网络信息安全基础课件(第二章)

上传人:宝路 文档编号:47517958 上传时间:2018-07-02 格式:PPT 页数:34 大小:2.19MB
返回 下载 相关 举报
网络信息安全基础课件(第二章)_第1页
第1页 / 共34页
网络信息安全基础课件(第二章)_第2页
第2页 / 共34页
网络信息安全基础课件(第二章)_第3页
第3页 / 共34页
网络信息安全基础课件(第二章)_第4页
第4页 / 共34页
网络信息安全基础课件(第二章)_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《网络信息安全基础课件(第二章)》由会员分享,可在线阅读,更多相关《网络信息安全基础课件(第二章)(34页珍藏版)》请在金锄头文库上搜索。

1、第二章 网络安全与信息 加密技术浅析 目录2.1 加密技术概述 2.2 数据加密 2.3 加密技术的发展 2.4 加密技术的应用 2.5 基于双钥技术的现代加密方法习题2.1 加密技术概述2.1.1 加密技术的起源 2.1.2 加密的理由 2.1.3 数据安全的组成 2.1.4 信息安全的体系结构 2.1.5 密码的分类2.1.1 加密技术的起源l近代加密技术主要应用于军事领域,最广为人 知的编码机器是德国的“迷”加密器,它的应用和 最终被破解,都不同程度地影响了战争的进程 。l日升昌票号 2.1.1 加密技术的起源(续1)n二战德国谜加密器2.1.1 加密技术的起源(续2)2.1.1 加密技

2、术的起源(续3)日升昌票号密码匾额日升昌票号密码匾额2.1.2 加密的理由通过网络进行登录时,所输入的密码以明 文的形式被传输到服务器,而在网络上窃取用 户的密码是一件很容易的事,密码的泄露在某 种意义上来讲意味着安全体系的全面崩溃。解决上述问题的方法就是加密,加密后的 口令即使被信息拦截者获得也是不可读的,加 密后的标书没有收件人的私钥也无法解开。从 某种意义上来说,加密已成为当今网络社会进 行文件或邮件安全传输的时代象征。2.1.3 数据安全的组成从保护数据的角度讲,数据安全这个广义 的概念可以细分为三部分:数据加密、数据传 输安全和身份认证管理。2.1.3 数据安全的组成(续1)数据加密

3、就是按照确定的密码算法将敏感 的明文数据变换成难以识别的密文数据,通过 使用不同的密钥,可用同一加密算法将同一明 文加密成不同的密文。解密则正好和加密的过 程相反,解密使用密钥将密文数据还原成明文 数据。数据加密被公认为是保护数据传输安全 唯一实用的方法和保护存储数据安全的有效方 法,它是数据保护在技术上最重要的一环。数 据加密和信道编码学中的信源编码十分相似, 一般情况下加密的数据比原始数据要小。2.1.3 数据安全的组成(续1)数据传输安全则类似于信道编码学中的信道 编码,数据量通常大于原始数据,这样才能为 数据传输过程中的数据安全性、完整性和不可 篡改性提供必要的冗余数据。身份认证的目的

4、是确定系统和网络的访问 者是否是合法用户。主要采用登录密码、代表 用户身份的物品(如智能卡、IC卡等)或反映 用户生理特征的标志鉴别访问者的身份。 2.1.4 信息安全的体系结构任何一个加密系统至少包括以下四个组成部分。(1)未加密的报文,也称明文。 (2)加密后的报文,也称密文。 (3)加密解密设备或算法。 (4)加密解密的密钥。信息安全技术的体系结构图,如图所示2.1.4 信息安全的体系结构(续1)2.1.5 密码的分类1,按应用技术或历史发展阶段划分手工密码 机械密码 电子机内乱密码 计算机密码 2,按保密程度划分理论上保密的密码 实际上保密的密码 不保密的密码 3,按密钥方式划分对称式

5、密码 非对称式密码 4,按明文形态划分 模拟型密码 数字型密码 5,按编制原理划分 可分为移位、代替和置换三种以及它们的组合形式。2.1.5 密码的分类(续1)2.2 数据加密2.2.1 数据加密技术 2.2.2 数据加密算法数据加密过程就是通过加密系统把原始的数字信 息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程,如图所示。 2.2.1 数据加密技术数据加密技术主要包括数据传输加密和数据 存储加密。数据传输加密技术主要是对传输中 的数据流进行加密,常用的有链路加密、结点 加密和端到端加密三种方式。1. 两种加密技术加密技术通常分为两大类:对称式和非对称式。 2. 加密技

6、术中的摘要函数 3. 密钥的管理2.2.2 数据加密算法数据加密算法有很多种,按照发展进程可 分为:古典密码、对称密钥密码和公开密钥密 码阶段,古典密码算法包括替代加密、置换加 密;对称加密算法包括DES和AES;非对称加密 算法包括RSA、背包密码、McEliece密码、Rabin 、椭圆曲线、EIGamalD_H等。目前在数据通信 中使用最广泛的算法有DES算法、RSA算法和 PGP算法等。2.2.2 数据加密算法(续1)1. DES加密算法 2. RSA算法 3. Ralph Merkle猜谜法 4. Diffie-Hellman指数密钥交换加密算法 5. Merkle-Hellman背

7、包算法2.3 加密技术的发展2.3.1 密码专用芯片集成 2.3.2 量子加密技术的研究2.3.1 密码专用芯片集成密码技术正在向芯片化方向发展。在芯片 设计制造方面,目前微电子水平已经发展到0.1 微米工艺以下,芯片设计水平很高。虽然我国在密码专用芯片领域的研究起步 较晚,但近年来我国集成电路产业技术的创新 和自我开发能力得到了提高,从而推动了密码 专用芯片的发展。加快密码专用芯片的研制将 会推动我国信息安全系统的进一步完善。2.3.2 量子加密技术的研究量子技术在密码学上的应用分为两类:一,是利用量子计算机对传统密码体制的分析;二,是利用单光子的测不准原理在光纤一级实现 密钥管理和信息加密

8、,即量子密码学。量子计 算机是一种传统意义上的超大规模并行计算系 统,利用量子计算机可以在几秒钟内分解 RSA129的公钥。 2.4 加密技术的应用2.4.1 在电子商务方面的应用 2.4.2 加密技术在VPN中的应用2.4.1 在电子商务方面的应用电子商务(E-Business)使顾客可以在网上 进行各种商务活动,而不必担心自己的信用卡 会被人盗用。过去,用户为了防止信用卡的号 码被窃取,一般是通过电话订货,然后使用用 户的信用卡进行付款。现在人们开始用RSA(一 种公开/私有密钥)的加密技术,提高信用卡交 易的安全性,从而使电子商务走向实用成为可 能。 2.4.2 加密技术在VPN中的应用

9、现在,越多越多的公司走向国际化,一个 公司可能在多个国家都有办事机构或销售中心 ,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要 求不仅如此,用户希望将这些LAN连结在一起 组成一个公司的广域网,这个在现在已不是什 么难事了。2.5 基于双钥技术的现代加密方法2.5.1 双钥技术工作原理分析 2.5.2 公共密钥加密系统的优点2.5.1 双钥技术工作原理分析双钥技术就是公共密钥加密PKE(Public Key Encryption)技术,它使用两把密钥,一把公共密 钥(Public Key)和一把专用密钥(Private Key) ,前者用

10、于加密,后者用于解密。这种方法也 称为非对称式加密方法,它解决了传统加密方 法的根本性问题,极大地简化了密钥分发的工 作量。它与传统加密方法相结合,可以进一步 增强传统加密方法的可靠性。更为突出的优点 是,利用公共密钥加密技术可以实现数字签名 。2.5.1 双钥技术工作原理分析(续1)传统加密方法的工作过程如下。设置一个保险箱,并装置一把嵌入箱子的暗锁,这种锁只能使用钥匙才能锁上,再准备2把相 同的钥匙。这对应于加密方法,钥匙对应于密 钥。发信方和收信方必须各自持有一把能开锁的钥 匙。这对应于密钥分发过程。发信方将通信文件放入保险箱,并使用自己持 有的钥匙把锁锁起来。这对应于加密过程。运送保险

11、箱。这对应于信息传输过程。保险箱送到目的地后,收信人用自己持有的钥 匙打开锁,取出通信文件。这对应于解密过程 。2.5.2 公共密钥加密系统的优点与传统加密方法相比,公共密钥加密系统具有 以下3个比较突出的优点:(1) 用户可以把用于加密的密钥,公开地分发给任何用 户。谁都可以使用这把公共的加密密钥与该用户秘 密通信。除了持有解密密钥的收件方用户外,没有 人能够解开密文。这样,传统加密方法中令人头痛 的、代价沉重的密钥分发问题就转变为一个性质完 全不同的公共密钥分发问题。2.5.2 公共密钥加密系统的优点(续1)(2) 公共密钥加密系统允许用户事先把公共密钥发 表或刊登出来。譬如,用户可以把它

12、和电话号 码、产品说明等一起刊登出来,让任何人都可 以查找并使用。这使得公共密钥应用的范围不 再局限于信息加密,还可以应用于身份鉴别、 权限区分等各种领域。例如,大家熟知的各种 应用软件,如Windows 95/98等系统安装时需要 的产品序列号,其实就是公共密钥,它通常印 在产品授权书的封面或封底上,供安装时鉴别 用户的授权身份。2.5.2 公共密钥加密系统的优点(续2)(3) 公共密钥加密不仅改进了传统加密方法,而且 还提供了传统加密方法所不具备的应用,即数 字签名的公开鉴定系统。有关数字签名的工作 原理将在第3章中介绍。习题 1数据安全主要的三个组成部分是什么? 2加密技术经历的三个阶段是什么? 3加密技术通常分为哪两大类? 4DES主要的应用范围是哪些?5密码技术发展的历程和趋势是什么? 谢 谢

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号