通信之前,双方必须持有相同的密钥。与不同的人通信时,要使用不同的密钥,去管理这些密钥是一件可怕的事。 密钥分发中心(Key Distribution Center,KDC)在密钥的管理、分配中充当可信任的第三方角色。KDC保存有每个用户和KDC之间的共享的惟一密钥,以便进行分配。在密钥分发过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和K

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档