信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术

上传人:E**** 文档编号:89470971 上传时间:2019-05-25 格式:PPT 页数:96 大小:389.50KB
返回 下载 相关 举报
信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术_第1页
第1页 / 共96页
信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术_第2页
第2页 / 共96页
信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术_第3页
第3页 / 共96页
信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术_第4页
第4页 / 共96页
信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术》由会员分享,可在线阅读,更多相关《信息安全导论 教学课件 ppt 作者 印润远 第4章 信息加密技术(96页珍藏版)》请在金锄头文库上搜索。

1、第4章 信息加密技术,4.1 网络通信中的加密方式 4.2 密码学原理 4.3 复合型加密体制PGP 4.4 微软的CryptoAPI 4.5 对加密系统的计时入侵 4.6 加密产品与系统简介 思考题,4.1 网络通信中的加密方式,4.1.1 链路-链路加密 4.1.2 节点加密 4.1.3 端-端加密 4.1.4 ATM网络加密 4.1.5 卫星通信加密 4.1.6 加密方式的选择,返回本章首页,4.1.1 链路-链路加密,用户在网络上相互通信,其安全危险来自于非法窃听。有的黑客入侵者通过搭线窃听,截收线路上传输的信息。 因此,对网络传输的信息进行数据加密,然后在网络信道上传输密文,这样既使

2、中途被截获,也无法理解信息内容。,返回本节,1. 面向链路的加密方法 (1)将网络看作链路连接的结点集合。 (2)每一个链路被独立地加密。 (3)链路-链路加密方式为两个结点之间通信链路中的信息提供安全性,它与这个信息的起始或终结无关。,2. 链路-链路加密示意图 结点1 结点2 结点3 Eki为加密变换,Dki为解密变换,3.链路-链路加密的优缺点 (1) 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密。 (2) 每个链路只需要一对密钥。 (3) 提供了信号流安全机制。 (4) 缺点是数据在中间结点以明文形式出现,维护结点安全性的代价较高。,返回本节,4.1.2 节点加密,加密

3、方法 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。,返回本节,2. 操作方式 (1)两者均在通信链路上为消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。 (2)链路上的每个节点必须检查路由选择信息,因此只能对报文的正文进行加密而不能对报头加密。 (3)报头和路由信息以明文形式传输。,返回本节,4.1.3 端-端加密,1. 加密方法 端-端加密方法建立在OSI参考模型的网络层和传输层。这种方法要求传送的数据从源端到目的端一直保护密文状态,任何通信链路的错误都不会影响整体数据的安全性。,返回本节,2. 端-端加密示意图 结点1 结点2 结点3

4、Ek为加密变换,Dk为解密变换,3.端-端加密的特点 (1)端-端加密在源端进行数据加密,在目的端进行解密。 (2)在中间结点及其线路上将一直以密文形式出现。 (3)缺点是允许进行通信量分析,而且密钥管理机制较复杂。,返回本节,4.1.4 ATM网络加密,ATM网络环境中使用的加密方法一般有: 1.链路加密 根据网络结构特性,在物理协议层进行加密的同时,还需在物理层上方实施加密功能,以进一步提高加密程度。,返回本节,2. ATM信元加密(Cell Encryption) 为了防止在交换节点上泄露机密信息,可给用户数据(有效载荷)部分实施加密,而各个信元标头使用明码。在ATM信元级加密,最简单的

5、方法是对所有信元都使用同一密钥。,3. 密钥灵活的信元加密 密钥灵活是指加密单元拥有动态变换密钥的能力,密钥灵活的理想状态是能够迅速地变换各个密钥。 例如,能在通信流的每个虚拟分支上使用不同的密钥,或者是在包交换网的每个目的地上使用专用的密钥。,返回本节,4.1.5 卫星通信加密,1. 终端加密 地面站计算机发送信息时,先将信息送加密机进行加密得到密文,密文送给地面站控制器,控制器进行处理后送发射器发向卫星。 空中的通信卫星将接到的密文按协议发向指定的收方地面站,收方地面站控制器先把密文送计算机处理,然后送加密机解密后送计算机按明文方式处理、输出等。,返回本节,2. 信道加密 地面站的用户终端

6、与站控制器之间安装有加密机,该加密机负责信道信息的加解密。 计算机将传送的信息送信道加密机加密变成密文,密文被送往地面站控制器,由地面站控制器把密文发向相应的地面站,该站控制器进行处理后送信道加密机解密成明文送用户的计算机输出。,3. 群路加密 各种业务性质的信息都先送群路加密机进行加密,群路加密机将加密后的密文送地面站控制器,由控制器发向通信卫星。 通信卫星发向相应地面站控制器,然后由该控制器将处理过的密文送群路加密机,解密成为明文后再分送各用户使用。,返回本节,4.1.6 加密方式的选择,目前网络加密主要采用二种方式 1.链路加密方式 要保护的链路数不多,要求实时通信,不支持端到端加密的远

7、程调用通信等场合宜采用链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统性能,不需要太高的加密成本。,返回本节,2.端到端加密方式 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式,这样可以使网络具有更高的保密性、灵活性、加密成本也较低。,3.加密方式的比较,返回本节,4.2 密码学原理,4.2.1 古典密码系统 4.2.2 对称密码系统 4.2.3 公钥密码系统,返回本章首页,数据加密的一般模型如图4-1所示。,明文M用加密算法E和加密密钥Ke得到密文C=Eke(M)。传递过程中可能出现加密密文

8、截取者。到了接收端,利用解密算法D和解密密钥Kd,解出明文M=DKe(C)。,4.2.1 古典密码系统,1.仿射密码系统 仿射密码系统是一种典型的单表变换密码系统。所谓单表变换密码是指明文的所有字母和密文的所有字母之间存在一个固定的映射关系f:Zn Zn。,返回本节,表4-2是从明文字母映射到密文字母的一个实例。,【例4-1】根据表4-2对明文“affine cipher”进行加密。 根据表4-2的映射关系,存在以下的加密变换: a y,f d,i g,n l,e c,c a,p n, h f,r p 于是可以得到密文:“yddglc agnfcp” 接收方收到密文后,也可以通过表2-l 进行

9、还原: y a,d f,g i,l n,c e,a c,n p, f h,p r 得到明文:“affine cipher”,在仿射密码系统(Affine Cipher)中,明文空间和密文空间均为Zn。 密钥空间: K=K=(k0,k1)|gcd(k1,n)=1,k0,k1Zn 加密算法: Ek(i)i)=(ik1+ k0)mod n 解密算法: Dk(j)=(j- k0)k1 mod n,2. Vigenre密码系统 多表变换密码系统是单表变换密码系统的扩展。在单表变换中,加密和解密由一个映射来完成,而多表变换中存在多个映射。,在Vigenre密码系统中,明文空间和密文空间均为Zn。 密钥:k

10、=(k0,k1,kd),kiZn 加密算法: mi+td ci +td ci +td = (mi+td + ki )(mod n) 解密算法: ci +td mi+td mi+td = (ci +td- ki)(mod n),【例4-3】在Vigenre密码系统中,明文和密文都是英文字母串,n=26,密钥k=19,7,8,13,10,明文的英文形式是:“the algebraic form of an elliptic curve” 相应的数字形式是: “19,7,4,0,11 6,4,1,17,0, 8,2,5,14,17,12,14,5,0,13, 4,11,11,8,15,19,8,2,

11、2,20 17,21,4”(忽略空格),实施加密算法: 19(+19) 12 7(+7) 14 4(+8) 12 0(+13) 13 11(+10) 21 6(+19) 25 4(+7) 11 1(+8) 9 17(+13) 4 0(+10) 10 8(+19) 1 2(+7) 9 5(+8) 13 14(+13) 1 17(+10) 1 12(+19) 5 14(+7) 21 5(+8) 13 0(+13) 13 13(+10) 23 4(+19) 23 11(+7) 18 11(+8) 19 8(+13) 21 15(+10) 25 19(+19) 12 8(+7) 15 2(+8) 10

12、 2(+13) 15 20(+10) 4 17(+19) 10 2l(+7) 2 4(+8) 12,得到数字密文: “12,14,12,13,21,25,11,9,4,10, 1,9,13,1,1, 5,21,13,13,23, 23,18,19,21,25, 12,15,10,15,4, 10,2,12” 相应的英文密文:“mom nvzljekbj nbbf vn nx xstvzmpk pekcm”,实施解密算法: 12(-19) 19 14(-7) 7 12(-8) 4 13(-13) 0 21(-10) 11 25(-19) 6 11(-7) 4 9(-8) l 4(-13) 17

13、10(-10) 0 l(-19) 8 9(-7) 2 13(-8) 5 l(-13) 14 1(-10) 17 5(-19) 12 21(-7) 14 13(-8) 5 1(-13) 0 23(-10) 13 23(-19) 4 18(-7) 11 19(-8) 11 2l(-13) 8 25(-l0) 15 12(-19)19 15(-7) 8 10(-8) 2 15(-13) 2 4(-10) 20 10(-19)17 2(-7) 2l 12(-8) 4,还原出数字明文: “19,7,4,0,11, 6,4,1,17,0, 8,2,5,14,17, 12,14,5,0,13, 4,11,1

14、1,8,15, 19,8,2,2,20, 17,21,4” 还原出英文明文:“the algebraic form of an elliptic curve”,3. Hill密码系统 在Hill密码系统中,明文空间和密文空间都是Zmn,明文用(xl,x2,xm)表示,密文用(y1,y2,ym)表示。,密钥: k =,加密算法: (y1,y2,ym)=(xl,x2,xm) 相应的解密算法是:,4.2.2 对称密码系统,1. DES算法 DES算法具有对称性,既可用于加密又可用于解密。对称性带来的一个很大的好处在于硬件容易实现,DES的加密和解密可以用完全相同的器件来实现。 DES算法的明文分组是

15、64位,输出密文也是64位。所用密钥的有效位数是56位,加上校验位共64位。,(1)DES加密算法的数据流程图,(2)原理 该算法输入的是64比特的明文,在64比特的密钥控制下,通过初始换位IP变成T0=IP(T)。 再对T0经过16层的加密变换。, 最后通过逆初始变换得到64比特的密文。 它反复使用替换和变位,以便彻底地打乱明文的信息,使得密文的每一位都依赖于明文的每一位和密钥的每一位。DES的加密过程可分为加密处理、加密变换及子密钥的生成几个部分。,(3)算法流程图,密钥,数据,R(32),扩展型换位,R(48),K(48),S1,S2,S3,S4,S5,S6,S7,S8,换位(32),F(R,k)(32),(4)关于DES的评价 DES具有良好的保密性能和抗分析破译性能,并已广泛地应用于金融业,美国、日本和西欧一些国家都使用DES。 目前,DES在各种算法的加密软、硬件产品中占有很大的比重,最具有代表性,影响最大,应用最广。,返回本节,2. 其他对称密码系统 (1)LOKI算法 LOKI算法于1990年在密码学界首次亮相。 同DES一样,LOKI算法以64位二进制分组加密数据,也使用64位密钥,不同的是在密钥中无奇偶校验位。,(2)K

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号