【学习】第六章 密码技术与压缩技术_第1页
【学习】第六章 密码技术与压缩技术_第2页
【学习】第六章 密码技术与压缩技术_第3页
【学习】第六章 密码技术与压缩技术_第4页
【学习】第六章 密码技术与压缩技术_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章密码技术与压缩技术第六章密码技术与压缩技术第六章密码技术与压缩技术第六章密码技术与压缩技术密码技术概述密码技术概述加密方法加密方法密钥与密码破译方法密钥与密码破译方法常用信息加密技术介绍常用信息加密技术介绍Outlook Express下的安全操作实例下的安全操作实例数据压缩数据压缩第六章密码技术与压缩技术第六章密码技术与压缩技术本章学习目标本章学习目标(1)了解密码通信系统的模型,对称密钥密)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密自的特点,链路加密、节点加密和端对端加密等

2、三种加密方式的优缺点。等三种加密方式的优缺点。(2)掌握代码加密,替换加密,变位加密,)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等种传统加密方法的以及一次性密码簿加密等种传统加密方法的加密原理;理解常见的密码破译方法,防止密加密原理;理解常见的密码破译方法,防止密码破译的措施。码破译的措施。第六章密码技术与压缩技术第六章密码技术与压缩技术(3)掌握)掌握DES算法,算法,RSA公开密钥密码算法公开密钥密码算法的原理及应用。熟悉使用的原理及应用。熟悉使用Outlook Express中的安全电子邮件的方法。中的安全电子邮件的方法。(4)熟练掌握)熟练掌握Zip、ARJ等常用的数据压

3、缩等常用的数据压缩工具的使用。工具的使用。第六章密码技术与压缩技术第六章密码技术与压缩技术密码技术概述密码技术概述密码通信系统的模型密码通信系统的模型密码学与密码体制密码学与密码体制6.1.3 加密方式和加密的实现方法加密方式和加密的实现方法返回本章首页返回本章首页第六章密码技术与压缩技术第六章密码技术与压缩技术密码通信系统的模密码通信系统的模型型加密变换Ex 破译分析 解密变换Dx 明文P 发送者A C=Ek(P) 密文C 密匙K 密钥传送信道 窃听者E 信息传送信道 P=Dx(C) 接收者B 图密码通信系统的模型图密码通信系统的模型返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压

4、缩技术密码学与密码体制密码学与密码体制1对称密钥密码体制对称密钥密码体制(1)对称密钥密码体制的加密方式)对称密钥密码体制的加密方式 :序列密码、序列密码、 分组密码。分组密码。 (2)对称密钥密码体制的特点:对称密钥密码系)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。法比较简便高效、密钥简短和破译极其困难的优点。第六章密码技术与压缩技术第六章密码技术与压缩技术2非对称密钥密码体制非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任)用户可以把用于加密的密钥

5、公开地分发给任何人。何人。(2)极大地简化了密钥管理。)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签提供了传统加密方法不具备的应用,这就是数字签名系统。名系统。第六章密码技术与压缩技术第六章密码技术与压缩技术3混合加密体制混合加密体制 用公开密钥密码技术在通信双方之间传送秘密用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。密钥,而用秘密密钥来对实际传输的数据加密解密。 第六章密码技术与压缩技术第六章密码技术与压缩技术发 方 加 密 C=Ek( P) 解

6、 密 P=Dk( C) 收方 密 钥 密 钥 加 密 Ck=Epk( K) 加 密 密 钥PK 解 密 K=Dpk-1( Ck) 解 密 密 钥PK-1 采 用 公 开 密 钥 密 码 体 制 对 传 统 密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 采 用 传 统 密 码 体 制 进 行 通 信 明 文 P 密 文 C 图混合加密通信方式图混合加密通信方式返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术6.1.3 加密方式和加密的实现方法加密方式和加密的实现方法1数据块和数据流加密的概念数据块和数据流加密的概念 数据块加密是指把数据划分为定长的数据块,数据块加密

7、是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。用来参与报文后面部分的加密。 第六章密码技术与压缩技术第六章密码技术与压缩技术2三种加密方式三种加密方式(1)链路加密方式)链路加密方式(2)节点对节点加密方式)节点对节点加密方式(3)端对端加密方式)端对端加密方式第六章密码技术与压缩技术第六章密码技术与压缩技术3数据加密的实现方式数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到信息安全模块对信息进

8、行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,达接收方后,由用户用相应的解密软件进行解密,还原成明文。还原成明文。(2)硬件加密可以采用标准的网络管理协议(比)硬件加密可以采用标准的网络管理协议(比如如SNMP、CMIP等)来进行管理,也可以采用统等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。一的自定义网络管理协议进行管理。 返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术加密方法加密方法加密系统的组成加密系统的组成四种传统加密方法四种传统加密方法返回本章首页返回本章首页第六章密码技术与压缩技术第六章密码技术与压缩技术加密系统的组成加密系统的

9、组成 待加密的报文,也称明文。待加密的报文,也称明文。 加密后的报文,也称密文。加密后的报文,也称密文。 加密、解密装置或称算法。加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或于加密和解密的密钥,它可以是数字,词汇或者语句。者语句。返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术四种传统加密方法四种传统加密方法1代码加密代码加密2替换加密替换加密3变位加密变位加密4一次性密码簿加密一次性密码簿加密返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术密钥与密码破译方法密钥与密码破译方法1密钥的穷尽搜索密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合

10、。虽然大多破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。译者得到原文,这个过程称为密钥的穷尽搜索。2密码分析密码分析(1)已知明文的破译方法)已知明文的破译方法(2)选定明文的破译方法)选定明文的破译方法返回本章首页返回本章首页第六章密码技术与压缩技术第六章密码技术与压缩技术3其他密码破译方法其他密码破译方法“窥视窥视”或或“偷窃偷窃”密钥内容;利用加密系统实现密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;中的缺陷或漏洞;对用户使用的加密系统

11、偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密从用户工作生活环境的其他来源获得未加密的保密信息,比如进行信息,比如进行“垃圾分析垃圾分析”;让口令的另一方透;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。露密钥或信息;威胁用户交出密钥等等。 第六章密码技术与压缩技术第六章密码技术与压缩技术4防止密码破译的措施防止密码破译的措施(1)强壮的加密算法)强壮的加密算法(2)动态会话密钥)动态会话密钥(3)保护关键密钥)保护关键密钥第六章密码技术与压缩技术第六章密码技术与压缩技术表表6.1常见系统的口令及其对应的密钥长度常见系统的口令及其对应的密钥长度返回本节返回本节第六章密码技术与压缩

12、技术第六章密码技术与压缩技术常用信息加密技术介常用信息加密技术介DES算法算法IDEA算法算法RSA公开密钥密码算法公开密钥密码算法典型典型HASH算法算法MD5算法算法信息认证技术信息认证技术返回本章首页返回本章首页第六章密码技术与压缩技术第六章密码技术与压缩技术DES算法算法DES是对称密钥加密的算法,是对称密钥加密的算法, DES算法算法大致可以分成四个部分:大致可以分成四个部分: (1)初始置换)初始置换 (2)迭代过程)迭代过程 (3)逆置换和)逆置换和 (4)子密钥生成)子密钥生成第六章密码技术与压缩技术第六章密码技术与压缩技术图图DES加密原理示意图加密原理示意图 左 半 部 分

13、 32 位 右 半 部 分 32 位 新 的 左 半 部 分 新 的 右 半 部 分 密 钥 移 位 置 换 后 的 密 钥 f + 返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术IDEA算法算法IDEA算法可用于加密和解密。主要有三种运算:算法可用于加密和解密。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。异或、模加、模乘,容易用软件和硬件来实现。 IDEA的速度:现在的速度:现在IDEA的软件实现同的软件实现同DES的速的速度一样块。度一样块。IDEA的密码安全分析:的密码安全分析:IDEA的密钥长度是的密钥长度是128位,是位,是DES的密钥长度的两倍。在穷

14、举攻击的情况的密钥长度的两倍。在穷举攻击的情况下,下,IDEA将需要经过将需要经过2128次加密才能恢复出密次加密才能恢复出密钥。钥。 返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术RSA公开密钥密码算法公开密钥密码算法1RSA算法的原理算法的原理 这种算法的要点在于,它可以产生一对密钥,一这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消都无法通过公钥确定私钥,也没

15、有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息的密钥解密。只有密钥对中的另一把可以解密消息。息。第六章密码技术与压缩技术第六章密码技术与压缩技术2RSA算法的演算过程算法的演算过程(1)密钥配制过程)密钥配制过程(2)加密)加密(3)解密)解密第六章密码技术与压缩技术第六章密码技术与压缩技术3举例举例取 两 个 质 数取 两 个 质 数 p = 1 1 , q = 1 3 , p 和和 q 的 乘 积 为的 乘 积 为n=pq=143,算出另一个数算出另一个数z=(p-1)(q-1)=120;再选取一个与再选取一个与z=120互质的数,例如互质的数,例如e=7,则公开密钥则公开

16、密钥=(n,e)=(143,7)。)。对于这个对于这个e值,可以算出其逆:值,可以算出其逆:d=103。因为因为ed=7103=721,满足满足ed mod z =1;即即721 mod 120=1成立。则秘密密钥成立。则秘密密钥=(n,d)=(143,103)。)。 第六章密码技术与压缩技术第六章密码技术与压缩技术设张小姐需要发送机密信息(明文)设张小姐需要发送机密信息(明文)m=85给李先生,她给李先生,她已经从公开媒体得到了李先生的公开密钥(已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),),于是她算出加密值:于是她算出加密值:c= me mod n=857 mod 14

17、3=123并发送给李先生。并发送给李先生。李先生在收到密文李先生在收到密文c=123后,利用只有他自己知道的秘密后,利用只有他自己知道的秘密密钥计算:密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。实现了解密。第六章密码技术与压缩技术第六章密码技术与压缩技术4RSA的安全性的安全性 就目前的计算机水平用就目前的计算机水平用1024位的密钥是安全位的密钥是安全的,的,2048位是绝对安全的。位是绝对安全的。RSA实验室认为,实验室认为,512位的位的n已不够安全,

18、应停止使用,现在的个人已不够安全,应停止使用,现在的个人需要用需要用668位的位的n,公司要用公司要用1024位的位的n,极其重极其重要的场合应该用要的场合应该用2048位的位的n。 第六章密码技术与压缩技术第六章密码技术与压缩技术5RSA用于身份验证和数字签名用于身份验证和数字签名 数字签名必须保证以下数字签名必须保证以下3点:点:l l 接收者能够核实发送者对报文的签名。接收者能够核实发送者对报文的签名。l l 发送者事后不能抵赖对报文的签名。发送者事后不能抵赖对报文的签名。l l 接收者不能伪造对报文的签名。接收者不能伪造对报文的签名。现在已有多种实现各种数字方法,但签名的采用公现在已有

19、多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。开密钥算法要比常规算法更容易实现。 第六章密码技术与压缩技术第六章密码技术与压缩技术6密钥分配密钥分配 公认的有效方法是通过密钥分配中心公认的有效方法是通过密钥分配中心KDC来管来管理和分配公开密钥。理和分配公开密钥。KDC的公开密钥和秘密密钥分的公开密钥和秘密密钥分别为别为PKAS、SKAS。每个用户只保存自己的秘密每个用户只保存自己的秘密密钥和密钥和KDC的公开密钥的公开密钥PKAS。用户可以通过用户可以通过KDC获得任何其他用户的公开密钥。获得任何其他用户的公开密钥。第六章密码技术与压缩技术第六章密码技术与压缩技术7针

20、对针对RSA的攻击方法的攻击方法(1)选择密文攻击)选择密文攻击(2)过小加密指数)过小加密指数e(3)RSA的计时攻击法的计时攻击法(4)其他对)其他对RSA的攻击法的攻击法返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术6.4.46.4.4典型典型HASHHASH算法算法MD5MD5算法算法1MD5算法介绍算法介绍 MD5提供了一种单向的哈希函数,是一个校提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生验和工具。它将一个任意长的字串做为输入,产生一个一个128位的位的“报文摘要报文摘要”。通过计算每个文件的。通过计算每个文件的数字指纹(或数字签

21、名),来检查文件是否被更换,数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为或者是否与原来的一致。一个称为MD系列的算法系列的算法集就是进行这项工作的。其中最常用到的是集就是进行这项工作的。其中最常用到的是MD5的系统。的系统。 第六章密码技术与压缩技术第六章密码技术与压缩技术2MD5的安全性问题的安全性问题(1)对)对MD5的普通直接攻击的普通直接攻击(2)对)对MD5的生日攻击的生日攻击(3)其他对)其他对MD5的攻击的攻击返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术信息认证技术信息认证技术HASH算法是信息认证技术中的关键技术,算法是信息认

22、证技术中的关键技术,通常有三种实现方式:通常有三种实现方式:1使用数学上的单向函数使用数学上的单向函数2使用分组密码系统使用分组密码系统3基于软件的基于软件的HASH算法算法返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术Outlook Express下的安全操作实例下的安全操作实例1获取用户的数字标识获取用户的数字标识 如果用户选用如果用户选用Verisign公司,用户可以通过以下步公司,用户可以通过以下步骤获得用户的数字标识:骤获得用户的数字标识: 访问站点,按提示填入用户的个人信息及电子邮件地访问站点,按提示填入用户的个人信息及电子邮件地址,确认无误并提交后,稍过一会儿,

23、用户可以从自己址,确认无误并提交后,稍过一会儿,用户可以从自己的电子信箱中收到一封的电子信箱中收到一封Verisign公司发来的电子邮件,公司发来的电子邮件,其中就包含了用户的其中就包含了用户的Digital IDPIN。返回本章首页返回本章首页第六章密码技术与压缩技术第六章密码技术与压缩技术2使用用户的数字标识使用用户的数字标识 发送签名邮件之前,必须注意电子邮件帐号与发送签名邮件之前,必须注意电子邮件帐号与数字标识的对应。数字标识的对应。 3备份用户的数字标识备份用户的数字标识 数字标识的部分信息是存储在计算机上的、不数字标识的部分信息是存储在计算机上的、不能替换的非公开关键字。能替换的非

24、公开关键字。第六章密码技术与压缩技术第六章密码技术与压缩技术 4安全电子邮件安全电子邮件(1)发送签名的邮件)发送签名的邮件(2)接收签名的邮件)接收签名的邮件(3)发送加密的邮件)发送加密的邮件(4)接收加密的邮件)接收加密的邮件(5)将用户的数字标识发送给别人)将用户的数字标识发送给别人(6)获得他人的数字标识)获得他人的数字标识(7)更改数字标识的可信状态)更改数字标识的可信状态返回本节返回本节第六章密码技术与压缩技术第六章密码技术与压缩技术数据压缩数据压缩数据压缩概述数据压缩概述ARJ压缩工具的使用压缩工具的使用WinZip的安装和使用的安装和使用返回本章首页返回本章首页第六章密码技术

25、与压缩技术第六章密码技术与压缩技术数据压缩概述数据压缩概述1)压缩文件:是将普通的标准文件重新加密,生)压缩文件:是将普通的标准文件重新加密,生成一种尽量少占用磁盘空间的文件。成一种尽量少占用磁盘空间的文件。2)压缩格式:压缩文件时使用的压缩加密方法不)压缩格式:压缩文件时使用的压缩加密方法不同,压缩生成的文件结构就不同,这种压缩文件结同,压缩生成的文件结构就不同,这种压缩文件结构就称为压缩格式。构就称为压缩格式。3)Zip文件:文件:Zip是是PKWARE公司开发的一种压公司开发的一种压缩格式,以缩格式,以Zip格式压缩的文件称为格式压缩的文件称为Zip文件。文件。Zip文件是现在流行的压缩

26、文件。文件是现在流行的压缩文件。第六章密码技术与压缩技术第六章密码技术与压缩技术4)压缩比率:文件被压缩后,占用的磁盘空间与)压缩比率:文件被压缩后,占用的磁盘空间与原文件的比率称压缩比率。在常用的压缩格式中,原文件的比率称压缩比率。在常用的压缩格式中,RAR格式压缩比率较高。格式压缩比率较高。5)解压:将压缩文件还原为本来的文件格式,也)解压:将压缩文件还原为本来的文件格式,也称释放、扩展。称释放、扩展。6)压缩包:一般将通用压缩格式的文件称为压缩)压缩包:一般将通用压缩格式的文件称为压缩包。包。 第六章密码技术与压缩技术第六章密码技术与压缩技术7)打包:将文件压缩成通用压缩格式的压缩文件)

27、打包:将文件压缩成通用压缩格式的压缩文件称为打包,也指将文件压缩添加到压缩包。称为打包,也指将文件压缩添加到压缩包。8)多卷压缩:将压缩的文件包分成几个压缩文件)多卷压缩:将压缩的文件包分成几个压缩文件称为多卷压缩。称为多卷压缩。9)自解压:将文件压缩生成可执行的文件()自解压:将文件压缩生成可执行的文件(.EXE文件),然后在没有压缩工具的帮助下,通过执行文件),然后在没有压缩工具的帮助下,通过执行此文件,就可将原文件解压还原出来,这个过程称此文件,就可将原文件解压还原出来,这个过程称为自解压,可执行文件称为自解压文件。为自解压,可执行文件称为自解压文件。返回本节返回本节第六章密码技术与压缩

28、技术第六章密码技术与压缩技术ARJ压缩工具的使用压缩工具的使用1ARJ的特点的特点 (1)经过)经过ARJ压缩后,形成一个压缩后,形成一个ARJ文件。文件。 (2)ARJ在进行压缩时,显示当前文件的压缩进在进行压缩时,显示当前文件的压缩进程的百分比。程的百分比。 (3)支持多卷压缩,即可以将文件压缩到多张磁支持多卷压缩,即可以将文件压缩到多张磁盘上。盘上。第六章密码技术与压缩技术第六章密码技术与压缩技术 (4)可以生成自解压文件。)可以生成自解压文件。 (5)可以为压缩包设置口令。)可以为压缩包设置口令。 (6)可以连同子目录一起压缩)可以连同子目录一起压缩 (7) 可以合并多个可以合并多个A

29、RJ压缩文件。压缩文件。 (8)使用)使用32位位CRC校验。校验。第六章密码技术与压缩技术第六章密码技术与压缩技术2ARJ的使用方法的使用方法(1)命令格式)命令格式ARJ-(2)ARJ命令实例命令实例第六章密码技术与压缩技术第六章密码技术与压缩技术1 ) 将 目 录 中 的 所 有 文 件 压 缩 , 并 命 名 为将 目 录 中 的 所 有 文 件 压 缩 , 并 命 名 为 : c:arjartarj a arj1 artical*.* c:arjartarj a -E arj1 artical*.*2)将将c:artical中的两个文件(中的两个文件(a1和和a2)进行压缩,并进行压缩,并命名为命名为:c:arjartarj a arj2articala1articala23)对对c:artical

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论