第七章 信息加密技术

第七章 信息加密技术

ID:34392446

大小:974.11 KB

页数:79页

时间:2019-03-05

第七章 信息加密技术_第1页
第七章 信息加密技术_第2页
第七章 信息加密技术_第3页
第七章 信息加密技术_第4页
第七章 信息加密技术_第5页
资源描述:

《第七章 信息加密技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第七章信息加密技术本章学习要求:了解信息加密的相关概念;掌握DES对称加密技术和RSA公钥加密技术;了解认证技术的相关概念与技术;了解公钥技术设施PKI的相关概念第七章信息加密技术7.1数据加密概述7.2DES对称加密技术7.3RSA公钥加密技术7.4数字签名与数字信封7.5认证技术7.6公钥技术设施PKI7.7加密软件PGP7.1数据加密概述7.1.1密码学的概念★计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。★密码学不仅仅是编码与破译

2、的学问,而且包括安全管理、安全设计、秘密分存、散列函数等内容。7.1数据加密概述7.1.1密码学的概念★隐写术(steganography):通过隐藏消息的存在来保护消息。a.隐形墨水b.字符格式的变化c.图像★密码机7.1数据加密概述7.1.1密码学的概念★古罗马:Caesar密码密码本ABCDEFGHIGKLMNOPQRSTUVWXYZ密文DEFGHIGKLMNOPQRSTUVWXYZABC明文Caesarwasagreatsoldier密文FdhvduzdvdjuhdwvroglhuCAESAR

3、密码:c=(m+3)Mod267.1数据加密概述7.1.1密码学的概念★密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓。★密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点。7.1数据加密概述7.1.1密码学的概念经过发展,密码学已被有效地、系统地用于保证电子数据的保密性、完整性和真实性。保密性是对数据进行加密,使非法用户无法读懂数据信息。

4、完整性是对数据的完整性的鉴别,以确定数据是否被非法篡改,保证合法用户得到正确完整的信息。真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗。7.1数据加密概述7.1.1密码学的概念常用的密码分析攻击有七类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识:唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡(Rubber-hose)攻击7.1.2信息加密的基本概念7.1.2.1信息和加密数据加密的过程就是通过加密系

5、统把原始的数据(明文),按照加密算法变换成与明文完全不同的数据(密文)的过程。该过程的逆过程为解密。发送端接收端明文加密密文解密明文密钥K密钥K7.1.2.2鉴别、完整性和抗抵赖性数据被加密只是实现了密码学提供的机密性,密码学还同时提供其它三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流的至关重要的需求。鉴别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。抗抵赖性:

6、发送消息者事后不可能虚假地否认他发送的消息。7.1.2.3算法和密钥密码算法(Algorithm)是用于加密和解密的数学函数。7.1.2.3算法和密钥现代密码学用密钥(Key)解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,加密和解密运算都使用这个密钥。基于密钥的算法通常有两类:对称密钥算法(私有密钥算法)和非对称密钥算法(共有密钥算法)。7.1.2.3对称密钥算法(私有密钥算法)对称密钥有时又叫做传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。对称算法的安全性依赖于

7、密钥,泄漏密钥就意味着任何人都能对消息进行加解密。7.1.2.3对称密钥算法(私有密钥算法)7.1.2.5非对称密钥算法(共有密钥算法)公有密钥算法的工作原理是:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。在这些系统中,加密密钥叫做公开密钥(publickey),解密密钥叫做私人密钥(privatekey)。7.1.2.5非对称密钥算法(共有密钥算法)7.2DES对称加密技术DES是DataEncryptionStandard(数据加密标准)的缩写。20世纪70年代由

8、IBM公司开发并发展,1976年成为美国国家标准。①提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;②具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;③DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;④实现经济,运行有效,并且适用于多种完全不同的应用。7.2.1DES算法的原理DES算法的入口参数有三个:Key、Data、Mode。(1)Key为8个字节共64位,是D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。