密码和密技术_第1页
密码和密技术_第2页
密码和密技术_第3页
密码和密技术_第4页
密码和密技术_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2第3章 密码和加密技术4目前,密码技术已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科。使用密码技术不仅可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。33.1 密码技术概述4自古以来,密码主要应用于军事、政治、外交等机要部门,因而密码技术的研究工作本身也是秘密进行的。然而随着计算机科学、通信技术、微电子技术的发展,计算机网络的应用进入了人们的日常生活和工作中,从而产生了保护隐私、敏感甚至秘密信息的需求,而且这样的需求在不断扩大,于是密码技术的应用和研究逐渐公开化,并呈现出了空前的繁荣。43.1.1 密码技术的相关概念41. 基本概念1

2、)明文(plaintext)2)密文(ciphertext)3)加密(encrypt)4)解密(decrypt)5)密码算法(algorithm) 6)密钥(key)7)密码技术53.1.1 密码技术的相关概念42. 密码系统的组成一个密码系统是由以下5个部分组成的五元组(m、c、k、e、d)。一般密码系统模型,如图3-1所示。 加密(e) 解密(d) 明文明文密文 c 加密密钥 ke 解密密钥 kd 攻击者 63.1.1 密码技术的相关概念43. 密码的分类1)替代密码和移位密码2)分组密码和序列密码3)对称密钥密码和非对称密钥密码73.1.2 密码体制41. 对称密码体制42. 非对称密码

3、体制43. 混合加密体制83.1.3 数据加密方式41. 块加密及流加密42. 网络加密1)链路加密2)节点对节点加密3)端对端加密43. 数据加密的实现方式(1)硬件加密 (2)软件加密 93.2 加密解密算法4信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即加密和解密使用同一个密钥。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,密码算法是密码技术的一个核心内容。103.2.1 对称密码算法41. des算法1)des算法的运算过程|(1)初始置换函数初始置换函数ip|(2)子密钥生成子密钥生成| (3) 密码函数密码函数f|(4)逆初始置

4、换逆初始置换ip-12)des算法的优点和缺点3)des算法的应用42. 3des算法43. 国际数据加密算法(idea)44. aes算法113.2.2 非对称密码算法4 1. rsa算法 1)该算法原理简单,易于使用 2) 算法可靠性高 3)可用于数字签名功能4 2. elgamal算法 1)密钥创建 2)加密 3)解密4 3. 椭圆曲线加密算法 1)椭圆曲线的概念 2)椭圆曲线密码算法的优点|(1)算法安全性能更高算法安全性能更高 |(2)算法计算量小,运算速度快算法计算量小,运算速度快|(3)算法占用存储空间小算法占用存储空间小 |(4)通信带宽要求低通信带宽要求低|(5)灵活性好灵活

5、性好123.3 常用加密解密技术4加密不仅可以保护机密信息,也可以用于协助认证过程。主要有三种加密方法:(1)对称加密:加密和解密使用相同的密钥。(2)非对称加密:也称为公钥加密,分别使用一对密钥进行数据加密。(3)单向加密:也称hash加密,使用hash函数的方法进行加密。133.3.1 对称加密技术41. 代码加密42. 替换加密43. 变位加密(1) 简单变位加密。 (2) 列变位加密。 (3) 矩阵变位加密。 44. 一次性加密143.3.2 非对称加密及单向加密41. 非对称加密42. 单向加密1)散列算法的基本原理2)目前常见的散列算法153.4 密钥管理和数字证书4对文件进行加密

6、只能解决传送信息的保密问题,而防止他人对传输信息进行破坏,以及确定发信人的身份,还需要其他的手段。密码技术除了提供信息的加密和解密外,还需要对信息的来源、信息的完整性和不可否定性进行保证。163.4.1 密钥管理41) 密钥生成42) 密钥的保护和分发43) 验证密钥44) 更新密钥45) 存储密钥46) 备份密钥47) 密钥有效期48) 销毁密钥173.4.2 公钥基础设施(pki)41. pki概述42. pki体系结构1)认证机构(ca)2)注册机构(ra)3)证书管理系统4)策略管理5)pki应用接口 pki 其他应用 认证中心 ca 用户注册中心 ra 证书发布中心 pki 策略 p

7、ki 软硬件设备 183.4.2 公钥基础设施(pki)43. pki的基本功能1)证书生成2)证书注销3)存储和检索证书与crl4)提供信任5)证书链处理6)交叉认证7)时间戳8)密钥管理193.4.3 数字签名41. 数字签名概述42. 数字签名实现方式43. 数字签名过程44. 数字签名和数据加密的区别203.4.4 数字证书41. 数字证书的概述42. 数字证书的工作原理43. 数字证书的类型1)服务器证书(ssl证书)2)电子邮件证书3)客户端证书44. 数字证书的功能1)信息的保密性2)网络通信双方身份的确定性3)不可否认性4)数据完整性5. 数字证书的格式213.5 本 章 小

8、结4密码技术是网络安全技术的核心。密码的标准、算法、协议、密钥管理等是密码技术研究的主要内容。完成加密和解密的算法称为密码体制(cipher system)。密码体制从原理上可分为三大类:对称密码体制、非对称密码体制和混合加密体制。4网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 4对称密码算法又称为传统密码算法,是应用较早的加密算法,技术比较成熟。 4非对称密码算法也被称为公钥密码算法,是建立在数学函数基础上的。 223.5 本 章 小 结4 pki是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用pki平台提供的安全服务进行安全通信,pki采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。4 pki在组成上主要包含认证机构(ca)、注册机构(ra)、证书管理系统、pki策略管理和pki应用接口等几部分。 4 在认证技术领域,数字签名是公钥密码体制的典型应用,常用的数字签名算法包括rsa签名、dss(数字签名系统)签名和hash签名。数字签名是保障信息安全的重要手段,主要的功能包括防止他人伪造签名、保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字证书

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论