计算机网络安全技术密码技术,计算机网络安全技术 第六章 密码技术与压缩技术...

a7f4a3f590493a1e451dd952a488fd7c.gif 计算机网络安全技术 第六章 密码技术与压缩技术

(51页)

826fcbba5431c70d5a5596f1b15ce620.gif

本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦!

9.90 积分

第六章 密码技术与压缩技术第六章 密码技术与压缩技术 6.1 密码技术概述 6.2 加密方法 6.3 密钥与密码破译方法 6.4 常用信息加密技术介绍 6.5 Outlook Express下的安全操作实例 6.6 数据压缩 第六章 密码技术与压缩技术 本章学习目标(1)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。(2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。 第六章 密码技术与压缩技术(3)掌握DES算法,RSA公开密钥密码算法 的 原 理 及 应 用 。 熟 悉 使 用 O u t l o o k Express中的安全电子邮件的方法。(4)熟练掌握Zip、ARJ等常用的数据压缩工具的使用。 第六章 密码技术与压缩技术6.1 密码技术概述6.1.1 密码通信系统的模型6.1.2 密码学与密码体制6.1.3 加密方式和加密的实现方法 返回本章首页 第六章 密码技术与压缩技术 6.1.1 密码通信系统的模型 破译分析 窃听者E C=Ek(P) P=Dx(C) 明文P 密文C 加密变换Ex 解密变换Dx 接收者B 发送者A 信息传送信道 密钥传送信道 密匙K 图6.1 密码通信系统的模型 返回本节 第六章 密码技术与压缩技术 6.1.2 密码学与密码体制1.对称密钥密码体制(1)对称密钥密码体制的加密方式 :序列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。 第六章 密码技术与压缩技术2.非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。 第六章 密码技术与压缩技术3.混合加密体制 用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。 第六章 密码技术与压缩技术 采 用 传 统 密 码 体 制 进 行 通 信 发 明 文 P 加 密 密 文 C 解 密 收方 C=Ek( P) P=Dk( C) 方 采 用 公 开 密 钥 密 码 体 制 对 传 统 密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 密 钥 加 密 解 密 密 钥 Ck=Epk( K) K=Dpk -1( Ck) 加 密 密 钥 解 密 密 钥 PK PK -1 图6.4 混合加密通信方式 返回本节 第六章 密码技术与压缩技术6.1.3 加密方式和加密的实现方法 1.数据块和数据流加密的概念 数据块加密是指把数据划分为定长的数据块, 再分别加密。数据流加密是指加密后的密文前部分, 用来参与报文后面部分的加密。 第六章 密码技术与压缩技术2.三种加密方式(1)链路加密方式(2)节点对节点加密方式(3)端对端加密方式 第六章 密码技术与压缩技术3.数据加密的实现方式(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。(2)硬件加密可以采用标准的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。 返回本节 第六章 密码技术与压缩技术6.2 加密方法6.2.1 加密系统的组成6.2.2 四种传统加密方法 返回本章首页 第六章 密码技术与压缩技术6.2.1 加密系统的组成 待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或者语句。 返回本节 第六章 密码技术与压缩技术6.2.2 四种传统加密方法 1.代码加密 2.替换加密 3.变位加密 4.一次性密码簿加密 返回本节 第六章 密码技术与压缩技术 6.3 密钥与密码破译方法1.密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。2.密码分析(1)已知明文的破译方法(2)选定明文的破译方法 返回本章首页 第六章 密码技术与压缩技术3.其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 第六章 密码技术与压缩技术4.防止密码破译的措施(1)强壮的加密算法(2)动态会话密钥(3)保护关键密钥 第六章 密码技术与压缩技术表6.1 常见系统的口令及其对应的密钥长度 返回本节 第六章 密码技术与压缩技术6.4 常用信息加密技术介6.4.1 DES算法6.4.2 IDEA算法6.4.3 RSA公开密钥密码算法6.4.4 典型HASH算法——MD5算法6.4.5 信息认证技术 返回本章首页 第六章 密码技术与压缩技术6.4.1 DES算法DES是对称密钥加密的算法, DES算法大致可以分成四个部分: (1)初始置换 (2)迭代过程 (3)逆置换和 (4)子密钥生成 第六章 密码技术与压缩技术左 半 部 分 32 位 右 半 部 分 32 位 密 钥 移 位 置 换 后 的 密 钥 f + 新 的 左 半 部 分 新 的 右 半 部 分 图6.5 DES加密原理示意图 返回本节 第六章 密码技术与压缩技术 6.4.2 IDEA算法IDEA算法可用于加密和解密。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。 IDEA的速度:现在IDEA的软件实现同DES的速度一样块。IDEA的密码安全分析:IDEA的密钥长度是128位,是DES的密钥长度的两倍。在穷举攻击的情况下,IDEA将需要经过2128次加密才能恢复出密钥。 返回本节 第六章 密码技术与压缩技术 6.4.3 RSA公开密钥密码算法1.RSA算法的原理 这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。 第六章 密码技术与压缩技术2.RSA算法的演算过程(1)密钥配制过程(2)加密(3)解密 第六章 密码技术与压缩技术3.举例取 两 个 质 数 p = 1 1 , q = 1 3 , p 和 q 的 乘 积 为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。 第六章 密码技术与压缩技术设张小姐需要发送机密信息(明文)m=85给李先生,她已 经 从 公 开 媒 体 得 到 了 李 先 生 的 公 开 密 钥 ( n, e) =(143,7),于是她算出加密值:c= me mod n=857 mod 143=123并发送给 关 键 词: 计算机网络安全技术第六章密码技术与压缩技术

4d91c43bfc72ca913299809b07b4968f.gif  天天文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。

关于本文

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值