第02章加密与认证技术.ppt

上传人:王** 文档编号:532765 上传时间:2023-11-14 格式:PPT 页数:48 大小:285.50KB
下载 相关 举报
第02章加密与认证技术.ppt_第1页
第1页 / 共48页
第02章加密与认证技术.ppt_第2页
第2页 / 共48页
第02章加密与认证技术.ppt_第3页
第3页 / 共48页
第02章加密与认证技术.ppt_第4页
第4页 / 共48页
第02章加密与认证技术.ppt_第5页
第5页 / 共48页
第02章加密与认证技术.ppt_第6页
第6页 / 共48页
第02章加密与认证技术.ppt_第7页
第7页 / 共48页
第02章加密与认证技术.ppt_第8页
第8页 / 共48页
第02章加密与认证技术.ppt_第9页
第9页 / 共48页
第02章加密与认证技术.ppt_第10页
第10页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第02章加密与认证技术.ppt》由会员分享,可在线阅读,更多相关《第02章加密与认证技术.ppt(48页珍藏版)》请在优知文库上搜索。

1、第第 5 章章 加密与认证技术加密与认证技术本章学习目标:本章学习目标:掌握加密通信的系统模型掌握加密通信的系统模型 了解密码学知识及常见的密码体制了解密码学知识及常见的密码体制 了解三种网络加密方法的特点了解三种网络加密方法的特点了解常用加密算法了解常用加密算法了解加密技术在数字签名和认证中的应用了解加密技术在数字签名和认证中的应用了解公钥基础设施的应用了解公钥基础设施的应用 25.1 5.1 加密技术概述加密技术概述 密码学是研究数据的加密、解密及其变换的密码学是研究数据的加密、解密及其变换的学科,学科,涵盖涵盖数学、计算机科学、电子与通信学科。数学、计算机科学、电子与通信学科。密码技术不

2、仅服务于信息的加密和解密,还密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机是身份认证、访问控制、数字签名等多种安全机制的基础。制的基础。密码技术包括密码算法设计、密码分析、安密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力技术。它以很小的代价,对信息提供一种强有力的安全保护。的安全

3、保护。35.1.1 5.1.1 加密技术一般原理加密技术一般原理 5.1 5.1 加密技术概述加密技术概述 加密技术的基本思想就是伪装信息,使非法接入者无法理解信加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。息的真正含义。伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为始信息为明文明文,经伪装的信息为经伪装的信息为密文密文,伪装的过程为,伪装的过程为加密加密。用于对信息进行加密的一组数学变换称为用于对信息进行加密的一组数学变换称为加密算法加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程为了

4、有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为这些信息就称为密钥密钥。用作加密的称。用作加密的称加密密钥加密密钥,用作解密的称作,用作解密的称作解解密密钥密密钥。45.1 5.1 加密技术概述加密技术概述 借助加密手段,信息以密文的方式归档存储在计算机中,或通借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授

5、权者也不能理解数据的真和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。正含义,从而达到了信息保密的目的。图图5-1 5-1 保密通信系统模型保密通信系统模型 55.1 5.1 加密技术概述加密技术概述 防止消息被篡改、删除、重放和伪造的一种有效方法是使发送防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为的真伪,实现这类功能的密码系统称为认证系统认证系统(Authentication(Authent

6、ication System)System)。消息的认证性和消息的保密性不同,保密性是使截获者。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息合法的消息)。认证系统的基本要求认证系统的基本要求:1 1)意定的接收者能够检验和证实消息的合法性和真实性。)意定的接收者能够检验和证实消息的合法性和真实性。2 2)消息的发送者对所发送的消息不能抵赖。)消息的发

7、送者对所发送的消息不能抵赖。3 3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文知合法密文c c和相应消息和相应消息m m下,要确定加密密钥或系统地伪装合法密文在计下,要确定加密密钥或系统地伪装合法密文在计算上是不可行的。算上是不可行的。4 4)必要时可由第三者做出仲裁。)必要时可由第三者做出仲裁。65.1 5.1 加密技术概述加密技术概述 5.1.2 5.1.2 密码学与密码体制密码学与密码体制 密码学包括密码学包括密码设计密码设计与与密码分析密码分析两个方面,密码设计主要研究两个方面,密码设计主要研究加密方法,

8、密码分析主要针对密码破译,即如何从密文推演出明文、加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。展。加密算法的三个发展阶段:加密算法的三个发展阶段:古典密码古典密码对称密钥密码(单钥密码体制)对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。公开密钥密码(双钥密码体制)。这些算法按密钥管理的方式可以分为对称算法与非对称算法两这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的大类,即我们通常所说的对称密钥密码体制对称密钥密码体制和

9、和非对称密钥密码体制非对称密钥密码体制。75.1 5.1 加密技术概述加密技术概述 1 1对称密钥密码体制对称密钥密码体制 传统密码体制所用的加密密钥和解密密钥相同,或实质上等同传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。息的认证。对称算法又可分为序列密码和分组密码两大类。序列密码每次对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位

10、或一字节的明文,也称为流密码。序列密码是手工和机械加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是是19771977年美国国家标准局颁布年美国国家标准局颁布DESDES算法。算法。85.1 5.1 加密技术概述加密技术概述 图图5-2 5-2 对称密钥密码体制的通信模型对称密钥密码体制的通信模型 95.1 5.1 加密技术概述加密技术概述 单钥密码体制的

11、单钥密码体制的优点优点是:是:安全性高且加、解密速度快安全性高且加、解密速度快其其缺点缺点是:是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使例如,在拥有众多用户的网络环境中使n n个用户之间相互进行个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成

12、正会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比比 需要需要n n*(n-1)(n-1)个密钥个密钥。由此可见,若采用对称密钥,大系统的。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。密钥管理几乎不可能实现。105.1 5.1 加密技术概述加密技术概述 2 2非对称密钥密码体制非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而采用双钥密码体制的主要特点是将加密和解密功能分开,

13、因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。用户加密消息而使多个用户可以解读。在使用双钥体制时,每个用户都有一对预先选定的密钥:一个在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以是可以公开的,以klkl表示,另一个则是秘密的,以表示,另一个则是秘密的,以k2k2表示,公开的表示,公开的密钥密钥k1k1可以像电话号码一样进行注册公布,因此双钥体制又称作可以像电话号码一样进行注册公布,因此双钥体制又称作公公钥体制钥体制(Public Key System)(Publ

14、ic Key System)。最有名的双钥密码体制是最有名的双钥密码体制是19771977年由年由R Rivestivest、S Shamirhamir和和A Adlemandleman等三人提出的等三人提出的RSARSA密码算法。密码算法。115.1 5.1 加密技术概述加密技术概述 图图5-3 5-3 双钥密码体制的通信模型双钥密码体制的通信模型 125.1 5.1 加密技术概述加密技术概述 双钥密码体制既可用于实现公共通信网的保密通信,也可用于双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进认证系统中对消息进行数字签名。为了

15、同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换,即次序可换,即E Eklkl(D(Dk2k2(m)=D(m)=Dk2k2(E(Ek1k1(m)=m(m)=m。图图5-4 5-4 双钥保密和认证体制双钥保密和认证体制 135.1 5.1 加密技术概述加密技术概述 3 3混合加密体制混合加密体制 实际网络多采用双钥和单钥密码相结合的混合加密体制,即加实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密解密时采用单钥密码,密钥传送则采用双钥

16、密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。钥管理的困难,又解决了加、解密速度的问题。145.1 5.1 加密技术概述加密技术概述 5.1.3 5.1.3 密码学的作用密码学的作用 密码学主要的应用形式有数字签名、身份认证、消息认证(也密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。下几个方面的功能。(1 1)维持机密性)维持机密性传输中的公共信道和存储的计算机系统容易受到被动攻击(如截取、偷窃、拷贝信息传输中的公共信道和存储的计算机系统容易受到被动攻击(如截取、偷窃、拷贝信息)和主动攻击(如删除、更改、插入等操作)。加密关键信息,让人看不懂)和主动攻击(如删除、更改、插入等操作)。加密关键信息,让人看不懂而而无从攻击无从攻击。(2 2)用于鉴别)用于鉴别由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!