信息安全技术ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
h
2
当今的世界,是信息的时代,通信技术、计算机技术和计算 机网络技术的迅猛发展大大提高了信息的获取、处理、传输、 存储和应用能力,信息数字化已经成为普遍现象。随着互联网 的普及和应用,更方便了信息的共享和交流,使信息技术的应 用扩展到社会经济、政治、军事、个人生活等各个领域。因此, 信息安全的重要性可以上升到国家安全的高度。可以说,当今 的社会,已离不开计算机网络,更离不开信息。因此,学习和 掌握好信息安全知识,掌握好计算机网络安全技术,是我们的 当务之急。
l安全管理研究包括安全标准、安全策略、安全测评研 究。
在本节中,介绍的是密码理论及加密应用技术。
h
5
1.密码理论 (1)数据加密(Data Encryption) (2)消息摘要(Message Digest) (3)数字签名(Digital Signature) (4)密钥管理(Key Management) 2.信息安全技术 (1)身份认证(Authentication) (2)授权和访问控制(Authorization and Access Contro1) (3)审计追踪(Auditing and Tracing) (4)安全协议(Security Protocol)
l 双密钥系统:双密钥系统又称为非对称密码系统或公开密钥密码系统。双密 钥系统有两个密钥,一个是公开密钥,是大家都可以使用的密钥,另一个是私有 密钥,只能是该密钥拥有者才能使用,而且从公开密钥是推不出私有密钥的。
l 经典密码体制:经典密码体制是传统的加密解密体制,采用手工或机械操作
实现加/解密。经典密码大体上可分为三类:单表代换密码、多表代换密码和多
第4章 信息安全技术
4.1 信息安全技术 4.2 访问控制技术与安全审计技术 4.3 应用实例
h
1
4.1 信息安全技术
本节内容
4.1.1 信息安全的目标
4.1.2 信息加密与信息安全
4.1.3 经典加密技术
4.1.4 现代加密技术
4.1.5 DES算法
4.1.6 消息摘要
4.1.7 公开密钥加密体制
h
3
4.1.1 信息安全的目标
信息安全的目标是保护信息的机密性、完整性、真实性、 抗否认性、可用性和访问控制。通常将机密性、完整性和可 用性称为CIA技术。
保护信息的机密性有两个含义:其一是阻止非授权用户 非法访问和获取信息,即保证信息不被非授权访问;其二是 对信息进行加密处理,即使非授权用户得到信息也无法知晓 信息内容,因而不能使用。通常通过访问控制阻止非授权用 户获得机密信息,通过加密变换阻止非授权用户获知信息内 容。
凯撒密码仅有26个可能的密钥,是不安全的。如果允许字母表 中的字母用任意字母进行替换(“随机置换”加密算法),即上述密 文能够是26个字母的任意排列,则将有26!或多于4×1026种可能的密 钥。这样的密钥空间甚至用计算机进行穷举搜索密钥也是不现实的。
h
8
例4-1:“随机”置换加密与解密算法。 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z 密文: X N Y A H P O G Z Q W B T S F L R C V M U E K J D I 解密是如下的一个逆置换: 密文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 明文:d l r y v o h e z x w p t b g f j q n m u s k a c i 设接收方收到这样一条密文: MGZV YZLGHC MHJM YXSSFM NH AHYCDLMHA 根据例4-1的密钥约定,其解密后的明文如下: this cipher text cannot be decrypted
字母:a b c d e f g h i j k l m n o p q r s t u v w x y z
数码:0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
明文:w e a r e d i s c o v e r e d s a v e y o u r s e l f
h
4
4.1.2 信息加密与信息安全
信息安全是一门交叉学科,涉及多方面的理论和应用知 识。除了数学、通信、计算机等自然科学外,还涉及法律、 心理学等社会科学。
信息安全研究可分为基础理论研究、应用技术研究、安 全管理研究等几个方面:
l 基础理论研究包括密码研究、安全理论研究;
l 应用技术研究包括安全实现技术、安全平台技术研究;
字母代换密码。
h
7
2.单表代换密码
将字母a,b,c,d,…,w,x,y,z用d,e,f,g,…,z,a, b,c来代替(即将字母表中的每个字母用其后的第3个字母进行替换, 此时密钥为“3”)。例如:若明文为“student”,则对应的密文为 “vwxghqw”。这就是著名的凯撒(Kaesar)密码,也称为移位代换密 码。
密钥:d e c e p t i v e d e c e p t i v e d e c e p t i v e
h
9
3. 多表代换密码
多表代换密码中最著名的一种密码称为维吉尼亚(Vigenere)密码。这是一种 以移位代换为基础的周期代换密码,m个移位代换表由m个字母组成的密钥字确定 (这里假设密钥字中m个字母不同,如果有相同的,则代换表的个数是密钥字中不 同字母的个数)。如果密钥字为“deceptive”,明文为“we are discovered save yourself”的加密过程为:
h
6
4.1.3 经典加密技术
1.几个术语
l 经典加密技术:经典加密技术又叫传统加密技术。
l 密码学:密码学研究的是密码编码学和密码分析学的科学。
l 密码编码学:是对信息进行编码实现信息保密性的科学。
lΒιβλιοθήκη Baidu密码分析学:是研究、分析、破译密码的科学。
l单密钥系统:单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥 系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥推出 另一个密钥。