密码技术ppt

简介 相关

截图

密码技术ppt

简介

这是密码技术ppt,包括了密码技术概述,古典密码技术,对称密码技术,非对称密码技术,散列算法(hash),密钥的管理,密码技术与安全协议等内容,欢迎点击下载。

密码技术ppt是由红软PPT免费下载网推荐的一款课件PPT类型的PowerPoint.

第4章 密码技术与应用 本章内容 引导案例: 某企业在全国各地拥有多家分支机构,为了实现企业内部的文档 和数据传输,需要通过网络实现文件传输。考虑到部分文件具有一定的保密性,需要对一些文件进行加密处理,防止文件被其他人看到并阅读,同时还要保证接受方很容易地获得文件并实现解密。如何实现文件的加密,同时实现加密过程在保密的前提下更加方便快捷,有效地实现数据加密和解密是网络管理者必须考虑的问题。 在信息安全领域,如何保护信息的有效性和保密性是非常重要的,密码技术是保障信息安全的核心技术。通过密码技术可以在一定程度上提高数据传输与存储的安全性,保证数据的完整性。目前,密码技术在数据加密、安全通信以及数字签名等方面都有广泛的应用。 4.1.1 密码技术应用与发展 1、密码学的发展和起源(P76-77) 近代的加密技术主要应用于军事领域,如美国独立战争、内战和两次世界大战。特别是世界大战。德国Enigma密码机,英国“”炸弹“密码破译机。 中国古代也发明了秘密通信的手段。如宋代曾公亮、丁度等。 2、计算机密码技术(P77) 3、密码技术的主要应用领域(P77) (1)数据保密。(2)认证。(3)完整性保护。 (4)数字签名和抗抵赖 密码技术主要用于军事、情报系统,但随着计算机技术发展,用户对数据安全的要求越来越高,一些相关密码技术应用产品已经民用化。 P77图4-2是一款普通的文件加密软件界面。图4-3是一种采用密码技术的移动硬盘产品。 4.1.2 密码技术基本概念 这个过程写成数学表示就是: 明文记为P且P为字符序列,则P=[P1,P2,…,Pn];密文记为C,则C=[C1,C2,…,Cn]; 明文和密文之间的变换记为C=E(P)及P=D(C)。 其中C表示密文,E为加密算法,P为明文,D为解密算法,要求密码系统满足P=D(E(P))。 加密/解密算法和密钥构成密码体制的两个基本要素。密码算法是稳定的,难以做到绝对保密,可以公开,可视为一个常量。密钥则是一个变量,一般不可公开,又通信双方掌握。密钥分别称为加密密钥和解密密钥,二者可以相同也可以不同。加密和解密算法的操作通常都是在一组密钥的控制下进行的。 P79 4.1.3 密码的分类与算法 4.1.4 现代高级密码体系 在计算机出现之前,密码学的算法主要是通过字符之间代替或易位实现的,一般称这些密码体制为古典密码或者传统加密技术。其中包括:移位密码、单表替换密码、多表替换密码等。 古典密码的主要应用对象是对文字信息进行加密解密。以英文为例,文字由字母中的一个个字母组成,字母表可以按照排列组合顺序进行一定的编码,把字母从前到后都用数字表示。此时,大多数加密算法都有数学属性,这种表示方法可以对字母进行算术运算,字母的加减法将形成对应的代数码。 古典密码有着悠久的历史(见P81) 现代密码算法不再依赖算法的保密,而是把把算法和密钥分开。其中,密码算法可以公开,但是密钥是保密的,密码系统的安全性在于保持密钥的保密性。如果加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。 对称密码技术又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布的DES算法。 4.3.1 对称密码技术原理 4.3.2 DES对称加密算法 4.3.3 IDEA算法 4.3.4 高级加密标准AES 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为不对称密码技术或双钥密码技术。不对称密码算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称密码算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 用户可以把密钥(公钥)公开地分发给任何人,合适保密通信,但是也存在算法复杂、加密速度慢等问题。 4.4.1 非对称密码算法基本原理 4.4.2 RSA算法的原理 4.4.3 ECC算法与Diffie-Hellman算法 散列(Hash)函数可验证的完整性,如密钥等,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。同时,一般也不能找出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。 4.5.1 散列算法基本原理 散列算法也被称为散列函数,是用来产生一些数据片段(例如消息或会话项)的散列值的算法。散列算法具有在输入数据中的更改可以更改结果散列值中每个比特的特性,因此,散列对于检测在诸如消息或者密钥等信息对象中的任何微小变化很有用。典型的散列算法包括 MD2、MD4、MD5 和 SHA-1。简单说就是后向函数,只能计算以后的值,不能计算以前的值。 一个安全的哈希函数H必须具有以下属性:   对于不定长度的输入有一个固定的输出。 对干任意给定的x,H(x)的计算相对简单。 对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可行的。对于任意给定的x,要发现满足H(y)=H(x)而y=x在计算上是不可行的。满足H(x)=H(y)的(x,y)在计算上是不可行的。 当前的hash算法都具有一个一般的模式。其主要计算步骤有: (1)添加数据,使得输入数组的长度是某个数(一般为512)的倍数; (2)对添加的数据进行分组; (3)初始化输出值,根据输出值和分组进行计算,得到一个新的输出值; (4)继续步骤1,直到所有分组都计算完毕; (5)输出结果值。 4.5.2 常见散列算法 (1)MD2算法。 (2)MD4算法。 (3)MD5算法。 (4)SHA/SHA-1算法。 为便于理解,先介绍一个基于MD5的三列生成软件WINMD5,这是一中对文件进行MD5值检测的软件。详见P94-95。 假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?如果任何两人之间要使用不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构人数是1000或更多,这种方法就不行了,管理密钥是非常复杂的事情。 密钥管理主要涉及“密钥的产生、存储、分发、删除”等,密钥管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。 要管理好密钥还要注意密钥的时效性,一个好的密钥管理系统应该做到: 密钥在存储和传输过程中难以被窃取。 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。 4.6.1 密钥的管理分配策略 4.6.2 密钥的分发wH8红软基地

展开

同类推荐

热门PPT

相关PPT