- 1、本文档共92页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章数据加密与数据隐藏.ppt
第2篇 信息系统安全信任体系 信任(Trust)是指“他人对不确定行为的良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑现在后;在空间上是此地诺言,彼地兑现。而、空间以及信息主体的全面虚拟话,信任问题比一手交钱一手交货当场完成的交易等行为中,就要重要得多。 (2)不确定性:诺言的兑现或行为的发生并不是百分之百的,其间存在一定的风险。若是在确定性的行为过程中,信任就不成问题问题。显然,在数字世界中,不确定性除了先验不确定性——信息本身的不确定性,外后验不确定性——信道传输带来的不确定性更加突出,信任问题也比知识世界更重要。 (3)当事者没有客观根据可以绝对相信。在数字世界中,信息载体的非实在性,更使人对客观根据不可绝对信任。 德国社会学家卢曼认为,信任是基于人的生存策略的一种简化机制,信任将周围复杂的环境和千差万别的人的性格简化为“二元预限”,即“可以相信”和“不可以相信”。信任并没有帮助人们消除风险,但可促使人们勇敢地进入不确定性当中。 在现实生活中,信任被简单地理解为“相信而敢于托付。”(《现代汉语词典》),并且信任关系依靠亲情、组织、利益、法制建立和维系。任何具有一定安全要求的系统都是与具有一定程度的信任形式为前提的。 在信息系统中,除了不确定性依然存在以及当事者没有客观根据可以绝对相信外,出现了更全面的虚拟。不仅时空错位继续存在,而且一切实体都数字化了,给人更大的不真实感,信任更为重要。但是,在这个数字化的虚拟世界中,亲情、组织和利益不可体会,唯一可以使用的是规则。因此,一种规则就可以建立和维系一个信任体系。这些规则最基本的描述就是基于加密的直接信任和第三方信任。 第6章 数据加密与数据隐藏 密码技术是一种保密技术。是数字系统中建立信任关系的基础。简单地说,加密和解密就是关于密文使用的一种信任关系。 6.1 密码技术基础 6.1.1 基本加密方法 1. 置换法: 下面举例说明法国密码学家Vigenere以他自己的名字命名的维吉利亚密码: 表6.1维吉利亚方阵 表6.2明文分解 (2)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如: A ~ 5,12,25,56 B ~ 7,17,31,57 …… 2. 换位法 换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如 明文:computer system 密文:metsys retupmoc 这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法——列换位法。 使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题: 排成的矩阵的宽度——有多少列; 排成矩阵后,各列按什么样的顺序输出。 为此,要引入一个密钥k,它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如k=computer,则这个单词的长度(8)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出的列的顺序。 按密钥对明文“WHAT CAN YOU LEARN FROM THIS BOOK”的排列 3. 简单异或 异或运算具有如下特点: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a a = 0 a b b = a 即两个运算数相同,结果为0;不同,结果为1。 使用简异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P k = C C k = P 6.1.2 密码体制 1. 密码体系 = 加密/解密算法 + 密钥 由上面几个例子可以看到,为了进行加密变换,需要密钥(Cipher)和算法(Algorithm)两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术可以用穷举法,穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢? 为了安全,在实际中可以采用两种不同的策略:一种称为受限制的算法。受限制的算法就是基于算法保密的安全策略。这种策略曾经被使用,但是在现代密码学中,已经不再使用。原因如下: 算法是要人掌握的。一旦人员变动,就要更换算法。 算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。 不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件
文档评论(0)