计算机网络安全管理 王群 第7章

计算机网络安全管理 王群 第7章

ID:40344815

大小:2.07 MB

页数:47页

时间:2019-07-31

计算机网络安全管理 王群 第7章_第1页
计算机网络安全管理 王群 第7章_第2页
计算机网络安全管理 王群 第7章_第3页
计算机网络安全管理 王群 第7章_第4页
计算机网络安全管理 王群 第7章_第5页
资源描述:

《计算机网络安全管理 王群 第7章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章数据加密技术及应用7.1数据加密概述在计算机网络中,我们需要一种措施来保护数据的安全性,防止被一些别有用心的人利用或破坏,这在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。为此,除在法律、制度及管理手段上加强数据的安全管理外,还需要推动数据加密技术和物理防范技术的应用。7.1.1数据加密的必要性信息自古有之,但处理方式、应用效果和重视程度却在随着历史的发展发生着变化,人类从工业社会进入现在的信息社会,进一步说明了信息在当今社会的重要性,信息已不仅仅关系着人们的日常生活,而且关系着国家的发展。然而,当人们越来

2、越依赖于以计算机网络为平台的现代信息交换所带来的便利的同时,信息的安全问题已引起了全球的普遍关注。基于现代计算机网络平台的信息,有些内容可能涉及个人隐私、商业机密、科研成果,甚至是国家机密,而计算机网络的特殊性使得这些信息的安全性随时可能受到威胁。因而,人们对信息安全的要求越来越强烈,其中数据加密技术作为信息安全的基础也得到了快速的发展。因此,在全球越来越依赖信息的同时,人们的信息安全意识也越来越高,数据加密技术及应用越来越受到人们的关注。7.1.2数据加密的基本概念密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂

3、的乱码字符,以此达到两个目的:一是使不知道如何解密的窃听者不可能由其截获的乱码中得到任何有意义的信息;二是使窃听者不可能伪造任何乱码型的信息。对密文解密时采用的一组规则称为解密算法。加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。加密和解密的转换关系如图7-1所示说明解密主要针对合法的接收者,而非法接收者在截获密文后试图从中分析出明文的过程称为“破译”。如图7-2是对图7-1加密与解密转换关系的数学表示,称为密码通信系统模型。7.2图文解释M:明文消息空间E:密文消息空间K1和K2:密钥空间加密变换:解密变换:将称为密码系

4、统。例如,将给定明文消息,密钥,将明文m变换为密文c的过程为:合法接收者利用其知道的解密密钥K2对收到的密文进行变换,恢复出明文消息:如果是窃听者,则利用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间的某个元素m’,其中:7.1.3对称加密和非对称加密目前已经设计出的密码系统是各种各样的。如果以密钥为标准,可将密码系统分为单钥密码系统和双钥密码系统。其中,单钥密码系统又称为对称密码系统或私钥密码系统,双钥密码系统又称为非对称密码系统或公钥密码系统。相应的,采用单钥密码系统的加密方法,同一个密钥可同时用作信息的加

5、密和解密,这种加密方法称为对称加密,也称作单密钥加密。另一种是采用双钥密码系统的加密方法,在一个过程中使用两个密钥,一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密,因为其中的一个密钥是公开的(另一个则需要保密)。对称加密的特点对称加密的缺点是密钥需要通过直接复制或网络传输的方式由发送方传给接收方,同时无论加密还是解密都使用同一个密钥,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系统便被攻破。另外,通过对称加密方式无法解决消息的确认问题,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解密的速

6、度快。2.非对称加密的特点在非对称加密中,加密密钥与解密密钥不同,此时不需要通过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密钥,并以此进行解密操作。由于非对称加密的加密和解密不同,且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管理问题。非对称加密的另一个优点是可以用于数字签名。但非对称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在实际应用中,一般将对称加密和非对称加密两种方式混合在一起来使用。即在加密和解密时采用对称加密方式,密钥传送则采用非对称加密方式。这样既解决了密钥管理的困难,又解决了加密和解密速

7、度慢的问题。7.2对称加密中的序列密码和分组密码7.2.1序列密码序列密码也称为流密码,其思想起源于20世纪20年代,最早的二进制序列密码系统是Vernam密码。Vernam密码将明文消息转化为二进制数字序列,密钥序列也为二进制数字序列,加密是按明文序列和密钥序列逐位模2相加(即异或操作XOR)进行,解密也是按密文序列和密钥序列逐位模2相加进行。序列密码的工作原理如图7-3所示,其中在加密端所使用的“加密密钥流”与待加密数据“明文流”的数据(比特)长度相同。随着微电子技术和数学理论的发展,基于伪随机序列的序列密码应运而生。序列密

8、码的加密过程是先把报文、语音、图像和数据等原始明文转换成明文数据序列,然后将它同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密来恢复明文序列。序列密码不存在数据扩展和错误传播,实时性好,加密和解密实现容易,因而是一种应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。