第三讲 信息加密技术要点课件.ppt
《第三讲 信息加密技术要点课件.ppt》由会员分享,可在线阅读,更多相关《第三讲 信息加密技术要点课件.ppt(69页珍藏版)》请在三一办公上搜索。
1、2022/12/3,计算机网络安全,1,第三章信息加密技术,传统工艺加密方法 DES加密算法和RSA加密算法计算机网络的加密技术几个简单加密软件的使用,本章要点:,2022/12/3,计算机网络安全,2,第三章信息加密技术,3.1 概述 3.2 数据加密标准DES3.3 公开密钥算法 3.4 密钥管理3.5 密码分析与攻击3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,3,3.1 概述,信息加密技术是保障信息安全的核心技术。一个数据加密系统包括:加密算法、明文、密文和密钥。密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以,密钥管理很重要。,2
2、022/12/3,计算机网络安全,4,3.1 概述,数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。 加密系统:由算法以及所有可能的明文、密文和密钥组成。 密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数 (通常情况下,有两个相关的函数,一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。,2022/12/3,计算机网络安全,5,3.1 概述,加密(encrypt)、解密(decrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反
3、的过程叫解密。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能变成明文。 加密密钥 解密密钥 | |明文 “加密” 密文 “解密” 明文,2022/12/3,计算机网络安全,6,3.1.1 数据加密技术,数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。,2022/12/3,计算机网络安全,7,3.1.1 数据加密技术,(1)链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每
4、台节点机内都要被解密和再加密,依次进行,直至到达目的地。(2)与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。,2022/12/3,计算机网络安全,8,3.1.1 数据加密技术,(3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密。 链路加密对用户来说比较容易,使用的密钥较少,
5、端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。,2022/12/3,计算机网络安全,9,3.1.2 传统密码技术,数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、椭圆曲线等。 目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。,2022/12/3,计算机网络安全,10,3.1.2 传统密码技术,1、数据表示方法数据的表示有多种形式,使用最多
6、的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。 传统加密方法的主要应用对象是对文字信息进行加密解密。 2、替代密码 替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。,2022/12/3,计算机网络安全,11,3.1.2 传统密码技术,替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。如果是由一个字母表构成的替代密码,称为单表密码。其替代过
7、程是在明文和密码字符之间进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表密码。,2022/12/3,计算机网络安全,12,3.1.2 传统密码技术,1)单表替代密码单表替代密码的一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k) mod n 其中:a表示明文字母;n为字符集中字母个数;k为密钥。,2022/12/3,计算机网络安全,13,3.1.2 传统密码技术,映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,)形式如下:设k3
8、;对于明文PCOMPUTE SYSTEMS则f(C)=(3+3) mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3) mod 26=22=V所以,密文C= Ek(P)=FRPSXRWHUVBVWHPV。,2022/12/3,计算机网络安全,14,3.1.2 传统密码技术,除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ 这个密钥很短,多数明文字母离开
9、其密文等价字母,仅有一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。,2022/12/3,计算机网络安全,15,3.1.2 传统密码技术,2)多表替代密码 周期替代密码是一种常用的多表替代密码,又称为维吉尼亚密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3mn,采用n个字母(n个字母为B1,B2,Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代,如此循环。可见B1,B2,Bn就是加密的密钥。 这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起
10、,形成2626的方阵。该方阵被称为维吉尼亚表。采用的算法为 f(a)=(a+Bi) mod n (i=(1,2,n),2022/12/3,计算机网络安全,16,3.1.2 传统密码技术,例如:以YOUR为密钥,加密明码文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(P)=FCQRPSSFS 其加密过程就是以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密码文字母。解密时,以密码字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。,2022/12/3,计算机网络安全,17,3.1.2 传统密码技术,3)换位密码换位密码是采用移位法进行加密的。它把明
11、文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。明文:computer systems密文:sm etsy sretupmoc(l)列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK,2022/12/3,计算机网络安全,18,3.1.2 传统密码技术,密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。,分组排列为:,2022/12/3,计算机网络安全,19,3.1.2 传统密码技术,(2)矩
12、阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:给定一个置换 :,2022/12/3,计算机网络安全,20,3.1.2 传统密码技术,现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,就得得到密文:NIEGERNEN IG 在这个加密方案中,密钥就是矩阵的行数m和列数n,即m*n3*4,以及给定的置换矩阵。也就是:k=(m*n,f),2022/12/3,计算机网络安全,21,3.1.2 传统密码技术,其解密过程是将密文根据3*4矩阵,按行、列的顺序写出,再根据给定
13、置换产生新的矩阵,恢复明文为:ENGINEERING,2022/12/3,计算机网络安全,22,3.1.3 数据加密算法,1.DES加密算法 DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。 DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用三个不同的密钥对数据块进行三次(或两次)加密,该方法比进行三次普通加密快。其强度大约和112位的密钥强度相当。,2022/12/3,计算机网
14、络安全,23,3.1.3 数据加密算法,2.RSA算法 RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开的过程则异常困难。在RSA算法中,包含两个密钥,加密密钥PK和解密密钥SK,加密密钥是公开的,其加密与解密方程为:PKe,n,SKd,n。其中n=pq,p0,n-1,p和q均为很大的素数,这两个素数是保密的。 RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。,2022/12/3,计算机网络安全,24
15、,3.1.4 数据加密技术的发展,1.密码专用芯片集成 密码技术是信息安全的核心技术,已经渗透到大部分安全产品之中,正向芯片化方向发展。量子加密技术的研究 一类是利用量子计算机对传统密码体制的分析;另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密。如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。,2022/12/3,计算机网络安全,25,3.2数据加密标准DES,数据加密标准DES: 1977年美国国家标准局(NBS)根据IBM公司提供的密码算法公布的数据加密标准(Data
16、Encryption Standard)IDEA: 欧洲数据加密标准,2022/12/3,计算机网络安全,26,3.2数据加密标准DES,根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。随后DES成为全世界使用最广泛的加密标准。 对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。非对称式密码是指收发双方使用不同密钥的密码,现代密码中的公共密钥密码就属于非对称式密码。,2022/12/3,计算机网络安全,27,3.
17、2数据加密标准DES,对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。 DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。,2022/12/3,计算机网络安全,28,3.2数据加密标准DES,非对称加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。
18、其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。,2022/12/3,计算机网络安全,29,3.2数据加密标准DES,对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。对称加密算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三讲 信息加密技术要点课件 第三 信息 加密 技术 要点 课件

链接地址:https://www.31ppt.com/p-1526349.html