第4章-:-数据安全技术要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第4章-:-数据安全技术要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全技术 要点 课件
- 资源描述:
-
1、第第4 4章章 数据安全技术数据安全技术1.1 1.1 数据加密数据加密1.2 1.2 数据压缩数据压缩 l2022年年5月月31日星期二日星期二19时时42分分14秒秒l1知识点数据加密基本概念和基本加密技术数据压缩与数据压缩工具的使用l2022年年5月月31日星期二日星期二19时时42分分15秒秒l2难 点 DES加密标准公开密钥密码体制数据加密方法的工作原理l2022年年5月月31日星期二日星期二19时时42分分15秒秒l3要求熟练掌握以下内容:传统和现代的数据加密技术及其基本概念典型的压缩工具的使用WinZip和WinRAR的使用了解以下内容:数据压缩的基本原理l2022年年5月月31
2、日星期二日星期二19时时42分分15秒秒l4存放在计算机系统中的数据的安全,每时每刻都受到来自各方面的威胁,这些威胁会破坏数据的完整性和不可用性,数据加密是保护数据的最主要的手段。通过数据加密使原本清晰的数据变得晦涩的难懂,从而实现对数据的保护。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l51.1 数据加密数据加密基本概念数据加密技术典型的对称密码技术替代密码和换位密码数据加密标准DES公开密钥密码体制 RSA算法RSA算法的应用l2022年年5月月31日星期二日星期二19时时42分分15秒秒l64.1.1 数据加密基本概念 1. 数据加密技术的历史起源 数据加密技术是一
3、项相当古老的技术,很多考古发现都表明古人会很多奇妙的方法进行加密,早在公元前2000多年前,埃及人就开始使用特别的象形文字作为信息编码来保护他们的密码文件;而始于公元前17世纪由克里特岛发明的费斯托斯圆盘更是被誉为世界上最难解的十大密码之一,至今无人能解。早在4000年前,古埃及就开始使用密码传递信息,历代重大战争更是促进了加密技术的发展,1949年,香农发表了保密系统通信理论为密码学奠定了理论基础,使密码学成为一门真正的学科。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l74.1.1 数据加密基本概念 2. 数据加密的基本概念明文P(Plaintext):可以理解的信息原
4、文。加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。解密D(Decryption):将密文恢复成明文的过程。 算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。密钥K(key):是用来控制加密和解密算法的实现。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l84.1.1 数据加密基本概念 如果将加密过程看成是一个数学函数F的话,则密文C可以表示为: C = F(P,K ) 这个函数具有两个自变量P和K,在函数F的作用下得到密文
5、。在已知密钥K1、K2、加密算法E和解密算法D时,则加密和解密过程可以表示如下: EK1 (P)= C D K2(C) = P 显然为使明文加密后能被解密必须有:P = D K2 (E K1(P ) ,在实际加密和解密时,根据加密算法的特点,K1与K2的值可以不同,也可以相同。 l2022年年5月月31日星期二日星期二19时时42分分15秒秒l94.1.2 数据加密技术1. 对称密钥加密技术对称密钥加密又称密钥加密,加密和解密过程均采用同一把秘密“钥匙”(密钥),通信双方都必须具备这把“钥匙”,并保证这把“钥匙”不被泄露。典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算法
6、)、AES(高级加密标准)等算法。对称加密算法,有时又叫传统密码算法,它的典型特点是: 1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同; 2)加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。 l2022年年5月月31日星期二日星期二19时时42分分15秒秒l104.1.2 数据加密技术2. 非对称密钥加密技术非对称密钥加密算法又叫公开密钥加密算法,其典型代表是RSA、椭圆曲线加密、NTRU算法等。公开密钥加密算法中对数据进行加密和解密使用的是一个密钥对。其中一个用于加密,而另一个用于解密。用于加密的密钥不同于用作于密的密钥,而且解密密钥不能根
7、据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。解密密钥必须严格保管。在公开密钥算法系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l114.1.2 数据加密技术下面举一个典型的使用公钥密码体制进行数据传输的实例如图4-3所示。Bob要想从Alice那里接受数据,为了保障数据传输的安全性,他决定采用公钥密码体制进行传输。他首先用一定算法产生一对密钥(公钥和私钥),然后把公钥传送出去。Alice收到Bob的公
8、钥后,用这一公钥对将要传送给Bob的数据加密,然后通过网络传送给Bob。Bob从网络上接收到Alice传过来的加密数据后,用他的私钥进行解密。最终得到Alice传送过来的原始明文数据。由于网络上传输的加密数据只有Bob能够用私钥解密,如果确保Bob的私钥不被泄露,那么用公钥密码体制就能够保证数据传输的安全性。Alice用Bob的公钥加密信息Bob用自己的私钥解密信息加密信息在网络中传输的安全性。 l2022年年5月月31日星期二日星期二19时时42分分15秒秒l12lA l i c e 用Bob的l公 钥 加 密信息lBob用自己的l私 钥 解 密信息l加密信息在网络中传输4.1.2 数据加密
9、技术3. 对称加密体制与公开密钥体制比较 1)对称加密体制(1)在对称加密算法体制中,如果有N个成员,就需要N(N-1)/2个密钥,这巨大的密钥量给密钥的分配和安全管理带来了困难。(2)在对称加密算法体制中,知道了加密过程可以很容易推导出解密过程,知道了加密密钥就等于知道了解密密钥,可以用简单的方法随机产生密钥。(3)多数对称加密算法不是建立在严格意义的数学问题上,而是基于多种“规则”和可“选择”假设上。(4)用对称加密算法传送信息时,通信双方在开始通信之前必须约定使用同一密钥,这就带来密钥在传递过程中的安全问题,所以必须建立受保护的通道来传递密钥。(5)对称加密算法不能提供法律证据,不具备数
10、字签名功能。(6)对称加密算法加密速度快,这也是对称加密算法唯一的重要优点,通常用对称算法加密大量的明文。 l2022年年5月月31日星期二日星期二19时时42分分15秒秒l134.1.2 数据加密技术对称加密体制与公开密钥体制比较 2) 公开密钥体制(1)在公开密钥体制中,每个成员都有一对密钥(pk、sk)。如果有N个成员,只需要2N个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。(2)知道加密过程不能推导出解密过程,不能从 pk推导出sk,或从sk推导出pk。或者说如果能推导出来也是很难的,要花很长的时间和代价。(3)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假
11、设上。(4)需要一个有效的计算方法求解一对密钥 pk、sk ,以确保不能从pk、 sk中相互推导。(5)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。(6)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l144.1.2 数据加密技术对称加密体制与公开密钥体制比较 2) 公开密钥体制(1)在公开密钥体制中,每个成员都有一对密钥(pk、sk)。如
12、果有N个成员,只需要2N个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。(2)知道加密过程不能推导出解密过程,不能从 pk推导出sk,或从sk推导出pk。或者说如果能推导出来也是很难的,要花很长的时间和代价。(3)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。(4)需要一个有效的计算方法求解一对密钥 pk、sk ,以确保不能从pk、 sk中相互推导。(5)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。(6)就目前来看,公开密钥算法加密
13、的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l154.1.3 典型的对称密码技术替代密码和换位密码1. 替代密码 替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码。1)、移位密码 凯撒(Caeser)密码是对英文26个字母进行移位代换的密码,其q=26。例如,选择密钥k =5,则有代换表如表4-2所示。l2022年年5月月31日星期二日星期二19时时42分分15秒秒l164.1.3 典型
14、的对称密码技术替代密码和换位密码1. 替代密码 替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码。1)、移位密码 凯撒(Caeser)密码是对英文26个字母进行移位代换的密码,其q=26。例如,选择密钥k =5,则有代换表如表4-2所示。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l174.1.3 典型的对称密码技术替代密码和换位密码【例4-1】 明文:m = Casear cipher is a shift substitution密文:c = E(m)=hfxj
15、fw hnumjw nx f xmnky xzgxynyzynts解密运算为D5=E21,用密钥k =21的加密表加密就可恢复明文。2)、单表代换密码:明文中的一个字符用相应的一个密文代替。Abcdefghijklmnopqrstuvwxyzkhwtxysgbpejazmlnofcidvur【例4-2】设明文为:Iamagoodstudent则密文为:bkjklzztofctxafl2022年年5月月31日星期二日星期二19时时42分分16秒秒l184.1.3 典型的对称密码技术替代密码和换位密码2. 换位密码换位密码(permutation cipher),又称置换密码(transposit
16、ion cipher),明文的字母保持相同,但顺序被打乱了。当矩阵变换密码的变换矩阵为一置换阵时,相应密码就是置换密码,亦称换位密码(Transposition Cipher),Permutation Cipher是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。【例4-4】 对明文shesellsseashellsbytheseashore进行加密解:对明文shesellsseashellsbytheseashore进行分组加密 shesel lsseas hellsb ythese ashore 然后将每6个字母重新进行排序得到密文 EESLSH SALSES LSHBL
17、E HSYEET HRAEOS 再用逆置换解密得到明文。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l194.1.3 典型的对称密码技术替代密码和换位密码3)、多表替换密码:又称维吉尼亚密码,这是一种以移位代换为基础的周期代换密码,M个移位代换表由m个字母组成的密钥字确定。【例4-3】明文:w e a r e d i s c o v e r e d s a v e y o u r s e l f密钥:d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ其中,密
18、钥字母a,b,c,y,z 对应数字0,1,2, 24,25。密钥字母d对应数字3,因而明文字母w在密钥字母d的作用下向后移动3,得到密文字母Z;明文字母e在密钥字母e的作用下向后移动4,得到密文字母i,以此类推。解密时,密文字母在密钥字母的作用下前移。 但是该算法有没有缺点呢?因为人们在使用密钥时通常都是用一个熟悉的单词、一个句子或一段文字。仍然能够通过统计技术进行分析。当然这又出现了更高级的多字母代换密码和轮转密码。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l20 4.1.4 数据加密标准DESDES的发展历程DES(Data Encryption Standard)是
19、美国国家标准研究所(American National Standard Institution,ANSI)制定的数据加密算法(data encryption algorithm,DEA )。与此相应的国际标准化组织(International Standard Organization,ISO)制定的数据加密算法是DEA-1.DES作为一个世界范围内的标准已经存在了20多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1
20、974年8月27日先后两次向公众发出了征求加密算法的公告。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard)。DES是密码学历史上的一大进步,首次形成了密码体制。DES用途很广 Linux中使用了DES算法,xp系统中使用3DES。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l21l2022年年5月月31日星期二日星期二19时时42分分16秒秒l22 4.1.4 数据加密标准DESDES的发展历程DES(Data Encryption Standard)是美国国家标准研究所(A
21、merican National Standard Institution,ANSI)制定的数据加密算法(data encryption algorithm,DEA )。与此相应的国际标准化组织(International Standard Organization,ISO)制定的数据加密算法是DEA-1.DES作为一个世界范围内的标准已经存在了20多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后
22、两次向公众发出了征求加密算法的公告。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard)。DES是密码学历史上的一大进步,首次形成了密码体制。DES用途很广 Linux中使用了DES算法,xp系统中使用3DES。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l23 4.1.4 数据加密标准DESDES算法描述DES 是分组加密算法,它以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。DES是一个对称算法:加密和解密用的是同一种算法。但是加密和解密是采取的密钥并
23、不相同。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。DES所采取的算法比较简单,只是用了算术和逻辑运算,而且算法所用的数也最多只有64位。因此用70年代末期的硬件技术很容易实现。l2022年年5月月31日星期二日星期二19时时42分分16秒秒l244.1.4 数据加密标准DESl2022年年5月月31日星期二日星期二19时时42分分16秒秒l254.1.4 数据加密标准DESDES算法概要对输入的明文从右向左按顺序每64位分为一组(不
展开阅读全文