信息安全和信息加密.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全和信息加密

第7章 信息安全与信息加密 7.1信息安全含义 7.2信息加密概述 7.3 对称密钥密码算法 -7.3.1 流密码(序列密码) -7.3.2 分组密码 -7.3.3 DES算法 7.4 公钥密码算法 -7.4.1 公钥密码体制及其设计的基本原理 -7.4.2 RSA加密系统 7.5 数字签名技术 第7章 信息安全与信息加密 7.6 识别协议 -7.6.1 识别协议概述 -7.6.2 Feige-Fiat-Shamir识别协议 -7.6.3 改进的Feige-Fiat-Shamir识别协议 7.7 密钥管理 -7.7.1 密钥管理的意义 -7.7.2 密钥分类与产生 -7.7.3 密钥分配 -7.7.4 密钥保护和秘密共享 7.8 PGP密钥管理技术 [学习目标] (1)掌握信息安全及信息加密的含义; (2)理解对称密钥密码算法和公钥密码算法的基本 特点和基本原理; (3)理解和掌握DSE和RSA加密算法; (4)理解和掌握数字签名技术; (5)了解密钥管理及其技术; (6)了解和掌握PGP程序的相关技术及应用。 7.1 信息安全含义 信息安全一般是指信息在通信、存贮或处理过程中是否得到妥善的、完好无损的保护,表现在信息不能被窃取、丢失、修改、错误投递等,并可以追溯发信人。 信息安全分为“信息体安全”和“信息智安全” (1) 信息体安全是指信息本身在网络域及其界面具有完整、真实、不可盗用、不可错用以及可溯源的属性。 (2) 信息智安全是指信息内涵,即信息体所携带的“智能或知识”与网络智安全和社会意识形态的相容性。 7.2 信息加密 7.2.1 密码技术简史 古希腊 古埃及、巴比伦和美索不达米亚 罗马 帝国时代 德国 现在。 7.2.2 密码的基本概念 安全问题: 一是数据的保密性,即防止非法地获悉数据; 二是数据的完整性,即防止非法地修改数据。 现代密码学 加密、明文、明文空间、密文、密文空间、解密、 密钥、密码体制。 7.2 信息加密 7.2.2 密码的基本概念 密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。 简单加密和解密过程如下图: 7.2 信息加密 7.2.2 密码的基本概念 密码通信通常会受到未授权者或非法入侵者的攻击。分为被动攻击和主动攻击: 被动攻击是指未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程,称为破译。 主动攻击是指非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息,达到破坏密码通信系统的目的。 7.2 信息加密 7.2.2 密码的基本概念 破译或攻击密码的方法:穷举法和分析法。 穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法 分析法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。 密码的可破与不可破。 如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,则称这个密码是可破的; 否则,称密码是不可破的。 7.2 信息加密 7.2.2 密码的基本概念 一个密码通信系统可用下图表示: 7.2 信息加密 7.2.3 密码技术的分类 1.按应用技术或历史发展阶段划分 (1)手工密码 (2)机械密码 (3)电子机内乱密码 (4)计算机密码 2.按保密程度划分 (1)理论上保密的密码 (2)实际上保密的密码 (3)不保密的密码 3.按密钥方式划分 (1)对称式密码 (2)非对称式密码 4.按明文形态分 (1)模拟型密码 (2)数字型密码 7.2 信息加密 7.2.3 密码技术的分类 三种基本原理:移位、代替和置换。 与信息管理密切相关的安全理论 : (1)分组密码算法 将明文按一定的位长分组,输出也是固定长度的密文。 (2)公开密钥密码算法 加密密钥和解密密钥相分离,将加密密钥和算法公诸于众, 只保密解密密钥。 (3)非密码的安全理论和技术 包括信息隐形、量子密码和基于生物特征的识别理论与技术。 7.2 信息加密 7.2.4 密码系统的设计原则 (1) 易操作原则。对合法的通信双方来说加密和解密变 换是容易的。 (2) 不可破原则。指该密码体制在理论上或实际上是不 可破解的。 (3) 整体安全原则。部分信息丢失不会影响整

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档