计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术

上传人:E**** 文档编号:89361168 上传时间:2019-05-24 格式:PPT 页数:27 大小:559.50KB
返回 下载 相关 举报
计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术_第1页
第1页 / 共27页
计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术_第2页
第2页 / 共27页
计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术_第3页
第3页 / 共27页
计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术_第4页
第4页 / 共27页
计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术》由会员分享,可在线阅读,更多相关《计算机网络安全与应用技术 教学课件 ppt 作者 张兆信 赵永葆 赵尔丹 等 第3章 加密技术(27页珍藏版)》请在金锄头文库上搜索。

1、第3章 加密技术,本章要点 加密概述 传统加密方法(对称密码) 公钥加密(非对称密码) 公钥基础设施PKI Kerberos身份认证系统 PGP(Ptetty Good Privacy)加密系统 加密技术的应用 使用加密工具加密 计算机网络加密技术,2019/5/24,2,课程内容,加密概述 传统加密方法(对称密码) 公钥加密(非对称密码) 公钥基础设施PKI Kerberos身份认证系 PGP(Ptetty Good Privacy)加密系统 加密技术的应用 使用加密工具加密 计算机网络加密技术,2019/5/24,3,3.1 加密概述,信息加密是指将明文信息采用数学方法进行函数转换,使之成

2、为密文,只有特定接收方才能将其解密还原成明文的过程。,2019/5/24,4,3.1 加密概述,加密过程模型,2019/5/24,5,3.2 传统加密方法(对称密码),换位密码和代换密码 : 换位是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。 代换有单表代换和多表代换 ,单表代换是对明文的所有字母用同一代换表映射成密文。,2019/5/24,6,3.2.1 数据加密标准(DES),DES可以分成初始置换、16次迭代过程和逆置换:,2019/5/24,7,2019/5/24,8,3.2.1 数据加密标准(DES),)DES的明文初始置换。 )在初始置换后,把64位二进制明文

3、分成左32位和右32位,进入迭代。 )把R0(32)赋给L1(32) 。 )将右半部分R0(32)进行扩展排列,由32位扩展为48位。 )生成第一轮的子密钥。 )经过置换选择1后,把56位的初始密钥分成左28位和右28位,对左右两部分分别循环移位LSi位。,2019/5/24,9,3.2.1 数据加密标准(DES),)拼合后,对56位密钥用置换选择2进行置换 。 ) 得到的48位数据按顺序平均分成8组,这8组通过S盒(Substitution Box)变换。 9) S盒输出的32位数据还要经过Permutation置换 。 10)上面只是16次迭代中的一次,在经过16次这样的迭代后,把得到的6

4、4位二进制数进行逆初始置换,便得到了64位可输出的密文。,2019/5/24,10,3.2.2 其它对称分组密码,国际数据加密算法IDEA(International Data Encryption Algorithm) LOKI算法,2019/5/24,11,3.3 公钥加密(非对称密码),非对称加密(公开密钥加密)是指在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥进行保存。公开密钥用于对信息进行加密,私有密钥则用于对加密信息进行解密。,2019/5/24,12,3.3.1 RSA公钥加密,RSA体制加密首先选择一对不同的素

5、数p和q,计算n=p*q,f=(p-1)*(q-1),并找到一个与f互素的数d,并计算其逆a,即d*a=1 (模 f)。则密钥空间K=(n,p,q,a,d)。若用M表示明文,C表示密文,则加密过程为:C=Ma mod n;解密过程为:M=Cd mod n。n和a是公开的,而p,q,d是保密的 。,2019/5/24,13,3.3.2 DH(Diffie-Hellman)公钥加密,Diffie-Hellman算法如下:设p为一个大素数,且p-1有大素数因子,选a为p的一个原根。找到大素数p和原根a,在应用时,用户A若与B进行通信,首先A选择随机私钥XA并计算出YA,同样用户B选择随机私钥XB ,

6、并计算出YB(YB=aXB mod p),双方都把X作为私钥,把Y发送给对方。那么,用户A计算出密钥K=YBXA mod p,用户B计算出密钥K=YAXB mod p, 这样双方就交换了密钥,而且能保证X值都是私有的。而要通过已知的p,a,YA,YB,计算出X,对于较大的素数,几乎是不可能的。,2019/5/24,14,3.4公钥基础设施PKI (Public Key Infrastructure),PKI是用公钥技术和规范提供用于安全服务的具有普遍适用性的基础设施 ,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统。 PKI系统由五个部分组成:认证中心CA,注册机构RA、

7、证书库CR 、证书申请者、证书信任方。,2019/5/24,15,3.4.1 数字签名,数字签名是邮件、文件或其它数字编码信息的发件人将他们的身份与信息绑定在一起(即为信息提供签名)的方法 。 数字签名可以用对称算法实现,也可以用公钥算法实现 . 数字签名的算法很多,目前广泛应用的有Hash 、RSA、DSA等 。,2019/5/24,16,3.4.2 认证及身份验证,证书颁发机构CA RA(Registration Authority),数字证书注册审批机构,2019/5/24,17,3.5 Kerberos身份认证系统,Kerberos是为网络环境或分布式计算环境提供对用户双方进行验证的一

8、种方法。 Kerberos系统由三个重要部分组成:中心数据库、安全服务器和标签(Ticket)分配器 。,2019/5/24,18,3.5 Kerberos身份认证系统,Kerberos的工作原理简图,2019/5/24,19,3.6 PGP(Ptetty Good Privacy)加密系统,PGP通过单向散列算法对邮件内容进行签名,保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥公布在公开的地方,公钥本身的权威性由第三方,特别是收信人所熟悉或信任的第三方进行签名认证。,2019/5/24,20,PGP加密的工作原理图,2019/5/24,21,3.6

9、PGP(Ptetty Good Privacy)加密系统,PGP加密软件的应用:,2019/5/24,22,3.7加密技术的应用,3.7.1 Word文件加密解密 3.7.2 Foxmail加密解密 3.7.3 Winrar加密解密技术,2019/5/24,23,3.8 使用加密工具加密,3.1 ABI-Coder的应用 3.8.2 电子邮件加密工具A-lock的应用,2019/5/24,24,3.9 计算机网络加密技术,3.9.1 链路加密 3.9.2 节点加密 3.9.3 端-端加密,2019/5/24,25,3.10 实训,实训一 给邮件邮件添加数字签名 实训二 用PGP加密系统加密相关信息 实训三 练习使用相关软件中的加密功能和相关的加密软件,2019/5/24,26,3.11习题,.用DES算法对明文为“computer”,密钥为“magician”的信息进行第一轮迭代。 2.使用RSA公开密钥体制进行加密,若p=5,q=31,d=17,求出a,并对“student”进行加密。,谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号