信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术

上传人:E**** 文档编号:89491928 上传时间:2019-05-25 格式:PPT 页数:18 大小:261.01KB
返回 下载 相关 举报
信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术_第1页
第1页 / 共18页
信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术_第2页
第2页 / 共18页
信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术_第3页
第3页 / 共18页
信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术_第4页
第4页 / 共18页
信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术》由会员分享,可在线阅读,更多相关《信息安全技术 教学课件 ppt 作者 俞承杭 CH09加密与认证技术(18页珍藏版)》请在金锄头文库上搜索。

1、,加密与认证技术,第 9 章,第 2 页 /,本章要点,信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。 信息保密技术是信息安全的基础内容,本章从密码体制开始,介绍加密算法和加密算法在信息系统中的应用。,第 3 页 /,一、加密技术概述,基本概念:明文、密文、密钥、加密/解密算法 系统安全和数据安全: 系统安全一般采用访问控制、防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施。 数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。 加密技术(包括密码算法设计、密码分析、

2、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等)是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。,第 4 页 /,一、加密技术概述,保密通信模型,这里表达了两种最常见的攻击方式: 主动攻击(Active Attack)是指非法入侵者、攻击者或黑客利用删除、增添、重放、伪造等篡改手段主动向系统发起攻击(如注入假消息)的行为总称。 -严重影响原系统正常功能 被动攻击(Passive Attack)是指通过截取保密系统的密文进行分析的一类攻击行为。-不会影响原系统正常工作 主动攻击是现代信息系统面临的更为棘手的问题。,

3、第 5 页 /,一、加密技术概述,保密和认证 保密性是使截获者在不知密钥条件下不能解读密文的内容 认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息),第 6 页 /,一、加密技术概述,密码体制:密钥管理的方式,分对称密钥密码体制和非对称密钥密码体制两大类。,第 7 页 /,一、加密技术概述,单钥密码体制的优点是安全性高,加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。 双钥密码体制的优点是仅需要保密解密密钥,密钥管理比较简单,适合开放性要求,缺点是密码算法一般比较复杂

4、,加、解密速度较慢。 混合加密体制:即加解密时采用单钥密码,密钥传送则采用双钥密码。,第 8 页 /,一、加密技术概述,加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗抵赖。,第 9 页 /,一、加密技术概述,加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗抵赖。 网络数据加密常见的方式: 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 节点加密:在信息传输路过的节点处进行解密和加密(操作方式上与

5、链路加密类似,但节点中也是密文,用另一种密钥实现) 端到端加密:数据在从源点到终点的传输过程中始终以密文形式存在。,第 10 页 /,二、常用加密算法,古典密码算法:简单的变换、移位等,经不起分析。如代码加密、替换加密、变位加密、一次性密码簿加密等。 单钥加密算法:算法的保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,其加密模式主要有序列密码(也称流密码)和分组密码两种。如DES算法、IDEA算法等。 双钥加密算法:加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。它的特点是加密和解密是分开的,即加密与解密的密钥不同,或从一个难以

6、推出另一个。如RSA算法。 双钥应用分析:用户A的一对密钥KA公和KA私,用户B的一对密钥KB公和KB私,需处理的信息为M。 KB公(KB私(M)= KB私(KB公(M)= M KA公(KA私(M)= KA私(KA公(M)= M 加密传输:发送端:c=KB公(M),接收端:KB私(c)=M 身份认证:发送端:c=KA私(M),接收端:KA公(c)=M,第 11 页 /,三、认证技术,加密是为了隐蔽消息的内容。 认证的目的有三个: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等; 三是消息的序号和操作时间(时

7、间性)等的认证,其目的是防止消息重放或延迟等攻击。,第 12 页 /,三、认证技术,数字签名技术: 数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。 数字签名必须保证: 1)可验证。签字是可以被确认的。 2)防抵赖。发送者事后不承认发送报文并签名。 3)防假冒。攻击者冒充发送者向收方发送文件。 4)防篡改。收方对收到的文件进行篡改。 5)防伪造。收方伪造对报文的签名。,第 13 页 /,三、认证技术,身

8、份认证技术: 被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 身份认证常用的方式:通行字方式和持证方式。 认证协议大多数为询问-应答式协议,它们的基本工作过程是:认证者提出问题(通常是随机选择一些随机数,称作口令),由被认证者回答,然后认证者验证其身份的真实性。,第 14 页 /,三、认证技术,消息认证技术: 指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的

9、消息被有意或无意地篡改。 消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。 典型算法:MD5、SHA算法。 网上最常见的MD5.ASP页面,第 15 页 /,三、认证技术,数字水印技术: 数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。 数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉。隐藏信息的分布范围要广,能抵抗数据压缩、过滤等变换及人为

10、攻击。数字水印应“透明”、“健壮”和“安全”。,第 16 页 /,四、公钥基础设施PKI,基本概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 PKI的组成:由五个部分组成:认证中心CA,注册机构RA、证书库CR、证书申请者、证书信任方。前三个部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。 常用的PKI国际标准:X.509,已用于许多网络安全应用程序,其中包括IP安全(Ipsec)、安全套接层(SSL)、安全电子交易(SET)、安全多媒体INTERNET邮件扩展(S/MIME)等。 基于数字证书的应用:服务器证书、电子邮件证书、客户端个人证书。,第 17 页 /,本章小结,信息加密是保障信息安全最核心的技术措施和理论基础,介绍了密码技术、密码体制、密码算法及密码技术的应用等几方面的内容。 简单介绍PKI的使用。,第 18 页 /,作业:,四、简答题 1请简述对称密钥密码体制的概念与优缺点。 2理解主动攻击和被动攻击的概念。 3用户A要通过互联网给用户B发送信息,如何保证该信息只能被B正确读取? 4用户A要通过互联网给用户B发送信息,如何证明该信息肯定是A发送的?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号