数据加密技术创.ppt
《数据加密技术创.ppt》由会员分享,可在线阅读,更多相关《数据加密技术创.ppt(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 数据加密技术本章主要内容:本章主要内容:重重 点:点:1:密码学的基本概念密码学的基本概念 2:传统的数据加密方法传统的数据加密方法重重难点:难点:3:数据加密标准数据加密标准重重难点:难点:4:公共密钥加密公共密钥加密 5:密钥管理与分配密钥管理与分配重重难点:难点:6:数据加密技术的应用数据加密技术的应用 数字签名数字签名 报文报文 摘要摘要 7:CA与数字证书与数字证书重重难点:难点:8:单向散列单向散列(Hash)算法算法重重 点:点:9:密码技术的应用密码技术的应用 SSL和和SET协议协议 PGP加密系统加密系统 密码技术在网络通信中的应用链路加密:路途经过每一节点都要解密加密报
2、文,可以对报头实现加密。端-端加密:在发送端加密,在接收端解密。只能加密报文,不能加密报头。加密技术在电子商务方面的应用:RSA。加密技术在VPN中的应用:加密通道。PGP应用本章学习的教学要求l了了解解:数数据据加加密密的的有有关关术术语语和和方方法法、传传统统的的数据加密方法数据加密方法l掌掌握握:对对称称加加密密算算法法和和公公开开密密钥钥加加密密算算法法的的特特点点和和应应用用、数数字字签签名名、报报文文摘摘要要、SSL和和SET协议、协议、PGP加密系统加密系统概述早在早在4000多年前,密码技术已有使用;如隐多年前,密码技术已有使用;如隐写术。写术。密码学包括两方面的内容:密码学包
3、括两方面的内容:密码编码学和密码分析学。密码编码学和密码分析学。明文明文加密密文密文明文:明文:M密文:密文:C加密函数:加密函数:E解密函数:解密函数:D密钥:密钥:K加密:加密:EK(M)=C解密:解密:DK(C)=M先加密后再解密,原始的明文将恢复:先加密后再解密,原始的明文将恢复:DK(EK(M)=M解密重点:重点:密码学的密码学的有关概念概念重点:重点:密码学算法模型密码学算法模型 明文明文在网在网上传上传输输干扰干扰/窃听窃听明文明文加密密钥加密密钥Ke解密密钥解密密钥Kd第一阶段:第一阶段:19491949年之前,古典密码学年之前,古典密码学(1)吴用写给卢俊义:)吴用写给卢俊义
4、:芦花丛中一扁舟,俊杰俄从此地游,芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。义士若能知此理,反躬逃难可无忧。(2)关羽的)关羽的“汉夫子竹汉夫子竹”中中风竹风竹诗为诗为”莫莫嫌孤叶淡,终久不凋零嫌孤叶淡,终久不凋零”;雨竹雨竹诗为诗为”不谢不谢东君意,丹青独立名东君意,丹青独立名”。关羽以此向刘备暗。关羽以此向刘备暗传传“身在曹营心在汉身在曹营心在汉”。重点:重点:密码学的发展(按技术发展阶段分类)密码学的发展(按技术发展阶段分类)第二阶段:第二阶段:1949年年1975年,现代密码学年,现代密码学主要特点:主要特点:数据的安全基于数据的安全基于密钥密钥而不是算法的而不是
5、算法的保密保密第三阶段:第三阶段:1976年以后,公钥密码学年以后,公钥密码学主要特点:主要特点:公钥密码使得发送端和接收端公钥密码使得发送端和接收端“无密无密钥传输的保密通信钥传输的保密通信”成为可能成为可能。重点:重点:密码学的发展(按历史发展阶段分类)第一阶段:第一阶段:手工阶段,以手工方式完成加密作业。手工阶段,以手工方式完成加密作业。第二阶段第二阶段:机械阶段,以机械密码机或电动密码:机械阶段,以机械密码机或电动密码机完成加解密作业。机完成加解密作业。第三阶段:第三阶段:电子机内乱密码,通过电子电路,以电子机内乱密码,通过电子电路,以严格的程序进行逻辑运算以少量制乱元素生产大量严格的
6、程序进行逻辑运算以少量制乱元素生产大量的加密乱数。的加密乱数。第四阶段:第四阶段:计算机密码,以计算机密码软件进行计算机密码,以计算机密码软件进行算法加解密。算法加解密。密码学的分类按密码算法分类按密码算法分类l对称密码算法对称密码算法l3DES算法算法lRC2和和RC4l公共密码算法公共密码算法l数字签名算法数字签名算法lAES算法算法l单向散列算法单向散列算法补充:补充:重点:重点:密码学与信息安全的关系密码学与信息安全的关系数据加密技术是保证信息安全基本要素(数据加密技术是保证信息安全基本要素(保密性、完保密性、完整性、可用性、可控性、不可否认性整性、可用性、可控性、不可否认性)的手段:
7、)的手段:数据加密技术是如何保证信息安全基本要数据加密技术是如何保证信息安全基本要素的?素的?信息的私密性信息的私密性(Privacy):对称加密对称加密 信息的完整性信息的完整性(Integrity):报文摘要报文摘要 信息的源发鉴别信息的源发鉴别(Authentication):数字签名数字签名 信息的防抵赖性信息的防抵赖性(Non-Reputation):数字签名数字签名l替换密码替换密码:明文中每一个字符被替换成密文中的另明文中每一个字符被替换成密文中的另外一个字符。外一个字符。古典密码技术古典密码技术1、单表替代密码、单表替代密码:又称为循环移位密码。又称为循环移位密码。算法可表示为
8、如下函数:算法可表示为如下函数:f(a)=(a+k)mod n其中:其中:a表示明文字母,表示明文字母,n为字符集中字母为字符集中字母个数,个数,k为密钥。为密钥。单表替代密码单表替代密码wuhdwb lpsrvvleoh密文:密文:Ci=E(Pi)=Pi+3TREATY IMPOSSIBLE算法:算法:明文:明文:字母表:字母表:(密码本)密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc难点(选学):难点(选学):多表替代密码多表替代密码2、多表替换技术、多表替换技术:又称为费杰尔又称为费杰尔Vigenere)密码,这种替代法
9、是循环的使用有限个字母密码,这种替代法是循环的使用有限个字母来实现替代的一种方法。来实现替代的一种方法。以明文字母指定行,以密钥字母指定列,以明文字母指定行,以密钥字母指定列,从从而在而在费杰尔费杰尔Vigenere)表中查找密文字母。)表中查找密文字母。如如:I am dying to miss you.密钥为密钥为love.则:则:Iamd ying tomi ssyo u.love love love love love费杰尔费杰尔Vigenere)密码表)密码表明文:明文:AVOID REUSING OR RECYCLING OLD PASSWORDS.A V O I D R E U
10、S I N G O R R E C Y C L I N G O L D P A S S W O R D S密文:密文:ANIW VGNO OOGR IROD DRLS REDE CPUY ASCS ILS换换位位密密码码(Transposition cipher)算算法有三种:法有三种:置换密码即换位密码置换密码即换位密码列换位法列换位法行换位法行换位法矩阵换位法矩阵换位法密码分析密码分析:就是在未知密钥的前提下,从密文中恢复出明文或推导出密钥。密码分析方法主要有:l唯密文攻击l已知明文攻击l选择密文攻击l选择密钥攻击古典密码分析方法主要有:l穷举分析l根据字母频率分析养个娃娃不读书,养个娃娃
11、不读书,不如养头老母猪!不如养头老母猪!对称加密算法对称加密算法(symmetric algorithm)有时也称传统密码算法,就是加密密钥有时也称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也能够从解密密钥中推算出来,反过来也成立。成立。加密:加密:EK(M)=C解密:解密:DK(C)=M密钥:密钥:K重点:重点:对称密码技术数据加密标准对称密码技术数据加密标准重点:重点:数据加密标准数据加密标准(对称加密算对称加密算法法)对称加密模型对称加密模型特点:加密和解密使用的密钥相同特点:加密和解密使用的密钥相同对称加密的要求对称加密的要求:1、需要有强大的加密算法、需要有强大的加密
12、算法 2、发送方和接受方必须以安全的方式获得密钥,、发送方和接受方必须以安全的方式获得密钥,在对称加密体系中在对称加密体系中不需要对加密算法进行保密不需要对加密算法进行保密对称加密算法通信模型DES是是最典型最典型的的对称加密算法对称加密算法。DES是是美国政府美国政府1977年采纳的数据加密标准;是由年采纳的数据加密标准;是由IBM公司公司为为非机密数据加密所非机密数据加密所设计的方案;后来被国设计的方案;后来被国际标准局采纳为际标准局采纳为国际标准国际标准。DES是一种分组加密算法,输入的明文为是一种分组加密算法,输入的明文为64位,密钥位,密钥为为56位,生成的密文为位,生成的密文为64
13、位。位。DES对对64位的明文分组进行操作。通过一个初始置换,位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各将明文分组分成左半部分和右半部分,各32位长。然位长。然后进行后进行16轮完全相同的运算。轮完全相同的运算。数据加密标准(DES)输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据交换左右交换左右32比特比特 DES算法加密流程P115注:16轮的迭代过程不要求掌握轮的迭代过程不要求掌握DES算法的安全性分析算法的安全性分析不同密钥长度承受攻击的情况
14、如下表:不同密钥长度承受攻击的情况如下表:DES算法的安全性分析算法的安全性分析攻击者定义表如下:攻击者定义表如下:优优点:点:算法查对简单,具有比较广泛的应用。算法查对简单,具有比较广泛的应用。缺点:缺点:其安全性完全取决于密钥的保密性。其安全性完全取决于密钥的保密性。对称加密算法在网络安全中的应用 了解:了解:其它常用的对称加密算法三重三重DES(Trible DES):):采用采用2个或个或3个密钥个密钥对明文进行对明文进行3次加密运算,密钥长度由次加密运算,密钥长度由DES的的56位位变成变成112位或位或128位。位。IDEA(International Data Encryptio
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 技术
限制150内