第07章 数据加密

上传人:aa****6 文档编号:51207211 上传时间:2018-08-12 格式:PPT 页数:100 大小:1.22MB
返回 下载 相关 举报
第07章 数据加密_第1页
第1页 / 共100页
第07章 数据加密_第2页
第2页 / 共100页
第07章 数据加密_第3页
第3页 / 共100页
第07章 数据加密_第4页
第4页 / 共100页
第07章 数据加密_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《第07章 数据加密》由会员分享,可在线阅读,更多相关《第07章 数据加密(100页珍藏版)》请在金锄头文库上搜索。

1、第7章 数据加密 数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造。为了保证电子邮件的安全,人 们采用了数字签名这样的加密技术,并提供了 基于加密的身份认证技术,这样就可以保证发 信人就是信上声称的人。数据加密也使因特网 上的电子商务成为可能。Date计算机网络安全基础第7章 数据加密本章主要内容: 1数据加密概述 2传统密码技术 3数据加密 4公用密钥私有密钥密码学 5 安全传输方法 6 验证 7 加密软件PGPD

2、ate计算机网络安全基础7.1 数据加密概述 7.1.1密码学的发展 1加密的历史 作为保障数据安全的一种方式,数据加密起源于公 元前2000年。埃及人是最先使用特别的象形文字作为 信息编码的人。随着时间推移,巴比伦、美索不达米亚 和希腊都开始使用一些方法来保护他们的书面信息。 2密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计 算机出现之前的四千年(早在四千年前,古埃及就开始 使用密码传递消息),这是传统密码学阶段,基本上靠 人工对消息加密、传输和防破译。第二阶段是计算机密 码学阶段,包括:Date计算机网络安全基础7.1 数据加密概述传统方法的计算机密码学阶段。解密是加密的简 单

3、逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。这种 方案用于集中式系统是行之有效的。 包括两个方向:一个方向是公用密钥密码(RSA ),另一个方向是传统方法的计算机密码体制数据 加密标准(DES)。 3什么是密码学? 密码学包括密码编码学和密码分析学。密码体制的 设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容。密码编码技术和密码分析技术是相 互依存、相互支持、密不可分的两个方面。Date计算机网络安全基础7.1 数据加密概述7.1.2 数据加密 数据加密的基本过程包括对称为明文的可读信息进 行处理,形成称为密文或密码的代码形式。

4、该过程的逆 过程称为解密,即将该编码信息转化为其原来的形式的 过程。 1为什么需要进行加密 因特网是危险的,而且这种危险是TCPIP协议所 固有的,一些基于TCPIP的服务也是极不安全的,另 一方面,因特网把全世界连在了一起,走向因特网就意 味着走向了世界。为了使因特网变得安全和充分利用其 商业价值,人们选择了数据加密和基于加密技术的身份 认证。 Date计算机网络安全基础7.1 数据加密概述2加密密钥 加密算法通常是公开的,现在只有少数几种加密算 法,如 DES和 IDEA等。一般把受保护的原始信息称为 明文,编码后的信息称为密文。尽管大家都知道使用加 密方法,但对密文进行解码必须要有正确的

5、密钥,而密 钥是保密的。 (1)保密密钥和公用私有密钥 在保密密钥中,加密者和解密者使用相同的密钥, 也被称为对称密钥加密。这种加密算法的问题是,用户 必须让接收人知道自己所使用的密钥,这个密钥需要双 方共同保密,任何一方的失误都会导致机密的泄露,而 且在告诉收件人密钥过程中,还需要防止任何人发现或 偷听密钥,这个过程被称为密钥发布。Date计算机网络安全基础7.1 数据加密概述公用私有密钥,与单独的密钥不同,它使用相互 关联的一对密钥,一个是公用密钥,任何人都可以知道 ,另一个是私有密钥,只有拥有该对密钥的人知道。如 果有人发信给这个人,他就用收信人的公用密钥对信件 进行过加密,当收件人收到

6、信后,他就可以用他的私有 密钥进行解密,而且只有他持有的私有密钥可以解密。 这种加密方式的好处显而易见。密钥只有一个人持有, 也就更加容易进行保密,因为不需在网络上传送私人密 钥,也就不用担心别人在认证会话初期截获密钥。 公用密钥和私有密钥有两个相互关联的密钥; 公用密钥加密的文件只有私有密钥能解开; 私有密钥加密的文件只有公用密钥能解开 。Date计算机网络安全基础7.1 数据加密概述(2)摘要函数 摘要是一种防止信息被改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小的消息 ,而输出是一个固定长度的摘要。摘要有这样一个性质 ,如果改变了输入消息中的任何东西,甚至只有一位,

7、 输出的摘要将会发生不可预测的改变,也就是说输入消 息的每一位对输出摘要都有影响。总之,摘要算法从给 定的文本块中产生一个数字签名(Fingerprint或 Message Digest),数字签名可以用于防止有人从一个 签名上获取文本信息或改变文本信息内容。 Date计算机网络安全基础7.1 数据加密概述3密钥的管理和分发 (1)使用同样密钥的时间范围 一般强调仅将一个对话密钥用于一条信息或一次对 话中,或者建立一种按时更换密钥的机制以减小密钥暴 露的可能性。 (2)保密密钥的分发 建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要

8、知道一个 和KDC进行通信的密钥就可以了,而不需要知道成百上 千个不同的密钥。Date计算机网络安全基础7.1 数据加密概述7.1.3 基本概念 1消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它 的内容的过程称为加密(Encryption),被加密的消息 称为密文,而把密文转变为明文的过程称为解密( Decryption)。 Date计算机网络安全基础7.1 数据加密概述使消息保密的技术和科学叫做密码编码 学(Cryptography),从事此行的叫密码编码 者(Cryptographer),密码分析者是从事密 码分析的专业人员,密码分析学( Cryptanalysis)就是破译密文的

9、科学和技术, 即揭穿伪装。密码学(Cryptology)作为数学 的一个分支,包括密码编码学和密码分析学两 部分,精于此道的人称为密码学家( Cryptologist),现代的密码学家通常也是理 论数学家。Date计算机网络安全基础7.1 数据加密概述加密函数E作用于明文 M得到密文C,可用数学公 式表示:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的文明将恢复,故下面的等 式必须成立:D(E(M)=MDate计算机网络安全基础7.1 数据加密概述2鉴别、完整性和抗抵赖 除了提供机密性外,密码学通常还有其它 的作用。 (1)鉴别。消息的接收者应该能够确认消息的

10、来 源,入侵者不可能伪装成他人。 (2)完整性。消息的接收者应该能够验证在传送 过程中消息没有被修改,入侵者不可能用假消 息代替合法消息。 (3)抗抵赖。发送者事后不可能虚假地否认他发 送的消息。Date计算机网络安全基础7.1 数据加密概述3算法和密钥 密码算法(Algorithm)也叫密码(Cipher),是用 于加密和解密的数学函数。通常情况下,有两个相关的 函数,一个用作加密,另一个用作解密。 密钥用 K表示。K可以是很多数值里的任意值。密 钥 K的可能值的范围叫做密钥空间。加密和解密运算都 使用这个密钥(即运算都依赖于密钥,并用 K作为下标 表示),这样,加解密函数现在变成: EK(

11、M)=C DK(C)=M 这些函数具有的特性:DK(EK(M)=M Date计算机网络安全基础7.1 数据加密概述单钥密加解密双钥加密解密 Date计算机网络安全基础7.1 数据加密概述基于密钥的算法通常有两类:对称算法和公用密钥算法 。 4对称算法 对称算法有时又叫传统密码算法,就是加密密钥能 够从解密密钥中推导出来,反过来也成立。 对称算法可分为两类。一次只对明文中的单个位(有时 对字节)运算的算法称为序列算法或序列密码。另一类 算法是对明文的一组位进行运算,这些位组称为分组, 相应的算法称为分组算法或分组密码。 5公用密钥算法 公用密钥算法(Public-Key Aalgorithm)也

12、叫非对 称算法,它是这样设计的:用作加密的密钥不同于用作 解密的密钥,而且解密密钥不能根据加密密钥计算出来 。 Date计算机网络安全基础7.1 数据加密概述6密码分析 密码分析学是在不知道密钥的情况下,恢复出明文 的科学。成功的密码分析能恢复出消息的明文或密钥。 密码分析也可以发现密码体制的弱点,最终得到上述结 果。密钥通过非密码分析方式的丢失叫做泄露。常用的 密码分析攻击有四类。 (1)唯密文攻击(Cipher Text-Only Attack)。密码分析 者有一些消息的密文,这些消息都用同一加密算法加密 。密码分析者的任务是恢复尽可能多的明文,或者最好 是能推算出加密消息的密钥来,以便可

13、采用相同的密钥 解出其他被加密的消息。 Date计算机网络安全基础7.1 数据加密概述(2)已知明文攻击(Known-Plaintext Attack)。密码分 析者不仅可得到一些消息的密文,而且也知道这些消息 的明文。分析者的任务就是用加密信息推出用来加密的 密钥或推导出一个算法,此算法可以对用同一密钥加密 的任何新的消息进行解密。 (3)选择明文攻击(Chosen-Plaintext Attack)。分析者 不仅可得到一些消息的密文和相应的明文,而且他们也 可选择被加密的明文。这比已知明文攻击更有效。因为 密码分析者能选择特定的明文块去加密,那些块可能产 生更多关于密钥的信息,分析者的任务

14、是推出用来加密 消息的密钥或导出一个算法,此算法可以对用同一密钥 加密的任何新的消息进行解密。 Date计算机网络安全基础7.1 数据加密概述(4)自适应选择明文攻击(Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者 不仅能选择被加密的明文,而且也能基于以前加密的结 果修正这个选择。在选择明文攻击中,密码分析者还可 以选择一大块被加密的明文,而在自适应选择密文攻击 中,可选取较小的明文块,然后再基于第一块的结果选 择另一明文块,依此类推。 (5)选择密文攻击(Chosen-Cipher Text Attack)。密 码分析者能选择不同的

15、被加密的密文,并可得到对应的 解密的明文,例如密码分析者存取一个防窜改的自动解 密盒,密码分析者的任务是推出密钥。Date计算机网络安全基础7.1 数据加密概述(6)选择密钥攻击(Chosen-Key Attack)。这种攻击 并不表示密码分析者能够选择密钥,它只表示密码分析 者具有不同密钥之间的关系的有关知识。 (7)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。 这种攻击是对密码分析者威胁、勒索,或者折磨某人, 直到他给出密钥为止。行贿有时称为购买密钥攻击( purchase-key attack)。这些是非常有效的攻击,并且 经常是破译算法的最好途径。 Date计算

16、机网络安全基础7算法的安全性 不同的密码算法具有不同的安全等级。如果破译算 法的代价大于加密数据的价值,破译算法所需的时间比 加密数据保密的时间更长,用单密钥加密的数据量比破 译算法需要的数据量少得多,那么这种算法可能是安全 的。破译算法可分为不同的类别,安全性的递减顺序为 : 全部破译。密码分析者找出密钥 K,这样 DK(C)=P。 全盘推导。密码分析者找到一个代替算法在不知道密钥 K 的情况下,等价于DK(C)=P。 局部推导。密码分析者从截获的密文中找出明文。 信息推导。密码分析者获得一些有关密钥或明文的信息。 这些信息可能是密钥的几个位、有关明文格式的信息等 。7.1 数据加密概述Date计算机网络安全基础7.2 传统密码技术 7.2.1 数据表示方法 数据的表示有多种形式,使用最多的是文 字,还有图形、声音、图像等。这些信息在计 算机系统中都是以某种编码的方式来存储的。 传统加密方法的主要应用对象是对文字信 息进行加密解密。 7.2.2 替代密码替代密码(Substitution

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 教育/培训/课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号