磁盘加密技术及工作原理原理.ppt
《磁盘加密技术及工作原理原理.ppt》由会员分享,可在线阅读,更多相关《磁盘加密技术及工作原理原理.ppt(51页珍藏版)》请在三一办公上搜索。
1、第4章 数据加密技术,本章提要,按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制对称加密、非对称加密、哈希、数字签名、数字认证等技术都是数据加密技术的组成部分数据加密技术在电子商务领域以及VPN技术中都有现实应用,引言,事件一:A公司正在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把经过充分准备的标书发给了招标单位,A公司的竞争对手从网络上窃取到了这封电子邮件,拿到A公司的标书,从中知道A公司投标的标的。后果有多么严重,你应该可以想象吧?事件二:B公司在网上接到了一大笔订单,兴奋异常,货准备好了,对方却否认曾签定过这份电子订单。从网上发来的订单上确实
2、又没有对方的盖章和签字,无法证明订货方的身份,B公司白白耗费了时间,物力,人力。这样的电子商务,带来了多少的烦恼啊!,以上事件引发我们一系列的思考:在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些机密文件,而这种不安全性是互联网存在的基础TCP/IP协议所固有的;互联网给众多的商家带来了无限的商机,但只有做到了电子合同的抗抵赖,防篡改,才能使商家开展正常的、有序的商务往来。解决以上问题,只能选择数据加密技术。,4.1概述,4.1.1 关于数据加密的术语,数据加密就是对存储或者传输的信息按某种算法进行处理,使其成为不可读的一段代码,只有在输入相应的密钥之后才能显示出本来
3、内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。,被变换的信息称为明文,它可以是一段有意义的文字或者数据;变换后的形式称为密文,密文应该是一串杂乱排列的数据,从字面上没有任何含义。从明文到密文的变换过程称为加密。密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文还原为明文的变换过程称为解密。,4.1.2 数据加密的历史,数据加密作为保障数据安全的一种方式,它的起源要追溯到公元前2000年。古埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近代数据加密主要应用于军事领域
4、,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用RSA算法产生的私钥和公钥就是在这个基础上产生的。,4.1.3 密码学与数据加密,密码学研究包含两部分内容:一是加密算法的设计和研究;一是密码分析,即密码破译技术。,4
5、.2 数据加密体制,虽然数据加密算法多种多样,但是,按使用密钥的不同,数据加密体制可分为“对称密钥”加密体制和“非对称密钥”加密体制。“对称密钥”加密体制“非对称密钥”加密体制,4.2.1“对称密钥”加密体制,4.2.1.1“对称密钥”加密体制如何进行加密解密,在“对称密钥”加密体制中,加密和解密采用的是同一密钥,即加密时用什么密钥来加密数据,解密时就用同样的密钥来解密数据。(注:在某些“对称密钥”加密算法中,加密密钥和解密密钥不完全相同,但加密密钥可以从解密密钥求得,反之亦然。在大多数“对称密钥”加密算法中,加密密钥和解密密钥是相同的。)“对称密钥”加密体制的发送方和接收方必须事先约定密钥。
6、,“对称密钥”加密体制从加密数据的模式上可以分为两类:,第一类:序列加密:通过有限状态机产生性优良的伪随机序列,使用该序列加密信息流。加密时,对信息流逐位加密得到密文序列。所以,序列加密的安全强度完全取决于它所产生的伪随机序列的好坏。第二类:分组加密:分组加密的工作方式是将明文分成固定长度的组(如64位一组),用同一密钥和算法对每一组数据加密,输出固定长度的密文。,4.2.1.2“对称密钥”加密体制的优缺点,“对称密钥”加密体制具有加解密速度快、安全强度高的优点,在军事、外交以及商业应用中使用越来越普遍。“对称密钥”加密体制的最大缺点就是存在密钥交付的问题。,4.2.1.3“对称密钥”加密体制
7、的密钥管理,对“对称密钥”加密体制来说,在进行通信之前,双方必须持有相同的密钥。与不同的人通信时,要使用不同的密钥,去管理这些密钥是一件可怕的事。密钥分发中心(Key Distribution Center,KDC)在密钥的管理、分配中充当可信任的第三方角色。KDC保存有每个用户和KDC之间的共享的惟一密钥,以便进行分配。在密钥分发过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。,4.2.1.4“对称密钥”加密体制的典型算法(DES),比较著名的常规加密算法有:美国的DES及其各种变形,比如Tripl
8、e DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规加密算法中影响最大的是DES加密算法。,DES(Data Encryption Standard,数据加密标准),DES需经过16圈迭代,这意味着要在明文的分组上16次实施相同的运算。每圈迭代运算的方式用简图表示如下:,4.2.2“非对称密钥”加密体制,4.3.2.1“非对称密钥”加密体制如何进行加密解密,现代加密体制中加密和解密采用不同的密钥,因此称为“非对称密钥”加密体制。每个通信方均需要有
9、两个密钥(一个加密钥,一个解密钥),在进行保密通信时,通常将加密密钥公开(称为公钥,Public Key),而保留解密密钥(称为私钥,Private Key)。虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。发送方想发送机密信息给接收方,可以从任意公开渠道获得对方的公钥,将明文用对方的公钥加密成密文后,发送给接收方。接收方在接到密文后,用保留的解密密钥将密文还原成明文。,由于在通信信道上传输的信息只有公钥和密文,即使从网上获取到这些信息,由于无法获得接收方保留的解密密钥,就不能将密文还原为明文。,4.2.2.2“非对称密钥”加密体制的优缺点,“非对称密钥”加密体制的最大优点就是适
10、应网络开放性的要求,不存在密钥分发的问题。由于“非对称密钥”加密体制的算法比“对称密钥”加密体制的算法复杂度高,大量数据加密时“对称密钥”加密体制要比“非对称密钥”加密体制的速度快1001000倍,因此,“非对称密钥”密码体制常被用于对少量关键数据(例如:“对称密钥”加密体制的密钥)进行加密,或者用于数字签名领域,一般不用于对大量数据的加密。,4.2.2.3“非对称密钥”加密体制的密钥管理,公钥是指可以提供给很多人的密钥,相反,私钥是特定个人所独有的。“非对称密钥”加密体制中公钥的管理通常采用数字证书的方式。由CA(Certification Authority,证书权威)负责对数字证书进行管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 磁盘 加密 技术 工作 原理
链接地址:https://www.31ppt.com/p-6008991.html