五章节密码技术与压缩技术演示教学.pptVIP

五章节密码技术与压缩技术演示教学.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 密码技术与压缩技术;本章学习目标;(3)掌握DES算法,RSA公开密钥密码算法的原理及应用。熟悉使用Outlook Express中的安全电子邮件的方法。 (4)熟练掌握Zip、ARJ等常用的数据压缩工具的使用。;5.1 密码技术概述 ;5.1.2 密码学与密码体制 ;2.非对称密钥密码体制 (1)用户可以把用于加密的密钥公开地分发给任何人。 (2)极大地简化了密钥管理。 (3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。;3.混合加密体制 用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。 ;图5.4 混合加密通信方式;5.1.3 加密方式和加密的实现方法 ;2.三种加密方式 (1)链路加密方式 (2)节点对节点加密方式 (3)端对端加密方式;3.数据加密的实现方式 (1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。 (2)硬件加密可以采用标准的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。 ;5.2 加密方法 ;5.2.1 加密系统的组成 ;5.2.2 四种传统加密方法 ;5.3 密钥与密码破译方法 ;3.其他密码破译方法 “窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 ;4.防止密码破译的措施 (1)强壮的加密算法 (2)动态会话密钥 (3)保护关键密钥;表5.1 常见系统的口令及其对应的密钥长度;5.4 常用信息加密技术介 ;5.4.1 DES算法 ;图5.5 DES加密原理示意图;5.4.2 IDEA算法 ;5.4.3 RSA公开密钥密码算法;2.RSA算法的演算过程 (1)密钥配制过程 (2)加密 (3)解密;3.举例 取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。 对于这个e值,可以??出其逆:d=103。因为e×d=7×103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。 ;设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。 ;4.RSA的安全性 就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。 ;5.RSA用于身份验证和数字签名 数字签名必须保证以下3点: l????接收者能够核实发送者对报文的签名。 l????发送者事后不能抵赖对报文的签名。 l????接收者不能伪造对报文的签名。 现在已有多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。 ;6.密钥分配 公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。KDC的公开密钥和秘密密钥分别为PKAS、SKAS。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。;7.针对RSA的攻击方法 (1)选择密文攻击 (2)过小加密指数e (3)RSA的计时攻击法 (4)其他对RSA的攻击法;5.4.4 典型HASH算法——MD5算法 ;2.MD5的安全性问题 (1)对MD5的普通直接攻击 (2)对MD5的生日攻击 (3)其他对MD5的攻击;5.4.5 信息认证技术 ;5.5 Outlook Express下的安全操作实例 ;2.使用用户的数字标识 发送签名邮件之前,必须注意电子邮件帐号与数字标识的对应。 3.备份用户的数字标识 数字标识的部分信息是存储在计算机上的、不能替换的非公开关键字。; 4.安全电子邮件 (1)发送签名的邮件 (2)接收签名的邮件 (3)发送加密的邮件 (4)接收加密的

文档评论(0)

sunfuliang7808 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档