信息安全技术之信息保密技术40242.pptx
《信息安全技术之信息保密技术40242.pptx》由会员分享,可在线阅读,更多相关《信息安全技术之信息保密技术40242.pptx(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-1-信息安全技术信息安全技术 302302教研室教研室 王鲁王鲁 电子技术学院电子技术学院-2-信息安全技术体系信息安全技术体系应用安全技术应用安全技术网络计算环境安全网络计算环境安全安全互联与接入控制安全互联与接入控制信息安全支撑技术信息安全支撑技术信息安全支撑技术是基础。信息安全支撑技术是基础。一方面,通过加密和认证直接保护信息的机密一方面,通过加密和认证直接保护信息的机密性、完整性和不可否认性等安全特性;性、完整性和不可否认性等安全特性;另一方面,提供对安全互联与接入、计算环境另一方面,提供对安全互联与接入、计算环境安全和应用安全技术的支持。安全和应用安全技术的支持。信息保密技术信息保
2、密技术信息认证技术信息认证技术授权管理与访问控制技术授权管理与访问控制技术安全管理技术安全管理技术-3-第二部分第二部分 信息安全支撑技术信息安全支撑技术第第 2 2 章章信息保密技术信息保密技术 -4-第第2 2章章 信息保密技术信息保密技术 信息保密技术是研究对信息进行变换,信息保密技术是研究对信息进行变换,以以防止防止第三方对信息进行第三方对信息进行窃取窃取、破坏破坏其其机机密性密性的技术。的技术。-5-安全服务安全服务安安 全全 机制机制加密加密数字数字签名签名访问访问控制控制数据完数据完整性整性鉴别鉴别交换交换业务流业务流填充填充路由路由控制控制公证公证认证服务认证服务YY-Y-访问
3、控制服务访问控制服务-Y-机密性服务机密性服务Y-YY-完整性服务完整性服务YY-Y-抗抵赖服务抗抵赖服务-Y-Y-Y通过加密机制提供机密性通过加密机制提供机密性利用数据填充阻止利用数据填充阻止通过数据项大小所通过数据项大小所表示的信息被理解表示的信息被理解利用路由控制防止由传输数据项表利用路由控制防止由传输数据项表示的信息被泄露,只有可信和安全示的信息被泄露,只有可信和安全设施才能路由数据设施才能路由数据信息隐藏技术信息隐藏技术 2.6安全机制安全机制-6-如何应用加密机制提供机如何应用加密机制提供机密性服务,实现对信息的机密密性服务,实现对信息的机密性进行保护性进行保护?-7-作业作业1.
4、p78-31.p78-32.P78-62.P78-63.3.查阅资料学习查阅资料学习EFS,EFS,熟悉熟悉操作操作,结合本章内容分析结合本章内容分析说明基本工作原理。说明基本工作原理。EFS(Encrypting File System)-8-例例1.10MB数据数据2.B授权读授权读3.A有有B的公钥(的公钥(RSA)4.规定算法规定算法RSA、SSF33加密机制涉及哪些原理?加密机制涉及哪些原理?加密(加密(encryption)将报文进行编码,)将报文进行编码,以模糊其含义的过程。以模糊其含义的过程。p78-6-9-第第2 2章章 信息保密技术信息保密技术 选择一种密码体制、确定相应算
5、法选择一种密码体制、确定相应算法 加密机制的应用涉及的第一个因素加密机制的应用涉及的第一个因素有哪些密码体制有哪些密码体制?其安全性怎样其安全性怎样?-10-第第2 2章章 信息保密技术信息保密技术 2.1.2 2.1.2 保密体制安全性保密体制安全性 2.1.1 2.1.1 保密系统的一般模型保密系统的一般模型 2.1.3 2.1.3 密码体制的要求密码体制的要求2.2 分组密码分组密码2.3 公钥密码公钥密码2.1 保密系统模型保密系统模型.随机密码体制随机密码体制.算法密码体制算法密码体制.量子密码体制量子密码体制.新型密码体制新型密码体制-11-第第2 2章章 信息保密技术信息保密技术
6、 选择一种密码体制选择一种密码体制对称密码对称密码公钥密码公钥密码如何选?如何选?(体制的特点与应用,需求相适应体制的特点与应用,需求相适应)-12-加解密速度快加解密速度快安全强度高安全强度高使用的加密算法比较简便高效使用的加密算法比较简便高效密钥简短和破译困难密钥简短和破译困难通常应用于对大量数据的加密应用上通常应用于对大量数据的加密应用上密码体制选择密码体制选择对称密码特点:对称密码特点:-13-密码体制选择密码体制选择公钥密码特点:公钥密码特点:算法基于计算复杂理论和数学单向陷门算法基于计算复杂理论和数学单向陷门函数。函数。采用两个不同的密钥,公钥用于加密可采用两个不同的密钥,公钥用于
7、加密可公开,私钥用于解密不公开。公开,私钥用于解密不公开。使用双密钥通信双方无需事先交换密钥,使用双密钥通信双方无需事先交换密钥,简化了密钥管理。简化了密钥管理。使用双密钥对于保密通信、密钥分配和使用双密钥对于保密通信、密钥分配和鉴别等有深远的意义。鉴别等有深远的意义。B的公钥的公钥A 加密B解密B的私钥的私钥密文密文明文明文加密模型加密模型A 加密B解密A的公钥的公钥密文密文明文明文A的私钥的私钥认证模型认证模型-14-密码体制选择密码体制选择公钥密码系统的应用分成三类:公钥密码系统的应用分成三类:*加密加密/解密解密 发方用收方的公钥加密报文。发方用收方的公钥加密报文。*数字签名数字签名
8、发方用自己的私钥发方用自己的私钥“签署签署”报文。报文。*密钥交换密钥交换 两方合作交换密钥。两方合作交换密钥。公钥的加解密主要应用于公钥的加解密主要应用于短消息短消息的的保密保密。如加。如加密保护密钥的分配。密保护密钥的分配。公钥加密目前更多应用于公钥加密目前更多应用于密钥管理密钥管理和和数字签名数字签名。作业方案考虑?作业方案考虑?-15-密码算法密码算法 选择一种密码体制、确定相应算法选择一种密码体制、确定相应算法 加密机制应用涉及的第一个因素加密机制应用涉及的第一个因素各有哪些算法?各有哪些算法?强度、性能、特点强度、性能、特点-16-密码算法密码算法序列密码算法:序列密码算法:A5,
9、RC4,PKZIP分组密码算法:分组密码算法:DES,Triple-DES;IDEA;AES公钥密码算法:公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:通用算法:-17-密码算法密码算法我国密码算法研究开发,军事、机要、我国密码算法研究开发,军事、机要、公安、部分大学研究机构;公安、部分大学研究机构;国家密码管理部门根据算法应用领域不国家密码管理部门根据算法应用领域不同,划分算法为:同,划分算法为:商密、普密、核密等级别。商密、普密、核密等级别。算法的内容、原理、逻辑由国家有关部算法的内容、原理、逻辑由国家有关部门控制管理,一般以密码算法芯片形式门控制管理,一般以密码算法芯片形
10、式提供使用。如提供使用。如SSF33、SSF09等。等。-18-密码算法密码算法序列密码算法:序列密码算法:A5,RC4,PKZIP分组密码算法:分组密码算法:DES,Triple-DES;IDEA;AES SSF33、SSF09公钥密码算法:公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:通用算法:算法的选择:强度、性能、实现的代算法的选择:强度、性能、实现的代价、标准、可出口性等价、标准、可出口性等作业方案考虑?作业方案考虑?-19-例例作业方案:作业方案:q规定算法规定算法RSA、SSF33。对对10兆数据加密应选择对称密码体制分组密码算兆数据加密应选择对称密码体制分组密码
11、算法法SSF33;qSSF33算法涉及的密钥由公钥密码算法算法涉及的密钥由公钥密码算法RSA提供提供加密保护;加密保护;考虑实现问题考虑实现问题?A:SSF33(KAB,M)、RSA(BKU,KAB)B:RSA(AKR,KAB)、SSF33(KAB,M)-20-密码算法密码算法 算法实现、密钥获得算法实现、密钥获得加密机制应用涉及的第二个因素加密机制应用涉及的第二个因素-21-密码算法实现密码算法实现 密码算法是抽象的数学变化或数学函密码算法是抽象的数学变化或数学函数。数。可通过软可通过软/硬形式的实现硬形式的实现(密码软件包(密码软件包crypto toolkitscrypto toolki
12、ts和和 密码芯片密码芯片crypto chipcrypto chip),密码算法),密码算法的功能才能被应用于信息安全系统中。的功能才能被应用于信息安全系统中。Microsoft CryptoAPI;密码硬件成为密码算法功能实现的首选,密码硬件成为密码算法功能实现的首选,被广泛集成在密码设备和密码系统中被广泛集成在密码设备和密码系统中 加密算法含有许多对明文位的复杂运算,加密算法含有许多对明文位的复杂运算,在普通计算机处理器上处理的效率较低,在在普通计算机处理器上处理的效率较低,在经过算法优化设计的特殊硬件如密码芯片经过算法优化设计的特殊硬件如密码芯片的处理效率很高的处理效率很高 硬件的防篡
13、改特性是软件加密方式无法硬件的防篡改特性是软件加密方式无法比拟的,可保护密钥不被外界获取、篡改比拟的,可保护密钥不被外界获取、篡改-22-信息保密信息保密-23-密码算法密码算法 密码算法可通过软密码算法可通过软/硬形式的实现硬形式的实现 密码软件包密码软件包crypto toolkitscrypto toolkits 密码芯片密码芯片crypto chipcrypto chip-24-密码算法密码算法算法封装后使用算法封装后使用密码服务密码服务密码功能实现(算法)密码功能实现(算法)安全服务(保密服务安全服务(保密服务)调用调用密码服务密码服务加密功能加密功能调用调用作业方案考虑?作业方案考
14、虑?寻求开源资源寻求开源资源-25-密码算法密码算法有关加密有关加密APIAPI的国际标准和规范的国际标准和规范 微软微软CryptoAPI CryptoAPI(对微软产品(对微软产品的公共支持)的公共支持)其他加密算法库其他加密算法库 opensslopenssl(由(由SSLeaySSLeay发展而来,发展而来,可免费使用,接口复杂)可免费使用,接口复杂)-26-例例作业方案:作业方案:1.规定算法规定算法RSA、SSF33。对对10兆数据加密应选择对称密码体制分组密码算兆数据加密应选择对称密码体制分组密码算法法SSF33;2.SSF33算法涉及的密钥由公钥密码算法算法涉及的密钥由公钥密码
15、算法RSA提供加提供加密保护;密保护;3.算法和密钥生成选择微软:算法和密钥生成选择微软:Crypto API/Crypto SPI (公私钥)(公私钥)-27-密码算法密码算法微软:微软:Crypto API/Crypto SPI加密服务提供者加密服务提供者-28-29-30-31-密码算法密码算法Crypto APICrypto API RSA base RSA baseCSPCSPFortezzaFortezzaCSPCSP应用程序应用程序应用程序应用程序 SmartCard SmartCard CSPCSP证书管理服务证书管理服务安全通道安全通道密钥数据库密钥数据库证书的存储证书的存储
16、-32-加密机制加密机制*选择一种密码体制,确定相应算法选择一种密码体制,确定相应算法*密码算法实现,密钥生成密码算法实现,密钥生成*确定加密位置确定加密位置p 加密机制应用涉及的第三个因素加密机制应用涉及的第三个因素保密通信(保密通信(2.5.1)加密存储(加密存储(2.5.2)-33-2.5.1保密通信保密通信1.1.加密位置加密位置 1)1)物理位置物理位置 链链-链加密链加密 每条易受攻击的通信链路的两端都装备一个加密设备每条易受攻击的通信链路的两端都装备一个加密设备,从而从而该链路上的通信是安全的。该链路上的通信是安全的。报文分组在交换机处容易受攻击报文分组在交换机处容易受攻击,因为
17、报文进入交换机时必因为报文进入交换机时必须解密以读取分组中的地址。须解密以读取分组中的地址。-34-加密位置加密位置 端端加密端端加密 加密过程在两个端系统上完成。源端和目的端共加密过程在两个端系统上完成。源端和目的端共享一个密钥。享一个密钥。一个薄弱环节一个薄弱环节,,如果对分组首部加密,如果对分组首部加密(包括数据包括数据),),分组交换结点就无法读取首部,则无法选路。所以分组交换结点就无法读取首部,则无法选路。所以主机只能对分组的用户数据部分进行加密主机只能对分组的用户数据部分进行加密,首部以未首部以未加密方式传输。使用端端加密后,用户数据是安全的,加密方式传输。使用端端加密后,用户数据
18、是安全的,然而通信模式并不安全。然而通信模式并不安全。-35-加密位置加密位置 混合加密混合加密 要取得更大的安全程度,就需要链路加密要取得更大的安全程度,就需要链路加密也需要端端加密。分组除了在交换机内存中的也需要端端加密。分组除了在交换机内存中的那段时间内首部未加密外,整个分组都是安全那段时间内首部未加密外,整个分组都是安全的。的。作业方案考虑?作业方案考虑?-36-加密位置加密位置 2)2)逻辑位置逻辑位置 链链-链加密链加密 加密功能是在通信层次结构的一个低加密功能是在通信层次结构的一个低层完成的。以层完成的。以OSIOSI术语在物理层和链路层。术语在物理层和链路层。-37-加密位置加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 保密 技术 40242
限制150内