密码和加密技术.ppt

上传人:本田雅阁 文档编号:3162078 上传时间:2019-07-18 格式:PPT 页数:23 大小:3.02MB
返回 下载 相关 举报
密码和加密技术.ppt_第1页
第1页 / 共23页
密码和加密技术.ppt_第2页
第2页 / 共23页
密码和加密技术.ppt_第3页
第3页 / 共23页
密码和加密技术.ppt_第4页
第4页 / 共23页
密码和加密技术.ppt_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《密码和加密技术.ppt》由会员分享,可在线阅读,更多相关《密码和加密技术.ppt(23页珍藏版)》请在三一文库上搜索。

1、2,第3章 密码和加密技术,目前,密码技术已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科。使用密码技术不仅可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。,3,3.1 密码技术概述,自古以来,密码主要应用于军事、政治、外交等机要部门,因而密码技术的研究工作本身也是秘密进行的。然而随着计算机科学、通信技术、微电子技术的发展,计算机网络的应用进入了人们的日常生活和工作中,从而产生了保护隐私、敏感甚至秘密信息的需求,而且这样的需求在不断扩大,于是密码技术的应用和研究逐渐公开化,并呈现出了空前的繁荣。,4,3.1.1 密码技术的相关概念,1.

2、基本概念 1) 明文(Plaintext) 2) 密文(Ciphertext) 3) 加密(Encrypt) 4) 解密(Decrypt) 5) 密码算法(Algorithm) 6) 密钥(Key) 7) 密码技术,5,3.1.1 密码技术的相关概念,2. 密码系统的组成 一个密码系统是由以下5个部分组成的五元组(M、C、K、E、D)。一般密码系统模型,如图3-1所示。,6,3.1.1 密码技术的相关概念,3. 密码的分类 1) 替代密码和移位密码 2) 分组密码和序列密码 3) 对称密钥密码和非对称密钥密码,7,3.1.2 密码体制,1. 对称密码体制 2. 非对称密码体制 3. 混合加密体

3、制,8,3.1.3 数据加密方式,1. 块加密及流加密 2. 网络加密 1) 链路加密 2) 节点对节点加密 3) 端对端加密 3. 数据加密的实现方式 (1) 硬件加密 (2) 软件加密,9,3.2 加密解密算法,信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即加密和解密使用同一个密钥。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,密码算法是密码技术的一个核心内容。,10,3.2.1 对称密码算法,1. DES算法 1) DES算法的运算过程 (1) 初始置换函数IP (2) 子密钥生成 (3) 密码函数F (4) 逆初始置换IP-1 2)

4、 DES算法的优点和缺点 3) DES算法的应用 2. 3DES算法 3. 国际数据加密算法(IDEA) 4. AES算法,11,3.2.2 非对称密码算法,1. RSA算法 1) 该算法原理简单,易于使用 2) 算法可靠性高 3) 可用于数字签名功能 2. ElGamal算法 1) 密钥创建 2) 加密 3) 解密 3. 椭圆曲线加密算法 1) 椭圆曲线的概念 2) 椭圆曲线密码算法的优点 (1) 算法安全性能更高 (2) 算法计算量小,运算速度快 (3) 算法占用存储空间小 (4) 通信带宽要求低 (5) 灵活性好,12,3.3 常用加密解密技术,加密不仅可以保护机密信息,也可以用于协助认

5、证过程。主要有三种加密方法: (1) 对称加密:加密和解密使用相同的密钥。 (2) 非对称加密:也称为公钥加密,分别使用一对密钥进行数据加密。 (3) 单向加密:也称HASH加密,使用HASH函数的方法进行加密。,13,3.3.1 对称加密技术,1. 代码加密 2. 替换加密 3. 变位加密 (1) 简单变位加密。 (2) 列变位加密。 (3) 矩阵变位加密。 4. 一次性加密,14,3.3.2 非对称加密及单向加密,1. 非对称加密 2. 单向加密 1) 散列算法的基本原理 2) 目前常见的散列算法,15,3.4 密钥管理和数字证书,对文件进行加密只能解决传送信息的保密问题,而防止他人对传输

6、信息进行破坏,以及确定发信人的身份,还需要其他的手段。密码技术除了提供信息的加密和解密外,还需要对信息的来源、信息的完整性和不可否定性进行保证。,16,3.4.1 密钥管理,1) 密钥生成 2) 密钥的保护和分发 3) 验证密钥 4) 更新密钥 5) 存储密钥 6) 备份密钥 7) 密钥有效期 8) 销毁密钥,17,3.4.2 公钥基础设施(PKI),1. PKI概述 2. PKI体系结构 1) 认证机构(CA) 2) 注册机构(RA) 3) 证书管理系统 4) 策略管理 5) PKI应用接口,18,3.4.2 公钥基础设施(PKI),3. PKI的基本功能 1) 证书生成 2) 证书注销 3

7、) 存储和检索证书与CRL 4) 提供信任 5) 证书链处理 6) 交叉认证 7) 时间戳 8) 密钥管理,19,3.4.3 数字签名,1. 数字签名概述 2. 数字签名实现方式 3. 数字签名过程 4. 数字签名和数据加密的区别,20,3.4.4 数字证书,1. 数字证书的概述 2. 数字证书的工作原理 3. 数字证书的类型 1) 服务器证书(SSL证书) 2) 电子邮件证书 3) 客户端证书 4. 数字证书的功能 1) 信息的保密性 2) 网络通信双方身份的确定性 3) 不可否认性 4) 数据完整性 5. 数字证书的格式,21,3.5 本 章 小 结,密码技术是网络安全技术的核心。密码的标

8、准、算法、协议、密钥管理等是密码技术研究的主要内容。完成加密和解密的算法称为密码体制(Cipher System)。密码体制从原理上可分为三大类:对称密码体制、非对称密码体制和混合加密体制。 网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 对称密码算法又称为传统密码算法,是应用较早的加密算法,技术比较成熟。 非对称密码算法也被称为公钥密码算法,是建立在数学函数基础上的。,22,3.5 本 章 小 结,PKI是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密

9、和数字签名等密码服务所需要的密钥和证书管理。 PKI在组成上主要包含认证机构(CA)、注册机构(RA)、证书管理系统、PKI策略管理和PKI应用接口等几部分。 在认证技术领域,数字签名是公钥密码体制的典型应用,常用的数字签名算法包括RSA签名、DSS(数字签名系统)签名和Hash签名。数字签名是保障信息安全的重要手段,主要的功能包括防止他人伪造签名、保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字证书是一种权威性的电子文档,由权威公正的第三方机构CA中心签发,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和身份验证,确保网上传递数据的机密性和完整性。,23,3.6 课 后 练 习,1. 填空题 2. 选择题 3. 判断题 4. 简答题 参见教材P101,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1