《信息安全技术》PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全技术》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术 PPT 课件
- 资源描述:
-
1、234安全问题安全问题安全目标安全目标安全技术安全技术机密性机密性信息的保密信息的保密加密加密完整性完整性探测信息是否被篡改探测信息是否被篡改数字摘要数字摘要验证验证验证身份验证身份数字签名,提问应答,数字签名,提问应答,口令,生物测定法口令,生物测定法不可否认性不可否认性不能否认信息的发送、不能否认信息的发送、接收及信息内容接收及信息内容数字签名,数字证书,时数字签名,数字证书,时间戳间戳访问控制访问控制只有授权用户才能访问只有授权用户才能访问防火墙,口令,生物测定防火墙,口令,生物测定法法2.1 密码技术概述2.1.1 密码学的基本概念明文(明文(plain text):密文密文(ciph
2、er text):加密(加密(encryption):加密算法:加密函数或者是加密变换的具体规加密算法:加密函数或者是加密变换的具体规则则,用用E来表示来表示解密算法:解密函数或解密变换的具体规则解密算法:解密函数或解密变换的具体规则,用用D来表示来表示密钥密钥(key): 参与变换的参数,用参与变换的参数,用k来表示来表示,加加密变换和解密变换都是在密钥的控制下进行的密变换和解密变换都是在密钥的控制下进行的.如:如:E(X,K)=Y加解密过程示意图加解密过程示意图明文明文密文加密算法解密算法密钥密钥密码体制一个密码系统(密码体制)密码系统(密码体制)通常由四个部分组成: 明文空间明文空间M
3、M,全体明文的集合,全体明文的集合 密文空间密文空间C C,全体密文的集合,全体密文的集合 密钥空间,全体密钥的集合密钥空间,全体密钥的集合K K(K K e e,K K d d) 密码方案密码方案: :加密算法加密算法E E,C CE(M,KE(M,Ke e) )解密算法解密算法D, M=D(C ,KD, M=D(C ,Kd d), D), D是是E E的逆变换的逆变换 密码体制的分类根据发展史:根据发展史:古典密码和近现代密码古典密码和近现代密码 ;根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对对称密钥密码体制和非对称密钥密码体制;称密钥密码体制和非对称密钥密码
4、体制;根据加密方式:根据加密方式:流密码和分组密码流密码和分组密码 ;根据加密变换是否可逆:根据加密变换是否可逆:单向函数密码以及单向函数密码以及双向变换密码体制。双向变换密码体制。 公元前公元前19世纪:象形文字的修改,世纪:象形文字的修改,modified hieroglyphics密码学最早的例子是对标准书写符号的密码学最早的例子是对标准书写符号的修改。修改。 例如:古埃及法老坟墓上的文字例如:古埃及法老坟墓上的文字 思想:替代(思想:替代(substitution)2.1.2 密码学的历史密码学的发展阶段密码学的三个阶段密码学的三个阶段P38:1949年前年前密码学是一门艺术:古典密码
5、密码学是一门艺术:古典密码19491975年年密码学成为科学密码学成为科学1976年以后年以后密码学的新方向:公钥密码学密码学的新方向:公钥密码学第一阶段:古典密码密码学还不是科学,而是艺术密码学还不是科学,而是艺术出现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性 针对的对象是字符针对的对象是字符密码学还不是科学,而是艺术密码学还不是科学,而是艺术出
6、现一些密码算法和加密设备出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类替代运算替代运算移位法移位法/置换法置换法P42简单的密码分析手段出现简单的密码分析手段出现主要特点主要特点p39:数据的安全基于算法本身的保数据的安全基于算法本身的保密性密性 针对的对象是字符针对的对象是字符第二阶段:19491975计算机使得基于复杂计算的密码成为可计算机使得基于复杂计算的密码成为可能能相关技术的发展相关技术的发展1949年,年,Shannon 的的the communication theory of secret systems 将科学背景加入密码学将科
7、学背景加入密码学主要特点主要特点数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密基于算法的安全和基于密钥的安全?如何来理解?古典密码:基本思想是替代古典密码:基本思想是替代,置换置换密钥(密钥(key ):用于密码变换的的参数):用于密码变换的的参数(k),只有发送者或接收者拥有的秘密),只有发送者或接收者拥有的秘密消息。用于加密或解密的秘密参数消息。用于加密或解密的秘密参数, 选自选自密钥空间密钥空间 K 除了古典密码,一般的密码系统中的算除了古典密码,一般的密码系统中的算法是公开的,法是公开的, 只有密钥是秘密信息只有密钥是秘密信息如:如:DES算法中算法中k1.k16
8、第三阶段:1976年以后1976年,年,Diffie and Hellman发表了发表了 New Directions in Crytography,提出了公开密钥提出了公开密钥加密机制加密机制1977年,年,Rivest, Shamir and Adleman提提出了出了RSA公钥算法公钥算法90年代逐步出现年代逐步出现椭圆曲线椭圆曲线等其他公钥算法等其他公钥算法主要特点:主要特点:公开密钥算法用一个密钥进行加密公开密钥算法用一个密钥进行加密,用另一个进行解密,用另一个进行解密,其中的一个密钥可以公其中的一个密钥可以公开,开,使得发送端和接收端无密钥传输的保密通使得发送端和接收端无密钥传输的
展开阅读全文