子学习情境3:对称数据加密及应用

子学习情境3:对称数据加密及应用

ID:45206667

大小:724.50 KB

页数:31页

时间:2019-11-10

子学习情境3:对称数据加密及应用_第1页
子学习情境3:对称数据加密及应用_第2页
子学习情境3:对称数据加密及应用_第3页
子学习情境3:对称数据加密及应用_第4页
子学习情境3:对称数据加密及应用_第5页
资源描述:

《子学习情境3:对称数据加密及应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、对称数据加密及应用信息作为支撑现代社会发展的三要素,越来越受到人们的关注,特别是企业之间信息资源争夺战也愈演愈烈,而信息系统中最核心的因素是数据,因而确保数据本身的安全是企业关注的焦点问题。要确保企业的机密数据不被泄露、篡改,正确应用密码技术是解决该问题的关键。企业的需求分析本讲任务密码学的基本概念;加密模型;网络加密方式;密码体制的分类DES算法特点;加密技术的应用。从这个电子合同故事,你想到了什么?我们该怎么做?(学生分组讨论)电子合同故事客户C我I黑客H电子合同信源不安全信道信宿数据和信息的价值人对数据

2、和信息的依赖性信息的敏感性信息的私有性因此,不愿被他人知晓的数据和信息都要保密,从而决定生存、决定政治和社会稳定;决定发展;决定主动、抢占制高点;保证个人隐私,不被窥视、窃取、泄露、滥用如何确保电子合同的安全?确保合同来自于C(鉴别)确保合同传输时没有被修改(完整性)除了我以外没有人能够看到该信息的内容(保密性)C事后不能够否认他曾经发过该信息(不可否认性)窃听加密后的合同(图示)1.1密码学及密码密码学是研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信学科。密码是什么?密码就是变换。(信

3、息代码变换、数据电平变换。变换是什么?变换是一种算法实现过程。谁来做变换?变换可以由硬件和软件实现。(人、器件部件、计算机)密码学的两个分支密码编码学:使消息保密的技术和科学密码分析学:破译密文的技术和科学这两部分内容是矛与盾的关系。矛盾在长期对抗中不断发展。密码学的作用机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务[通过数据加密实现]。数据完整性:提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。[通过数据加密、数据散列或数字签名来实现]鉴别:提

4、供与数据和身份识别有关的服务。[通过数据加密、数据散列或数字签名来实现]抗否认性:提供阻止用户否认先前的言论或行为的服务。[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务]示例:用WinRAR实现文件的机密性在磁盘文件目录上选中将要压缩文件的文件名(或文件图标),单击鼠标右键,选择“添加到压缩文件(A)…”选项,将会弹出【压缩文件名和参数】窗口,如图所示。设置密码在上图窗口中,选择【高级】选项卡,单击【设置密码】按钮,出现带密码压缩窗口,如图所示。根据自己的需要选

5、择添加适当的选项。常用的密码分析攻击唯密文攻击(ciphertextonlyattacks)。已知:截获部分密文已知明文攻击(knowplaintextattacks)。已知:截获部分密文;若干明文--密文对。选择明文攻击(chosenplaintextattacks)。已知:截获部分密文;自主选择的明文--密文对。选择密文攻击暂时接近密码机,可选择密文串,并构造出相应的明文。决定加密强度的因素加密算法的强度加密密钥的长度密钥的保密性如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的

6、明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的(破译的代价超出加密信息本身的价值;破译的时间超过了信息的有效期)。1.2加密模型数据加密技术的几个概念明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密钥(Key):控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密(Encryption):将明文通过数学算法转换成密文的过程;解密(Decrypti

7、on):将密文还原成明文的过程。数据加密模型的说明明文P用加密算法E和加密密钥K加密,得到密文C=EK(P);在传送的过程中可能会出现密文截获者(又称攻击者或入侵者);到了接收端,利用解密算法D和解密密钥K,解出明文为DKC)=DK(EK(P))=P;在这里我们假定加密密钥和解密密钥都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性);密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道;根据KERCHOFF原则:算法是公开的,密钥是保密的。1.3网络加密

8、方式链路加密D1E2明文X结点1D2E3明文X结点2Dn明文X用户BE1明文X用户AE1(X)链路1E2(X)链路2En(X)链路nE3(X)密文密文密文密文由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。所有的中间结点(包括可能经过的路由器)未必都是安全的。因此必须采取有效措施。链路加密的最大缺点是在中间结点暴露了信息的内容。在网络互连的情况下,仅采用链路加密是不能实现通信安全的。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。