加密技术与虚拟专用.ppt
《加密技术与虚拟专用.ppt》由会员分享,可在线阅读,更多相关《加密技术与虚拟专用.ppt(53页珍藏版)》请在三一办公上搜索。
1、第6章加密技术与虚拟专用网,【本章要点】本章主要介绍加密技术的基本知识和虚拟专用网的相关知识。希望读者通过本章的学习,能够掌握加密技术中常用的几种算法的实践和理论知识。对信息时代的电子商务加密技术有全面的认识和掌握。,6.1加密技术加密技术的优势加密技术的分类,6.1加密技术,信息时代,信息安全问题越来越重要。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人看到或破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取和篡改。解决这种问题的方式就是数据加密。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,它利用技术手段把重要的数据变为乱码(加密)传
2、送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。,算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。,密码技术也是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。一般的数据加密可以在网络的三个层次来实现:链路加密、节点加密和端到端加密。,6.1.1 数据加密原理,一般加密/解密的函数(算法)是公开的,所以一个加密体系的强度(被破解的难度)除
3、了算法的强度外,还与密钥的长度有关。密钥越长,算法强度越高,这是因为密钥越长,被猜出的可能性越低。因此,保密性在于一个强度高的算法加上一个长度长的密钥。对不同的需要,密钥可以长度不同,64位的密钥保护电子邮件已经足够,但为了保护一个一个商业秘密,可能至少需要256位的密钥。,加密技术的分类,数据的表现形式有很多种,文字是最常用的表现形式,另外还有图形、声音、图像等方法,这些信息在计算机系统中都是以编码的方式来存储。传统加密方法的主要应用对象是对文字信息进行加密和解密。传统的加密方法有替换加密和变位加密。,公共密钥和私用密钥(public key and private key),这一加密方法亦
4、称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。,
5、6.1.3 加密技术的优势,加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN(虚拟专用网)上的应用。一个单位的文档要通过保密级别来保存管理,以限制文档的流通范围。个人也可以根据自己文档的性质为其加密,以保护个人隐私。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法。一般的数据加密可以在网络的三个层次来实现:链路加密、结点加密和端到端加密。,6.2现代加密算法介绍对称加密技术非对称加密技术单向散列算法数字签名公钥基础设施PKI,6.2现代加密算法介绍,数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以
6、很小的代价提供很大的安全保护。在多数情况下,数据加密时保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为私密密钥算法(对称密钥算法)和公开密钥算法(不对称密钥算法)。,对称加密技术,对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那
7、么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。在众多的私密密钥算法中影响最大的是DES算法。,非对称加密技术,在对称密钥密码算法中,加密和解密双方使用的是相同的密钥,所以,在双方进行保密通信之前必须持有相同的密钥。若有个人要相互进行保密通信,网络中就会有个密钥,这为密钥的管理和更新都带来了极大地不便,这是对称算法的一大缺点。非对称密码算法解决了这一问题,非对称密码也叫公钥密码。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有
8、密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,因为该加密算法可以把加密密钥和算法公开,所以任何人都可用之来加密要传送的明文信息。但只有拥有解密密钥的人才能将传送过来的已经加了密的消息解密,还原原信息。在公钥密码体系出现之前,几乎所有的密码编码系统都建立在基本的代替和换位的基础上,公钥密码体系与以前的所有方法都截然不同,公钥密码算法基于数学函数而不是代替和换位操作,而且公钥密码体制是非对称的,私钥为密码拥有者保管,不涉及分发问题,公钥采取公开渠道分发而不影响安全性,大大提高密钥分发的方便性。公
9、钥密码体制的出现解决了对称密码体制中的密钥管理、分发和数字签名难题,单向散列算法,单向散列函数指的是根据输入消息(任何字节串,如文本字符串、Word文档、JPG文件等)输出固定长度数值的算法,输出数值也称为“散列值”或“消息摘要”,其长度取决于所采用的算法,通常在128256位之间。单向散列函数旨在创建用于验证消息完整性的简短摘要。在诸如TPC/IP等通信协议中,常采用检验和或CRC(循环冗余校验)来验证消息的完整性。消息发送方计算消息的校验和并将其随消息一起发送,接收方重新计算校验和并将其与收到的校验和相比较,如果两者不同,接收方就认为消息在传送过程中受损,并要求发送方重新发送。如果预计的损
10、坏原因是电信号错误或其他自然现象,这些方法是可行的。但如果预计的原因是恶意的狡猾攻击者的故意破坏,则需要更强的机制,在这种情况下,强加密单向散列函数便可派上用场。,强加密单向散列函数是这样设计的:不可能通过计算找出两条散列值相同的消息。对于校验和狡猾的攻击者可以轻易地对消息进行修改,并使其校验和与原消息的校验和相同;而对于循环冗余校验,达到这样的目的也不困难。但强加密单向散列函数却能令这一目标遥不可及。MD5和SHA1是两种强加密单向散列算法,其中MD5是Ron Rivest(RSA算法的发明者之一)于1992年发明的,该算法生成128位的散列值;而SHA1是由美国国家标准与技术研究院(Nat
11、ional Institute of Standards and Technology,NIST)于1995年发明的,它生成160位的散列值。SHA1的计算速度比MD5慢,但由于生成的散列值更长而被认为具有更强的加密能力。,对SHA1单向散列算法的破解:2005年2月,中国山东大学的研究者发表了一篇论文,演示了使用SHA1算法找出两条能生成相同散列值的消息,这种情况称为“碰撞”。单向散列算法的目的和好处是能使不同的消息生成不同的散列值,只有穷举所有可能情况才能找出碰撞,这种做法称为“蛮力”攻击,需要执行2 80(约10 24,1百万亿亿)次散列运算。但此项新研究显示,通过2 69(约510 2
12、0,500亿亿)次散列运算便有可能找出碰撞。,实际上,这没有什么大不了的。例如,没人能在修改X.509数字证书中Web地址的同时使证书和签署时一样。但这如同盔甲的一个小瑕疵,随着对各种加密算法更具威胁的攻击方式的研究,瑕疵也会越来越多。因此,总体建议是,应该考虑放弃SHA1,并选择更新的单向散列函数,如SHA2或SHA512。,数字签名,数字签名(Digital Signature)是一种基于密码的身份鉴别技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接受者能够核实发送者对报文的签名;
13、发送者事后不能抵赖对报文的签名;接受者不能伪造对报文的签名。,数字签名的创建过程,现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。数字签名通常包括两个不同的过程:数字签名的创建和数字签名的验证,分别由签名者和接受者执行。数字签名的创建使用从被签名的消息及给定的私有密钥两者导出唯一于它们的散列结果和数字签名。为保证散列结果的安全性,要使由任何其他消息和私有密钥的组合而创建得到相同散列结果和数字签名的几率极其微小。数字签名的验证是通过参照原始消息和给定的公开密钥来检查数字签名的过程,它判断数字签名是否由对相同的消息使用对应于所引用的公开密钥的私有密钥而创建得到的。,数
14、字签名的验证是通过使用与创建数字签名时所用的相同散列函数对原始消息计算新的散列结果而实现的。验证者然后使用公开密钥和新的散列结果检查:(1)数字签名是不是使用对应的私有密钥而创建的;(2)计算出的新散列结果是否与在签名过程中转换为数字签名的原始散列结果匹配。,数字签名的验证,公钥基础设施PKI,公钥基础设施PKI(Public Key Infrastructure)是一种新的安全技术,它利用公钥概念和加密技术为网上通信提供整套的安全基础平台。能为各种不同安全需求的用户提供网上安全服务,主要有身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。用户利用PKI所提供的这些安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 加密 技术 虚拟 专用
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6362056.html