加密技术备课讲稿.ppt
《加密技术备课讲稿.ppt》由会员分享,可在线阅读,更多相关《加密技术备课讲稿.ppt(100页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、加密技术加密技术第第3 3章章 信息加密技术信息加密技术课程介绍课程介绍计算机信息安全的一部分计算机信息安全的一部分计算机系统工程的一部分计算机系统工程的一部分软件开发的一个组成部分软件开发的一个组成部分包括信息安全加密的程序设计包括信息安全加密的程序设计包括加密体系的算法设计方法与模式包括加密体系的算法设计方法与模式第第3 3章章 信息加密技术信息加密技术相关课程相关课程先修课先修课数学理论知识数学理论知识计算机算法分析计算机算法分析高级语言程序设计高级语言程序设计后续课后续课计算机信息安全计算机信息安全计算机控制技术计算机控制技术第第3 3章章 信息加密技术信息加密技术学习要求学习要求(1
2、)了解加密技术的基本概念)了解加密技术的基本概念(2)掌握基本加密算法的设计原理)掌握基本加密算法的设计原理(3)了解其他的加密技术)了解其他的加密技术(4)能够独立完成一些基本算法加密、解密处理)能够独立完成一些基本算法加密、解密处理(5)能够举一反三理解和设计出新的加密算法)能够举一反三理解和设计出新的加密算法第第3 3章章 信息加密技术信息加密技术课时安排课时安排授课时间:三个课时授课时间:三个课时上机时间:两个课时上机时间:两个课时上机地点:统一安排上机地点:统一安排第第3 3章章 信息加密技术信息加密技术参考资料参考资料(1)计算机信息安全)计算机信息安全(2)密码学技术)密码学技术
3、(3)计算机通讯网络安全)计算机通讯网络安全(4)数学)数学第第3 3章章 信息加密技术信息加密技术第第3章章 提提 纲纲3.1 信息加密技术概述信息加密技术概述3.2 基本的加密算法基本的加密算法3.3 常用的校验算法常用的校验算法3.4 对称加密技术对称加密技术3.5 非对称加密技术非对称加密技术开开 始始第第3 3章章 信息加密技术信息加密技术3.1 信息加密技术概述信息加密技术概述3.1.1 基本概念基本概念3.1.2 密码学介绍密码学介绍3.1.3 加密技术介绍加密技术介绍返回本章首页返回本章首页第第3 3章章 信息加密技术信息加密技术3.1.1 基本概念基本概念3.1.1.1 基本
4、概念(一)基本概念(一)3.1.1.2 基本概念(二)基本概念(二)3.1.1.3 基本概念(三)基本概念(三)3.1.1.4 小结小结返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.1.1 基本概念(一)基本概念(一)(1)明文)明文(Plaintext):未加密的报文。未加密的报文。(2)密文)密文(Ciphertext):明文经密码保护形成一种隐蔽形式。明文经密码保护形成一种隐蔽形式。(3)加密)加密(Encryption):将明文变换为密文过程。将明文变换为密文过程。(4)解密)解密(Decryption):加密的逆过程。加密的逆过程。(5)加密算法)加密算法(Encr
5、yption Algorithm):加密明文采用的规加密明文采用的规则则(6)解密算法)解密算法(Decryption Algorithm):解密明文采用的规解密明文采用的规则则返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.1.2 基本概念(二基本概念(二)(1)发送者)发送者(Sender):传送消息的人。传送消息的人。(2)接收者)接收者(Receiver):传送消息的预定对象。传送消息的预定对象。(3)密钥)密钥(Key):用于加密和解密操作的数据。用于加密和解密操作的数据。(4)截收者)截收者(Eavesdropper):在信息传输和处理系统中的非在信息传输和处理系统
6、中的非授权者,通过搭线、电磁、声音窃听来窃取机密信息。授权者,通过搭线、电磁、声音窃听来窃取机密信息。(5)密码分析)密码分析(Cryptannalysis):接收者试图通过分析截获接收者试图通过分析截获的米问推断出原来的明文或密文。的米问推断出原来的明文或密文。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.1.3 基本概念(三)基本概念(三)(1)密码分析员)密码分析员(Cryptanalyst):从事密码分析的人。从事密码分析的人。(2)被动攻击)被动攻击(Passive attack):对一个保密系统采取截获密对一个保密系统采取截获密文进行分析的攻击。文进行分析的攻击。
7、(3)主动攻击)主动攻击(Active attack):非法入侵者非法入侵者(Tamper)、攻击攻击者者(Attacker)或黑客或黑客(Hacker)主动向系统窜扰,采用删除、主动向系统窜扰,采用删除、增添、重放、伪造等手段向系统注入虚假的消息,达到利己增添、重放、伪造等手段向系统注入虚假的消息,达到利己害人的目的。害人的目的。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.1.4 小小 结结(1)了解专业术语。)了解专业术语。(2)掌握最基本的概念(加密、解)掌握最基本的概念(加密、解密、明文、密文等等)。密、明文、密文等等)。返回本节返回本节第第3 3章章 信息加密技术
8、信息加密技术3.1.2 密码学介绍密码学介绍3.1.2.1 密码学概述密码学概述3.1.2.2 密码学密码学发展史发展史3.1.2.3 密码系统组成密码系统组成3.1.2.4 密码的分类密码的分类3.1.2.5 攻击密码的方法攻击密码的方法3.1.2.6 破译密码的类型破译密码的类型3.1.2.7 密钥管理体系密钥管理体系3.1.2.8 小结小结返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.1 密码学概述密码学概述 密码学作为数学的一个分支,专门研究计算密码学作为数学的一个分支,专门研究计算机信息加密、解密及其变换过程的科学,是密码机信息加密、解密及其变换过程的科学,是密
9、码编码学和密码分析学的统称,是数学和计算机的编码学和密码分析学的统称,是数学和计算机的交叉学科,也是一门新兴的学科。交叉学科,也是一门新兴的学科。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.2 密码学发展史密码学发展史(1)第一阶段)第一阶段(古代古代1949):属于前期阶段,密码技术只属于前期阶段,密码技术只是一种艺术,而不是一种科学,专家们是凭借直觉和信念是一种艺术,而不是一种科学,专家们是凭借直觉和信念来进行密码设计和分析,而不是推理论证。来进行密码设计和分析,而不是推理论证。(2)第二阶段)第二阶段(19491975):1949年年Shannon发表了发表了“保
10、密保密系统的信息理论系统的信息理论”一文为对称密码系统建立的理论基础,一文为对称密码系统建立的理论基础,从此密码学成为一门科学。从此密码学成为一门科学。(3)第三阶段)第三阶段(1976至今至今):1976年年Diffie和和Hellman发表发表了了“密码学的新方向密码学的新方向”一文证明收发双方无密钥传输的加一文证明收发双方无密钥传输的加密信息技术是可能的。密信息技术是可能的。1977年,美国国家标准局正式公布年,美国国家标准局正式公布了数据加密标准了数据加密标准(DES)。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.3 密码系统组成密码系统组成(1)明文空间:所有
11、明文信息。)明文空间:所有明文信息。(2)密文空间:所有密文信息。)密文空间:所有密文信息。(3)加密算法:加密规则。)加密算法:加密规则。(4)解密算法:解密规则。)解密算法:解密规则。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.4 密码分类(一)密码分类(一)(1)按应用技术或发展阶段:)按应用技术或发展阶段:手工密码:手工密码:以手工方式完成加密作业或以简单器具辅助以手工方式完成加密作业或以简单器具辅助操作的密码。应用于第一次世界大战。操作的密码。应用于第一次世界大战。机械密码:机械密码:以机械码来完成加解密作业的密码。从第一以机械码来完成加解密作业的密码。从第一
12、次世界大战出现到第二次世界大战中得到普遍应用。次世界大战出现到第二次世界大战中得到普遍应用。电子机内乱码:电子机内乱码:通过电子电路,以严格的程序进行逻辑通过电子电路,以严格的程序进行逻辑运算,产生大量的加密乱数。运算,产生大量的加密乱数。20世纪世纪50年代末到年代末到70年代年代计算机密码:计算机密码:以计算机软件编程为特点用于网络通信。以计算机软件编程为特点用于网络通信。下一节下一节返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.4 密码分类(二)密码分类(二)(2)按保密程度划分:)按保密程度划分:理论上保密密码:理论上保密密码:理论上对明文始终得不到唯一解。理论上
13、对明文始终得不到唯一解。实际上保密密码:实际上保密密码:理论上可破,但在客观条件下无法通理论上可破,但在客观条件下无法通过计算来确定唯一解的密码。过计算来确定唯一解的密码。不保密密码:不保密密码:在获取一定数量的密文后可以得到唯一解在获取一定数量的密文后可以得到唯一解的密码。的密码。总之,如破译的代价超出信息本身的价值,或者破译的总之,如破译的代价超出信息本身的价值,或者破译的时间超出了信息的有效期,我们认为都是安全可靠的。时间超出了信息的有效期,我们认为都是安全可靠的。返回本节返回本节下一节下一节第第3 3章章 信息加密技术信息加密技术3.1.2.4 密码分类(三)密码分类(三)(3)按密钥
14、方式划分:)按密钥方式划分:对称式:对称式:收发双方使用同一密钥的密码。收发双方使用同一密钥的密码。非对称式:非对称式:收发双方使用不同密钥的密码。收发双方使用不同密钥的密码。(4)按明文形态划分:)按明文形态划分:模拟型:模拟型:加密模拟信息。如语音信号加密。加密模拟信息。如语音信号加密。数字型:数字型:加密数字信息。如二进制电报信息加密。加密数字信息。如二进制电报信息加密。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.5 攻击密码的方法攻击密码的方法(1)穷举攻击:指密码分析者试遍所有密钥的方法)穷举攻击:指密码分析者试遍所有密钥的方法来破译密码。需要大量破译时间。来
15、破译密码。需要大量破译时间。(2)统计分析攻击:指密码分析者通过分析密文和)统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。不带密文无法破译。明文的统计规律来破译密码。不带密文无法破译。(3)数学分析攻击:指密码分析者针对加密算法的)数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。使用数学依据,通过数学求解的方法来破译密码。使用具有坚实数学基础和足够复杂的加密算法。具有坚实数学基础和足够复杂的加密算法。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.2.6 破译密码的类型破译密码的类型(1)惟密文攻击:密码分析者知道一些通过同一
16、算法加)惟密文攻击:密码分析者知道一些通过同一算法加密的密文,利用这些密文恢复尽可能多的明文或密钥。密的密文,利用这些密文恢复尽可能多的明文或密钥。(2)已知明文攻击:密码分析者知道通过同一密钥加密)已知明文攻击:密码分析者知道通过同一密钥加密的部分密文和明文,推出用来加密的密钥或导出算法。的部分密文和明文,推出用来加密的密钥或导出算法。(3)选择明文攻击:密码分析者可选择一些密文和明文,)选择明文攻击:密码分析者可选择一些密文和明文,通过选择被加密的明文,推出用来加密的密钥或算法。通过选择被加密的明文,推出用来加密的密钥或算法。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.
17、2.7 密钥管理体系密钥管理体系密钥交换节点间的密钥分配密钥分配中心三级密钥管理体系 返回本节返回本节第第3 3章章 信息加密技术信息加密技术密钥交换密钥交换例子:税控例子:税控IC卡卡返回本节返回本节接收方接收方B发送方发送方A密钥信道密钥信道第第3 3章章 信息加密技术信息加密技术节点间密钥分配节点间密钥分配返回本节返回本节密钥交互请求密钥交互请求接收方接收方B发送方发送方A回应请求回应请求传输密钥传输密钥例子:例子:POS第第3 3章章 信息加密技术信息加密技术密钥分配中心密钥分配中心返回本节返回本节密钥交互请求密钥交互请求接收方接收方B发送方发送方A回应请求回应请求传输密钥传输密钥分配
18、中心分配中心(密钥组密钥组)例子:金卡中心例子:金卡中心第第3 3章章 信息加密技术信息加密技术三级密钥管理体系三级密钥管理体系返回本节返回本节(1)初级密钥)初级密钥LMK(Local Master Key)(2)二级密钥二级密钥ZMK(Zone Master Key)(3)三级密钥三级密钥MAC、Working Key例子:银行系统例子:银行系统第第3 3章章 信息加密技术信息加密技术3.1.2.8 小小 结结(1)了解密码技术发展历史和应用。)了解密码技术发展历史和应用。(2)了解密码的分类情况。)了解密码的分类情况。(3)了解攻击以及破译密码方式。)了解攻击以及破译密码方式。(4)理解
19、并熟悉密钥管理体系。)理解并熟悉密钥管理体系。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.3 加密技术介绍加密技术介绍3.1.3.1 概述概述3.1.3.2 加密系统特点加密系统特点3.1.3.3 基本模型基本模型3.1.3.4 加密系统模型加密系统模型3.1.3.5 保密系统安全要求保密系统安全要求3.1.3.6 小结小结返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.3.1 概概 述述 信息加密技术是一门涉及数学、密码学和计算信息加密技术是一门涉及数学、密码学和计算机的交叉学科,是密码学研究的对象,主要是对敏机的交叉学科,是密码学研究的对象,主要是对敏感
20、数据、摘要、签名等进行加密,应用于保护军事、感数据、摘要、签名等进行加密,应用于保护军事、外交通信、商业应用领域。外交通信、商业应用领域。随着现代密码学的发展,使信息加密技术已经随着现代密码学的发展,使信息加密技术已经不在依赖于对加密算法本身的保密,是通过在统计不在依赖于对加密算法本身的保密,是通过在统计学意义上提高破解成本保证高加密算法的安全性。学意义上提高破解成本保证高加密算法的安全性。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.3.2 加密系统的特点加密系统的特点(1)机密性:收发双方都能够理解报文内容。)机密性:收发双方都能够理解报文内容。(2)身份鉴别:收发双方能
21、够实现身份互认。)身份鉴别:收发双方能够实现身份互认。(3)报文完整性:收发双方需要确保数据传输过)报文完整性:收发双方需要确保数据传输过程中的完整性。程中的完整性。(4)不可否认性:收发双方发送给对方的数据具)不可否认性:收发双方发送给对方的数据具有不可抵赖性。有不可抵赖性。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.1.3.3 基本模型基本模型返回本节返回本节明文明文解密器解密器加密器加密器密文密文接收者接收者明文明文密码源密码源密码源密码源信息信息密码信道密码信道第第3 3章章 信息加密技术信息加密技术3.1.3.4 加密系统模型加密系统模型返回本节返回本节明文明文解密器
22、解密器加密器加密器密文密文接收者接收者明文明文密码源密码源密码源密码源信息信息密码信道密码信道非法入侵者非法入侵者密码分析员密码分析员搭线信道搭线信道搭线信道搭线信道(主动攻击主动攻击)(被动攻击被动攻击)第第3 3章章 信息加密技术信息加密技术3.1.3.5 加密系统安全要求加密系统安全要求(1)难以被攻破。)难以被攻破。(2)密钥受使用范围和时间限制,可以随时变更。)密钥受使用范围和时间限制,可以随时变更。(3)密钥的分配和更换更透明,但用户不一定要)密钥的分配和更换更透明,但用户不一定要亲自掌管密钥,即密钥可以随机产生。如:亲自掌管密钥,即密钥可以随机产生。如:IC 卡。卡。返回本节返回
23、本节第第3 3章章 信息加密技术信息加密技术3.1.3.6 小结小结(1)了解信息加密技术原理。)了解信息加密技术原理。(2)了解加密系统的特点。)了解加密系统的特点。(3)掌握加密系统模型。)掌握加密系统模型。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.2 基本的加密算法基本的加密算法3.2.1 概述概述3.2.2 对称加密算法对称加密算法3.2.3 非对称加密算法非对称加密算法3.2.4 常用算法特点常用算法特点3.2.5 常用算法分类常用算法分类3.2.6 应用场所应用场所3.2.7 小结小结返回本章首页返回本章首页第第3 3章章 信息加密技术信息加密技术3.2.1 概概
24、 述述 加密算法是加密技术的核心以及重点研究对象,算法加密算法是加密技术的核心以及重点研究对象,算法的优良与否直接影响系统的安全性能,其主要是指对机密的优良与否直接影响系统的安全性能,其主要是指对机密信息进行加密或解密的方法。信息进行加密或解密的方法。按密钥方式分为:按密钥方式分为:对称加密算法:又叫传统密钥算法或私有密钥算法。对称加密算法:又叫传统密钥算法或私有密钥算法。非对称加密算法:又叫公开密钥算法。非对称加密算法:又叫公开密钥算法。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.2.2 对称加密算法对称加密算法 对称加密算法:加解密密钥相同或可互相推出。对称加密算法:加解密
25、密钥相同或可互相推出。安全性依赖于密钥。有:安全性依赖于密钥。有:DES、3DES、IDEA、AES、RC等。分为分组密钥和流密钥。等。分为分组密钥和流密钥。分组密钥:将明文分成固定块用同一密钥和分组密钥:将明文分成固定块用同一密钥和算法加密,并输出固定长度密文。算法加密,并输出固定长度密文。流密钥:对明文逐位进行加密。流密钥:对明文逐位进行加密。返回本节返回本节第第3 3章章 信息加密技术信息加密技术3.2.3 非对称加密算法非对称加密算法 非对称加密算法:加解密密钥不相同且不能相互非对称加密算法:加解密密钥不相同且不能相互计算出来,存在密钥对。计算出来,存在密钥对。分为:加密密钥和解密密钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 加密 技术 备课 讲稿
限制150内