网管员必读——网络安全(第2版)第九章.ppt

网管员必读——网络安全(第2版)第九章.ppt

ID:49561070

大小:197.00 KB

页数:26页

时间:2020-02-07

网管员必读——网络安全(第2版)第九章.ppt_第1页
网管员必读——网络安全(第2版)第九章.ppt_第2页
网管员必读——网络安全(第2版)第九章.ppt_第3页
网管员必读——网络安全(第2版)第九章.ppt_第4页
网管员必读——网络安全(第2版)第九章.ppt_第5页
资源描述:

《网管员必读——网络安全(第2版)第九章.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九章文件加密与数字签名文件加密与数字签名技术是目前应用最广泛的安全技术,分别是用来防止文件不被非法用户所打开和确保用户收到的是真正自己所需用户发来的邮件。本章重点如下:主要加密算法及各自加密原理EFS加密文件系统的加密原理EFS文件加密与解密方法EFS故障恢复代理配置方法动态文件加密和数字签名原理用PKI进行邮件加密和数字签名方法PGP密钥生成方法PGP文件加密方法PGP邮件加密和数字签名策略配置方法用PGP进行邮件加密和数字签名的方法iSignature签章系统的基本使用方法9.1文件加密和数字签名技术概述9.1.1文件加密和数字签名的由来和意义加密作为保障数据安全的一种方式

2、,不是现在才有的。它的起源于要追溯于公元前2000年。虽然它不是现在我们所讲的加密技术,但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 文件加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。该“密文”只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。数字签名就是基于加密技术的

3、,它的作用就是用来确定发送文件或邮件的人是否是真实的。应用最多的还是电子邮件。 具体内容参见书中介绍。9.1.2文件加密和数字签名的应用按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储和数据完整性的鉴别,及密钥管理技术这4种。1.数据传输加密技术 数据传输加密技术是对传输中的数据流加密,常用的方法有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护;后者则指信息由发送端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件内容是一些看不懂的代码),然后进入TC

4、P/IP数据包封装穿过因特网。2.数据存储加密技术 这种加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现。后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。3.数据完整性鉴别技术 数据完整性鉴别技术是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份、数据等项的鉴别。4.密钥管理技术 上面讲到的数据的加密技术通常是运用密钥对数据进行加密,这就涉及了一个密钥的管理方面。密钥的保存媒体通常有磁卡、磁带、磁盘、半导体存储器

5、等。但这些都可能有损坏或丢失的危险,所以现在的主流加密软件都采取第三方认证(这第三方可以是个人,也可以是公证机关),或采用随机密钥来弥补人们记忆上的不足。以上各种具体应用参见书中介绍。9.1.3典型加密算法在整个数据加密发展历程中,加密标准非常之多,但最主要的有4种:DES、MD5(早先采用MD2、MD3、MD4)、SHA-1(早先采用SHA-0)和RSA加密。这些加密算法可以归为两大类:“基于‘信息摘要’的算法”和“对称/非对称密钥”加密算法。1.基于“信息摘要”的算法 “信息摘要”(MessageDigest)是一种能产生特殊输出格式的算法。这种加密算法的特点是无论用户输入什

6、么长度的原始数据,经过计算后输出的密文都是固定长度的。这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”。基于这种算法的加密标准中目前应用最广的是基于MD4发展而来的MD5和SHA-1算法。MD5算法MD5可生成128位的摘要信息串,出现之后迅速成为主流算法,并在1992年被收录到RFC中。SHA-1算法SHA-1生成长度为160位的摘要信息串,虽然之后又出现了SHA-224、SHA-256、SHA-384和SHA-512等被统称为“SHA-2”的系列算法,但仍以SHA-1为主流。2.“对称/非对称密钥”加密算法 对称密钥类算法通过一个被称为“密钥

7、”的凭据进行数据加密处理,接收方通过加密时使用的“密钥”字符串进行解密,即双方持有的“密钥”相同(对称)。“非对称密钥”就是加密和解密文件的密钥不一样。用于加密的是“公钥”(PublicKey),而用于解密的是“私钥”(PrivateKey)。基于“对称密钥”的加密算法有DES、TripleDES、RC2、RC4、RC5和Blowfish等;基于“非对称密钥”的加密算法有RSA、Diffie-Hellman等。DES算法DES使用56位密钥对64位的数据块进行加密,并对64位的数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。