网络安全信息加密技术.ppt

上传人:p** 文档编号:164296 上传时间:2023-03-07 格式:PPT 页数:45 大小:1.26MB
下载 相关 举报
网络安全信息加密技术.ppt_第1页
第1页 / 共45页
网络安全信息加密技术.ppt_第2页
第2页 / 共45页
网络安全信息加密技术.ppt_第3页
第3页 / 共45页
网络安全信息加密技术.ppt_第4页
第4页 / 共45页
网络安全信息加密技术.ppt_第5页
第5页 / 共45页
网络安全信息加密技术.ppt_第6页
第6页 / 共45页
网络安全信息加密技术.ppt_第7页
第7页 / 共45页
网络安全信息加密技术.ppt_第8页
第8页 / 共45页
网络安全信息加密技术.ppt_第9页
第9页 / 共45页
网络安全信息加密技术.ppt_第10页
第10页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全信息加密技术.ppt》由会员分享,可在线阅读,更多相关《网络安全信息加密技术.ppt(45页珍藏版)》请在第壹文秘上搜索。

1、网络安全原理与实网络安全原理与实务务 信息加密技术信息加密技术 7 7 1 1 概述概述 信息加密技术信息加密技术 7 7 1 1 概述概述 信息加密技术信息加密技术 7 7 1 1 概述概述 数据加密系统组成:加密算法、明文、密文、密钥数据加密系统组成:加密算法、明文、密文、密钥 它必须满足它必须满足P=DK(EK(P)函数!)函数!明文明文 PE加密算法加密算法D解密算法解密算法加密密钥加密密钥 K解密密钥解密密钥K明文明文 P密文密文 Y = EK(P)截取者截取者截获截获篡改篡改密钥源密钥源安全信道安全信道 信息加密技术信息加密技术 7 7 1 1 概述概述 密码术可以实现五种安全功能

2、密码术可以实现五种安全功能 保护描述机密性只允许授权用户访问信息认证确认发送人及其身份完整性相信信息未被改动认可确保发送人或接收人不能否认信息的发送或接收访问控制限制信息访问。 信息加密技术信息加密技术 7 7 2 2 数据加密技术数据加密技术 : 对传输中的数据流进行加密,常用的有对传输中的数据流进行加密,常用的有 链路加密链路加密 节点加密节点加密 端到端加密三种方式端到端加密三种方式 信息加密技术信息加密技术 7 7 2 2 数据加密技术数据加密技术 不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节

3、点密,直到到达目的节点, ,数据链路层进行加密。数据链路层进行加密。 在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文置外不出现明文, ,安全模块中进行。安全模块中进行。 在发送、接收端才加、解密,中间节点不解密在发送、接收端才加、解密,中间节点不解密, ,采用端采用端-端加密是在端加密是在应用层完成应用层完成 。 信息加密技术信息加密技术 7 7 7 7 数据加密算法数据加密算法 1 1)古典密码:包括替代加密、置换加密)古典密码:包括替代加密、置换加密 2 2)对称密钥密码:包括)对称密钥密码:包括DES

4、DES和和AESAES 3 3)公开密钥密码:包括)公开密钥密码:包括RSA RSA 、背包密码、背包密码、McElieceMcEliece密码、密码、RabinRabin、椭圆曲线等、椭圆曲线等 4 4)哈希算法)哈希算法: :包括包括MD2, MD4, MD5, MD2, MD4, MD5, 安全哈安全哈希算法希算法 (SHA-1)(SHA-1)等等信息加密技术信息加密技术 替代密码替代密码(substitution cipher)(substitution cipher)的原理的原理可用一个例子来说明。(密钥是可用一个例子来说明。(密钥是 3 3) abcdefghijklmnopqrs

5、tuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文明文密文密文明文明文 c c 变成了密文变成了密文 F F7 7信息加密技术信息加密技术 置换密码置换密码(transposition cipher)(transposition cipher)则是则是按照某一规则重新排列消息中的比特或按照某一规则重新排列消息中的比特或字符顺序。字符顺序。 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文7 7密文的得出密文的得出CIPHER145726attackbeginsatfour密钥密钥顺序顺序

6、明文明文因此密文就是:因此密文就是:abacnuaiotettgfksr 7 7信息加密技术信息加密技术 CIPHER145726attackbeginsatfour接收端收到密文后按列写下接收端收到密文后按列写下密钥密钥顺序顺序明文明文先写下第先写下第 1 1 列密文列密文 aba 收到的密文:收到的密文:abacnuaiotettgfksr 7 7信息加密技术信息加密技术 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文再写下第再写下第 2 2 列密文列密文 cnu 收到的密文:收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接

7、收端收到密文后按列写下7 7信息加密技术信息加密技术 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文再写下第再写下第 7 7 列密文列密文 aio 收到的密文:收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下7 7信息加密技术信息加密技术 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文再写下第再写下第 4 4 列密文列密文 tet 收到的密文:收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下7 7信息加密技术信息加密技术

8、 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文再写下第再写下第 5 5 列密文列密文 tgf 收到的密文:收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下7 7信息加密技术信息加密技术 CIPHER145726attackbeginsatfour密钥密钥顺序顺序明文明文最后写下第最后写下第 6 6 列密文列密文 ksr 收到的密文:收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下接收端收到密文后按列写下7 7信息加密技术信息加密技术 CIPHER145726attackbegin

9、satfour接收端从密文解出明文接收端从密文解出明文密钥密钥顺序顺序明文明文最后按行读出明文最后按行读出明文收到的密文:收到的密文:abacnuaiotettgfksr 得出明文:得出明文:attackbeginsatfour 7 7信息加密技术信息加密技术 信息加密技术信息加密技术 7 7 7 7 数据加密算法数据加密算法 对称对称密码密码非对称非对称密码密码 信息加密技术信息加密技术 7 7 7 7 数据加密算法数据加密算法 n原理:原理:n加密和解密使用相同密钥加密和解密使用相同密钥n加密强度基本由其密钥长度决定加密强度基本由其密钥长度决定n目前一般至少为目前一般至少为128128位位

10、n主要优缺点:主要优缺点:n加密速度快加密速度快n管理复杂,风险大管理复杂,风险大 信息加密技术信息加密技术 7 7 3 3 数据加密算法数据加密算法 n原理原理n有两把成对的密钥,称为公钥和私钥,其有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布中公钥可以对外公布n用一把密钥加密的数据只有用配对的另一用一把密钥加密的数据只有用配对的另一把密钥才能正确解密把密钥才能正确解密n特点:特点:n密钥易于管理,公钥不怕被窃取密钥易于管理,公钥不怕被窃取n但速度一般比对称加密算法慢很多但速度一般比对称加密算法慢很多 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 哈希哈希算法将任意长度

11、的算法将任意长度的二进制二进制值值映射映射为固定长度为固定长度的较小二进制值,这个小的二进制值称为哈希值。的较小二进制值,这个小的二进制值称为哈希值。如果散列一段明文而且哪怕只更改该段落的一个如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的可能的,所以数据的哈希值哈希值可以检验数据的完整可以检验数据的完整性。性。 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 哈希算法安全性:哈希算法安全性:不可能使不同

12、信息产生相同的哈希值,改变信息不可能使不同信息产生相同的哈希值,改变信息中的一位应该产生完全不同的哈希值。中的一位应该产生完全不同的哈希值。不可能产生可获得预定哈希值的信息。不可能产生可获得预定哈希值的信息。不可能逆转哈希算法。不可能逆转哈希算法。哈希算法无需保密,其安全性来自于产生单向哈哈希算法无需保密,其安全性来自于产生单向哈希的能力。希的能力。产生固定大小的哈希值。长、短信息均产生相同产生固定大小的哈希值。长、短信息均产生相同长度的哈希值。长度的哈希值。 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 哈希算法可以把纯文本转化为密码文本。然而,哈希算法可以把纯文本转化为密码文

13、本。然而,加密文本就不需再解密了。相反,它是用来确认加密文本就不需再解密了。相反,它是用来确认目的的对比。目的的对比。输入值乘数公式结果12345143值*乘数1765335纯文本密钥算法密码文本 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 哈希算法应用,确认密码的真实性。哈希算法应用,确认密码的真实性。 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 哈希算法应用,防止中间人攻击。哈希算法应用,防止中间人攻击。 信息加密技术信息加密技术 7 7 4 4 哈希算法哈希算法 信息摘要算法经信息摘要算法经MD2MD2、MD3MD3和和MD4MD4发展而来。它的作发展而来

14、。它的作用是让大容量信息在用用是让大容量信息在用数字签名数字签名软件签署私人软件签署私人密密钥钥前被前被“压缩压缩”成一种保密的格式(就是把一个成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不任意长度的字节串变换成一定长的大整数)。不管是管是MD2MD2、MD4MD4还是还是MD5MD5,它们都需要获得一个随机,它们都需要获得一个随机长度的信息并产生一个长度的信息并产生一个128128位的信息摘要。位的信息摘要。MD5MD5最广泛被用于各种软件的密码认证和钥匙识别最广泛被用于各种软件的密码认证和钥匙识别上。通俗的讲就是人们讲的序列号。上。通俗的讲就是人们讲的序列号。 信息

15、加密技术信息加密技术 7 7 5 5 数据加密标准数据加密标准DESDES思想思想 1 1)DESDES算法的历史算法的历史 美国国家标准局美国国家标准局(NBS)(NBS)于于19771977年正式颁布年正式颁布DESDES 2 2)DESDES算法的安全性算法的安全性 一是加密算法必须是足够强一是加密算法必须是足够强 二是安全性依赖于密钥的秘密性二是安全性依赖于密钥的秘密性 3 3)DESDES算法的特点算法的特点 优点:加密和解密速度快;缺点:密钥分发优点:加密和解密速度快;缺点:密钥分发 信息加密技术信息加密技术 7 7 5 5 数据加密标准数据加密标准DESDES思想思想对称密码算法

16、是指有了加密密钥就可以推算出解密对称密码算法是指有了加密密钥就可以推算出解密密钥,有了解密密钥就可以推算出加密密钥的的算密钥,有了解密密钥就可以推算出加密密钥的的算法。公式表示:法。公式表示: E EK1K1(P) = C(P) = C, D DK2K2(C) = P(C) = P其中其中E E为加密算法,为加密算法,D D为解密算法,为解密算法,P P为明文,为明文,C C为密为密文,文,K1K1为加密密钥,为加密密钥,K2K2为解密密钥。在对称密码算为解密密钥。在对称密码算法中,有了法中,有了K1K1,就可以推算出,就可以推算出K2K2,而有了,而有了K2K2,也可,也可以推算出以推算出K1K1。 信息加密技术信息加密技术 7 7 5 5 数据加密标准数据加密标准DESDES思想思想实际应用的大多数对称密码算法中,实际应用的大多数对称密码算法中,K1K1与与K2K2相同。因此对称密码算法的加密与解密关系相同。因此对称密码算法的加密与解密关系如下:如下: E EK K(P) = C(P) = C D DK K(C) = P(C) = P加密与解密都使用密钥加密与解密都使用密钥K K。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!