计算机网络安全技术(第二版) 蔡立军 ch9

计算机网络安全技术(第二版) 蔡立军 ch9

ID:40344807

大小:1.05 MB

页数:62页

时间:2019-07-31

计算机网络安全技术(第二版) 蔡立军 ch9_第1页
计算机网络安全技术(第二版) 蔡立军 ch9_第2页
计算机网络安全技术(第二版) 蔡立军 ch9_第3页
计算机网络安全技术(第二版) 蔡立军 ch9_第4页
计算机网络安全技术(第二版) 蔡立军 ch9_第5页
资源描述:

《计算机网络安全技术(第二版) 蔡立军 ch9》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章 密码技术与压缩技术本章学习目标密码通信系统的模型对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理常见的密码破译方法及防止密码破译的措施DES算法的加密原理RSA公开密钥密码算法的原理压缩软件WinRAR的使用方法引言计算机网络安全主要包括系统安全及数据安全两方面的内容。网络系统安全一般采用防火墙、病毒查杀、安全防范等被动措施;而数据安全则主要采用现代密码技术对数据进行主动保护,如数据加密。随着网络及Internet的不断发展,用户经常使用压缩软件将文

2、件压缩后再进行存储、传输,有的在压缩时同步进行加密处理。同时,数据压缩也是保证数据安全的一种最基本的手段。9.1密码技术概述密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等。可以说密码技术是保护大型通信网络上传输信息的惟一实现手段,是保障信息安全的核心技术。它不仅能够保证机密性信息的加密,而且能完成数字签名、身份验证、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。9.1.1密码通信系统的模型加密就是一种变换,它把明文P从明

3、文信息空间Sp变换到密文信息空间Sc,Ek就是实现这种变换的带有参数K的加密变换函数Ek:Sp→Sc,式中参数K称为密钥。解密变换破译9.1.2密码学与密码体制密码学(Cryptography)包括密码加密学和密码分析学以及安全管理、安全协议设计、散列函数等内容。密码体制设计是密码加密学的主要内容,密码体制的破译是密码分析学的主要内容,密码加密技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。目前,密钥系统很多。按如何使用密钥的不同,密码体制可分为对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而

4、非对称密钥密码体制是加密解密双方拥有的密钥不相同,且加密密钥和解密密钥是不能相互算出的。对称密钥密码体制对称密码体制是从传统的简单换位发展而来的。其主要特点是:加解密双方在加解密过程中要使用完全相同或本质上等同(即从其中一个容易推出另一个)的密钥,即加密密钥与解密密钥是相同的。所以称为传统密码体制或常规密钥密码体制,也可称之为私钥、单钥或对称密码体制。其通信模型如下图所示。对称密钥密码体制的加密方式序列密码序列密码一直是作为军事和外交场合使用的主要密码技术。它的主要原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文

5、序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。分组密码分组密码的工作方式是将明文分成固定长度的组,如64位一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。对称密钥密码体制的特点优点:加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难。缺点:不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决消息确认问题;缺乏自动检测密钥泄露的能力。非对称密钥密码体制在该体制中,密钥成对出现,一个为加密密钥(即公开密钥PK),可以公之于众,谁都可以使用;另一个为解密密钥(秘密密钥SK)

6、,只有解密人自己知道;这两个密钥在数字上相关但不相同,且不可能从其中一个推导出另一个,也就是说:即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的,用公共密钥加密的信息只能用专用解密密钥解密。其通信模型如下图所示。公开密钥加密系统的优势与传统的加密系统相比,公开密钥加密系统有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并具有鉴别功能用户可以把用于加密的密钥公开地分发给任何人。由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。公开密钥加密不仅改进了传统加密方法,还提供了传统加密方

7、法不具备的应用,这就是数字签名系统混合加密体制9.1.3加密方式和加密的实现方法数据块和数据流加密的概念数据块加密是指把数据划分为定长的数据块,再分别加密数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密三种加密方式链路加密方式节点对节点加密方式端对端加密方式数据加密的实现方式软件加密硬件加密链路加密方式把网络上传输的数据报文的每一位进行加密。不但对数据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,

8、直到数据报文到达目的节点为止。图中主机A和B之间要经过节点机C。主机A对报文加密,主机B解密。但报文在经过节点C时要解密,以明文的形式出现。即报文仅在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。