信息安全与信息加密
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
将明文按字符一个一个地加密。
(2)分组密码
将明文分成若干个组,每组含多个字符,一组一组地加密。
.
14
7.3 对称密钥密码算法
7.3.1 流密码(序列密码)
1.流密码简述
在流密码中,将明文m写成连续的符号,利用密钥流
中的第i个元素 ki 对应明文中的第i个元素 mi 进行加密, 若加密变换为E,则加密后的密文为:
7.6 识别协议
-7.6.1 识别协议概述 -7.6.2 Feige-Fiat-Shamir识别协议 -7.6.3 改进的Feige-Fiat-Shamir识别协议
7.7 密钥管理
-7.7.1 密钥管理的意义 -7.7.2 密钥分类与产生 -7.7.3 密钥分配 -7.7.4 密钥保护和秘密共享
7.8 PGP密钥管理技术
穷举法是指用各种可能的密钥去试译密文,直到得 到有意义的明文的方法
分析法是指通过数学关系式或统计规律找出明文或 与明文相关的有用信息的破译方法。
密码的可破与不可破。
如果一个密码在规定的时间内,通过密文能确定明 文或密钥,或通过一定量的明文与密文的对应关系 能确定密钥,则称这个密码是可破的;
否则,称密码是不可破的。
.
11
7.2 信息加密
7.2.4 密码系统的设计原则
(1) 易操作原则。对合法的通信双方来说加密和解密变 换是容易的。
(2) 不可破原则。指该密码体制在理论上或实际上是不 可破解的。
(3) 整体安全原则。部分信息丢失不会影响整个系统的 安全性。
(4) 柯克霍夫斯原则。密码系统中的算法即使为密码分
析员所知,也应该无助于用来推导明文或密钥。
使用随机密钥字母集。
特点:①一次性;②随机性;③长度相等;④同步性;
⑤不可破译性。
.
13
7.3 对称密钥密码算法
根据密钥的特点,密码体制分为: (1)对称密钥密码体制
加密密钥与解密密钥是相同的或从一个容易推出另一个。
(2)公钥密码体制
加密密钥与解密密钥是不同的或从一个很难推出另一个。
根据加密的不同方式,对称密钥密码可分为: (1)流密码
5
7.2 信息加密
7.2.2 密码的基本概念
密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。
简单加密和解密过程如下图:
发送方
明文
第三方 密文
加密
原来的明文
解密
接收方
.
6
7.2 信息加密
7.2.2 密码的基本概念
密码通信通常会受到未授权者或非法入侵者的攻击。 分为被动攻击和主动攻击:
(1)手工密码
(2)机械密码
(3)电子机内乱密码 (4)计算机密码
2.按保密程度划分
(1)理论上保密的密码 (2)实际上保密的密码 (3)不保密的密码
3.按密钥方式划分
(1)对称式密码 (2)非对称式密码
4.按明文形态分
(1)模拟型密码 (2)数字型密码
.
10
7.2 信息加密
7.2.3 密码技术的分类
.
2
[学习目标]
(1)掌握信息安全及信息加密的含义; (2)理解对称密钥密码算法和公钥密码算法的基本
特点和基本原理; (3)理解和掌握DSE和RSA加密算法; (4)理解和掌握数字签名技术; (5)了解密钥管理及其技术; (6)了解和掌握PGP程序的相关技术及应用。
.
3
7.1 信息安全含义
信息安全一般是指信息在通信、存贮或处理过程中 是否得到妥善的、完好无损的保护,表现在信息不 能被窃取、丢失、修改、错误投递等,并可以追溯 发信人。 信息安全分为“信息体安全”和“信息智安全” (1) 信息体安全是指信息本身在网络域及其界面具有完 整、真实、不可盗用、不可错用以及可溯源的属性。 (2) 信息智安全是指信息内涵,即信息体所携带的“智 能或知识”与网络智安全和社会意识形态的相容性。
c E k ( m ) E k 1 ( m 1 ) E k 2 ( m 2 ) E k i( m k i)
设与加密变换E对应的解密变换为D,其中D满足:
三种基本原理:移位、代替和置换。 与信息管理密切相关的安全理论 : (1)分组密码算法
将明文按一定的位长分组,输出也是固定长度的密文。
(2)公开密钥密码算法
加密密钥和解密密钥相分离,将加密密钥和算法公诸于众, 只保密解密密钥。
(3)非密码的安全理论和技术
包括信息隐形、量子密码和基于生物特征的识别理论与技术。
被动攻击是指未授权者通过各种可能的手段获取密 文,并通过各种分析手段推断出明文的过程,称为 破译。 主动攻击是指非法入侵者通过各种手段进入密码通 信系统,并通过可能的方法删改、伪造信息,达到 破坏密码通信系统的目的。
.
7
7.2 信息加密
7.2.2 密码的基本概念
破译或攻击密码的方法:穷举法和分析法。
(5) 与计算机和通信系统匹配原则。要求密码系统不是
孤立存在的,可以在计算机或通信系统中使用。
.
12
7.2 信息加密
7.2.5 传统的加密技术
(1) 代码加密
使用通信双方预先设定的一组代码。Байду номын сангаас
(2) 替换加密
明文中的每个字母或每组字母被替换成另一个或一组字母。
(3) 变位加密
将字符重新排序。
(4) 一次一密乱码本加密
.
8
7.2 信息加密
7.2.2 密码的基本概念
一个密码通信系统可用下图表示:
非法入侵者
m
c
c1
明文m
加密器:密文c=Ek1(m)
m
解密器: m=Dk2(c)
明文m
k1
加密密钥源K1
c
密码破译者
k2
解密密钥源K2
图7.2 密码通信系统框图
.
9
7.2 信息加密
7.2.3 密码技术的分类
1.按应用技术或历史发展阶段划分
第7章 信息安全与信息加密
7.1信息安全含义 7.2信息加密概述 7.3 对称密钥密码算法
-7.3.1 流密码(序列密码)
-7.3.2 分组密码
-7.3.3 DES算法
7.4 公钥密码算法
-7.4.1 公钥密码体制及其设计的基本原理
-7.4.2 RSA加密系统
7.5 数字签名技术
.
1
第7章 信息安全与信息加密
.
4
7.2 信息加密
7.2.1 密码技术简史
古希腊 古埃及、巴比伦和美索不达米亚 罗 马
帝国时代 德国 现在。
7.2.2 密码的基本概念
安全问题:
一是数据的保密性,即防止非法地获悉数据;
二是数据的完整性,即防止非法地修改数据。
现代密码学
加密、明文、明文空间、密文、密文空间、解密、
密钥、密码体制。
.
(2)分组密码
将明文分成若干个组,每组含多个字符,一组一组地加密。
.
14
7.3 对称密钥密码算法
7.3.1 流密码(序列密码)
1.流密码简述
在流密码中,将明文m写成连续的符号,利用密钥流
中的第i个元素 ki 对应明文中的第i个元素 mi 进行加密, 若加密变换为E,则加密后的密文为:
7.6 识别协议
-7.6.1 识别协议概述 -7.6.2 Feige-Fiat-Shamir识别协议 -7.6.3 改进的Feige-Fiat-Shamir识别协议
7.7 密钥管理
-7.7.1 密钥管理的意义 -7.7.2 密钥分类与产生 -7.7.3 密钥分配 -7.7.4 密钥保护和秘密共享
7.8 PGP密钥管理技术
穷举法是指用各种可能的密钥去试译密文,直到得 到有意义的明文的方法
分析法是指通过数学关系式或统计规律找出明文或 与明文相关的有用信息的破译方法。
密码的可破与不可破。
如果一个密码在规定的时间内,通过密文能确定明 文或密钥,或通过一定量的明文与密文的对应关系 能确定密钥,则称这个密码是可破的;
否则,称密码是不可破的。
.
11
7.2 信息加密
7.2.4 密码系统的设计原则
(1) 易操作原则。对合法的通信双方来说加密和解密变 换是容易的。
(2) 不可破原则。指该密码体制在理论上或实际上是不 可破解的。
(3) 整体安全原则。部分信息丢失不会影响整个系统的 安全性。
(4) 柯克霍夫斯原则。密码系统中的算法即使为密码分
析员所知,也应该无助于用来推导明文或密钥。
使用随机密钥字母集。
特点:①一次性;②随机性;③长度相等;④同步性;
⑤不可破译性。
.
13
7.3 对称密钥密码算法
根据密钥的特点,密码体制分为: (1)对称密钥密码体制
加密密钥与解密密钥是相同的或从一个容易推出另一个。
(2)公钥密码体制
加密密钥与解密密钥是不同的或从一个很难推出另一个。
根据加密的不同方式,对称密钥密码可分为: (1)流密码
5
7.2 信息加密
7.2.2 密码的基本概念
密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。
简单加密和解密过程如下图:
发送方
明文
第三方 密文
加密
原来的明文
解密
接收方
.
6
7.2 信息加密
7.2.2 密码的基本概念
密码通信通常会受到未授权者或非法入侵者的攻击。 分为被动攻击和主动攻击:
(1)手工密码
(2)机械密码
(3)电子机内乱密码 (4)计算机密码
2.按保密程度划分
(1)理论上保密的密码 (2)实际上保密的密码 (3)不保密的密码
3.按密钥方式划分
(1)对称式密码 (2)非对称式密码
4.按明文形态分
(1)模拟型密码 (2)数字型密码
.
10
7.2 信息加密
7.2.3 密码技术的分类
.
2
[学习目标]
(1)掌握信息安全及信息加密的含义; (2)理解对称密钥密码算法和公钥密码算法的基本
特点和基本原理; (3)理解和掌握DSE和RSA加密算法; (4)理解和掌握数字签名技术; (5)了解密钥管理及其技术; (6)了解和掌握PGP程序的相关技术及应用。
.
3
7.1 信息安全含义
信息安全一般是指信息在通信、存贮或处理过程中 是否得到妥善的、完好无损的保护,表现在信息不 能被窃取、丢失、修改、错误投递等,并可以追溯 发信人。 信息安全分为“信息体安全”和“信息智安全” (1) 信息体安全是指信息本身在网络域及其界面具有完 整、真实、不可盗用、不可错用以及可溯源的属性。 (2) 信息智安全是指信息内涵,即信息体所携带的“智 能或知识”与网络智安全和社会意识形态的相容性。
c E k ( m ) E k 1 ( m 1 ) E k 2 ( m 2 ) E k i( m k i)
设与加密变换E对应的解密变换为D,其中D满足:
三种基本原理:移位、代替和置换。 与信息管理密切相关的安全理论 : (1)分组密码算法
将明文按一定的位长分组,输出也是固定长度的密文。
(2)公开密钥密码算法
加密密钥和解密密钥相分离,将加密密钥和算法公诸于众, 只保密解密密钥。
(3)非密码的安全理论和技术
包括信息隐形、量子密码和基于生物特征的识别理论与技术。
被动攻击是指未授权者通过各种可能的手段获取密 文,并通过各种分析手段推断出明文的过程,称为 破译。 主动攻击是指非法入侵者通过各种手段进入密码通 信系统,并通过可能的方法删改、伪造信息,达到 破坏密码通信系统的目的。
.
7
7.2 信息加密
7.2.2 密码的基本概念
破译或攻击密码的方法:穷举法和分析法。
(5) 与计算机和通信系统匹配原则。要求密码系统不是
孤立存在的,可以在计算机或通信系统中使用。
.
12
7.2 信息加密
7.2.5 传统的加密技术
(1) 代码加密
使用通信双方预先设定的一组代码。Байду номын сангаас
(2) 替换加密
明文中的每个字母或每组字母被替换成另一个或一组字母。
(3) 变位加密
将字符重新排序。
(4) 一次一密乱码本加密
.
8
7.2 信息加密
7.2.2 密码的基本概念
一个密码通信系统可用下图表示:
非法入侵者
m
c
c1
明文m
加密器:密文c=Ek1(m)
m
解密器: m=Dk2(c)
明文m
k1
加密密钥源K1
c
密码破译者
k2
解密密钥源K2
图7.2 密码通信系统框图
.
9
7.2 信息加密
7.2.3 密码技术的分类
1.按应用技术或历史发展阶段划分
第7章 信息安全与信息加密
7.1信息安全含义 7.2信息加密概述 7.3 对称密钥密码算法
-7.3.1 流密码(序列密码)
-7.3.2 分组密码
-7.3.3 DES算法
7.4 公钥密码算法
-7.4.1 公钥密码体制及其设计的基本原理
-7.4.2 RSA加密系统
7.5 数字签名技术
.
1
第7章 信息安全与信息加密
.
4
7.2 信息加密
7.2.1 密码技术简史
古希腊 古埃及、巴比伦和美索不达米亚 罗 马
帝国时代 德国 现在。
7.2.2 密码的基本概念
安全问题:
一是数据的保密性,即防止非法地获悉数据;
二是数据的完整性,即防止非法地修改数据。
现代密码学
加密、明文、明文空间、密文、密文空间、解密、
密钥、密码体制。
.