计算机网络安全信息加密技术

上传人:公**** 文档编号:571918721 上传时间:2024-08-12 格式:PPT 页数:79 大小:505.50KB
返回 下载 相关 举报
计算机网络安全信息加密技术_第1页
第1页 / 共79页
计算机网络安全信息加密技术_第2页
第2页 / 共79页
计算机网络安全信息加密技术_第3页
第3页 / 共79页
计算机网络安全信息加密技术_第4页
第4页 / 共79页
计算机网络安全信息加密技术_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《计算机网络安全信息加密技术》由会员分享,可在线阅读,更多相关《计算机网络安全信息加密技术(79页珍藏版)》请在金锄头文库上搜索。

1、北京大学出版社北京大学出版社计算机网络平安技术计算机网络平安技术主讲:主讲:Email: :8/12/20241北京大学出版社北京大学出版社第三章第三章 信息加密技术信息加密技术 传统工艺加密方法传统工艺加密方法DESDES加密算法和加密算法和RSARSA加密算法加密算法计算机网络的加密技术计算机网络的加密技术几个简单加密软件的使用几个简单加密软件的使用 本章要点: 8/12/20242北京大学出版社北京大学出版社3.1 概述概述 信息加密技术是保障信息平安的核心技信息加密技术是保障信息平安的核心技术。术。 一个数据加密系统包括加密算法、明文、一个数据加密系统包括加密算法、明文、密文以及密钥,

2、密钥控制加密和解密过密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部平安性是基于程,一个加密系统的全部平安性是基于密钥的,而不是基于算法,所以加密系密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。统的密钥管理是一个非常重要的问题。 8/12/20243北京大学出版社北京大学出版社名词解释:名词解释:加加密密系系统统:由由算算法法以以及及所所有有可可能能的的明明文文, ,密文和密钥组成。密文和密钥组成。密密码码算算法法:密密码码算算法法也也叫叫密密码码(cipher),(cipher),适适用用于于加加密密和和解解密密的的数数学学函函数数.(.(通通常常情情况况下下,

3、 , 有有两两个个相相关关的的函函数数:一一个个用用于于加加密密, ,一个用于解密一个用于解密) )。 明文明文(plaintext)(plaintext):未被加密的消息。:未被加密的消息。密文密文(ciphertext)(ciphertext):被加密的消息。:被加密的消息。8/12/20244北京大学出版社北京大学出版社加加密密(encrypt),(encrypt),解解密密(decrypt)(decrypt):用用某某种种方方法法伪伪装装消消息息以以隐隐藏藏它它的的内内容容的的过过程程称称为加密;相反的过程叫解密。为加密;相反的过程叫解密。密密钥钥(key)(key):密密钥钥就就是是

4、参参与与加加密密及及解解密密算算法法的的关关键键数数据据。没没有有它它明明文文不不能能变变成成密密文文, ,密文不能明文。密文不能明文。 它它必必须须满满足足P=DP=DKDKD,E EKEKE,P P函数!函数!加密算法E解密算法P原始明文密文明文加密密钥加密密钥KEKE解密密钥KD8/12/20245北京大学出版社北京大学出版社3.1.1 数据加密技术数据加密技术 数据加密技术主要分为数据传输加密和数据加密技术主要分为数据传输加密和数据存储加密。数据存储加密。数据传输加密技术主要是对传输中的数数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节据流进行加密,常用的有链路加密

5、、节点加密和端到端加密三种方式。点加密和端到端加密三种方式。信息信息 = = 报头信封报头信封+ +报文书信报文书信 8/12/20246北京大学出版社北京大学出版社1 1链路加密链路加密不不但但要要加加密密报报文文,还还要要加加密密报报头头。要要传传输输到到下下一一个个节节点点必必须须解解密密再加密,直到到达目的节点。再加密,直到到达目的节点。2 2节点加密节点加密在在传传输输中中的的节节点点设设置置一一个个加加、解解密密保保护护装装置置完完成成密密钥钥转转换换。除除保保护装置外不出现明文。护装置外不出现明文。3 3端到端加密端到端加密 在在发发送送、接接收收端端才才加加、解解密,中间节点不

6、解密。密,中间节点不解密。节点节点1节点节点2节点节点n解密解密加密加密密文密文密文密文明文明文8/12/20247北京大学出版社北京大学出版社3.1.2 数据加密算法数据加密算法 数据加密算法经历了以下三个阶段。数据加密算法经历了以下三个阶段。1 1古典密码:包括替代加密、置换古典密码:包括替代加密、置换加密。加密。2 2对称密钥密码:包括对称密钥密码:包括DESDES和和AESAES。 3 3公开密钥密码:包括公开密钥密码:包括RSA RSA 、背包、背包密码、密码、McElieceMcEliece密码、密码、RabinRabin、椭圆曲线、椭圆曲线、EIGamal D_HEIGamal

7、D_H等。等。目前在数据通信中使用最普遍的算法目前在数据通信中使用最普遍的算法有有DESDES算法、算法、RSARSA算法和算法和PGPPGP算法等。算法等。 8/12/20248北京大学出版社北京大学出版社1 1DESDES加密算法加密算法DESDES数据加密标准数据加密标准是一种对二元数据进行加密的算法。是一种对二元数据进行加密的算法。数据分组长度为数据分组长度为6464位,密文分组长度位,密文分组长度也是也是6464位,使用的密钥为位,使用的密钥为6464位,有效密位,有效密钥长度为钥长度为5656位,有位,有8 8位用于奇偶校验。位用于奇偶校验。DESDES算法的弱点是不能提供足够的平

8、算法的弱点是不能提供足够的平安性,后来又提出了三重安性,后来又提出了三重DESDES或或3DES3DES系统,系统,其强度大约和其强度大约和112112比特的密钥强度相当。比特的密钥强度相当。 8/12/20249北京大学出版社北京大学出版社2 2RSARSA算法算法 RSARSA算法既能用于数据加密,算法既能用于数据加密,也能用于数字签名。也能用于数字签名。理论依据为:寻找两个大素数比较简理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开那么异常困单,而将它们的乘积分解开那么异常困难。难。在在RSARSA算法中,包含两个密钥,加密算法中,包含两个密钥,加密密钥密钥PKPK,和解密密钥,

9、和解密密钥SKSK,加密密钥是公,加密密钥是公开的。开的。RSARSA算法的优点是密钥空间大,缺点算法的优点是密钥空间大,缺点是加密速度慢。是加密速度慢。 8/12/202410北京大学出版社北京大学出版社3.1.3 数据加密技术的开展数据加密技术的开展 1 1密码专用芯片集成密码专用芯片集成随着微电子水平随着微电子水平及芯片设计的水平的提高,密码技术正及芯片设计的水平的提高,密码技术正向芯片化方向开展。向芯片化方向开展。我国在密码专用芯片领域的研究起步我国在密码专用芯片领域的研究起步落后于国外,加快密码专用芯片的研制落后于国外,加快密码专用芯片的研制将会推动我国信息平安系统的完善。将会推动我

10、国信息平安系统的完善。 8/12/202411北京大学出版社北京大学出版社2量子加密技术的研究量子加密技术的研究 一是利用量子计一是利用量子计算机对传统密码体制的分析;二是利用算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密单光子的测不准原理在光纤一级实现密钥管理和信息加密。钥管理和信息加密。 利用量子计算机可以在几秒钟内分解利用量子计算机可以在几秒钟内分解RSA129的公钥。的公钥。 目前量子加密技术仍然处于研究阶段,目前量子加密技术仍然处于研究阶段,其量子密钥分配其量子密钥分配QKD在光纤上的有效距在光纤上的有效距离还达不到远距离光纤通信的要求。离还达不到远距离光纤通信

11、的要求。 8/12/202412北京大学出版社北京大学出版社3.2.1 数据加密标准数据加密标准DES思想思想1.DES1.DES算法的历史算法的历史19731973年,美国国家标准局年,美国国家标准局(NBS)(NBS)在建立数据在建立数据保护标准急迫需要的情况下,于保护标准急迫需要的情况下,于19771977年年正式公布正式公布DESDES。随后。随后DESDES成为全世界使用成为全世界使用最广泛的加密标准。最广泛的加密标准。DESDES是分组乘积密码,它用是分组乘积密码,它用5656位密钥位密钥( (密钥密钥总长总长6464位,其中位,其中8 8位是奇偶校验位位是奇偶校验位) )将将64

12、64位的明文转换为位的明文转换为6464位的密文。位的密文。 8/12/202413北京大学出版社北京大学出版社2.DES2.DES算法的平安性算法的平安性其平安性依赖于以下两个因素。第一,其平安性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;文本身去解密信息在实践上是不可能的;第二,加密方法的平安性依赖于密钥的第二,加密方法的平安性依赖于密钥的秘密性,而不是算法的秘密性。秘密性,而不是算法的秘密性。经过经过2020多年的使用,已经发现多年的使用,已经发现DESDES很很多缺乏之处,对多缺乏之处,对DESDES

13、的破解方法也日趋有的破解方法也日趋有效。效。AES(AES(高级加密标准高级加密标准) )将会替代将会替代DESDES成成为新一代加密标准。为新一代加密标准。 8/12/202414北京大学出版社北京大学出版社3.DES3.DES算法的特点算法的特点主要主要优点优点是加密和解密速度快,加密强是加密和解密速度快,加密强度高,且算法公开,但其最大的度高,且算法公开,但其最大的缺点缺点是是实现密钥的秘密分发困难,对于具有实现密钥的秘密分发困难,对于具有n n个个用户的网络,需要用户的网络,需要n(nn(n1)/21)/2个密钥。在个密钥。在大量用户的情况下密钥管理复杂,而且大量用户的情况下密钥管理复

14、杂,而且无法完成身份认证等功能,不便于应用无法完成身份认证等功能,不便于应用在网络开放的环境中。在网络开放的环境中。8/12/202415北京大学出版社北京大学出版社4.4.针对针对DESDES缺乏提出的弥补方法缺乏提出的弥补方法非对称加密公开密钥加密系统:收发非对称加密公开密钥加密系统:收发双方使用不同密钥的密码,现代密码中双方使用不同密钥的密码,现代密码中的公共密钥密码就属非对称式密码。的公共密钥密码就属非对称式密码。主要优点是能适应网络的开放性要求,主要优点是能适应网络的开放性要求,密钥管理简单,对于具有密钥管理简单,对于具有n n个用户的网络,个用户的网络,仅需要仅需要2n2n个密钥。

15、并且可方便地实现数个密钥。并且可方便地实现数字签名和身份认证等功能,是目前电子字签名和身份认证等功能,是目前电子商务等技术的核心根底。其缺点是算法商务等技术的核心根底。其缺点是算法复杂,加密数据的速度和效率较低。复杂,加密数据的速度和效率较低。 8/12/202416北京大学出版社北京大学出版社混合加密系统混合加密系统利用二者的各自优点,采用对称加密系利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密统加密文件,采用公开密钥加密系统加密“加密文件加密文件的密钥会话密钥,较好的密钥会话密钥,较好地地解决了运算速度问题和密钥分配管理问题。解决了运算速度问题和密钥分配管理问题。公

16、钥密码体制通常被用来加密关键性的、公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被核心的机密数据,而对称密码体制通常被用来加密大量的数据。用来加密大量的数据。 8/12/202417北京大学出版社北京大学出版社5.DES5.DES算法的原理算法的原理DESDES算法的入口参数有三个:算法的入口参数有三个:KeyKey、DataData、ModeMode。其中。其中KeyKey为为8 8个字节共个字节共6464位,是位,是DESDES算法算法的工作密钥;的工作密钥;DataData也为也为8 8个字节个字节6464位,是要被位,是要被加密或被解密的数据;加密或被解密的数据

17、;ModeMode为为DESDES的工作方式的工作方式有两种:加密或解密。有两种:加密或解密。Key(工作密钥工作密钥)Data(数据)(数据)Mode(工作方式)(工作方式)8字节字节8字节字节1字节字节源节点源节点节点节点2目的节点目的节点解密解密加密加密密文密文密文密文明文明文明文明文KeyKey8/12/202418北京大学出版社北京大学出版社3.2.2 IDEA算法算法 IDEAIDEA是一个迭代分组密码,分组长度为是一个迭代分组密码,分组长度为6464比特,密钥长度为比特,密钥长度为128128比特。比特。IDEAIDEA密码密码中使用了以下三种不同的运算:中使用了以下三种不同的运

18、算: 1 1逐位异或运算;逐位异或运算; 2 2模模216216加运算;加运算;3 3模模216+1216+1乘运算,乘运算,0 0与与216216对应。对应。 8/12/202419北京大学出版社北京大学出版社3.3 公开密钥算法公开密钥算法 公开密钥算法公开密钥算法public-keypublic-keyalgorithmalgorithm,也叫非对称算法:用做加密的密钥不也叫非对称算法:用做加密的密钥不同于用作解密的密钥,而且解密密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来至少在合理能根据加密密钥计算出来至少在合理假定的长时间内。假定的长时间内。源节点源节点节点节点2目

19、的节点目的节点解密解密加密加密密文密文密文密文明文明文明文明文加密加密Key可公开可公开解密解密Key8/12/202420北京大学出版社北京大学出版社公开密钥算法的平安性公开密钥算法的平安性公开密钥算法都是基于复杂的数学难题。公开密钥算法都是基于复杂的数学难题。根据所给予的数学难题来分类,有以下根据所给予的数学难题来分类,有以下三类系统目前被认为是平安和有效的。三类系统目前被认为是平安和有效的。1.1.大整数因子分解系统大整数因子分解系统RSARSA2.2.离散对数系统离散对数系统DSA,ElGamalDSA,ElGamal3.3.椭圆曲线离散对数系统椭圆曲线离散对数系统ECDSAECDSA

20、 8/12/202421北京大学出版社北京大学出版社公开密钥算法的特点公开密钥算法的特点 1 1用加密密钥用加密密钥PKPK对明文对明文X X 加密后,加密后, 再用解密密再用解密密钥钥SKSK解密,解密, 即可恢复出明文,或写为:即可恢复出明文,或写为: DSK DSKEPKEPKX X=X=X。 2 2加密密钥不能用来解密,加密密钥不能用来解密, 即即 DPK DPKEPKEPKX X X X 。3 3在计算机上可以容易地产生成对的在计算机上可以容易地产生成对的PKPK和和SK SK 。4 4从的从的PK PK 实际上不可能推导出实际上不可能推导出SKSK。 5 5加密和解密的运算可以对调

21、,加密和解密的运算可以对调, 即:即: EPK EPKDSKDSKX X=X =X 。8/12/202422北京大学出版社北京大学出版社3.3.1 RSA公开密钥密码系统公开密钥密码系统 1.1.RSARSA的历史的历史19761976年,年,DittieDittie和和HellmanHellman为解决密钥管理为解决密钥管理问题,提出一种密钥交换协议,允许在问题,提出一种密钥交换协议,允许在不平安的媒体上通过通讯双方交换信息,不平安的媒体上通过通讯双方交换信息,平安地传送秘密密钥。平安地传送秘密密钥。 19771977年年 ,R.RivestR.Rivest、A.ShamirA.Shamir

22、和和L.AdlemanL.Adleman教授提出了教授提出了RSARSA算法。算法。8/12/202423北京大学出版社北京大学出版社2.2.RSARSA实现原理实现原理3.3.节点节点B B随机生成密钥随机生成密钥e e作公有密钥,再作公有密钥,再由由4.4.e e计算出另一密钥计算出另一密钥d d作私开密钥。对于巨作私开密钥。对于巨大大5.5.的质数的质数p p和和q, q, 计算乘积计算乘积n=pqn=pq非常简便,非常简便,6.6.逆运算却难之又难。逆运算却难之又难。密文密文密文密文明文明文明文明文A节点节点B用密钥用密钥e加密数据加密数据生成密钥生成密钥e用密钥用密钥d解密数据解密数

23、据窃听到的数据只有密钥窃听到的数据只有密钥e和加密后的数据,无法解密和加密后的数据,无法解密8/12/202424北京大学出版社北京大学出版社3.3.RSARSA密钥生成体制密钥生成体制1 1生成两个大素数生成两个大素数p p和和q q,计算,计算n=p*qn=p*q;2 2计算计算z=(p-1)*(q-1)z=(p-1)*(q-1),并找出一个与,并找出一个与z z互互质的数质的数e e;3 3利用欧拉函数计算出利用欧拉函数计算出e e的逆,使其满足的逆,使其满足e*d mod(p-1)(q-1)=1e*d mod(p-1)(q-1)=1,modmod为模运算;为模运算;4 4公开密钥为:公

24、开密钥为:PK=(nPK=(n,e)e),用于加密,用于加密,可以公开出去。可以公开出去。5 5秘密密钥为:秘密密钥为:SK=(nSK=(n,d)d),用于解密,用于解密,必须保密。必须保密。8/12/202425北京大学出版社北京大学出版社4.4.RSARSA加解密过程加解密过程1 1加密:设加密:设m m为要传送的明文,利用公开为要传送的明文,利用公开密钥密钥n n,e e加密,加密,c c为加密后的密文。为加密后的密文。那么加密公式为:那么加密公式为:c= me mod nc= me mod n,0cn0cn ;2 2解密:利用秘密密钥解密:利用秘密密钥n n,d d解密。解密。那么解密

25、公式为:那么解密公式为:m= cd mod nm= cd mod n,0mn0mn。8/12/202426北京大学出版社北京大学出版社5.RSA加解密举例加解密举例1选取选取p=11,q=13。那么。那么n=p*q=143。z=(p-1)*(q-1)=10*12=120;2选取选取e=17大于大于p和和q的质数,计算其的质数,计算其逆,逆,d=17142 mod 143 =113。3那么公钥那么公钥PK为为143,17,私钥,私钥SK为为143,113。8/12/202427北京大学出版社北京大学出版社4假设张三要传送机密信息明文假设张三要传送机密信息明文m=85给李四,张三已经从李四或者其它

26、给李四,张三已经从李四或者其它公开媒体得到公钥公开媒体得到公钥PK143,17,张,张三算出加密值三算出加密值c= m e mod n = 8517 mod 143 = 24并并发送给李四。发送给李四。 5李四在收到密文李四在收到密文c=24后,利用自己的私后,利用自己的私钥钥SK143,113计算出明文。计算出明文。m=cd mod n = 24113 mod 143 = 85。6这样张三和李四就实现了信息加解密。这样张三和李四就实现了信息加解密。8/12/202428北京大学出版社北京大学出版社6.6.RSARSA用于数字签名用于数字签名A A和和B B分别公开加密算法和相应的密钥,但不公

27、开分别公开加密算法和相应的密钥,但不公开解密算法和相应的密钥。解密算法和相应的密钥。A A和和B B的加密算法分别是的加密算法分别是ECAECA和和ECBECB,解密算法分别是,解密算法分别是DCADCA和和DCBDCB,ECAECA和和DCADCA互逆,互逆,ECBECB和和DCBDCB互逆。互逆。只有只有A A才知道才知道DCADCA算法,没有人即使是算法,没有人即使是B B也不也不能伪造能伪造A A的签名。的签名。 明文明文PA明文明文P解密算法解密算法DCA加密算法加密算法ECBB密文密文C= ECB(DCA(P) 解密算法解密算法DCB加密算法加密算法ECA8/12/202429北京

28、大学出版社北京大学出版社3.3.2 RSA的实用性的实用性 在在CACA系统中,公开密钥系统主要用于对系统中,公开密钥系统主要用于对秘密密钥的加密过程。这里有两个加密秘密密钥的加密过程。这里有两个加密过程:过程:1 1数据流数据流 发送方生成一个秘密密钥,发送方生成一个秘密密钥,并用它对数据流进行加扰。并用它对数据流进行加扰。2 2秘密密钥秘密密钥 发送方生成一对密钥,发送方生成一对密钥,用公开密钥对秘密密钥加密。用公开密钥对秘密密钥加密。8/12/202430北京大学出版社北京大学出版社两个解密过程:两个解密过程:1 1接收方用自己的私有密钥存放在接收接收方用自己的私有密钥存放在接收机智能卡

29、中进行解密后得到秘密密钥。机智能卡中进行解密后得到秘密密钥。2 2用秘密密钥控制字对数据流进行解用秘密密钥控制字对数据流进行解扰,得到数据流的解密形式。扰,得到数据流的解密形式。 A数据流数据流公开密钥加密公开密钥加密B加扰后的数据流加扰后的数据流秘密密钥秘密密钥秘密密钥秘密密钥加密过的秘密密钥加密过的秘密密钥私有密钥解密私有密钥解密解扰解扰秘密密钥秘密密钥加扰加扰数据流数据流8/12/202431北京大学出版社北京大学出版社3.3.3 RSA 的实用考虑的实用考虑 1.RSA1.RSA的平安性及运算量的平安性及运算量寻求有效的因数分解的算法是击破寻求有效的因数分解的算法是击破RSARSA公开

30、公开密钥密码系统的关键。所以,选取大数密钥密码系统的关键。所以,选取大数n n是保障是保障RSARSA算法的一种有效方法。算法的一种有效方法。RSARSA实验室认为实验室认为512512位的位的n n已不够平安,个人已不够平安,个人应用需要用应用需要用768768位的位的n n。运算量远大于对称算法。运算量远大于对称算法。 8/12/202432北京大学出版社北京大学出版社2.RSA2.RSA的缺点的缺点1 1密钥生成难密钥生成难 受到素数产生技术的限制,受到素数产生技术的限制,因而难以做到一次一密。因而难以做到一次一密。2 2平安性有欠缺平安性有欠缺没有从理论上证明破没有从理论上证明破译译R

31、SARSA的难度与大数分解难度等价。另外,的难度与大数分解难度等价。另外,目前人们正在积极寻找攻击目前人们正在积极寻找攻击RSARSA的方法。的方法。如:攻击者将某一信息作一下伪装,让拥如:攻击者将某一信息作一下伪装,让拥有私钥的实体签署。然后,经过计算就可有私钥的实体签署。然后,经过计算就可得到它所想要的信息。得到它所想要的信息。 8/12/202433北京大学出版社北京大学出版社要解决这个问题主要采取两条措施:要解决这个问题主要采取两条措施:1 1采用好的公钥协议,保证工作过程中采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,实体不对其他实体任意产生的信息解密,不对自己

32、一无所知的信息签名。不对自己一无所知的信息签名。2 2决不对陌生人送来的随机文档签名,决不对陌生人送来的随机文档签名,签名时首先使用签名时首先使用One-Way Hash FunctionOne-Way Hash Function对文档作对文档作HASHHASH处理,或同时使用不同的处理,或同时使用不同的签名算法。签名算法。 8/12/202434北京大学出版社北京大学出版社3 3速度太慢速度太慢RSARSA的分组长度太长,为保的分组长度太长,为保证平安性,证平安性,n n至少也要至少也要600600位以上。目前,位以上。目前,SET(Secure Electronic Transaction

33、)SET(Secure Electronic Transaction)协议中要求协议中要求CACA采用采用20482048比特长的密钥,比特长的密钥,其他实体使用其他实体使用10241024比特的密钥。比特的密钥。解决方法:广泛使用单解决方法:广泛使用单, ,公钥密码结合使公钥密码结合使用的方法用的方法, ,优缺点互补。单钥密码加密速优缺点互补。单钥密码加密速度快度快, ,人们用它来加密较长的文件人们用它来加密较长的文件, ,然后然后用用RSARSA来给文件密钥加密来给文件密钥加密, ,极好的解决了极好的解决了单钥密码的密钥分发问题。单钥密码的密钥分发问题。 8/12/202435北京大学出版

34、社北京大学出版社3.4 计算机网络的加密技术计算机网络的加密技术 密密码码技技术术是是网网络络平平安安最最有有效效的的技技术术之之一一。一一个个加加密密网网络络,不不但但可可以以防防止止非非授授权权用用户户的的搭搭线线窃窃听听和和入入网网,而而且且也也是是对对付付恶恶意软件的有效方法之一。意软件的有效方法之一。一一般般的的数数据据加加密密可可以以在在通通信信的的三三个个层层次次来来实实现现:链链路路加加密密、节节点点加加密密和和端端到到端端加密。加密。 8/12/202436北京大学出版社北京大学出版社3.4.1 链路加密链路加密 不但要加密报文,还要加密报头。要传不但要加密报文,还要加密报头

35、。要传输到下一个节点必须解密再加密,直到输到下一个节点必须解密再加密,直到到达目的节点。到达目的节点。在一个网络节点,链路加密仅在通信链在一个网络节点,链路加密仅在通信链路上提供平安性路上提供平安性, ,消息以明文形式存在。消息以明文形式存在。因此所有节点在物理上必须是平安的,因此所有节点在物理上必须是平安的,否那么就会泄漏明文内容。否那么就会泄漏明文内容。 节点节点1节点节点2节点节点n解密解密加密加密密文密文密文密文明文明文8/12/202437北京大学出版社北京大学出版社链路加密存在的问题:链路加密存在的问题:1要求链路两端加密设备同步,频繁同要求链路两端加密设备同步,频繁同步给网络性能

36、及管理带来负作用。步给网络性能及管理带来负作用。2加密小局部数据也需要使得所有传输加密小局部数据也需要使得所有传输数据被加密,增加了开销。数据被加密,增加了开销。3保证每一个节点的平安性开销高。保证每一个节点的平安性开销高。4由于加解密钥相同,密钥需秘密保存。由于加解密钥相同,密钥需秘密保存。密钥分配在链路加密系统中就成了一个密钥分配在链路加密系统中就成了一个问题。问题。8/12/202438北京大学出版社北京大学出版社3.4.2 节点加密节点加密 在操作方式上节点加密与链路加密是类在操作方式上节点加密与链路加密是类似的。但它不允许消息在节点中以明文似的。但它不允许消息在节点中以明文存在,用另

37、外的密钥在节点的平安模块存在,用另外的密钥在节点的平安模块中对消息进行加密。中对消息进行加密。节点加密要求报头和路由信息以明文形节点加密要求报头和路由信息以明文形式传输,以便节点能够处理信息。式传输,以便节点能够处理信息。节点节点1节点节点2节点节点n解密解密加密加密密文密文密文密文平安模块用另外的密钥平安模块用另外的密钥对消息进行加密形成密文对消息进行加密形成密文消息消息报头、路由报头、路由明文明文密文密文8/12/202439北京大学出版社北京大学出版社3.4.3 端端-端加密端加密数据在从源点到终点的传输过程中始终数据在从源点到终点的传输过程中始终以密文形式存在。消息在被传输时到达以密文

38、形式存在。消息在被传输时到达终点之前不进行解密终点之前不进行解密。它不允许对消息的目的地址进行加密它不允许对消息的目的地址进行加密。不能掩盖被传输消息的源点与终点不能掩盖被传输消息的源点与终点,因因此对于防止攻击者分析通信业务是脆弱此对于防止攻击者分析通信业务是脆弱的。的。 节点节点1节点节点2节点节点n解密解密加密加密密文密文消息消息报头、路由报头、路由密文密文密文密文明文明文密文密文8/12/202440北京大学出版社北京大学出版社链路加密的实例链路加密的实例 这是一种基于这是一种基于NDISNDIS的网络链路加密方案,的网络链路加密方案,需要先了解需要先了解windowswindows网

39、络驱动程序以及网网络驱动程序以及网络驱动程序接口标准络驱动程序接口标准(NDIS) (NDIS) 。目前的局域网根本上都采用以播送为技目前的局域网根本上都采用以播送为技术根底的以太网技术,任何两个节点之术根底的以太网技术,任何两个节点之间的通信数据包,可以被处在同一以太间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。网上的任何一个节点的网卡所截取。 8/12/202441北京大学出版社北京大学出版社NDISNDIS网络驱动程序接口标准网络驱动程序接口标准Network Network Driver Interface SpecificationDriver Interface

40、 Specification标标准了网络驱动程序间的标准接口,也维准了网络驱动程序间的标准接口,也维护着网络驱动程序的参数和状态信息,护着网络驱动程序的参数和状态信息,包括指向函数的指针、句柄和链接参数包括指向函数的指针、句柄和链接参数块的指针,以及其它系统参数。块的指针,以及其它系统参数。总的来说,总的来说,NDIS NDIS 本质上是一种软件接口,本质上是一种软件接口,它使不同的传输可以采用一种通用的方它使不同的传输可以采用一种通用的方式来访问由不同厂商制造的网卡。式来访问由不同厂商制造的网卡。 8/12/202442北京大学出版社北京大学出版社根根据据其其作作用用不不同同,NDISNDI

41、S支支持持以以下下几几种种网网络络驱驱动动程序形式:程序形式:(1)(1)微微 端端 口口 驱驱 动动 程程 序序(Miniport drivers)(Miniport drivers)(2)(2)中中间间驱驱动动程程序序 Intermediate Intermediate drivers)drivers)(3)(3)协协 议议 驱驱 动动 程程 序序(Protocol drivers) (Protocol drivers) 网卡驱动程序网卡驱动程序网络接口卡网络接口卡Hardware Abstract Layer, 硬件抽象层硬件抽象层8/12/202443北京大学出版社北京大学出版社链路加

42、密的设计思想链路加密的设计思想 数据数据数据数据数据数据数据数据8/12/202444北京大学出版社北京大学出版社1 1截取数据帧截取数据帧 NDISNDIS库为微端口驱动程序提供了一系列接口函库为微端口驱动程序提供了一系列接口函数。微端口驱动程序可以利用这些函数在主机数。微端口驱动程序可以利用这些函数在主机与网络之间建立联系,也可以利用这些函数来与网络之间建立联系,也可以利用这些函数来截取数据。截取数据。 2 2加解密模块加解密模块 考虑到帧长的限制,对于数据帧加密要求必须考虑到帧长的限制,对于数据帧加密要求必须保证其明文和密文长度相等。因此在加解密模保证其明文和密文长度相等。因此在加解密模

43、块当中采用分组密码算法。将明文分成固定长块当中采用分组密码算法。将明文分成固定长度的组块,用同一密钥对每一块加密,输度的组块,用同一密钥对每一块加密,输出也是固定长度的密文。出也是固定长度的密文。 8/12/202445北京大学出版社北京大学出版社链路加密的设计实现链路加密的设计实现 1 1实现工具及环境实现工具及环境NuMegaNuMega公司的驱动程序开发工具公司的驱动程序开发工具DriverStudio DriverStudio 使用的是针对使用的是针对WindowsWindows网络驱动程序的开发工网络驱动程序的开发工具具DriverNetworksDriverNetworks。在安装

44、了在安装了Windows2000DDKWindows2000DDK的环境下,该工具为的环境下,该工具为NDISNDIS驱动程序开发者提供了一个框架,开发者驱动程序开发者提供了一个框架,开发者可以很方便地在已有的框架中添加程序并对程可以很方便地在已有的框架中添加程序并对程序进行编译。序进行编译。8/12/202446北京大学出版社北京大学出版社2 2数据的发送和截取数据的发送和截取发送的数据信息用一个发送的数据信息用一个NDIS_PACKETNDIS_PACKET包来描包来描述,述,NDISNDIS库提供了一些函数来提取包中库提供了一些函数来提取包中的信息,并对其进行处理。数据包的最的信息,并对

45、其进行处理。数据包的最大长度不会超过大长度不会超过15141514字节。字节。 NDISNDIS提供的相应函数,可以得到该缓冲区提供的相应函数,可以得到该缓冲区的首地址和数据长度。然后调用加密模的首地址和数据长度。然后调用加密模块接口函数块接口函数DES_ENCRYPTDES_ENCRYPT对数据包进行加对数据包进行加密。最后调用密。最后调用CardWriteCardWrite子程序将加密后子程序将加密后的密文发送到网络上。的密文发送到网络上。 8/12/202447北京大学出版社北京大学出版社数据包的发送流程:数据包的发送流程:驱动程序能发送数据? Y Y启动传输操作 NDIS库调用MYNE

46、2000Send*packet NdisQueryPacket函数得到包长及地址设置NIC上的存放器,并发送包,返回成功状态 N N包送至传输队列 由中断处理函数MYNE2000HandleInterrupt来完成发送 调用NdisMSendComplete函数通知上层发送已经完成 8/12/202448北京大学出版社北京大学出版社3 3数据的接收和截取数据的接收和截取数据接收是将网络上的数据帧接收到网数据接收是将网络上的数据帧接收到网卡缓冲区中,然后由驱动程序将缓冲区卡缓冲区中,然后由驱动程序将缓冲区中的数据读入内存中。中的数据读入内存中。NdisMEthReceiveIndicateNdi

47、sMEthReceiveIndicate函数会将密文函数会将密文数据分割,需开辟另一缓冲区数据分割,需开辟另一缓冲区Prebuffer Prebuffer 用于保存完整密文,然后调用解密模块用于保存完整密文,然后调用解密模块函数函数DES_DECRYPTDES_DECRYPT对密文进行解密。最后对密文进行解密。最后调用调用IndicatecompleteIndicatecomplete函数表示接收过函数表示接收过程结束。程结束。 8/12/202449北京大学出版社北京大学出版社数据包的接收流程:数据包的接收流程:调用NdisMEthReceiveIndicate函数 上层协议驱动 looka

48、head 数据符合协议要求? Y Y调用微端口的MYNE2000TransferData函数传送其它数据 调用调用NdisMEthReiveIndicatecomplete函数通知上层驱动数据已经接收完毕函数通知上层驱动数据已经接收完毕 N N终止接收过程 8/12/202450北京大学出版社北京大学出版社4 4加解密的实现加解密的实现 加解密实现的主要思想是将加解密算法加解密实现的主要思想是将加解密算法集成到驱动程序中。集成到驱动程序中。数据加密前已经组成帧,前数据加密前已经组成帧,前1414字节为源字节为源地址、目的地址、数据长度。从地址、目的地址、数据长度。从1515字节字节开始对数据加

49、密,再发送到网络。开始对数据加密,再发送到网络。解密时从第解密时从第1515字节处开始解密,并存入字节处开始解密,并存入预先分配的缓冲区预先分配的缓冲区PrebufferPrebuffer中。中。8/12/202451北京大学出版社北京大学出版社3.5 密钥管理与交换技术密钥管理与交换技术密钥要求保密就涉及密钥的管理问题。密钥要求保密就涉及密钥的管理问题。任何保密都是相对的,而且是有时效的。任何保密都是相对的,而且是有时效的。需要注意以下几个方面需要注意以下几个方面 :1.1.密钥的使用要注意时效和次数密钥的使用要注意时效和次数 私钥虽不公开但难保证长期平安,并私钥虽不公开但难保证长期平安,并

50、且使用次数越多越易被监听破解。应建且使用次数越多越易被监听破解。应建立定时更换密钥机制。立定时更换密钥机制。8/12/202452北京大学出版社北京大学出版社2.2.多密钥的管理多密钥的管理 密钥增多使其管理和分发困难。密钥增多使其管理和分发困难。kerberoskerberos提供了一种较好的解决方案。提供了一种较好的解决方案。 KDCKDC用户甲用户甲用户乙用户乙私钥私钥A A私钥私钥B B标签标签加密加密会话密钥会话密钥加密加密加密加密标签标签会话密钥会话密钥8/12/202453北京大学出版社北京大学出版社3.5.2 Diffie-Hellman密钥交换技术密钥交换技术 1.DH1.D

51、H算法概述算法概述密钥交换法说明如何在客户端和效劳器的密钥交换法说明如何在客户端和效劳器的数据传输中使用共享的对称密钥。数据传输中使用共享的对称密钥。 DHDH算法是最早的公钥算法,实质是一个通算法是最早的公钥算法,实质是一个通信双方进行密钥协定的协议:两个实体信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。称密钥其它实体都计算不出来。 8/12/202454北京大学出版社北京大学出版社2. DH2. DH算法的平安性算法的平安性基于有限域上计算

52、离散对数的困难性。基于有限域上计算离散对数的困难性。DHDH密钥至少需要密钥至少需要10241024位,才能保证有足位,才能保证有足够的中、长期平安。够的中、长期平安。3. DH3. DH算法的根本原理算法的根本原理通信双方公开或半公开交换一些准备用通信双方公开或半公开交换一些准备用来生成密钥的来生成密钥的“材料数据材料数据,交换后两,交换后两端可以各自生成出完全一样的共享密钥。端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密在任何时候,双方都绝不交换真正的密钥。钥。 8/12/202455北京大学出版社北京大学出版社3.5.3 RSA密钥交换技术密钥交换技术 1.RSA

53、1.RSA概述概述RSARSA适用于数字签名和密钥交换,是目前适用于数字签名和密钥交换,是目前应用最广泛的公钥加密算法,特别适用应用最广泛的公钥加密算法,特别适用于通过于通过 Internet Internet 传送的数据。传送的数据。2.RSA2.RSA的平安性的平安性基于分解大数字时的困难就计算机处基于分解大数字时的困难就计算机处理能力和处理时间而言。理能力和处理时间而言。 8/12/202456北京大学出版社北京大学出版社3.6 密码分析与攻击密码分析与攻击 密码分析学是在不知道密钥的情况下,恢复出密码分析学是在不知道密钥的情况下,恢复出明文的科学。密码分析也可以发现密码体制的明文的科学

54、。密码分析也可以发现密码体制的弱点。弱点。 1.1.传统的密码分析技术传统的密码分析技术主要是基于穷尽搜索,主要是基于穷尽搜索,破解速度相当慢。破解速度相当慢。 2.2.现代密码分析技术现代密码分析技术包括差分、线性密码分析包括差分、线性密码分析技术和密钥相关的密码分析。它改善了破译速技术和密钥相关的密码分析。它改善了破译速度,但是破译速度还是很慢。度,但是破译速度还是很慢。 8/12/202457北京大学出版社北京大学出版社3. 3. 新一代密码分析技术主要是基于物理特新一代密码分析技术主要是基于物理特征的分析技术,包括电压分析技术等。征的分析技术,包括电压分析技术等。这些技术可快速破译密码

55、系统。这些技术可快速破译密码系统。 物理上使用硬件做加密线路并没有从根本物理上使用硬件做加密线路并没有从根本上抵抗这种攻击。上抵抗这种攻击。目前,兴旺国家的政府组织力量研究基于目前,兴旺国家的政府组织力量研究基于物理特征的密码分析技术。物理特征的密码分析技术。 8/12/202458北京大学出版社北京大学出版社3.6.1 基于密文的攻击基于密文的攻击 1.1.唯密文攻击唯密文攻击针对用同一加密算法加密的消息密文,针对用同一加密算法加密的消息密文,尽可能的恢复出明文,甚至推算出密钥。尽可能的恢复出明文,甚至推算出密钥。2.2.密文攻击密文攻击消息密文和明文,推出用来加密的密钥消息密文和明文,推出

56、用来加密的密钥或者算法。或者算法。 8/12/202459北京大学出版社北京大学出版社3.3.选择密文攻击选择密文攻击密码分析者能选择不同的被加密的密文,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码并可得到对应的解密的明文,例如密码分析者存取一个防篡改的自动解密盒,分析者存取一个防篡改的自动解密盒,密码分析者的任务是推出密钥。密码分析者的任务是推出密钥。 8/12/202460北京大学出版社北京大学出版社3.6.2 基于明文的密码攻击基于明文的密码攻击 1 1选择明文攻击选择明文攻击分析者不仅可得到一些消息的密文和相分析者不仅可得到一些消息的密文和相应的明文,而且他们

57、也可选择被加密的应的明文,而且他们也可选择被加密的明文。明文。 选择特定的明文块去加密,可获得更多选择特定的明文块去加密,可获得更多关于密钥的信息。然后推出用来加密消关于密钥的信息。然后推出用来加密消息的密钥或者算法。息的密钥或者算法。 8/12/202461北京大学出版社北京大学出版社2 2自适应选择明文攻击自适应选择明文攻击 这是选择明文攻击的特殊情况。密码分这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也析者不仅能选择被加密的密文,而且也能给予以前加密的结果修正这个选择。能给予以前加密的结果修正这个选择。先选取较小的明文块,然后再基于第一先选取较小的明文块,然后再基于

58、第一块的结果选择另一明文块,以此类推。块的结果选择另一明文块,以此类推。8/12/202462北京大学出版社北京大学出版社3.6.3 中间人攻击中间人攻击 中间人攻击是一种中间人攻击是一种“间接间接的入侵攻击,的入侵攻击,入侵者通过设置某台计算机为入侵者通过设置某台计算机为“中间人中间人,通过中间人与通信机器建立连接,通过中间人与通信机器建立连接,使通信机器误认为是他们之间在通信来使通信机器误认为是他们之间在通信来完成信息的拦截。完成信息的拦截。这种这种“拦截数据拦截数据-修改数据修改数据-发送数发送数据据的过程就被称为的过程就被称为“会话劫持会话劫持Session HijackSession

59、 Hijack。 8/12/202463北京大学出版社北京大学出版社一些一些 Internet Internet 效劳提供商效劳提供商 (ISPs) (ISPs) 开开发了试图对抗中间人攻击和电子邮件欺发了试图对抗中间人攻击和电子邮件欺骗的过滤做法。骗的过滤做法。1 1只授权用户通过只授权用户通过 ISP ISP 效劳器发送电效劳器发送电子邮件子邮件2 2强制用户使用其自己的强制用户使用其自己的 IP IP 语音或视语音或视频流效劳频流效劳 但这些方法都造成消费者的对抗反响。但这些方法都造成消费者的对抗反响。8/12/202464北京大学出版社北京大学出版社3.7 信息加密解密应用试验信息加密

60、解密应用试验 信息加密解密技术是建立在复杂的算法信息加密解密技术是建立在复杂的算法根底上的,要涉及许多概念和使用步骤。根底上的,要涉及许多概念和使用步骤。为了让大家对加密解密技术有初步的认为了让大家对加密解密技术有初步的认识和初步的应用,又不涉及算法上的具识和初步的应用,又不涉及算法上的具体问题,我们通过对用几个常用的加密体问题,我们通过对用几个常用的加密解密的应用小软件的使用,来对初步学解密的应用小软件的使用,来对初步学习者起个抛砖引玉的作用。习者起个抛砖引玉的作用。 8/12/202465北京大学出版社北京大学出版社3.7.1 高强度文件夹加密大师高强度文件夹加密大师90001. 1. 实

61、训目的和内容实训目的和内容1 1了解了解“高强度文件夹加密大师高强度文件夹加密大师90009000。 2 2掌握其使用方法。掌握其使用方法。2. 2. 实训步骤实训步骤1 1安装安装“文件夹加密大师文件夹加密大师90009000并运行。并运行。2 2点击【加密文件夹】操作按钮,选中点击【加密文件夹】操作按钮,选中一个文件夹。并点击【加密】按钮,完一个文件夹。并点击【加密】按钮,完成加密。成加密。 8/12/202466北京大学出版社北京大学出版社3 3现在对文件夹解密,选中刚刚已加密现在对文件夹解密,选中刚刚已加密的文件夹点击【解密文件夹】,再输入的文件夹点击【解密文件夹】,再输入密码。然后点

62、击【解密】按钮,解密成密码。然后点击【解密】按钮,解密成功。功。 8/12/202467北京大学出版社北京大学出版社3.7.2 日月精华日月精华-文件加密软件文件加密软件1. 1. 实训目的和内容实训目的和内容1 1了解了解“日月精华日月精华- -文件加密软件文件加密软件。 2 2掌握其使用方法。掌握其使用方法。2. 2. 实训步骤实训步骤1 1安装安装“日月精华日月精华- -文件加密软件文件加密软件。2 2点击一个文件,并按鼠标右健,点击弹出点击一个文件,并按鼠标右健,点击弹出菜单【加密成菜单【加密成EXEEXE文件】。选中【加密后删除文件】。选中【加密后删除源文件】,并输入密码,再点击【加

63、密成源文件】,并输入密码,再点击【加密成EXEEXE】,加密完成。】,加密完成。 8/12/202468北京大学出版社北京大学出版社3 3现在解密刚刚已加密成现在解密刚刚已加密成EXEEXE的文件。的文件。用鼠标双击已加密的文件。输入密码并用鼠标双击已加密的文件。输入密码并点击按钮【解密】,解密成功。点击按钮【解密】,解密成功。8/12/202469北京大学出版社北京大学出版社3.7.3 “A-Lock邮件加密软件邮件加密软件 1. 1. 实训目的和内容实训目的和内容1 1了解了解“A-Lock“A-Lock邮件加密软件邮件加密软件。 2 2掌握其使用方法。掌握其使用方法。2. 2. 实训步骤

64、实训步骤1 1安装安装A-Lock V7.21 A-Lock V7.21 。2 2在电子邮件软件中撰写信件内容;用在电子邮件软件中撰写信件内容;用鼠标选择将要加密的信件内容;鼠标选择将要加密的信件内容;8/12/202470北京大学出版社北京大学出版社选择选择Encrypt/DecryptEncrypt/Decrypt选项,设定密码,选项,设定密码,并再次确认。撰写的信件内容马上变成并再次确认。撰写的信件内容马上变成了乱码。加密成功,可以将信件发出了。了乱码。加密成功,可以将信件发出了。3 3收到加密电子邮件后,用鼠标选择要收到加密电子邮件后,用鼠标选择要解密的信件内容,选择解密的信件内容,选

65、择Encrypt/DecryptEncrypt/Decrypt选项,自动在密码本中搜索匹配的密码,选项,自动在密码本中搜索匹配的密码,搜索不到那么需手工输入,解密完成。搜索不到那么需手工输入,解密完成。解密的内容会自动出现在解密的内容会自动出现在“A-lock “A-lock private windowprivate window窗口中。窗口中。 8/12/202471北京大学出版社北京大学出版社3.7.4 “我的地盘我的地盘 磁盘加密软件磁盘加密软件1. 1. 实训目的和内容实训目的和内容1 1了解了解“我的地盘我的地盘磁盘加密软件。磁盘加密软件。 2 2掌握其使用方法。掌握其使用方法。2

66、. 2. 实训理论根底实训理论根底1 1采用采用DESDES、3DES3DES、AESAES、SHA256SHA256等高强度的等高强度的加密算法,可以最大限度的保证您数据的平安。加密算法,可以最大限度的保证您数据的平安。 2 2它在电脑上开辟一个虚拟磁盘,存放在这它在电脑上开辟一个虚拟磁盘,存放在这个虚拟磁盘中的所有内容会自动被加密。个虚拟磁盘中的所有内容会自动被加密。8/12/202472北京大学出版社北京大学出版社3. 3. 实训步骤实训步骤1 1安装安装“我的地盘我的地盘,重启。选择磁盘创立虚拟盘,重启。选择磁盘创立虚拟盘,输入密码,并格式化虚拟盘。输入密码,并格式化虚拟盘。 2 2启

67、动我的地盘,输入密码即可使用虚拟盘。启动我的地盘,输入密码即可使用虚拟盘。 8/12/202473北京大学出版社北京大学出版社3.7.5 建设部密钥管理流程建设部密钥管理流程 1. 1. 实训目的实训目的1 1了解密钥管理的方法。了解密钥管理的方法。 2 2了解建设部密钥管理程序。了解建设部密钥管理程序。2. 2. 实训内容实训内容1 1建设部密钥管理系统。建设部密钥管理系统。 2 2建设部密钥管理模块。建设部密钥管理模块。3 3城市密钥管理模块。城市密钥管理模块。 8/12/202474北京大学出版社北京大学出版社3.3.实训理论根底实训理论根底 1 1名词解释:名词解释: SAMSAM卡:

68、平安认证卡卡:平安认证卡PSAMPSAM卡:消费卡:消费SAMSAM卡,内置于脱机消费终端卡,内置于脱机消费终端POSPOS机机ISAMISAM卡:充值卡:充值SAMSAM卡,内置于充值主机。卡,内置于充值主机。TACTAC卡:交易验证卡,便于城市卡:交易验证卡,便于城市ICIC卡管理中心、卡管理中心、各行业管理中心检验用户卡充值、消费交易记各行业管理中心检验用户卡充值、消费交易记录的合法性。录的合法性。COS COS :ICIC卡操作系统。卡操作系统。 8/12/202475北京大学出版社北京大学出版社小结小结 本章内容用相当一局部的内容讲解了网本章内容用相当一局部的内容讲解了网络加密解密的

69、根本概念、原理和算法,同络加密解密的根本概念、原理和算法,同时介绍了文件夹、文件、电子邮件和磁盘时介绍了文件夹、文件、电子邮件和磁盘加密解密的小型应用软件的使用,用建设加密解密的小型应用软件的使用,用建设部的部的ICIC卡密钥管理的操作流程让大家从实卡密钥管理的操作流程让大家从实际了解密钥管理的一般问题。际了解密钥管理的一般问题。 8/12/202476北京大学出版社北京大学出版社习题习题 1.1.什什么么是是加加密密系系统统、密密码码算算法法、明明文文、密密文、加密、解密、密钥?文、加密、解密、密钥?2.2.加密系统有哪两大类?加密系统有哪两大类?3.3.公钥加密系统有哪些著名的算法?公钥加

70、密系统有哪些著名的算法?4. 4. 认真了解认真了解RSARSA的原理和使用。的原理和使用。 8/12/202477北京大学出版社北京大学出版社素数质数:除了素数质数:除了1 1和自己不能被其它和自己不能被其它数整除的数。数整除的数。例:数例:数1111为质数,数为质数,数7 7也为质数。也为质数。测不准原理测不准原理简单说就是任何物体都不可能用仪器简单说就是任何物体都不可能用仪器精确的测量。精确的测量。例:用温度计测水温,温度计本身有例:用温度计测水温,温度计本身有一定的温度,肯定会对水的温度造成影一定的温度,肯定会对水的温度造成影响,用仪器就不可能精确的测量水的温响,用仪器就不可能精确的测

71、量水的温度的。度的。返回返回返回返回8/12/202478北京大学出版社北京大学出版社互质:对两个整数互质:对两个整数a a和和b b,假设两个数的,假设两个数的最大公因子只有最大公因子只有1 1的话,就称的话,就称a a和和b b互质。互质。例:数例:数6 6和和1111互质,数互质,数7 7和和142142互质。互质。模模P P乘法逆元乘法逆元( (费尔马小定理费尔马小定理) )对于整数对于整数a a、p p,如果存在整数,如果存在整数b b,满,满足足a*b mod p =1a*b mod p =1,那么说,那么说,b b是是a a的模的模p p乘乘法逆元。法逆元。其中其中ap-1 mod pap-1 mod p是是a a的模的模p p乘法逆元。乘法逆元。例:整数例:整数a=7a=7,b=?b=?,p=120p=120,那么,那么b=7119 mod 120 = 103b=7119 mod 120 = 103是是a a的逆元。的逆元。返回返回8/12/202479

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号