信息安全技术教程清华大学出版社-第二章课件

上传人:ni****g 文档编号:588099424 上传时间:2024-09-07 格式:PPT 页数:47 大小:1.33MB
返回 下载 相关 举报
信息安全技术教程清华大学出版社-第二章课件_第1页
第1页 / 共47页
信息安全技术教程清华大学出版社-第二章课件_第2页
第2页 / 共47页
信息安全技术教程清华大学出版社-第二章课件_第3页
第3页 / 共47页
信息安全技术教程清华大学出版社-第二章课件_第4页
第4页 / 共47页
信息安全技术教程清华大学出版社-第二章课件_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《信息安全技术教程清华大学出版社-第二章课件》由会员分享,可在线阅读,更多相关《信息安全技术教程清华大学出版社-第二章课件(47页珍藏版)》请在金锄头文库上搜索。

1、2024/9/7第2章 密码技术2.1密码学基础2.2对称密码算法2.3非对称密码算法2.4数字签名技术2.5数字证书2.6信息隐藏技术2.7邮件加密软件PGP2.8习题2024/9/72.1 密码学基础2.1.1密码学历史及密码系统组成2.1.2密码的作用2.1.3密码算法2024/9/72.1.1密码学历史及密码系统组成密码系统的四个基本部分组成明文明文:要被发送的原文消息密码算法密码算法:由加密和解密的数学算法组成密文密文:明文经过加密算法加密之后得到的结果密钥密钥:在加密和解密过程中使用的一系列比特串图2-1密码系统组成2024/9/72.1.2密码的作用实现信息的保密性,完整性,不可

2、否认性和可控性u保密性保密性:消息的发送者使用密钥对消息进行加密u完整性完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。u不可否认性不可否认性:以向用户提供不可否认性u可控性可控性:利用密码技术向其他的用户或系统来证明自己的身份2024/9/72.1.3密码算法图2-2密码算法基本加密操作图2-3密码算法基本解密操作2.2 对称密码算法2.2.1DES算法2.2.2对称密码算法存在的问题2024/9/72024/9/72.2 对称密码算法对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法。这个密钥通常被称为共享密钥或秘密密钥。流密码:RC4分组密

3、码:DES,AES,Blowfish, Twofish,Skipjack,和RC22024/9/7算法描述典型的分组密码,明文分组长度64位,密钥长度64位整体结构解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同特点灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高2024/9/72.2.1 DES算法u整体结构2024/9/7uF函数2024/9/7u密钥调度2024/9/72.2.2对称密码算法存在的问题密钥管理成为用户的负担对拥有庞大用户数量的网络的通信空间提出了很高的要求密钥不能被及时更换以保证信息的保密性数据的完整性得不到保证无法保证接收到的消息

4、来自于声明的发送者2.3 非对称密码算法2.3.1RSA算法2.3.2非对称密码算法存在的问题2024/9/72024/9/72.3 非对称密码算法非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性2024/9/72.3.1 RSA算法能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。算法基于大素数因式分解的困难性来产生公钥/私钥对2024/9/7u密码体制公钥和私钥的产生随机选择两个大素数p和q,p不等于q,p和q保密。计算n=pq,

5、n公开。 计算欧拉函数=(p-1)(q-1),保密。 随机选择整数e,1e且gcd(e,)=1,e公开。 计算d满足:de 1 (mod ),d保密。 (n,e)是公钥,(n,d)是私钥。加密变换:对于明文m,密文为c mod n解密变换:对于密文c,明文为 m mod n 2024/9/7uRSA加密解密过程图解2024/9/7uRSA应用举例Alice想要使用RSA算法与Bob通信。首先,Alice计算公钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q-1)=220。选加密密钥e=3,由31471(mod 220),得解密密钥d=147。至此,Alice的公钥对是(2

6、53,3),私钥对是(253,147)。Alice将公钥(253,3)传递给Bob,自己保留私钥(253,147)。设Bob向Alice传递的消息是 “A”,Bob首先将消息转换成ACSII码形式(当然也可以选择其他方式),得m=65。Bob利用公钥(253,3)计算120 mod 253,得到密文c=120。然后,Bob将c=120通过信道传递给Alice。Alice收到密文消息c=120之后,计算65 mod 253,得到明文消息m=65。则Alice知道Bob发送给自己的消息是“A”。2024/9/72.3.2 非对称密码算法存在的问题速度问题中间人攻击:中间人攻击是一种常见的攻击方式,

7、攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。2.4 数字签名技术2.4.1数字签名生成2.4.2数字签名认证2024/9/72024/9/72.4 数字签名技术使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。哈希函数是一种单向函数,并且能保证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。2024/9/7四个政府认可的哈希函数SHA-1对任何输入长度小于比特的消息产生一个160比特的摘要。SHA-256对任何输入长度小于比特的消息产生一个256比特的摘要。SHA-384对任何输入长度小于比特的消息

8、产生一个384比特的摘要。SHA-512对任何输入长度小于比特的消息产生一个512比特的摘要。2.4.1 数字签名生成2024/9/7三种常见的MD算法MD2对任意长度的消息产生一个128比特的消息摘要,适用于8比特的处理器。 MD4对任意长度的消息产生一个128比特的消息摘要。但由于MD4算法存在引起冲突的漏洞,应该避免使用。MD5对任意长度的消息产生一个128比特的消息摘要,适用于32位的处理器。MD5检验互联网下载的文件的完整性,防止偶然的和蓄意的篡改。2024/9/72.4.2 数字签名认证数字签名生成验证过程2024/9/7可能出现的意外发送方和接收方之间发生传输错误;消息传输过程中

9、,被第三方更改;消息是伪造的;通信的一方不正确地使用了密码软件2.5 数字证书2.5.1数字证书的工作原理2.5.2数字证书的颁发机制2.5.3数字证书的分类2024/9/72024/9/72.5 数字证书定义数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。应用数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。2024/9/72.5.1 数字证书的工作原理2024/9/72.5.2 数字证书的颁发机制颁发过程

10、1.用户首先产生自己的密钥对,并将公钥及部分个人身份信息传送给认证中心2.认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来3.认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息4.用户使用自己的数字证书进行相关的各种活动2024/9/7授权机构用户和服务器发布数字证书时,需要选择可信的第三方CA(Certificate Authority),并遵循一定的程序。CA中心,即证书授证中心,作为受信任的第三方,承担公钥体系中公钥的合法性验证的责任。图2-11 数字证书授权机构2024/9/72.5.3 数字证书的分类电子邮件

11、证书证明邮件发件人的真实性不证明数字证书所有者姓名(由证书上面CN一项所标识)的真实性,只证明邮件地址的真实性服务器证书(SSL证书)证明服务器的身份和进行通信加密客户端个人证书身份验证和数字签名2024/9/72.6 信息隐藏技术2.6.1信息隐藏2.6.2数字水印2.6.3数字隐写2024/9/72.6.1 信息隐藏信息隐藏原理图2024/9/72.6.2 数字水印 作用解决数字作品的侵权问题 定义数字水印将一些标识信息(即数字水印)嵌入数字载体当中(包括多媒体、文档、软件等) 达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的2024/9/7特点安全性安全性:数字水印的

12、信息应是安全的,难以篡改或伪造隐蔽性隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质鲁棒性:鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别水印容量:水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。2024/9/7数字水印算法空间域(时间域)法以灰度图像而言,每个取样点(pixel)一般是以八个位来表示,且由最高有效位(MSB)开始向右排列至最低有效位(LSB),表示数据位的重要性次序,因此可通过更改每个取样点中敏感度最低的LSB来嵌入水印信息,使得水印具有较高的隐密性变换域法离散余弦转换域法小波域法2024/9/7

13、2.6.3 数字隐写隐写就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送,以达到保密传送信息的目的信息隐藏方法替换系统:用秘密信息替代载体文件的冗余部分。变换域技术:在信号的变换域嵌入秘密信息。扩展频谱技术:采用扩频通信的思想进行信息隐藏。统计方法:通过更改载体文件的若干统计特性来对信息进行编码,并在提取过程中采用假设检验的方法。失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。2024/9/72.7 邮件加密软件PGP2.7.1PGP加密原理2.7.2PGP安装2.7.3PGP生成密钥2.7.4PGP加解密2024/9/72.7.1 PGP加密原理2024/9/72

14、.7.2 PGP安装图2-16 PGP安装示意图2024/9/72.7.3 PGP生成密钥根据密钥生成向导,按照提示步骤操作图2-17 PGP生成密钥示意图2024/9/7图2-18 输入用户名和邮件地址图2-19选择加密类型2024/9/7图2-20 设置口令图2-21 PGP生成密钥2024/9/72.7.4 PGP加解密图2-23 PGP加密示意图图2-24 PGP解密示意图2024/9/72.8 习题一、选择题1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性B. 保密性C. 不可否认性D. 认证性2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息

15、?A. A的公钥B. A的私钥C. B的公钥D. B的私钥3. DES的有效密钥长度是多少?A. 56比特B. 112比特C. 128比特D. 168比特4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统B. 点到点的VPN系统C. 证书认证机构D. Web站点认证2024/9/75. 下面哪个哈希函数最适合8位处理器?A. SHA-256B. SHA-512C. MD4D. MD26. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息B. 密文消息C. 明文消息摘要D. 密文消息摘要7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A. Joe的公钥B. Joe的私钥C. Grace的公钥D. Grace的私钥2024/9/7二、问答题1. 密码技术主要有哪些,有哪些应用?2. 简述对称加密和非对称加密的优缺点。3. 描述RSA加密的算法过程。4. 描述数字证书的工作原理及分类。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号