书签 分享 收藏 举报 版权申诉 / 62
上传文档赚钱

类型《信息安全技术》PPT课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2525836
  • 上传时间:2022-04-29
  • 格式:PPT
  • 页数:62
  • 大小:3.89MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《信息安全技术》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息安全技术 信息 安全技术 PPT 课件
    资源描述:

    1、234安全问题安全问题安全目标安全目标安全技术安全技术机密性机密性信息的保密信息的保密加密加密完整性完整性探测信息是否被篡改探测信息是否被篡改数字摘要数字摘要验证验证验证身份验证身份数字签名,提问应答,数字签名,提问应答,口令,生物测定法口令,生物测定法不可否认性不可否认性不能否认信息的发送、不能否认信息的发送、接收及信息内容接收及信息内容数字签名,数字证书,时数字签名,数字证书,时间戳间戳访问控制访问控制只有授权用户才能访问只有授权用户才能访问防火墙,口令,生物测定防火墙,口令,生物测定法法2.1 密码技术概述2.1.1 密码学的基本概念明文(明文(plain text):密文密文(ciph

    2、er text):加密(加密(encryption):加密算法:加密函数或者是加密变换的具体规加密算法:加密函数或者是加密变换的具体规则则,用用E来表示来表示解密算法:解密函数或解密变换的具体规则解密算法:解密函数或解密变换的具体规则,用用D来表示来表示密钥密钥(key): 参与变换的参数,用参与变换的参数,用k来表示来表示,加加密变换和解密变换都是在密钥的控制下进行的密变换和解密变换都是在密钥的控制下进行的.如:如:E(X,K)=Y加解密过程示意图加解密过程示意图明文明文密文加密算法解密算法密钥密钥密码体制一个密码系统(密码体制)密码系统(密码体制)通常由四个部分组成: 明文空间明文空间M

    3、M,全体明文的集合,全体明文的集合 密文空间密文空间C C,全体密文的集合,全体密文的集合 密钥空间,全体密钥的集合密钥空间,全体密钥的集合K K(K K e e,K K d d) 密码方案密码方案: :加密算法加密算法E E,C CE(M,KE(M,Ke e) )解密算法解密算法D, M=D(C ,KD, M=D(C ,Kd d), D), D是是E E的逆变换的逆变换 密码体制的分类根据发展史:根据发展史:古典密码和近现代密码古典密码和近现代密码 ;根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对对称密钥密码体制和非对称密钥密码体制;称密钥密码体制和非对称密钥密码

    4、体制;根据加密方式:根据加密方式:流密码和分组密码流密码和分组密码 ;根据加密变换是否可逆:根据加密变换是否可逆:单向函数密码以及单向函数密码以及双向变换密码体制。双向变换密码体制。 公元前公元前19世纪:象形文字的修改,世纪:象形文字的修改,modified hieroglyphics密码学最早的例子是对标准书写符号的密码学最早的例子是对标准书写符号的修改。修改。 例如:古埃及法老坟墓上的文字例如:古埃及法老坟墓上的文字 思想:替代(思想:替代(substitution)2.1.2 密码学的历史密码学的发展阶段密码学的三个阶段密码学的三个阶段P38:1949年前年前密码学是一门艺术:古典密码

    5、密码学是一门艺术:古典密码19491975年年密码学成为科学密码学成为科学1976年以后年以后密码学的新方向:公钥密码学密码学的新方向:公钥密码学第一阶段:古典密码密码学还不是科学,而是艺术密码学还不是科学,而是艺术出现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性 针对的对象是字符针对的对象是字符密码学还不是科学,而是艺术密码学还不是科学,而是艺术出

    6、现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性 针对的对象是字符针对的对象是字符第二阶段:19491975计算机使得基于复杂计算的密码成为可计算机使得基于复杂计算的密码成为可能能相关技术的发展相关技术的发展1949年,年,Shannon 的的the communication theory of secret systems 将科学背景加入密码学将科

    7、学背景加入密码学主要特点主要特点数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密基于算法的安全和基于密钥的安全?如何来理解?古典密码:基本思想是替代古典密码:基本思想是替代,置换置换密钥(密钥(key ):用于密码变换的的参数):用于密码变换的的参数(k),只有发送者或接收者拥有的秘密),只有发送者或接收者拥有的秘密消息。用于加密或解密的秘密参数消息。用于加密或解密的秘密参数, 选自选自密钥空间密钥空间 K 除了古典密码,一般的密码系统中的算除了古典密码,一般的密码系统中的算法是公开的,法是公开的, 只有密钥是秘密信息只有密钥是秘密信息如:如:DES算法中算法中k1.k16

    8、第三阶段:1976年以后1976年,年,Diffie and Hellman发表了发表了 New Directions in Crytography,提出了公开密钥提出了公开密钥加密机制加密机制1977年,年,Rivest, Shamir and Adleman提提出了出了RSA公钥算法公钥算法90年代逐步出现年代逐步出现椭圆曲线椭圆曲线等其他公钥算法等其他公钥算法主要特点:主要特点:公开密钥算法用一个密钥进行加密公开密钥算法用一个密钥进行加密,用另一个进行解密,用另一个进行解密,其中的一个密钥可以公其中的一个密钥可以公开,开,使得发送端和接收端无密钥传输的保密通使得发送端和接收端无密钥传输的

    9、保密通信成为可能。信成为可能。15161718密密文文明明文文发发送送方方Internet密密文文密密钥钥发发送送方方 (= 密密钥钥接接收收方方)加加密密明明文文接接收收方方密密钥钥接接收收方方解解密密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难首先是密钥数目的问题 n(n-1)/2其次是安全传输密钥也是一个难题第三是无法鉴别彼此身份1920对称密钥加密算法:DES算法DES (Data Encryption Standard) :数数据加密标准,是一种分组密码算法,是最据加密标准,是一种分组密码算法,是最通用的计算机加密算法。通用的计算机加

    10、密算法。数据加密标准DESDES的产生:的产生:1972年,美国国家标准局(年,美国国家标准局(NBS)征集满足下列条件的标准加密算法)征集满足下列条件的标准加密算法:DES的产生(续)DES加密的数据流程明文分组:明文分组:64位位密钥长度:密钥长度:64位,其中位,其中8位为奇偶校验位,真正起密位为奇偶校验位,真正起密钥作用的钥作用的是是56位。位。DES综合运用了置换、迭代相结合的密码技术,把明综合运用了置换、迭代相结合的密码技术,把明文分成文分成64位大小的块,使用位大小的块,使用56位密钥,迭代轮数为位密钥,迭代轮数为16轮的加密算法。轮的加密算法。DES密码算法输入的是密码算法输入

    11、的是64比特的明比特的明文,通过初始置换文,通过初始置换IP,变成,变成T0=IP(T),再对再对T0经过经过16层的加密变换,最后通过逆初始变换得到层的加密变换,最后通过逆初始变换得到64比特的密比特的密文。反之输入文。反之输入64比特的密文,输出比特的密文,输出64比特的明文。比特的明文。DES加密的流程DES利用利用56位的密钥位的密钥K来加密长度为来加密长度为64位的明位的明文,得到长度为文,得到长度为64位的位的密文。密文。2627什么是散列函数?(也称Hash函数)它是一种从明文到密文的不可逆函数,即只能加密信息而不能将加密过的信息还原成明文.散列函数实际上是一个将任意长度的信息压

    12、缩到一个具有固定长度的信息摘要(message digest)的函数,即h=H(M). 信息摘要h就像是原始信息 H的指纹,与原始信息保持对应关系.原始信息即使只更动一个字符,对应的信息摘要就会变得截然不同.2829n是密码学一次伟大的革命是密码学一次伟大的革命n1976年,年,Diffie和和Hellman 在在“密码学新密码学新方向方向”一文中提出。一文中提出。n使用两个密钥:使用两个密钥:公开密钥、私有密钥公开密钥、私有密钥n加解密的非对称性加解密的非对称性n利用数论的方法利用数论的方法n是对对称密码的重要补充是对对称密码的重要补充30发发送送方方明明文文密密文文密密文文公公开开密密钥钥

    13、接接收收方方明明文文接接收收方方私私有有密密钥钥接接收收方方Internet原理:公开密钥密码基于单向陷门函数单向函数:许多函数正向计算是容易的单向函数:许多函数正向计算是容易的,而其求逆计算在计算上是不可行的,而其求逆计算在计算上是不可行的,也就是很难从输出推算出它的输入。也就是很难从输出推算出它的输入。如:已经如:已经x,很容易计算是很容易计算是f(x),但已经但已经f(x),却难于计算出却难于计算出x.在物质世界中有很多这样的例子。在物质世界中有很多这样的例子。数学上有很多函数目前还没有找到有效数学上有很多函数目前还没有找到有效的求逆算法。的求逆算法。密码学中最常用的单向函数有:公开密钥

    14、密码中使用的单向陷门函数公开密钥密码中使用的单向陷门函数消息摘要中使用的单向散列函数消息摘要中使用的单向散列函数单向函数不能用于加密(无人能解开)单向函数不能用于加密(无人能解开)可以利用具有可以利用具有陷门信息陷门信息的单向函数构造的单向函数构造公开密钥密码。公开密钥密码。单向陷门函数单向函数的一类:在一个方向上计算容单向函数的一类:在一个方向上计算容易,在另一个方向上计算困难。如果知易,在另一个方向上计算困难。如果知道那个道那个秘密陷门秘密陷门,也能很容易在另一个,也能很容易在另一个方向计算这个函数。方向计算这个函数。如已经如已经x,易于计算易于计算f(x),而已经而已经f(x),却难却难

    15、于计算于计算x。然而一旦给出。然而一旦给出f(x)的一些秘密的一些秘密信息信息y,就很容易计算就很容易计算x.在公开密钥密码中,在公开密钥密码中,计算计算f(x)相当于加相当于加密密,陷门陷门y 相当于私有密钥相当于私有密钥,则,则利用陷利用陷门门y求求f(x)中的中的x则相当于解密则相当于解密。RSA算法RSA算法的生成步骤:设计密钥,生成密算法的生成步骤:设计密钥,生成密文,恢复明文。文,恢复明文。 (1)设计密钥,先选取两个互素的大素数设计密钥,先选取两个互素的大素数P和和Q,令公开的模数,令公开的模数NPQ, 计算欧计算欧拉函数拉函数z=(P-1)(Q-1),接着随机选择加接着随机选择

    16、加密密钥密密钥e,使,使gcd(e,z)=1,再计算再计算d,满足满足ed1(mod z).这里,这里,(N,e)就是公开的加密密钥,(就是公开的加密密钥,(N,d)就是私钥。就是私钥。(2)生成密文:将发送的明文)生成密文:将发送的明文M分块,分块,其加密过程中:其加密过程中:CMe(mod N)(3)恢复明文:对恢复明文:对C解密,即得到明文解密,即得到明文 MCd(mod N)简单例子选中两个素数 p7,q17 npq(n)请练习任务:对明文 M=19 加密 npq119(n)(p-1)(q-1)61696选取整数1e (n)与(n) 互素:e5求e的逆元d:ed1 mod (n) 请练

    17、习计算 C=Me(mod n)=? 其中M=19 请练习 计算 M=Cd(mod n)=? 请练习 d=77c=66RSA 示例总结选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119) 加密m19则cme mod n= 195 mod 119 = 66 mod 119解密c66mcd mod n = 6677mod 11919 mod 1193940第一次实验安排:PGP实验414243发发送送方方的的私私钥钥发发送送方方的的公公钥钥4445464748495051密钥生命周期密钥生命周期密钥产生密钥产生证书签发证书签发Bob密钥使用密钥使用Bob证书检验证书检验密钥过期密钥过期密钥更新密钥更新备份与恢复备份与恢复53明文的明文的内容内容54公开密钥调包风险AB1、解密、解密2、加密并签名、加密并签名冒牌货的冒牌货的公开密钥公开密钥Mallory我用我的公开密钥和我用我的公开密钥和Alice的调包,让的调包,让Bob以为我的以为我的公开密钥就是公开密钥就是Alice的的这封讯息经认证是由这封讯息经认证是由Alice发来的发来的565758596061本章小结与思考题:P6662

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《信息安全技术》PPT课件.ppt
    链接地址:https://www.163wenku.com/p-2525836.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库