[互联网]电子商务安全技术 第03章 信息加密技术与应用.ppt
《[互联网]电子商务安全技术 第03章 信息加密技术与应用.ppt》由会员分享,可在线阅读,更多相关《[互联网]电子商务安全技术 第03章 信息加密技术与应用.ppt(41页珍藏版)》请在三一办公上搜索。
1、密码安全通信安全的最核心部分,第三章 信息加密技术与应用,3.1信息加密技术的基本概念。3.2网络通信中的加密方式。3.3分组加密与高级加密标准。3.4公钥加密体制。3.5复合型加密体制PGP。,3.1 信息加密技术的基本概念,术语:,明文(plain text)作为加密输入的原始信息加密算法:变换函数密文(cipher text):明文变换结果密钥(key):参与变换的参数,信息加密技术的基本概念,加密模型,密码学历史,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,密码学历史(续),希腊密码 二
2、维字母编码查表 公元前2世纪,例:Zhejiang University55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54,密码学历史(续),恺撒密码:将字母循环前移k位,明文:Zhejiang University密文:Emjonfsl Zsnajwxnyd,例如k=5时对应关系如下:,密码学历史(续),二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,密码学概念,密码编码学(cryptography):使消
3、息保密的技术和科学密码分析学(cryptanalysis):破译密文的技术和科学,密码学(cryptology)密码学=密码编码学+密码分析学,密码学的发展,1949年之前 密码学是一门艺术 古典密码19491975年 密码学成为科学 Shannon1976年以后 密码学的新方向公钥密码学 Diffie、Hellman,三个阶段:,3.2 网络通信中的加密方式,常见的三种加密方式:1.链路-链路加密 2.节点加密 3.端-端加密,发方,收方,敌人,链路-链路加密,面向链路的加密方法将网络看作链路连接的结点集合,每一个链路被独立地加密。,优点:1)加密对用户是透明的 2)每个链路只需要一对密钥。
4、3)提供了信号流安全机制。缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。,节点加密,节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。,在操作方式上与链路加密类似:两者均在通信链路上为消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。,端-端加密,端-端加密方法要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。,端-端加密方法将网络看作是一种介质,数据能安全地从源端到达目的端。端-端加密在源端进行数据加密,在目的端进行解密,而在中间结点及其线路上将一直以密文形式出现。,加密方式的选择,加密方式
5、的选择(续),(l)在需要保护的链路数不多,要求实时通信,不支持端到端加密远程调用通信等场合宜采用链路加密方式。(2)在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式。(3)在多个网络互联的环境下,宜采用端到端加密方式。(4)对于需要防止流量分析的场合,可考虑采用链路加密和端到端加密相结合的加密方式。,与链路加密相比,端到端加密具有成本低、保密性能好等优点,因此应用场合较多。,3.3 分组加密与高级加密标准,分组密码(block cipher):分组密码是将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控
6、制下进行一系列的线性或非线性的变化而得到密文。分组加密是一种重要的单钥体制。,数据加密标准DES,DES(Data Encryption Standard)是最通用的计算机加密算法。,DES的产生,美国国家标准局(NBS)1972年开始征集满足下列条件的标准加密算法:,密码的规定明确而严谨。能通过破译密钥所需时间与计算量来表示它的安全性。安全性只依赖于密钥的安全性,不依赖于算法的安全性。,DES的产生(续),1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了
7、两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构1977年1月15日,正式确定为美国的统一数据加密标准DES。,DES加密的数据流程,明文分组:64位密钥长度:64位,其中8位为奇偶校验位。,DES综合运用了置换、迭代相结合的密码技术,把明文分成64位大小的块,使用56位密钥,迭代轮数为l6轮的加密算法。DES密码算法输入的是64比特的明文,通过初始置换IP变成T0=IP(T),再对T0经过16层的加密变换,最后通过逆初始置换得到64比特的密文。反之输入64比特的密文,输出64比特的明文。,DES加密的数据流程(图示),初始置换IP和初始逆置换IP1,D
8、ES算法框图,关于DES的评价,DES的保密性除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。影响最大,应用最广 密钥长度的争论关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个。,关于DES的评价,1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥。1998年7月电子前沿基金会(E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 互联网电子商务安全技术 第03章 信息加密技术与应用 电子商务 安全技术 03 信息 加密 技术 应用
链接地址:https://www.31ppt.com/p-4602568.html