子学习情境4:公钥密码技术及应用课件_第1页
子学习情境4:公钥密码技术及应用课件_第2页
子学习情境4:公钥密码技术及应用课件_第3页
子学习情境4:公钥密码技术及应用课件_第4页
子学习情境4:公钥密码技术及应用课件_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、公钥密码技术及应用,1,学习交流PPT,使用浏览器访问Web页面能够轻松实现网上购物、网上炒股和网上银行等作业,其中会通过网络传送一些敏感信息,包括电子合同、金融帐号、密码和支付信息等。 TCP/IP在制定之初处于网络技术的初级阶段,并没有考虑安全问题,数据流采用明文传输。因此,对于一些有保密要求的应用如电子商务、电子政务、网络银行等,首先考虑的是安全性。,企业的需求分析,2,学习交流PPT,本讲任务,RSA算法及特点; DES和RSA的比较; D-H算法及特点; 密码政策的介绍; 加密技术的应用。,3,学习交流PPT,非对称密码学起源,非对称密码又称为双钥密码和公钥密码,是1976年由Dif

2、fie和Hellman在其“密码学新方向”一文中提出的,4,学习交流PPT,非对称密码学起源,1977年R.Rivest A.Shamir L.Adleman 提出了第一个比较完善的公开密钥密码体制,即著名的RSA体制。,5,学习交流PPT,公钥密码学,公钥密码学的出现使大规模的安全通信得以实现 : 解决了密钥分发问题; 公钥密码学还可用于另外一些应用:数字签名、不可否认性等; 公钥密码体制的基本原理 陷门单向函数,6,学习交流PPT,非对称密钥密码的重要特性,加密与解密由不同的密钥完成 加密: XY: Y = EKU(X) 解密: YX: X = DKR(Y) = DKR(EKU(X) 知道

3、加密算法,从加密密钥得到解密密钥在计算上是不可行的 两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的) X = DKR(EKU(X) = EKU(DKR(X),7,学习交流PPT,基于非对称密钥的加密过程,Joy,明文输入,加密算法,如RSA等,解密算法,明文输出,Alice的私钥,Bob的,公钥环,Ted,Alice,Mike,8,学习交流PPT,RSA算法描述,RSA加、解密算法 分组大小为k, 2k n 2k+1 公开密钥 n(两素数p和q的乘积)(推荐p,q等长) e(与(p-1)(q-1)互素) ed1(mod(p-1)(q-1) 私人密钥 d(e-1 mod(p-1)(

4、q-1) ) 加密 c=me mod n 解密 m=cdmod n 保密n,p和q,公开n和e,9,学习交流PPT,示例:RSA实现对数据的加密和解密,算法根据设置自动产生大素数p和q,并根据p和q的值产生模(n)、公钥(e)和密钥(d) 该对话框提供的功能是对未加密的文件进行加密,并可以对已经加密的文件进行解密。,10,学习交流PPT,在上图中点击按钮“产生RSA密钥对”,在出现的对话框中首先产生素数p和素数q,如果产生100位长度的p和q,大约分别需要10秒左右,产生的素数如图所示,11,学习交流PPT,利用素数p和q产生密钥对,产生的结果如图所示,12,学习交流PPT,必须将生成的模n、

5、公密e和私密d导出,并保存成文件,加密和解密的过程中要用到这三个文件。其中模n和私密d用来加密,模n和公密e用来解密。将三个文件分别保存,如图所示。,13,学习交流PPT,在主界面选择一个文件,并导入“模n.txt”文件到RSA模n文本框,导入“私密.txt”文件或者“公密.txt”,加密如果用“私密.txt”,那么解密的过程就用“公密.txt”。反之依然,加密过程如图所示。,14,学习交流PPT,加密完成以后,自动产生一个加密文件,如图所示。,15,学习交流PPT,解密过程要在输入文件对话框中输入已经加密的文件,按钮“加密”自动变成“解密”。选择“模n.txt”和密钥,解密过程如图所示。,1

6、6,学习交流PPT,解密成功以后,查看原文件和解密后的文件,如图所示。,17,学习交流PPT,非对称加密优点与缺点,非对称加密是安全的 密钥管理简单,N个人只需共享N各公钥 密钥分发简单 不必发送密钥给接受者,不存在中途拦截窃听 支持数字签名和不可否认性 公钥算法加密解密速度慢,比同等强度的对称算法慢上10100倍 非对称算法会导致密文变长,18,学习交流PPT,Diffie-Hellman算法,Diffie-Hellman算法是第一个公开密钥算法,其安全性源于在有限域上计算离散对数比计算指数更为困难。 Diffie-Hellman算法能够用作密钥分配,但不能用于加密或解密信息。,19,学习交

7、流PPT,D-H密钥管理方法实现加密的过程,20,学习交流PPT,DES和RSA性能及安全性比较(同等强度),21,学习交流PPT,理想的解决方案,该方案必须是安全的 加密速度必须快 加密得到的密文必须是紧凑的 能够适应参与者数目很多的情况 必须能够抗密钥窃听攻击 不能要求事先在参与者之间建立某种联系 支持数字签名和不可否认性,22,学习交流PPT,对称和非对称的结合,首先发信者A使用DES算法用对称钥K将明文原信息加密获得密文cipher text,然后使用接收者B的公开钥将对称钥K加密获得K cipher text,将cipher text和K cipher text一起通过网络传送给B。

8、B方收到密文信息后,首先用B的密钥解密而获得K,再用K将cipher text解密而最后获得明文原信息。因此起到了对明文的信息保密作用。,23,学习交流PPT,世界各国密码政策介绍,当今许多国家对密码的使用没有控制,密码的使用、生产、销售均不受限制。 各国和国际组织在密码的法律和政策方面向着更加宽松的方向迈进。 出口控制依然是密码自由流动和发展的最大障碍。 美国继续在全球推行其加密出口控制的政策,并迫使其它国家采纳其限制性的政策。,24,学习交流PPT,出口控制的作用,出口控制政策是各国政府限制加密产品发展的强有力手段。 出口控制降低了自由获得加密产品的可能性,特别是从美国的公司。 出口控制不

9、利于制定国际通用的加密标准,而且造成不同程序间的互操作性很差。 出口控制在网络化的今天形同虚设,强的牢不可破的加密程序可以在几钞钟内传遍世界各地。,25,学习交流PPT,我国对商用密码设备的管理,加密设备,有核密、普密、商密之分,所有密码算法必须由国家密码管理委员会审批; 商用密码的科研任务由国家密码管理机构指定单位承担,科研成果由国家密码管理机构审查、鉴定; 商用密码产品由国家密码管理机构许可的单位销售; 进口密码产品以及含有密码技术的设备或出口商用密码产品,必须报经国家密码管理机构批准; 任何单位或个人只能使用经国家密码管理机构认可的商用密码产品。,26,学习交流PPT,示例:Window

10、s加密文件系统(EFS)的使用,在网络中,我们经常会对一些机密的文档进行加密保护,以防止他人查看和修改,采用的是密码保护方式,总是觉得不够安全,因为现在各种密码破解工具非常多,而且功能非常强大。而采用文件加密方式,相对来说要安全许多。本节介绍微软公司windows系统中提供的EFS(加密文件系统)。,27,学习交流PPT,文件属性对话框“常规”选项卡,在资源管理器NTFS(不能是FAT或FAT32)格式分区中找到要加密的文件或文件夹,右键单击,选属性命令,如图所示,28,学习交流PPT,高级属性对话框,29,学习交流PPT,“确认属性修改”对话框,单击确定按钮,返回,再单击应用或确定按钮,出现“确认属性修改”对话框,如图所示。,30,学习交流PPT,加密后的绿色字体文件和文件夹,由于此时文件夹是属于该用户的,所以能打开文件和文件夹,31,学习交流PPT,切换用户,本台计算机建立了如图所示的三个用户,已经加密的文件夹属于tjytwt,将此文件夹复制到属于Administrator用户的文档中,目的在于看去是否起到了加密的效果。,32,学习交流PPT,文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论