欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    第3章网络信息密码技术.ppt

    • 资源ID:606424       资源大小:269KB        全文页数:53页
    • 资源格式: PPT        下载积分:9金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第3章网络信息密码技术.ppt

    网络信息安全 第第3章章 网络信息密码技术网络信息密码技术 本章首先介绍了密码技术的基本概念和类本章首先介绍了密码技术的基本概念和类型,重点阐述了对称密码体系的型,重点阐述了对称密码体系的DES,AES,序列的加密算法、工作模式以及解密算法。序列的加密算法、工作模式以及解密算法。然后对非对称密码体系的然后对非对称密码体系的RSA算法做了重算法做了重点论述,并介绍了点论述,并介绍了Diffie-Hellman,Elgamal和和Merkle-Hellman三种公钥体制,三种公钥体制,最后提出了密码的生成、发送、更新、验最后提出了密码的生成、发送、更新、验证、存储密钥的管理机制。证、存储密钥的管理机制。第第3章章 网络信息密码技术网络信息密码技术3.1 密码技术简介密码技术简介 密码学是一门古老而深奥的学科,其历史可以追密码学是一门古老而深奥的学科,其历史可以追溯到几千年前,长期被军事、外交等部门来传递溯到几千年前,长期被军事、外交等部门来传递重要信息。计算机密码学是研究计算机信息加密、重要信息。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计科,也是一门新兴的学科。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速地发展和普及起来。在国外,未有的重视并迅速地发展和普及起来。在国外,它已成为计算机安全主要的研究方向,也是计算它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。机安全课程教学中的主要内容。3.1.1 密码技术基本概念密码技术基本概念 密码学密码学(Cryptology)一词为希腊字根一词为希腊字根“隐隐藏藏”(kryptos)及及“信息信息”(logos)的组合,的组合,是研究编制密码和破译密码的科学。其中是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学码以保守通信秘密的,称为密码编码学(Cryptography);应用于破译密码以获取;应用于破译密码以获取通 信 情 报 的,称 为 密 码 分 析 学通 信 情 报 的,称 为 密 码 分 析 学(Cryptanalysis),总称密码学。两者相互,总称密码学。两者相互对立,而又相互促进。对立,而又相互促进。密码技术通过信息的变换或编码,将机密的敏密码技术通过信息的变换或编码,将机密的敏感消息变换成难以读懂的乱码型文字,以此达感消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使未授权者不可能由其截到两个目的:其一,使未授权者不可能由其截获的乱码中得到任何有意义的信息;其二,使获的乱码中得到任何有意义的信息;其二,使未授权者不可能伪造任何乱码型的信息。消息未授权者不可能伪造任何乱码型的信息。消息的发送者称为信源;消息的授权目的地称为信的发送者称为信源;消息的授权目的地称为信宿。采用密码方法隐蔽和保护机要消息,使未宿。采用密码方法隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的原始消息称为授权者不能提取信息。被隐蔽的原始消息称为明文明文M,通过密码可将明文变换成另一种隐蔽,通过密码可将明文变换成另一种隐蔽形式,称为密文形式,称为密文C。由明文到密文的变换过程由明文到密文的变换过程C=Ek(M)称为加密;称为加密;由合法接收者从密文恢复出明文的过程由合法接收者从密文恢复出明文的过程M=Dk(C)=Dk(Ek(M)称为解密;非法接收者试称为解密;非法接收者试图从密文分析出明文的过程称为破译。对明文图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法;对进行加密时采用的一组规则称为加密算法;对密文解密时采用的一组规则称为解密算法。加密文解密时采用的一组规则称为解密算法。加密算法和解密算法是一组仅有合法用户知道的密算法和解密算法是一组仅有合法用户知道的秘密信息,是在密钥的控制下进行的,加密和秘密信息,是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解解密过程中使用的密钥分别称为加密密钥和解密密钥。密码的传递过程可以通过一个简单的密密钥。密码的传递过程可以通过一个简单的密码通信模型来表达(如图密码通信模型来表达(如图3.1所示)。所示)。窃听者窃听者信宿信宿进行解密进行解密m=D(c)进行加密进行加密C=E(m)密钥源密钥源k1密钥源密钥源k2信源信源入侵者入侵者C虽然这是一个简单的加密通信模型,但已涉及到密虽然这是一个简单的加密通信模型,但已涉及到密码体制的五个组成部分:码体制的五个组成部分:明文的集合明文的集合M,称为明文空间;,称为明文空间;密文的集合密文的集合C,称为密文空间;密钥的集合,称为密文空间;密钥的集合K,称为,称为密钥空间;密钥空间;由加密密钥控制的加密交换算法由加密密钥控制的加密交换算法E:Ek:M-C。由解密密钥控制的解密交换算法由解密密钥控制的解密交换算法D:Dk:C-M,Dk(Ek(M)=M。我们将五元组(我们将五元组(M,C,K,E,D)称为一个密码体)称为一个密码体制(制(Cryptosystem),在此体制中要求加密算法对),在此体制中要求加密算法对所有密钥反应迅速并实时有效,体制的安全性不能所有密钥反应迅速并实时有效,体制的安全性不能依赖于算法的保密,只能依赖于密钥的保密。依赖于算法的保密,只能依赖于密钥的保密。一个安全的密码体制根据其应用性能对信息提一个安全的密码体制根据其应用性能对信息提供下列功能:供下列功能:(1)秘密性:防止非法的接收者发现明文。秘密性:防止非法的接收者发现明文。(2)鉴别性:确定信息来源的合法性。鉴别性:确定信息来源的合法性。(3)完整性:确定信息是否被有意或无意的更完整性:确定信息是否被有意或无意的更改。改。(4)不可否认性:发送方在事后,不可否认其不可否认性:发送方在事后,不可否认其传送过的信息。传送过的信息。近代密码学不只注重信息的秘密性,更加重视近代密码学不只注重信息的秘密性,更加重视信息的鉴别性、完整性及不可否认性。信息的鉴别性、完整性及不可否认性。密码系密码系统为维持其最高安全性,均假设给予破译者最统为维持其最高安全性,均假设给予破译者最多的信息。密码体制的安全性必须仅依赖其解多的信息。密码体制的安全性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外,密密钥,亦即在一个密码系统中除解密密钥外,其余的加其余的加/解密算法等,均应假设为破译者完解密算法等,均应假设为破译者完全知道。全知道。只有在此假设下,破译者若仍无法破解只有在此假设下,破译者若仍无法破解密码系统,此系统方有可能被称为安全。密码系统,此系统方有可能被称为安全。破译者在密码系统中所获得的信息,依层破译者在密码系统中所获得的信息,依层次可有下列三种可能的破解方式。次可有下列三种可能的破解方式。1.唯密文攻击法唯密文攻击法2.已知明文攻击法已知明文攻击法3.选择文攻击法选择文攻击法 选择明文攻击选择明文攻击 选择密文攻击选择密文攻击3.1.2 密码技术的分类密码技术的分类 密码技术分类有多种标准,若以密钥为分密码技术分类有多种标准,若以密钥为分类标准时,可将密码系统分为对称密码类标准时,可将密码系统分为对称密码(又又称为单钥密码或私钥密码称为单钥密码或私钥密码)和非对称密码和非对称密码(又称为双钥密码或公钥密码又称为双钥密码或公钥密码)。在对称密码体制下,加密密钥与解密密钥在对称密码体制下,加密密钥与解密密钥是相同的是相同的(即即K1=K2),密钥,密钥k在传递过程中在传递过程中需经过安全的密钥信道,由发方传送到收需经过安全的密钥信道,由发方传送到收方。单钥密码的特点是加密、解密都使用方。单钥密码的特点是加密、解密都使用同一个密钥,所以此密码体制的安全性关同一个密钥,所以此密码体制的安全性关键就在于密钥的安全性,若其密钥泄露,键就在于密钥的安全性,若其密钥泄露,则此密码系统便失去其应有的作用。则此密码系统便失去其应有的作用。单钥密码的优点是:安全性高、加解密速度单钥密码的优点是:安全性高、加解密速度快;其缺点是:巨大的网络规模,使密钥快;其缺点是:巨大的网络规模,使密钥的管理成为难点;难以解决消息传送的确的管理成为难点;难以解决消息传送的确认问题;认问题;缺乏能够自动检测密钥是否泄露缺乏能够自动检测密钥是否泄露的能力。的能力。在非对称密码下,加密密钥与解密密钥不在非对称密码下,加密密钥与解密密钥不同,无需安全信道来传送密钥,只需利用同,无需安全信道来传送密钥,只需利用本地密钥的发生器产生解密密钥本地密钥的发生器产生解密密钥k并控制解并控制解密操作密操作D。由于双钥密码体制的加密与解密。由于双钥密码体制的加密与解密方法不同,且只需保密解密密钥,所以双方法不同,且只需保密解密密钥,所以双钥密码不存在密钥管理问题。但双钥密码钥密码不存在密钥管理问题。但双钥密码算法一般比较复杂,加解密速度慢。算法一般比较复杂,加解密速度慢。目前解决网络信息传输安全的体制方法是:在目前解决网络信息传输安全的体制方法是:在加解密时都采用单钥密码,而在密钥传送时,加解密时都采用单钥密码,而在密钥传送时,则采用双钥密码的混合加密体制去解决密钥管则采用双钥密码的混合加密体制去解决密钥管理的困难、加解密速度的问题。理的困难、加解密速度的问题。若以密码算法对明文的处理方式为标准,若以密码算法对明文的处理方式为标准,则可将密码系统分为则可将密码系统分为序列密码和分组密码序列密码和分组密码系统系统。序列密码对明文进行逐个比特处理,加序列密码对明文进行逐个比特处理,加密过程是把明文序列与等长的密钥序列进密过程是把明文序列与等长的密钥序列进行逐位模行逐位模2相加。解密过程则是把密文序列相加。解密过程则是把密文序列与等长的密钥序列进行逐位模与等长的密钥序列进行逐位模2相加。序列相加。序列密码的安全性主要依赖于密钥序列。序列密码的安全性主要依赖于密钥序列。序列密码的优点是:处理速度快,实时性好;密码的优点是:处理速度快,实时性好;错误传播小;错误传播小;适用于军事、外交等保适用于军事、外交等保密信道;其缺点是:明文扩散性差;密信道;其缺点是:明文扩散性差;需要密钥同步。需要密钥同步。分组密码用一个固定的变换对等长明文分分组密码用一个固定的变换对等长明文分组进行处理,加密过程是将明文序列以固定长组进行处理,加密过程是将明文序列以固定长度进行分组,每组明文用相同的密钥和加密函度进行分组,每组明文用相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,数进行运算。为了减少存储量和提高运算速度,加密函数的复杂性成为系统安全的关键。加密加密函数的复杂性成为系统安全的关键。加密函数重复地使用函数重复地使用代替和置换代替和置换两种基本的加密变两种基本的加密变换。分组密码的优点是:明文信息具有良好换。分组密码的优点是:明文信息具有良好的扩散性;不需要密钥同步;的扩散性;不需要密钥同步;较强的适用较强的适用性,其缺点是:加密速度慢;错误易扩散性,其缺点是:加密速度慢;错误易扩散和传播。和传播。3.2 对称密码体系对称密码体系 3.2.1 数据加密标准、加密算法和工作模式数据加密标准、加密算法和工作模式 IBM公司在公司在1974年提出了一个算法叫年提出了一个算法叫LUCIFER,NBS后来将该算法提交给国家安全代理机构,它后来将该算法提交给国家安全代理机构,它们重新审阅并对算法做了一些修改,提出了一个们重新审阅并对算法做了一些修改,提出了一个版本,就是最初的版本,就是最初的数据加密标准数据加密标准(DES:Data Encryption Standard)算法。算法。I975年,年,NBS公开了公开了DES,即可以自由地使用它,即可以自由地使用它,并于并于1977年将它作为政府数据加密标准。年将它作为政府数据加密标准。DES算法属于分组加密法,

    注意事项

    本文(第3章网络信息密码技术.ppt)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开