信息对抗与网络安全密码技术ppt

上传人:桔**** 文档编号:588109260 上传时间:2024-09-07 格式:PPT 页数:115 大小:2MB
返回 下载 相关 举报
信息对抗与网络安全密码技术ppt_第1页
第1页 / 共115页
信息对抗与网络安全密码技术ppt_第2页
第2页 / 共115页
信息对抗与网络安全密码技术ppt_第3页
第3页 / 共115页
信息对抗与网络安全密码技术ppt_第4页
第4页 / 共115页
信息对抗与网络安全密码技术ppt_第5页
第5页 / 共115页
点击查看更多>>
资源描述

《信息对抗与网络安全密码技术ppt》由会员分享,可在线阅读,更多相关《信息对抗与网络安全密码技术ppt(115页珍藏版)》请在金锄头文库上搜索。

1、第第第第2 2章章章章 密码技术密码技术密码技术密码技术44000多年前至公元多年前至公元14世纪,古典密码世纪,古典密码技术,以手工作为加密手段技术,以手工作为加密手段416世纪前后,采用了密表和密本作为世纪前后,采用了密表和密本作为密码的基本体制,加密手段发展到机密码的基本体制,加密手段发展到机械手段械手段420世纪世纪50年代起,现代密码学:年代起,现代密码学:4加密标准加密标准DES4公开密钥密码体制公开密钥密码体制 。信息对抗与网络安全信息对抗与网络安全12.1 2.1 基本概念基本概念基本概念基本概念4密码技术是实现信息安全保密的核心密码技术是实现信息安全保密的核心技术技术4研究密

2、码技术的学科称为密码学研究密码技术的学科称为密码学4其中密码编码学是对信息进行保密的其中密码编码学是对信息进行保密的技术技术4而密码分析学则是破译密文的技术而密码分析学则是破译密文的技术 。第第2章章 密码技术密码技术22.1.1 2.1.1 明文、密文与密钥明文、密文与密钥明文、密文与密钥明文、密文与密钥 4密码学是以研究数据保密为目的,对密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术以防止第三者对信息的窃取的技术 4按照加密算法,对未经加密的信息进按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息的

3、行处理,使其成为难以读懂的信息的过程称为加密过程称为加密4被变换的信息称为明文被变换的信息称为明文, 变换后的形变换后的形式称为密文式称为密文 。2.1 基本概念基本概念32.1.1 2.1.1 明文、密文与密钥明文、密文与密钥明文、密文与密钥明文、密文与密钥 4密钥用来控制加密算法完成加密变换,密钥用来控制加密算法完成加密变换,其作用是避免某一加密算法把相同的其作用是避免某一加密算法把相同的明文变成相同的密文明文变成相同的密文4即使明文相同、加密算法相同,只要即使明文相同、加密算法相同,只要密钥不同,加密后的密文就不同密钥不同,加密后的密文就不同 4密钥设计是核心,密钥保护是防止攻密钥设计是

4、核心,密钥保护是防止攻击的重点击的重点 。2.1 基本概念基本概念42.1.2 2.1.2 解密与密码分析解密与密码分析解密与密码分析解密与密码分析4密码学研究包含两部分内容:一是加密码学研究包含两部分内容:一是加密算法的设计和研究;一是密码分析,密算法的设计和研究;一是密码分析,即密码破译技术即密码破译技术4由合法接收者根据密文把原始信息恢由合法接收者根据密文把原始信息恢复的过程称为解密或脱密复的过程称为解密或脱密4非法接收者试图从密文中分析出明文非法接收者试图从密文中分析出明文的过程称为密码破译或密码分析。的过程称为密码破译或密码分析。2.1 基本概念基本概念52.1.2 2.1.2 解密

5、与密码分析解密与密码分析解密与密码分析解密与密码分析4密码分析是一种在不知道密钥的情况密码分析是一种在不知道密钥的情况下破译加密通信的技术下破译加密通信的技术4密码分析之所以能成功,最根本的原密码分析之所以能成功,最根本的原因是明文中的冗余度因是明文中的冗余度4依赖于自然语言的多余度,使用依赖于自然语言的多余度,使用“分分析析-假设假设-推断推断-证实或否定证实或否定”的方法可的方法可以从密文中获得明文。以从密文中获得明文。2.1 基本概念基本概念62.1.2 2.1.2 解密与密码分析解密与密码分析解密与密码分析解密与密码分析4在密码学模型中,仅对截获的密文进在密码学模型中,仅对截获的密文进

6、行分析而不对系统进行任何篡改称为行分析而不对系统进行任何篡改称为被动攻击被动攻击4采用删除、更改、增添、重放、伪造采用删除、更改、增添、重放、伪造等方法向系统加入假消息则称为主动等方法向系统加入假消息则称为主动攻击攻击4被动攻击的隐蔽性更好,难以发现,被动攻击的隐蔽性更好,难以发现,主动攻击的破坏性更大。主动攻击的破坏性更大。2.1 基本概念基本概念72.1.2 2.1.2 解密与密码分析解密与密码分析解密与密码分析解密与密码分析4密码攻击的方法有穷举法和分析破译密码攻击的方法有穷举法和分析破译法两大类法两大类 4穷举法也称强力法或完全试凑法穷举法也称强力法或完全试凑法4分析破译法包括确定性分

7、析法和统计分析破译法包括确定性分析法和统计分析法分析法 。2.1 基本概念基本概念82.1.3 2.1.3 密码体制密码体制密码体制密码体制4密码学加密解密模型密码学加密解密模型 。2.1 基本概念基本概念92.1.3 2.1.3 密码体制密码体制密码体制密码体制4根据密钥的特点,可以将密码体制分根据密钥的特点,可以将密码体制分为对称密码体制和非对称密码体制为对称密码体制和非对称密码体制4对称密钥密码系统,又称私钥系统,对称密钥密码系统,又称私钥系统,加密和解密采用同一密钥加密和解密采用同一密钥 4非对称密钥密码系统,也称为公共密非对称密钥密码系统,也称为公共密钥密码系统,加密和解密采用不同的

8、钥密码系统,加密和解密采用不同的密钥。密钥。2.1 基本概念基本概念102.1.4 2.1.4 加密方法加密方法加密方法加密方法 4按照实现加密手段的不同,分为硬件按照实现加密手段的不同,分为硬件加密和软件加密加密和软件加密 4硬件加密:软盘加密硬件加密:软盘加密 、卡加密、卡加密 、软、软件锁加密件锁加密 、光盘加密、光盘加密 4软件加密:密码表加密软件加密:密码表加密 、序列号加密、序列号加密 、许可证加密、许可证加密 。2.1 基本概念基本概念112.2 2.2 古典密码学与近代密码学古典密码学与近代密码学古典密码学与近代密码学古典密码学与近代密码学 4古典密码体制采用单表代替体制和多表

9、代替古典密码体制采用单表代替体制和多表代替体制,用体制,用“手工作业手工作业”方式进行加方式进行加/解密解密4近代密码体制采用复杂的机械和电动机械设近代密码体制采用复杂的机械和电动机械设备,如转轮机,实现加备,如转轮机,实现加/解密解密4现代密码体制起源于现代密码体制起源于1949年香农的年香农的保密体保密体制的通信理论制的通信理论,使用大规模集成电路和计,使用大规模集成电路和计算机技术实现加算机技术实现加/解密。解密。第第2章章 密码技术密码技术122.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4古典密码体制采用代替法或换位法把古典密码体制采用代替法或换位法把明文

10、变换成密文明文变换成密文4用其他字母、数字或符号代替明文中用其他字母、数字或符号代替明文中的字母的方法称为代替法的字母的方法称为代替法4将明文字母的正常次序打乱成为换位将明文字母的正常次序打乱成为换位法(或置换法)。法(或置换法)。2.2 古典密码学与近代密码学古典密码学与近代密码学 132.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4代替密码包括单表代替体制和多表代代替密码包括单表代替体制和多表代替体制替体制4单表代替体制包括加法密码、乘法密单表代替体制包括加法密码、乘法密码、仿射密码和密钥短语密码等码、仿射密码和密钥短语密码等 。2.2 古典密码学与近代密码学古

11、典密码学与近代密码学 142.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4加法密码加法密码:又称为:又称为移位密码移位密码或代替密或代替密码码4每个明文字母用其后面的第每个明文字母用其后面的第K个字母代个字母代替,替,K的范围为的范围为1-25,当,当K为为0时,就时,就是明文本身,超过是明文本身,超过25的值和的值和0-25之间之间的值所起的作用一样的值所起的作用一样4一旦密钥一旦密钥K确定,每个英文字母都位移确定,每个英文字母都位移相同的距离相同的距离 。2.2 古典密码学与近代密码学古典密码学与近代密码学 152.2.1 2.2.1 古典密码体制古典密码体制古

12、典密码体制古典密码体制 4例如当例如当K=3时,可以用下面的明密文对时,可以用下面的明密文对照表表示这种关系:照表表示这种关系:4a b c d e f g h I j k l m n o p q r s t u v w x y z4D E F G H I J K L M N O P Q R S T U V W X Y Z A B C4这样,明文这样,明文information就转换为密文就转换为密文LQIRUPDWLRQ。4加法密码的不同密钥数只有加法密码的不同密钥数只有26个,因个,因此加法密码很容易被破解。此加法密码很容易被破解。2.2 古典密码学与近代密码学古典密码学与近代密码学 16

13、2.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4乘法密码乘法密码:采用模:采用模26乘法,将两个乘乘法,将两个乘数的积除以数的积除以26,得到的余数为,得到的余数为“模模26乘法乘法”的结果,如表的结果,如表2-1所示所示 。2.2 古典密码学与近代密码学古典密码学与近代密码学 17 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 250 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 01 0 1 2 3 4 5 6 7 8 9 1

14、0 11 12 13 14 15 16 17 18 19 20 21 22 23 24 252 0 2 4 6 8 10 12 14 16 18 20 22 24 0 2 4 6 8 10 12 14 16 18 20 22 243 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 2 5 8 11 14 17 20 234 0 4 8 12 16 20 24 2 6 10 14 18 22 0 4 8 12 16 20 24 2 6 10 14 18 225 0 5 10 15 20 25 4 9 14 19 24 3 8 13 18 23 2 7

15、 12 17 22 1 6 11 16 216 0 6 12 18 24 4 10 16 22 2 8 14 20 0 6 12 18 24 4 10 16 22 2 8 14 207 0 7 14 21 2 9 16 23 4 11 18 25 6 13 20 1 8 15 22 3 10 17 24 5 12 198 0 8 16 24 6 14 22 4 12 20 2 10 18 0 8 16 24 6 14 22 4 12 20 2 10 189 0 9 18 1 10 19 2 11 20 3 12 21 4 13 22 5 14 23 6 15 24 7 16 25 8 1710

16、 0 10 20 4 14 24 8 18 2 12 22 6 16 0 10 20 4 14 24 8 18 2 12 22 6 1611 0 11 22 7 18 3 14 25 10 21 7 18 3 14 25 10 21 5 16 1 12 23 8 19 4 1512 0 12 24 10 22 8 20 6 18 4 16 2 14 0 12 24 10 22 8 20 6 18 4 16 2 1413 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 1314 0 14 2 16 4 18 6 20 8

17、 22 10 24 12 0 14 0 16 4 18 6 20 8 22 10 24 1215 0 15 4 19 8 23 12 1 16 5 20 9 24 13 2 17 6 21 10 25 14 3 18 7 22 1116 0 16 6 22 12 2 18 8 24 14 4 20 10 0 16 6 22 12 2 18 8 24 14 4 20 1017 0 17 8 25 16 7 24 15 6 23 14 5 22 13 4 21 12 3 20 11 2 19 10 1 18 918 0 18 10 2 20 12 4 22 14 6 24 16 8 0 18 10

18、 2 20 12 4 22 14 6 24 16 819 0 19 12 5 24 17 10 3 22 15 8 1 20 13 6 25 18 11 4 23 16 9 2 21 14 720 0 20 14 8 2 22 16 10 4 24 18 12 6 0 20 14 8 2 22 16 10 4 24 18 12 621 0 21 16 11 6 1 22 17 12 7 2 23 18 13 8 3 24 19 14 9 4 25 20 15 10 522 0 22 18 14 10 6 2 24 20 16 12 8 4 0 22 18 14 10 6 2 24 20 16

19、12 8 423 0 23 20 17 14 11 8 5 2 25 22 19 16 13 10 7 4 1 24 21 18 15 12 9 6 324 0 24 22 20 18 16 14 12 10 8 6 4 2 0 24 22 20 18 16 14 12 10 8 6 4 225 0 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1182.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4从表中可以看出,当密钥为从表中可以看出,当密钥为1时,时,“模模26乘法乘法”的结果互不

20、相同;当密钥为的结果互不相同;当密钥为2时,时,“模模26乘法乘法”的结果有相同部分的结果有相同部分4因此,乘法密码的密钥只有因此,乘法密码的密钥只有12个:个:1、3、5、7、9、11、15、17、19、21、23、25,保密性极低,保密性极低 。2.2 古典密码学与近代密码学古典密码学与近代密码学 192.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4使用乘法密码加密时,先将要加密的明使用乘法密码加密时,先将要加密的明文字母转换为数字。文字母转换为数字。26个字母分别用个字母分别用0-25代替如下:代替如下:4a b c d e f g h i j k l m n

21、 o p q r s t u v w x y z41 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 04然后查表然后查表2-1,找出对应的,找出对应的“模模26乘法乘法”的结果,最后再转换为密文字母的结果,最后再转换为密文字母 。2.2 古典密码学与近代密码学古典密码学与近代密码学 202.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4例如将明文例如将明文information用用K=3乘法密码乘法密码进行加密:进行加密:4Information对应数字为:对应数字为:9,14,6,15

22、,18,13,1,20,9,15,144K=3,查表,查表2-1得到结果为:得到结果为:1,16,18,19,2,13,3,8,1,19,164对应数字转换为字母,转换后的密文为:对应数字转换为字母,转换后的密文为:aprsbmchasp。2.2 古典密码学与近代密码学古典密码学与近代密码学 212.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4仿射密码仿射密码:将乘法密码和加法密码组合:将乘法密码和加法密码组合在一起在一起4先按照乘法密码将明文变换成中间密文,先按照乘法密码将明文变换成中间密文,再将得到的中间密文当做明文,按照加再将得到的中间密文当做明文,按照加法密

23、码变换成最终密文法密码变换成最终密文4其密钥数为其密钥数为12*26=312,效果比单独采,效果比单独采用乘法密码或加法密码对明文进行加密用乘法密码或加法密码对明文进行加密好。好。2.2 古典密码学与近代密码学古典密码学与近代密码学 222.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4例如,对例如,对information分别采用分别采用K=3进行进行乘法和加法密码加密。乘法和加法密码加密。4乘法乘法K=3得到的中间密文:得到的中间密文:aprsbmchasp。4加法加法K=3得到的最终密文:得到的最终密文:DSUVEPFKDVS。2.2 古典密码学与近代密码学古典

24、密码学与近代密码学 232.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4密钥短语密码密钥短语密码 :4先任意选一个特定字母,如先任意选一个特定字母,如e4再任意选择一个英文短语,并将此短语中重再任意选择一个英文短语,并将此短语中重复的字母删去,如选词组复的字母删去,如选词组INFORMATION SECURITY,去掉重复字母后为,去掉重复字母后为INFORMATSECUY,作为密钥短语。,作为密钥短语。4从特定字母下开始写出密钥短语,再把字母从特定字母下开始写出密钥短语,再把字母表中未在密钥短语中出现过的字母依次写在表中未在密钥短语中出现过的字母依次写在密钥短语的

25、后面密钥短语的后面 。2.2 古典密码学与近代密码学古典密码学与近代密码学 242.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4明文:明文:a b c d e f g h I j k l m n o p q r s t u v w x y z4密文:密文:V W X Z I N F O R M A T S E C U Y B D G H J K L P Q4例如,对于明文例如,对于明文information采用上述采用上述方法加密,得到的密文为方法加密,得到的密文为RENCBSVGRCE。2.2 古典密码学与近代密码学古典密码学与近代密码学 252.2.1 2.2.

26、1 古典密码体制古典密码体制古典密码体制古典密码体制 4上述密钥短语密码中,上述密钥短语密码中,26个字母可以任个字母可以任意排列成明文字母的代替表,其密钥量意排列成明文字母的代替表,其密钥量高达高达26*25*2*1= 4032914611266056355840000004要破译这样的密码体制,一个密钥一个要破译这样的密码体制,一个密钥一个密钥的试,就是用计算机也不行,但可密钥的试,就是用计算机也不行,但可以用统计分析的方法进行破译以用统计分析的方法进行破译 。2.2 古典密码学与近代密码学古典密码学与近代密码学 262.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制

27、 4单表代替密码体制无法抗拒统计分析的单表代替密码体制无法抗拒统计分析的攻击,其基本原因在于明文的统计规律攻击,其基本原因在于明文的统计规律会在密文中反映出来会在密文中反映出来4采用采用多表代替密码体制多表代替密码体制,可以在密文中,可以在密文中尽量抹平明文的统计规律尽量抹平明文的统计规律4一般采用较少数量的代替表周期性地重一般采用较少数量的代替表周期性地重复使用,如著名的复使用,如著名的维吉尼亚密码维吉尼亚密码 。2.2 古典密码学与近代密码学古典密码学与近代密码学 272.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4例如使用密钥短语例如使用密钥短语chengdu

28、对明文对明文information进行加密进行加密4则明文字母则明文字母i用密钥字母用密钥字母c指定的代替表指定的代替表加密成密文加密成密文K,明文字母,明文字母n用密钥字母用密钥字母h指定的代替表加密成密文指定的代替表加密成密文U4密钥字:密钥字:c h e n g d u c h e n4明文:明文: i n f o r m a t I o n4密文:密文: K U J B X P U V P S A。2.2 古典密码学与近代密码学古典密码学与近代密码学 282.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4换位密码换位密码也称为置换密码也称为置换密码4代替密码是

29、将明文字母用密文字母替换,代替密码是将明文字母用密文字母替换,换位密码是按某种规律改变明文字母的换位密码是按某种规律改变明文字母的排列位置,即重排明文字母的顺序,使排列位置,即重排明文字母的顺序,使人看不出明文的原意,达到加密的效果。人看不出明文的原意,达到加密的效果。2.2 古典密码学与近代密码学古典密码学与近代密码学 292.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4如将明文按照每组如将明文按照每组6个字母进行分组,个字母进行分组,并给出如下换位规律:将每组中的第并给出如下换位规律:将每组中的第1个字母换到第个字母换到第5位,第位,第2个字母换到第个字母换到第

30、4位,第位,第3个字母换到第个字母换到第6位,第位,第4个字母个字母换到第换到第3位,第位,第5个字母换到第个字母换到第2位,第位,第6个字母换到第个字母换到第1位,即:位,即:2.2 古典密码学与近代密码学古典密码学与近代密码学 302.2.1 2.2.1 古典密码体制古典密码体制古典密码体制古典密码体制 4明文分组:明文分组:1 2 3 4 5 64换位到:换位到: 5 4 6 3 2 1。4对对cryptography使用上述方法加密得到使用上述方法加密得到密文密文otprcyyhprga。4解密时,将密文解密时,将密文otprcyyhprga倒过来换倒过来换位即可得到明文位即可得到明文

31、cryptography:4密文分组:密文分组:1 2 3 4 5 64换位到:换位到: 6 5 4 2 1 3。2.2 古典密码学与近代密码学古典密码学与近代密码学 312.2.2 2.2.2 近代密码体制近代密码体制近代密码体制近代密码体制 4密码机是一种把明文情报转换为密文的密码机是一种把明文情报转换为密文的机械设备,采用机械或电动机械实现机械设备,采用机械或电动机械实现4其最基本的东西是转轮机,当转轮机静其最基本的东西是转轮机,当转轮机静止时,相当于单表代替;转轮机转动时,止时,相当于单表代替;转轮机转动时,相当于多表代替相当于多表代替4如德国制造的如德国制造的Enigma密码机密码机

32、 。2.2 古典密码学与近代密码学古典密码学与近代密码学 322.2.2 2.2.2 近代密码体制近代密码体制近代密码体制近代密码体制 4第二次世界大战期间,传统的密码技术第二次世界大战期间,传统的密码技术得到了前所未有的发展和利用,加密手得到了前所未有的发展和利用,加密手段也发展到了电子阶段段也发展到了电子阶段密文通过无密文通过无线电发报机发送线电发报机发送 。2.2 古典密码学与近代密码学古典密码学与近代密码学 332.3 2.3 现代密码学现代密码学现代密码学现代密码学 4最具代表性的两大成就最具代表性的两大成就 :4依据信息论创始人依据信息论创始人Shannon提出的提出的“多重加密有

33、效性理论多重加密有效性理论”创立的数据加创立的数据加密标准密标准DES,公开算法的所有细,公开算法的所有细节节4公开密钥密码体制的新思想(密码算公开密钥密码体制的新思想(密码算法和加密密钥均公开),标志着现代法和加密密钥均公开),标志着现代密码学的诞生密码学的诞生 。第第2章章 密码技术密码技术342.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4秘密密钥体制也称单密钥体制秘密密钥体制也称单密钥体制4加密用的密钥和解密用的密钥完全相加密用的密钥和解密用的密钥完全相同,或虽然不同,但一种密钥可以很同,或虽然不同,但

34、一种密钥可以很容易地从另一种密钥推导出来,如容易地从另一种密钥推导出来,如DES 。2.3 现代密码学现代密码学 352.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4公开密钥密码体制也称双密钥密码体公开密钥密码体制也称双密钥密码体制或非对称密码体制,其密钥成对出制或非对称密码体制,其密钥成对出现,一个为加密密钥,另一个为解密现,一个为加密密钥,另一个为解密密钥,从其中一个密钥中不能推算出密钥,从其中一个密钥中不能推算出另一个密钥另一个密钥4加密密钥和算法公布于众,任何人都加密密钥和算法公布于众,任何人都可以来加

35、密明文,但只有用解密密钥可以来加密明文,但只有用解密密钥才能够解开密文,如才能够解开密文,如RSA 。2.3 现代密码学现代密码学 362.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4公钥密码体制的概念是在解决单钥密公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出码体制中最难解决的两个问题时提出的的4密钥分配:两个密钥密钥分配:两个密钥4数字签名:确认双方的身份数字签名:确认双方的身份 。2.3 现代密码学现代密码学 372.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体

36、制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4公开密钥用于保密通信的原理是:公开密钥用于保密通信的原理是:4用公开密钥作为加密密钥,以用户专用公开密钥作为加密密钥,以用户专用密钥作为解密密钥用密钥作为解密密钥4实现多个用户加密的消息只能由一个实现多个用户加密的消息只能由一个用户解读的目的。用户解读的目的。2.3 现代密码学现代密码学 382.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4例如用户例如用户B要将报文传给要将报文传给A4用用A的公开密钥对明文的公开密钥对明文M加密,将密文加密,将密文C传给

37、传给A4用户用户A用自己的秘密解密密钥对密文用自己的秘密解密密钥对密文C解密,即可得到明文解密,即可得到明文M 。2.3 现代密码学现代密码学 392.3.1 2.3.1 秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4公开密钥用于数字签名的原理是:公开密钥用于数字签名的原理是:4使用用户的专用密钥作为加密密钥,使用用户的专用密钥作为加密密钥,以公开密钥作为解密密钥以公开密钥作为解密密钥4实现一个用户加密的信息供多个用户实现一个用户加密的信息供多个用户解读的目的解读的目的 。2.3 现代密码学现代密码学 402.3.1 2.3.1 秘

38、密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制秘密密钥体制与公开密钥体制 4例如用户例如用户B用自己的秘密密钥将明文用自己的秘密密钥将明文M加密,得到密文加密,得到密文S(代表(代表B的签名),的签名),再用再用A的公开加密密钥进行加密,得到的公开加密密钥进行加密,得到双重加密的密文双重加密的密文C后发给后发给A4A收到密文收到密文C后,先用自己的秘密解密后,先用自己的秘密解密密钥解密,得到密钥解密,得到S,再用,再用B的公开密钥的公开密钥解出原始明文解出原始明文M 。2.3 现代密码学现代密码学 412.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分

39、组密码与序列密码分组密码与序列密码4对称密钥密码技术从加密模式上可分对称密钥密码技术从加密模式上可分为分组密码与序列密码两类为分组密码与序列密码两类 4传统方法中通过使用简单的算法,依传统方法中通过使用简单的算法,依靠增加密钥长度提高安全性靠增加密钥长度提高安全性4现代密码则把加密算法搞得尽可能复现代密码则把加密算法搞得尽可能复杂,即使获得大量密文,也无法破译杂,即使获得大量密文,也无法破译出有意义的明文。出有意义的明文。2.3 现代密码学现代密码学 422.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分组密码与序列密码分组密码与序列密码4为使加密运算可逆(使解密运算可行)为使加密

40、运算可逆(使解密运算可行),明文的每一个分组都应产生惟一的,明文的每一个分组都应产生惟一的一个密文分组,这样的变换是可逆的,一个密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换为称明文分组到密文分组的可逆变换为代换代换4代换可以使用代换可以使用P盒与盒与S盒实现盒实现 。2.3 现代密码学现代密码学 432.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分组密码与序列密码分组密码与序列密码4换位盒(换位盒(P盒):将输入第盒):将输入第i 位置位置1,其余置,其余置0,此时输出为,此时输出为1的那一位即为换位后所对应的那一位即为换位后所对应的位。的位。4替代盒(替代盒(S

41、盒):盒): 也称为选择盒,是一组高也称为选择盒,是一组高度非线性函数。由三级构成,第一级将二进度非线性函数。由三级构成,第一级将二进制转化成十进制;第二级是一个制转化成十进制;第二级是一个P盒,十进盒,十进制换位,产生制换位,产生2n! 种可能的排列;第三级将种可能的排列;第三级将排列后的十进制转化成二进制输出。排列后的十进制转化成二进制输出。2.3 现代密码学现代密码学 442.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分组密码与序列密码分组密码与序列密码4图图2-6表示表示n=4的代换的一般结构,的代换的一般结构,4比比特输入产生特输入产生16个可能输入状态中的一个可能输入

42、状态中的一个,由代换结构将这一状态映射为个,由代换结构将这一状态映射为16个可能输出状态中的某一个,每一输个可能输出状态中的某一个,每一输出状态由出状态由4个密文比特表示。个密文比特表示。2.3 现代密码学现代密码学 450-14 1-4 2-13 15-7462.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分组密码与序列密码分组密码与序列密码4分组密码的工作方式是将明文分成固分组密码的工作方式是将明文分成固定长度的组(如定长度的组(如64位一组),用同一位一组),用同一密钥和算法对每一组加密,输出固定密钥和算法对每一组加密,输出固定长度的密文。长度的密文。4目前著名的分组密码算法

43、有目前著名的分组密码算法有DES、IDEA、Blowfish、RC4、RC5、FEAL等等 。2.3 现代密码学现代密码学 472.3.2 2.3.2 分组密码与序列密码分组密码与序列密码分组密码与序列密码分组密码与序列密码4序列密码的主要原理是:通过有限状序列密码的主要原理是:通过有限状态机产生性能优良的伪随机序列,使态机产生性能优良的伪随机序列,使用该序列加密信息流,逐位加密得到用该序列加密信息流,逐位加密得到密文序列密文序列4A5是用于是用于GSM加密的序列密码,被用加密的序列密码,被用于加密从移动终端到基站的连接于加密从移动终端到基站的连接 。2.3 现代密码学现代密码学 482.3.

44、3 DES2.3.3 DES算法算法算法算法4DES主要采用替换和移位的方法进行主要采用替换和移位的方法进行加密加密4输入为输入为64位明文,密钥长度为位明文,密钥长度为56位位4采用美国国家安全局精心设计的个采用美国国家安全局精心设计的个S盒和盒和P盒置换,经过盒置换,经过16轮迭代,最终产轮迭代,最终产生生64位密文位密文 。2.3 现代密码学现代密码学 492.3.3 DES2.3.3 DES算法算法算法算法4DES的缺点是密钥太短,影响了它的的缺点是密钥太短,影响了它的保密强度保密强度4由于由于DES算法完全公开,其安全性完算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠全依赖

45、于对密钥的保护,必须有可靠的信道来分发密钥,因此不适合在网的信道来分发密钥,因此不适合在网络环境下单独使用络环境下单独使用 。2.3 现代密码学现代密码学 502.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4为了区分合法用户和非法使用者,需为了区分合法用户和非法使用者,需要对用户进行认证要对用户进行认证4认证技术主要就是解决网络通信过程认证技术主要就是解决网络通信过程中双方的身份认可中双方的身份认可4数字签名作为身份认证技术中的一种数字签名作为身份认证技术中的一种具体技术,还可用于通信过程中的不具体技术,还可用于通信过程中的不可抵赖要求的实现。可抵赖要求的实

46、现。2.3 现代密码学现代密码学 512.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4通过口令进行身份认证是最常用的一通过口令进行身份认证是最常用的一种认证方式,用于操作系统登录等种认证方式,用于操作系统登录等4这种以静态口令为基础的认证方式存这种以静态口令为基础的认证方式存在很多问题。在很多问题。2.3 现代密码学现代密码学 522.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4为了解决静态口令的诸多问题,安全为了解决静态口令的诸多问题,安全专家提出了一次性口令的密码体制,专家提出了一次性口令的密码体制,以保护关键的计算资

47、源以保护关键的计算资源 4其主要思路是在登录过程中加入不确其主要思路是在登录过程中加入不确定因素,使每次登录过程中传送的信定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性息都不相同,以提高登录过程安全性 。2.3 现代密码学现代密码学 532.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4数字签名是指使用密码算法对待发的数字签名是指使用密码算法对待发的数据进行加密处理,生成一段信息,数据进行加密处理,生成一段信息,附着在原文上一起发送附着在原文上一起发送4接收方对其进行验证,判断原文真伪接收方对其进行验证,判断原文真伪4数字签名由公钥密码发展而

48、来,在网数字签名由公钥密码发展而来,在网络安全,包括身份认证、数据完整性、络安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重不可否认性以及匿名性等方面有着重要应用要应用 。2.3 现代密码学现代密码学 542.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4其过程是先用双方约定的其过程是先用双方约定的HASH算法将算法将原文压缩为数据摘要原文压缩为数据摘要4然后把该摘要用发送者的私人密钥加然后把该摘要用发送者的私人密钥加密密4再将该密文同原文一起发送给接收者,再将该密文同原文一起发送给接收者,所产生的报文即称数字签名所产生的报文即称数字签名 。2

49、.3 现代密码学现代密码学 552.3.4 2.3.4 认证与数字签名认证与数字签名认证与数字签名认证与数字签名 4接收方收到数字签名后,用同样的接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与算法对报文计算摘要值,然后与用发送者的公开密钥进行解密后得到用发送者的公开密钥进行解密后得到的报文摘要值相比较的报文摘要值相比较4如相等则说明报文确实来自发送者,如相等则说明报文确实来自发送者,因为只有用发送者的签名私钥加密的因为只有用发送者的签名私钥加密的信息才能用发送者的公钥解开,从而信息才能用发送者的公钥解开,从而保证了数据的真实性保证了数据的真实性 。2.3 现代密码学现代密码

50、学 562.3.5 2.3.5 密钥管理密钥管理密钥管理密钥管理 4密钥管理包括密钥的产生、分配、注密钥管理包括密钥的产生、分配、注入、存储、传递和使用,其中密钥的入、存储、传递和使用,其中密钥的分配最为关键分配最为关键 4因此,密码系统的强度依赖于密钥分因此,密码系统的强度依赖于密钥分配技术配技术 。2.3 现代密码学现代密码学 572.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4非数学的密码理论与技术:非数学的密码理论与技术:4量子密码量子密码4基于生物特征的识别理论与技术等基于生物特征的识别理论与技术等 。2.3 现代密码学现代密码学 582.3.6 2.3.

51、6 密码学新技术密码学新技术密码学新技术密码学新技术 4量子密码突破了传统加密方法的束缚,量子密码突破了传统加密方法的束缚,以量子状态作为密钥,具有不可复制以量子状态作为密钥,具有不可复制性,可以说是性,可以说是“绝对安全绝对安全”的,量子的,量子密码是真正无法破译的密码密码是真正无法破译的密码 4目前,量子密码的全部研究还在实验目前,量子密码的全部研究还在实验室中,没有进入实用阶段室中,没有进入实用阶段 。2.3 现代密码学现代密码学 592.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4生物识别技术是利用人体生物特征进行身份生物识别技术是利用人体生物特征进行身份认

52、证的一种技术认证的一种技术 4核心在于如何获取这些生物特征,并将其转核心在于如何获取这些生物特征,并将其转换为数字信息,存储于计算机中,利用可靠换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过的匹配算法来完成验证与识别个人身份的过程程 4所有的生物识别系统都包括如下几个处理过所有的生物识别系统都包括如下几个处理过程:采集、解码、比对和匹配程:采集、解码、比对和匹配 。2.3 现代密码学现代密码学 602.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4指纹识别系统指纹识别系统 :4指纹是人体独一无二的特征,它们的指纹是人体独一无二的特征,它们

53、的复杂度足以提供用于鉴别的特征,可复杂度足以提供用于鉴别的特征,可靠性高靠性高 。2.3 现代密码学现代密码学 612.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4每个人的指纹是独一无二的,两人之每个人的指纹是独一无二的,两人之间不存在着相同的手指指纹间不存在着相同的手指指纹 4每个人的指纹是相当固定的,不会随每个人的指纹是相当固定的,不会随着人的年龄的增长或身体健康程度的着人的年龄的增长或身体健康程度的变化而变化变化而变化 4模板库存放指纹图中提取的关键特征,模板库存放指纹图中提取的关键特征,存储量较小存储量较小 。2.3 现代密码学现代密码学 622.3.6 2

54、.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4指纹的关键特征包括总体特征和局部指纹的关键特征包括总体特征和局部特征特征4只要比对只要比对13个特征点重合,就可以确个特征点重合,就可以确认为是同一个指纹。认为是同一个指纹。2.3 现代密码学现代密码学 632.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4指纹识别系统的处理流程:指纹图像指纹识别系统的处理流程:指纹图像的采集、图像特征的提取和分析、比的采集、图像特征的提取和分析、比对和匹配。对和匹配。2.3 现代密码学现代密码学 642.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术

55、 4常见指纹识别系统常见指纹识别系统 门禁系统门禁系统 :4指纹指纹IC卡识别器卡识别器 、指纹锁、指纹锁 、指纹保险、指纹保险箱等。箱等。2.3 现代密码学现代密码学 652.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4常见指纹识别系统常见指纹识别系统 指纹鼠标指纹鼠标 、指、指纹手机纹手机 、指纹、指纹U盘盘 、指纹识别汽车等。、指纹识别汽车等。2.3 现代密码学现代密码学 662.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4虹膜识别系统虹膜识别系统 :4分析眼睛的复杂和独特特征的生物识分析眼睛的复杂和独特特征的生物识别技术,主要包括

56、:别技术,主要包括:4虹膜识别技术虹膜识别技术4视网膜识别技术视网膜识别技术4角膜识别技术角膜识别技术 。2.3 现代密码学现代密码学 672.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4手形识别系统手形识别系统 :4扫描整个手的手形的技术扫描整个手的手形的技术4扫描单个手指的技术扫描单个手指的技术4扫描食指和中指两个手指的技术扫描食指和中指两个手指的技术 。2.3 现代密码学现代密码学 682.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4面部识别系统面部识别系统 :4通过电脑的通过电脑的“眼睛眼睛”摄像机在流摄像机在流动的人群中,自动寻

57、找并分析影像,动的人群中,自动寻找并分析影像,从而辨认出那些已经储存在电脑中的从而辨认出那些已经储存在电脑中的人的脸孔人的脸孔 4采集处理的方法主要是标准视频和热采集处理的方法主要是标准视频和热成像技术成像技术 。2.3 现代密码学现代密码学 692.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4语音识别主要包括了两个方面:语言语音识别主要包括了两个方面:语言和声音和声音4语言识别是对说话的内容进行识别,语言识别是对说话的内容进行识别,主要可用于信息输入、数据库检索、主要可用于信息输入、数据库检索、远程控制等方面远程控制等方面4在身份识别方面更多地采用声音识别在身份识

58、别方面更多地采用声音识别 。2.3 现代密码学现代密码学 702.3.6 2.3.6 密码学新技术密码学新技术密码学新技术密码学新技术 4声音识别不对说出的词语本身进行辩声音识别不对说出的词语本身进行辩识,而是通过分析语音的唯一特性,识,而是通过分析语音的唯一特性,例如发音的频率,来识别出说话的人例如发音的频率,来识别出说话的人4声音识别技术使得人们可以通过说话声音识别技术使得人们可以通过说话的嗓音来控制能否出入限制性的区域的嗓音来控制能否出入限制性的区域 。2.3 现代密码学现代密码学 712.4 2.4 文件加密与破解文件加密与破解文件加密与破解文件加密与破解 4在计算机上存放的一些重要信

59、息需要在计算机上存放的一些重要信息需要加密加密4遗忘密码后需要破解遗忘密码后需要破解4密码的破解通常是利用软件快速尝试密码的破解通常是利用软件快速尝试大量密码来实现的,具体的方法有字大量密码来实现的,具体的方法有字典法和暴力破解法两种典法和暴力破解法两种 。第第2章章 密码技术密码技术722.4 2.4 文件加密与破解文件加密与破解文件加密与破解文件加密与破解 4字典法利用一些经常被用户当作密码字典法利用一些经常被用户当作密码的词逐一尝试的词逐一尝试4暴力破解法就是穷举破解,将所有可暴力破解法就是穷举破解,将所有可能的密码逐一尝试能的密码逐一尝试 4破解密码时,密码字典是首选方法,破解密码时,

60、密码字典是首选方法,如果实在不行才使用暴力破解法如果实在不行才使用暴力破解法 。第第2章章 密码技术密码技术732.4.1 2.4.1 压缩文件的加密与破解压缩文件的加密与破解压缩文件的加密与破解压缩文件的加密与破解4一般情况下,为节省空间,在备份文一般情况下,为节省空间,在备份文件时,通常会将文件压缩成件时,通常会将文件压缩成zip、rar等等格式保存格式保存4为了防止非法用户窃取该文件,有时为了防止非法用户窃取该文件,有时需要对重要文件的压缩备份进行加密需要对重要文件的压缩备份进行加密保护保护 。2.4 文件加密与破解文件加密与破解742.4.1 2.4.1 压缩文件的加密与破解压缩文件的

61、加密与破解压缩文件的加密与破解压缩文件的加密与破解4ZIP文件的加密与破解文件的加密与破解 :4常用的破解工具有常用的破解工具有AZPR(Advance ZIP Password Recovery)和)和WZPR(WinZip Password Recovery)等)等4RAR文件的加密与破解(文件的加密与破解(ARPR)4ZIP、 RAR加密与破解加密与破解CAI 演示演示。2.4 文件加密与破解文件加密与破解752.4.2 Office2.4.2 Office文件的破解文件的破解文件的破解文件的破解4破解破解Word文件密码的文件密码的MSWordKey或或AW2000PR4破解破解Exc

62、el文件密码的文件密码的MSExcelKey或或AEPR4破解破解Access文件密码的文件密码的ACPR或或Access密码查看器密码查看器等等4Office破解破解CAI 演示演示 。2.4 文件加密与破解文件加密与破解762.4.3 2.4.3 其他文件的加密与破解其他文件的加密与破解其他文件的加密与破解其他文件的加密与破解4使用使用APDFPR等软件对等软件对PDF文件进行文件进行加密加密 4多媒体文件的压缩多媒体文件的压缩PhotoEncrypt、WinXFiles等等 4通用文件加密软件通用文件加密软件Easycode Boy Plus!、BlackBox、加密精灵等(、加密精灵等

63、(CAI演示演示) 。2.4 文件加密与破解文件加密与破解772.4.4 2.4.4 文件夹加密文件夹加密文件夹加密文件夹加密 4“文件加锁王文件加锁王”是一款比较好的文件是一款比较好的文件夹加密软件夹加密软件4目录加锁、目录隐藏、目录伪装、文目录加锁、目录隐藏、目录伪装、文件加密、硬盘保护等功能件加密、硬盘保护等功能 。2.4 文件加密与破解文件加密与破解782.4.5 Windows XP2.4.5 Windows XP加密文件系统加密文件系统加密文件系统加密文件系统 4加密文件系统(加密文件系统(EFS)用于在)用于在NTFS文文件系统卷上存储已加密的文件。件系统卷上存储已加密的文件。2

64、.4 文件加密与破解文件加密与破解792.4.6 2.4.6 系统加密系统加密系统加密系统加密 4PC Security是一款系统级的加密工具是一款系统级的加密工具4可以锁定因特网、任何文件与目录、可以锁定因特网、任何文件与目录、任何磁盘、系统等任何磁盘、系统等 。2.4 文件加密与破解文件加密与破解802.4.7 2.4.7 密码的保存密码的保存密码的保存密码的保存 4为了保证密码的安全,需要设置不同为了保证密码的安全,需要设置不同的密码的密码4使用使用“超级密码卫士超级密码卫士”,可以分门别,可以分门别类地管理各类密码类地管理各类密码4只要记住只要记住“超级密码卫士超级密码卫士”的密码,的

65、密码,其他的密码通过其他的密码通过“超级密码卫士超级密码卫士” 获获得。得。2.4 文件加密与破解文件加密与破解812.4.8 2.4.8 密码强度的检测密码强度的检测密码强度的检测密码强度的检测 4口令选择在系统的整体安全中起到关口令选择在系统的整体安全中起到关键的作用键的作用4用户口令依据其长度和复杂度可以分用户口令依据其长度和复杂度可以分为强口令和弱口令两种为强口令和弱口令两种4选择口令的规则选择口令的规则 4“密码安全测试器密码安全测试器”软件的使用软件的使用 。2.4 文件加密与破解文件加密与破解822.5 2.5 数据库加密数据库加密数据库加密数据库加密 4数据库加密系统能够有效地

66、保证数据数据库加密系统能够有效地保证数据的安全的安全4数据库加密以后,可以设定不需要了数据库加密以后,可以设定不需要了解数据内容的系统管理员不能见到明解数据内容的系统管理员不能见到明文,大大提高了关键数据的安全性文,大大提高了关键数据的安全性 。第第2章章 密码技术密码技术832.5.1 2.5.1 数据库加密的方法数据库加密的方法数据库加密的方法数据库加密的方法 4数据库加密系统的要求是:数据库加密系统的要求是:4数据库加密以后,数据量不应明显增数据库加密以后,数据量不应明显增加加4某一数据加密后,其数据长度不变某一数据加密后,其数据长度不变4加加/解密速度要足够快,数据操作响应解密速度要足

67、够快,数据操作响应时间应该让用户能够接受。时间应该让用户能够接受。2.5 数据库加密数据库加密842.5.1 2.5.1 数据库加密的方法数据库加密的方法数据库加密的方法数据库加密的方法 4改变对分组密码算法传统的应用处理改变对分组密码算法传统的应用处理算法,使其加密后密文长度不变,就算法,使其加密后密文长度不变,就能满足以上几点要求能满足以上几点要求 。2.5 数据库加密数据库加密852.5.1 2.5.1 数据库加密的方法数据库加密的方法数据库加密的方法数据库加密的方法 4在使用分组密码时,对明文尾部不满在使用分组密码时,对明文尾部不满一个整组的碎片通常采用填充随机数一个整组的碎片通常采用

68、填充随机数的办法将其扩充位一个整组,然后进的办法将其扩充位一个整组,然后进行正常加密行正常加密4这种处理方法会使数据扩张,不适用这种处理方法会使数据扩张,不适用于数据库加密。于数据库加密。2.5 数据库加密数据库加密862.5.1 2.5.1 数据库加密的方法数据库加密的方法数据库加密的方法数据库加密的方法 4采用采用“密码挪用法密码挪用法” 。2.5 数据库加密数据库加密872.5.2 2.5.2 数据库加密的实现数据库加密的实现数据库加密的实现数据库加密的实现 4对数据库数据的加密可以在三个不同对数据库数据的加密可以在三个不同层次实现:层次实现:4OS层层4DBMS内核层内核层4DBMS外

69、层外层 。2.5 数据库加密数据库加密882.5.2 2.5.2 数据库加密的实现数据库加密的实现数据库加密的实现数据库加密的实现 4OS层:层:4由于无法辨认数据库文件中的数据关由于无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无系,从而无法产生合理的密钥,也无法进行合理的密钥管理和使用法进行合理的密钥管理和使用4所以,在所以,在OS层对数据库文件进行加密,层对数据库文件进行加密,对于大型数据库来说,目前还难以实对于大型数据库来说,目前还难以实现现 。2.5 数据库加密数据库加密892.5.2 2.5.2 数据库加密的实现数据库加密的实现数据库加密的实现数据库加密的实现 4DBM

70、S内核层:数据在物理存取之前内核层:数据在物理存取之前完成加完成加/解密工作解密工作 。2.5 数据库加密数据库加密902.5.2 2.5.2 数据库加密的实现数据库加密的实现数据库加密的实现数据库加密的实现 4DBMS外层:将数据库加密系统做成外层:将数据库加密系统做成DBMS的一个外层工具的一个外层工具 。2.5 数据库加密数据库加密912.5.3 2.5.3 数据库加密系统的结构数据库加密系统的结构数据库加密系统的结构数据库加密系统的结构 4加密字典管理程序和数据库加加密字典管理程序和数据库加/解密引解密引擎擎 。2.5 数据库加密数据库加密922.6 2.6 光盘加密光盘加密光盘加密光

71、盘加密 4流行的光盘加密技术主要可以分为三流行的光盘加密技术主要可以分为三大类:大类:4软加密软加密4硬加密硬加密4物理结构加密技术物理结构加密技术 。第第2章章 密码技术密码技术932.6.1 2.6.1 软加密软加密软加密软加密 4通过修改通过修改 ISO 结构,实现结构,实现“垃圾档垃圾档”、“超大容量超大容量”文件和隐藏目录等功能文件和隐藏目录等功能 4修改档案的起始位置,可以实现修改档案的起始位置,可以实现“垃垃圾档圾档”效果效果4设置设置“超大容量超大容量”文件的原理,就是文件的原理,就是把实际很小的文件修改成几百兆到上把实际很小的文件修改成几百兆到上千兆的超大文件千兆的超大文件4

72、隐藏目录法就是把目录隐含掉隐藏目录法就是把目录隐含掉。第第2章章 密码技术密码技术942.6.1 2.6.1 软加密软加密软加密软加密 4【例例2-14】 使用使用光盘加密大师光盘加密大师制作加制作加密光盘密光盘 4(1)用光盘镜像编辑软件(如:)用光盘镜像编辑软件(如:Winiso5.3,CDIMAGE等)将整张光等)将整张光盘或者硬盘上的文件制作成光盘镜像盘或者硬盘上的文件制作成光盘镜像文件文件 。第第2章章 密码技术密码技术952.6.1 2.6.1 软加密软加密软加密软加密 4运行光盘加密大师,打开刚才做好的运行光盘加密大师,打开刚才做好的光盘镜像文件光盘镜像文件 。第第2章章 密码技

73、术密码技术962.6.1 2.6.1 软加密软加密软加密软加密 4(3)单击工具栏上的)单击工具栏上的“隐藏选定目录隐藏选定目录”、“变为超大文件变为超大文件”等按钮,实现等按钮,实现将目录隐藏、文件变大等功能。将目录隐藏、文件变大等功能。第第2章章 密码技术密码技术972.6.1 2.6.1 软加密软加密软加密软加密 4(4)单击)单击“写写入光盘密码入光盘密码”按钮,设置打按钮,设置打开光盘时的密开光盘时的密码。码。第第2章章 密码技术密码技术982.6.1 2.6.1 软加密软加密软加密软加密 4(5)使用)使用Nero等刻录软件将镜像文件等刻录软件将镜像文件刻入光盘刻入光盘 。第第2章

74、章 密码技术密码技术992.6.1 2.6.1 软加密软加密软加密软加密 4(6)打开刻录后的光盘,出现要求输)打开刻录后的光盘,出现要求输入正确的密码示的对话框。入正确的密码示的对话框。第第2章章 密码技术密码技术1002.6.1 2.6.1 软加密软加密软加密软加密 4上述方法不能达到全面保护光盘的目上述方法不能达到全面保护光盘的目的,如防止光盘复制刻录、制作镜像的,如防止光盘复制刻录、制作镜像文件等保护文件等保护4【例例2-15】 使用使用CloneCD软件实现加软件实现加密光盘的复制。密光盘的复制。第第2章章 密码技术密码技术1012.6.1 2.6.1 软加密软加密软加密软加密 4(

75、1)运行)运行CloneCD,第一次运行第一次运行时选择语言时选择语言种类为种类为 Chinese Simplified 。第第2章章 密码技术密码技术1022.6.1 2.6.1 软加密软加密软加密软加密 4单击单击“OK”按钮,出现程序主界面按钮,出现程序主界面 。第第2章章 密码技术密码技术1032.6.1 2.6.1 软加密软加密软加密软加密 4(3)单击)单击“复制光盘复制光盘”按钮,出现对按钮,出现对话框话框 。第第2章章 密码技术密码技术1042.6.1 2.6.1 软加密软加密软加密软加密 4(4)单击)单击“下一步下一步” ,选择光盘读,选择光盘读取驱动器取驱动器 。第第2章

76、章 密码技术密码技术1052.6.1 2.6.1 软加密软加密软加密软加密 4(5)单击)单击“下一步下一步”,生成映像文件,生成映像文件 。第第2章章 密码技术密码技术1062.6.1 2.6.1 软加密软加密软加密软加密 4(6)单击)单击“下一步下一步”,选择刻录机,选择刻录机 。第第2章章 密码技术密码技术1072.6.1 2.6.1 软加密软加密软加密软加密 4(7)单击)单击“下一步下一步”,选择刻录速度,选择刻录速度 。第第2章章 密码技术密码技术1082.6.1 2.6.1 软加密软加密软加密软加密 4(8)单击)单击“确定确定”,读取光盘内容,读取光盘内容 。第第2章章 密码

77、技术密码技术1092.6.1 2.6.1 软加密软加密软加密软加密 4(9)读取完成后,写入到刻录机中)读取完成后,写入到刻录机中 。第第2章章 密码技术密码技术1102.6.1 2.6.1 软加密软加密软加密软加密 4(10)刻录完成)刻录完成 。第第2章章 密码技术密码技术1112.6.2 2.6.2 硬加密硬加密硬加密硬加密 4采用硬加密的光盘,在运行时需要某采用硬加密的光盘,在运行时需要某些特定的设备些特定的设备4如需要插入加密狗、特定的解码电路、如需要插入加密狗、特定的解码电路、特定光驱或某播放设备才能使用特定光驱或某播放设备才能使用4这种加密方法的技术难度高、加密强这种加密方法的技

78、术难度高、加密强度好,但使用不方便且加密费用高度好,但使用不方便且加密费用高 。第第2章章 密码技术密码技术1122.6.2 2.6.2 硬加密硬加密硬加密硬加密 4光盘狗通过识别光盘上的特征来区分光盘狗通过识别光盘上的特征来区分是原版盘还是盗版盘。是原版盘还是盗版盘。4无论以压制光盘的方式复制光盘狗保无论以压制光盘的方式复制光盘狗保护的光盘,还是直接刻录在护的光盘,还是直接刻录在CDR盘盘片上,光盘狗都拒绝运行片上,光盘狗都拒绝运行4把经光盘狗保护的光盘上的内容复制把经光盘狗保护的光盘上的内容复制到硬盘上,运行时仍然需要在光驱里到硬盘上,运行时仍然需要在光驱里插有原版盘,所以不能以插有原版盘

79、,所以不能以“虚拟光驱虚拟光驱”的形式使程序脱离原版光盘运行。的形式使程序脱离原版光盘运行。第第2章章 密码技术密码技术1132.6.3 2.6.3 物理结构加密技术物理结构加密技术物理结构加密技术物理结构加密技术 4物理结构加密技术,就是改变光盘的物理结构加密技术,就是改变光盘的物理结构物理结构4主要原理是利用特殊的光盘母盘上的主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这某些特征信息是不可再现的,而且这些特征信息大多是光盘上非数据性的些特征信息大多是光盘上非数据性的内容,位于光盘复制时复制不到的地内容,位于光盘复制时复制不到的地方方 。第第2章章 密码技术密码技术1142.6.3 2.6.3 物理结构加密技术物理结构加密技术物理结构加密技术物理结构加密技术 4光盘刻录工具在进行光盘复制的过程光盘刻录工具在进行光盘复制的过程中,会被系统检测成中,会被系统检测成“坏扇区坏扇区”而中而中断复制,合法软件因此得到了保护断复制,合法软件因此得到了保护4但是母盘设备价值昂贵,改动母盘机,但是母盘设备价值昂贵,改动母盘机,首先产生额外费用,其次操作不便且首先产生额外费用,其次操作不便且耽误软件产品的上市时间,最后在对耽误软件产品的上市时间,最后在对抗虚拟光驱类程序的复制方式上,也抗虚拟光驱类程序的复制方式上,也显示出不足显示出不足 。第第2章章 密码技术密码技术115

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号