欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全信息加密技术.ppt

    • 资源ID:3999685       资源大小:1.26MB        全文页数:45页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全信息加密技术.ppt

    网络安全原理与实务,信息加密技术,7,1 概述,信息加密技术,7,1 概述,密码术 密码术是传输信息以保护传输或存储安全的科学。这是通过“混乱”数据,使非授权用户难以理解并完成的。隐藏术 与密码术混乱数据不同,隐藏术隐藏数据的存在。加密 利用密码术把原始文本转换为秘密信息的过程。解密 加密的逆过程,即把秘密信息转化成原始形式。算法 加密和解密的过程是基于某种数学程序。密钥 算法用来加密和解密信息的值。弱密钥 形成可破译形式或结构的数学密钥。纯文本 原始未加密的信息。密码 用于加密或解密文本的算法工具。密码文本 用加密算法加密的数据,叫做密码文本。,信息加密技术,7,1 概述,数据加密系统组成:加密算法、明文、密文、密钥,它必须满足P=DK(EK(P)函数!,明文 P,信息加密技术,7,1 概述 密码术可以实现五种安全功能,信息加密技术,7,2 数据加密技术,数据传输加密:对传输中的数据流进行加密,常用的有 链路加密 节点加密 端到端加密三种方式,信息加密技术,7,2 数据加密技术,1)链路加密 不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点,数据链路层进行加密。2)节点加密 在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文,安全模块中进行。3)端到端加密 在发送、接收端才加、解密,中间节点不解密,采用端-端加密是在应用层完成。,信息加密技术,7,7 数据加密算法,1)古典密码:包括替代加密、置换加密 2)对称密钥密码:包括DES和AES 3)公开密钥密码:包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线等 4)哈希算法:包括MD2,MD4,MD5,安全哈希算法(SHA-1)等,信息加密技术,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,7,信息加密技术,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,7,密文的得出,因此密文就是:abacnuaiotettgfksr,7,信息加密技术,CIPHER145726attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,先写下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,7,信息加密技术,CIPHER145726attackbeginsatfour,密钥顺序明文,再写下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,7,信息加密技术,CIPHER145726attackbeginsatfour,密钥顺序明文,再写下第 7 列密文 aio,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,7,信息加密技术,CIPHER145726attackbeginsatfour,密钥顺序明文,再写下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,7,信息加密技术,CIPHER145726attackbeginsatfour,密钥顺序明文,再写下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,7,信息加密技术,CIPHER145726attackbeginsatfour,密钥顺序明文,最后写下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,接收端收到密文后按列写下,7,信息加密技术,CIPHER145726attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,7,信息加密技术,信息加密技术,7,7 数据加密算法,对称密码,非对称密码,信息加密技术,7,7 数据加密算法,对称加密,原理:加密和解密使用相同密钥加密强度基本由其密钥长度决定目前一般至少为128位主要优缺点:加密速度快管理复杂,风险大,信息加密技术,7,3 数据加密算法,非对称加密,原理有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布用一把密钥加密的数据只有用配对的另一把密钥才能正确解密特点:密钥易于管理,公钥不怕被窃取但速度一般比对称加密算法慢很多,信息加密技术,7,4 哈希算法,哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。,信息加密技术,7,4 哈希算法,哈希算法安全性:不可能使不同信息产生相同的哈希值,改变信息中的一位应该产生完全不同的哈希值。不可能产生可获得预定哈希值的信息。不可能逆转哈希算法。哈希算法无需保密,其安全性来自于产生单向哈希的能力。产生固定大小的哈希值。长、短信息均产生相同长度的哈希值。,信息加密技术,7,4 哈希算法,哈希算法可以把纯文本转化为密码文本。然而,加密文本就不需再解密了。相反,它是用来确认目的的对比。,信息加密技术,7,4 哈希算法,哈希算法应用,确认密码的真实性。,信息加密技术,7,4 哈希算法,哈希算法应用,防止中间人攻击。,信息加密技术,7,4 哈希算法,信息摘要算法经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。MD5最广泛被用于各种软件的密码认证和钥匙识别上。通俗的讲就是人们讲的序列号。,信息加密技术,7,5 数据加密标准DES思想,1)DES算法的历史 美国国家标准局(NBS)于1977年正式颁布DES 2)DES算法的安全性 一是加密算法必须是足够强 二是安全性依赖于密钥的秘密性 3)DES算法的特点 优点:加密和解密速度快;缺点:密钥分发,信息加密技术,7,5 数据加密标准DES思想,对称密码算法是指有了加密密钥就可以推算出解密密钥,有了解密密钥就可以推算出加密密钥的的算法。公式表示:EK1(P)=C,DK2(C)=P其中E为加密算法,D为解密算法,P为明文,C为密文,K1为加密密钥,K2为解密密钥。在对称密码算法中,有了K1,就可以推算出K2,而有了K2,也可以推算出K1。,信息加密技术,7,5 数据加密标准DES思想,实际应用的大多数对称密码算法中,K1与K2相同。因此对称密码算法的加密与解密关系如下:EK(P)=CDK(C)=P加密与解密都使用密钥K。,信息加密技术,7,5 数据加密标准DES思想,DES算法使用的密钥长度表示为64位(bit),但每个第8为都用作奇偶校验,密钥长度是56位。,信息加密技术,7,5 数据加密标准DES思想,三重DES:加密过程为“加密-解密-加密”解密过程为“解密-加密-解密”,信息加密技术,7,6 公开密钥算法,用做加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),信息加密技术,7,6 公开密钥算法,安全性:公开密钥算法是基于复杂的数学难题 1.大整数因子分解系统(RSA)2.离散对数系统(DSA,ElGamal)3.椭圆曲线离散对数系统(ECDSA),信息加密技术,7,6 公开密钥算法,下表列出了用现代最快速的分解算法,在大型计算机上分解一个大整数所需的时间,信息加密技术,7,7 RSA公开密钥密码系统,单向函数:1976年,狄菲和海尔曼在密码学的新方向一文中,提出采用“单向函数”来设计公钥体制的思路 所谓“单向函数”,是指加密函数E和解密函数D的运算都容易实现,但由E求其逆运算D却非常困难.这样,即使把加密函数E和具体的加密与解密的算法过程都公开,如果不知道解密函数D,把密文解密成明文的计算也无法实现。,信息加密技术,7,7 RSA公开密钥密码系统,RSA定理相关的数论知识(1)一个大于1的整数p,如果除1和它本身外没有其它正整数因数,称p是素数(2)若整数a、b的最大公因数为1(记为(a,b)=1),称a、b互素,信息加密技术,7,7 RSA公开密钥密码系统,RSA密钥生成体制 1)选择两个大的质数p和q,p不等于q,计算N=pq;2)根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1);3)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1);4)用以下这个公式计算d:d e 1(mod(p-1)(q-1);5)公开密钥为:PK=(n,e),用于加密,可以公开出去;6)秘密密钥为:SK=(n,d),用于解密,必须保密。,信息加密技术,7,7 RSA公开密钥密码系统,RSA加解密过程 1)加密:设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。则加密公式为:c=me mod n,(0cn);2)解密:利用秘密密钥(n,d)解密。则解密公式为:m=cd mod n,(0mn)。,信息加密技术,7,7 RSA公开密钥密码系统,RSA加解密举例 1)选取p=11,q=7。则n=p*q=77,z=(p-1)*(q-1)=6*10=60;2)选取e=7,计算其逆,7*d=1 mod 60=43;3)那么公钥PK为(77,7),私钥SK为(77,43)。,信息加密技术,7,7 RSA公开密钥密码系统,RSA加解密课堂练习 RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数。设 p=7,q=17,求公开密钥(n,e)、私人密钥(n,d)并对明文m=19加密和解密。,信息加密技术,7,7 RSA公开密钥密码系统,RSA加解密课堂练习 第(1)步:产生一对密钥 两个素数p=7,q=17。计算Npq=7x17=119。计算N的欧拉函数(N)=(p一1)(q1)=6x16=96。从0,95间选一个与96互为素数的数e=5,根据式d5-1(mod96),解得d=77,因为ed=5x77=385=4x96+1=1mod96。于是得到公钥PK=(e,N)=(5,119);私钥SK=(77,119)。,信息加密技术,7,7 RSA公开密钥密码系统,RSA加解密课堂练习 第(2)步:对密钥进行加密解密 用公钥PK=(5,119)加密。先计算Xe=195=246099;再除以119,得商20807,余66。即得密文66。用私钥SK=(77,119)解密。先计算Yd=6677=127;再除以119,得余数19,即明文。,

    注意事项

    本文(网络安全信息加密技术.ppt)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开