欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    密码和加密技术.ppt

    • 资源ID:3162078       资源大小:3.02MB        全文页数:23页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码和加密技术.ppt

    2,第3章 密码和加密技术,目前,密码技术已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科。使用密码技术不仅可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。,3,3.1 密码技术概述,自古以来,密码主要应用于军事、政治、外交等机要部门,因而密码技术的研究工作本身也是秘密进行的。然而随着计算机科学、通信技术、微电子技术的发展,计算机网络的应用进入了人们的日常生活和工作中,从而产生了保护隐私、敏感甚至秘密信息的需求,而且这样的需求在不断扩大,于是密码技术的应用和研究逐渐公开化,并呈现出了空前的繁荣。,4,3.1.1 密码技术的相关概念,1. 基本概念 1) 明文(Plaintext) 2) 密文(Ciphertext) 3) 加密(Encrypt) 4) 解密(Decrypt) 5) 密码算法(Algorithm) 6) 密钥(Key) 7) 密码技术,5,3.1.1 密码技术的相关概念,2. 密码系统的组成 一个密码系统是由以下5个部分组成的五元组(M、C、K、E、D)。一般密码系统模型,如图3-1所示。,6,3.1.1 密码技术的相关概念,3. 密码的分类 1) 替代密码和移位密码 2) 分组密码和序列密码 3) 对称密钥密码和非对称密钥密码,7,3.1.2 密码体制,1. 对称密码体制 2. 非对称密码体制 3. 混合加密体制,8,3.1.3 数据加密方式,1. 块加密及流加密 2. 网络加密 1) 链路加密 2) 节点对节点加密 3) 端对端加密 3. 数据加密的实现方式 (1) 硬件加密 (2) 软件加密,9,3.2 加密解密算法,信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即加密和解密使用同一个密钥。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,密码算法是密码技术的一个核心内容。,10,3.2.1 对称密码算法,1. DES算法 1) DES算法的运算过程 (1) 初始置换函数IP (2) 子密钥生成 (3) 密码函数F (4) 逆初始置换IP-1 2) DES算法的优点和缺点 3) DES算法的应用 2. 3DES算法 3. 国际数据加密算法(IDEA) 4. AES算法,11,3.2.2 非对称密码算法,1. RSA算法 1) 该算法原理简单,易于使用 2) 算法可靠性高 3) 可用于数字签名功能 2. ElGamal算法 1) 密钥创建 2) 加密 3) 解密 3. 椭圆曲线加密算法 1) 椭圆曲线的概念 2) 椭圆曲线密码算法的优点 (1) 算法安全性能更高 (2) 算法计算量小,运算速度快 (3) 算法占用存储空间小 (4) 通信带宽要求低 (5) 灵活性好,12,3.3 常用加密解密技术,加密不仅可以保护机密信息,也可以用于协助认证过程。主要有三种加密方法: (1) 对称加密:加密和解密使用相同的密钥。 (2) 非对称加密:也称为公钥加密,分别使用一对密钥进行数据加密。 (3) 单向加密:也称HASH加密,使用HASH函数的方法进行加密。,13,3.3.1 对称加密技术,1. 代码加密 2. 替换加密 3. 变位加密 (1) 简单变位加密。 (2) 列变位加密。 (3) 矩阵变位加密。 4. 一次性加密,14,3.3.2 非对称加密及单向加密,1. 非对称加密 2. 单向加密 1) 散列算法的基本原理 2) 目前常见的散列算法,15,3.4 密钥管理和数字证书,对文件进行加密只能解决传送信息的保密问题,而防止他人对传输信息进行破坏,以及确定发信人的身份,还需要其他的手段。密码技术除了提供信息的加密和解密外,还需要对信息的来源、信息的完整性和不可否定性进行保证。,16,3.4.1 密钥管理,1) 密钥生成 2) 密钥的保护和分发 3) 验证密钥 4) 更新密钥 5) 存储密钥 6) 备份密钥 7) 密钥有效期 8) 销毁密钥,17,3.4.2 公钥基础设施(PKI),1. PKI概述 2. PKI体系结构 1) 认证机构(CA) 2) 注册机构(RA) 3) 证书管理系统 4) 策略管理 5) PKI应用接口,18,3.4.2 公钥基础设施(PKI),3. PKI的基本功能 1) 证书生成 2) 证书注销 3) 存储和检索证书与CRL 4) 提供信任 5) 证书链处理 6) 交叉认证 7) 时间戳 8) 密钥管理,19,3.4.3 数字签名,1. 数字签名概述 2. 数字签名实现方式 3. 数字签名过程 4. 数字签名和数据加密的区别,20,3.4.4 数字证书,1. 数字证书的概述 2. 数字证书的工作原理 3. 数字证书的类型 1) 服务器证书(SSL证书) 2) 电子邮件证书 3) 客户端证书 4. 数字证书的功能 1) 信息的保密性 2) 网络通信双方身份的确定性 3) 不可否认性 4) 数据完整性 5. 数字证书的格式,21,3.5 本 章 小 结,密码技术是网络安全技术的核心。密码的标准、算法、协议、密钥管理等是密码技术研究的主要内容。完成加密和解密的算法称为密码体制(Cipher System)。密码体制从原理上可分为三大类:对称密码体制、非对称密码体制和混合加密体制。 网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 对称密码算法又称为传统密码算法,是应用较早的加密算法,技术比较成熟。 非对称密码算法也被称为公钥密码算法,是建立在数学函数基础上的。,22,3.5 本 章 小 结,PKI是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 PKI在组成上主要包含认证机构(CA)、注册机构(RA)、证书管理系统、PKI策略管理和PKI应用接口等几部分。 在认证技术领域,数字签名是公钥密码体制的典型应用,常用的数字签名算法包括RSA签名、DSS(数字签名系统)签名和Hash签名。数字签名是保障信息安全的重要手段,主要的功能包括防止他人伪造签名、保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字证书是一种权威性的电子文档,由权威公正的第三方机构CA中心签发,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和身份验证,确保网上传递数据的机密性和完整性。,23,3.6 课 后 练 习,1. 填空题 2. 选择题 3. 判断题 4. 简答题 参见教材P101,

    注意事项

    本文(密码和加密技术.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开