信息安全技术教程第二章
信息安全技术与实践课件第2章第3节
Bionym公司发明的Nymi手镯能读取和 监控佩戴者的心脏节律,是能验证他 们是谁的独一无二的证据
2. 人脸
人脸识别技术是基于人的脸部特征信息进行身份识 别的一种生物识别技术。通过摄像机或摄像头采集 含有人脸的图像或视频流,并自动在图像中检测和 跟踪人脸,进而对检测到的人脸进行脸部的一系列 相关技术
4. 密码药丸
用户服下内置芯片的认证药丸后,胃酸就会作 为电解液来驱动电路中的芯片,芯片中的频率 开关会向外发射18bit的信号,此时人体本身就 可当成一个秘钥,用于登录手机或电脑
第2章
2.5.1量子密码学 量子密码是一种以现代密码学和量子力学为基础、利
用量子物理学方法实现密码思想和操作的新型密码体制。 量子密码的实现方案有三大类,即基于单光子量子信
道中测不准原理、基于量子相关信道中Bell原理和基于两 个非正交量子态性质。
量子密码的难解问题是建立在量子计算复杂度基础
上,有些问题在量子力学框架内甚至是不可解的,因此与 数学密码相比,它的计算复杂度要高得多。
2.3分组密码与流密 码
分组密码将明文
消息划分成等长度的 n个组,并在密钥的 控制下分别变换为输 出序列,它是一个不 随时间变化的固定变 换,具有很好的扩散 性。而流密码是以比 特为单位依次对数据 序列进行加密处理, 它是随时间变化的加 密变换。
第2章
2.3分组密码与流密码
2.3.1分组密码简介 分组密码是将明文消息编码表示后的数 字序列按固定长度进行分组,然后在同 一密钥控制下用同一算法逐组进行加密, 从而将各个明文分组变换成一个长度固 定的密文分组。在分组密码中,二进制 明文分组的长度称为分组密码的分组长 度或分组规模;二进制密钥的长度称为 分组密码的密钥长度或密钥规模。
计算机信息安全技术第2章
第2章数据备份和数据恢复技术
教学要求
熟练掌握:数据备份模式和备份策略;数据备份的分类;克隆大师Ghost软件的使用。
掌握:数据备份概念;磁盘阵列RAID技术;数据恢复的概念。
了解:同步备份软件Second Copy 2000、数据恢复软件EasyRecovery 和FinalData的使用。
教学重点
数据备份模式和备份策略;数据备份的分类;常用的RAID模式的特征比较。
教学难点
常用的RAID模式的特征比较。
课时安排
本章安排3课时。
其中,理论讲授2课时,上机实验1课时。
教学大纲
一、数据备份
1.数据备份概述
2.备份模式和备份策略
3.数据备份的分类
二、数据恢复
1.数据恢复概述
2.硬盘数据恢复
三、RAID技术
四、数据备份与恢复常用工具
1.Ghost
2.Second Copy 2000
3.EasyRecovery
4.FinalData
主要概念
1.数据备份
2.备份模式
3.备份策略
4.数据备份的分类
5.系统数据备份
6.网络数据备份
7.用户数据备份
8.数据恢复术
9.磁盘阵列RAID技术
实验
实训13-1 利用Ghost软件进行系统的备份与还原
1.掌握Ghost软件的使用。
2.学会使用Ghost软件进行系统及磁盘分区的备份与还原。
3.体会使用Ghost软件进行系统备份与还原的重要意义。
第二章 信息安全技术
第二章信息安全技术第一节引言一.信息安全的含义再准确些计算机系统网络信息系统计算机网络信息系统信息系统1.信息安全:计算机网络环境下运行的信息处理系统的安全2.两层含义:⑴对信息处理系统的安全保护(整体)确保信息处理系统安全、可靠地不间断运行,为信息系统的所有用户提供应有的有效服务;⑵对信息处理系统中的信息的安全保护对系统中以各种形式存在的信息提供应有的保护,使其不会因为内部或外部的原因,遭到泄露、破坏或纂改。
总之,在为合法用户提供正确、可靠、有效的信息服务的同时,不允许任何人以任何非法手段窃取、破坏或纂改系统中的信息、或对系统的运行造成威胁。
二.目标要求1.信息系统(早期只是指传输中的安全)——》信息保障除要求对计算机网络系统中以各种形式存在的信息进行安全保护,避免遭受各种攻击和破坏外,还要求信息系统能安全、可靠、不间断地运行No stop2.目标(1)安全保护包括保护存储、处理、传输和使用中的信息不因内部或外部的原因遭到泄露、破坏或删除。
(2)运行监测通过一定手段,检查和测试系统的运行情况,及时发出各种入侵和破坏。
(3)异常情况的快速反应对系统运行中出现的各种异常情况,能及时作出反应。
(4)信息及系统的故障恢复当系统遭到破坏或系统不能正常运行时,能及时进行恢复。
三.信息安全的内容有些文献分五个方面:1. 物理安全——相对应2. 网络安全3. 系统安全4. 应用安全5. 人员管理一一相对应分四个方面:物理安全/实体安全,运行安全,信息保护,安全管理关系:体现一个整体物理、静态、客观、被动实体安全运行安全信息保护中心安全管理人、动态、主观、主动1.物理安全/实体安全(基础)(1)定义为保证计算机网络信息系统安全可靠运行,确保其在对信息进行采集、存储、处理、传输和使用过程中,不致受到人为和自然因素的危害,而使信息丢失、泄露或破坏,对计算机、网络设备、设施、环境、人员等所采取的安全措施。
(2)内容环境安全——计算机机房的安全计算机网络系统平台的安全计算机、网络的环境条件对信息系统安全的影响设备安全——对各类设备的保护(客观,主观)电源保护防电磁干扰防电路截获介质安全——对介质上的记录的数据和介质本身采取的安全保护。
第二章-信息安全技术
消费方对策:
对销售方的身份进行鉴别,以确认要进行交易的 对方是合法的;
要保证自己的机密信息和个人隐私不被泄漏给非 授权人;
要采用有效的争议解决机制。
第二章-信息安全技术
2.1.2 网络信息系统中的威胁与对策
2.在Internet中可能存在的网络攻击 (1)服务器攻击(application dependent attack)
2.1.1网络信息安全目标 2.信息传输安全 (3)窜改信息(攻击系统的完整性)
第二章-信息安全技术
2.1.1网络信息安全目标 2.信息传输安全 (4)伪造信息(攻击系统的真实性)
第二章-信息安全技术
2.1.1网络信息安全目标
3.信息存储安全 信息存储安全就是指如何保证静态存储 在联网计算机中的信息不会被未授权的 网络用户非法使用。
第二章-信息安全技术
2.1.1网络信息安全目标
1.系统安全
指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时,如何保证系统
的平稳切换、交易方资料信息的真实完整和通 信数据在确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威 胁。 3)确保网络系统的安全,防范非法入侵者窃取 客户的资料、改变用户的数据和获取他人的机 密数据等。
第二章-信息安全技术
2.2.1 密码学的基本概念 为什么要有密码学
一个问题 还有问题 还是有问题 问题还没解决
第二章-信息安全技术
一个问题---密码学真的有必要吗
第二章-信息安全技术
2.1.2 网络信息系统中的威胁与对策
3.网络安全漏洞与对策 对策:主动的了解本系统的计算机硬件与操作系 统、网络硬件与网络软件、数据库管理系统、应 用软件以及网络通信协议可能存在的安全问题, 利用各种软件与测试工具主动检测网络可能存在 的各种安全漏洞,并及时提出对策与补救措施
《信息安全技术(第2版)》ch2密码技术
公钥加密算法
• 两种最常用的公钥算法:RSA和Diffie-Hellman • RSA - Ron Rives, Adi Shamir and Len
Adleman at MIT, in 1977.
• RSA属于分组加密算法 • 明文和密文在0~n-1之间,n是一个正整数
• Diffie-Hellman
• 基于密钥(key-based)的算法:算法的机密性基于对密钥 的保密。
中国信息安全认证中心 信息安全保障人员认证
密码算法分类-2
• 基于密钥的算法,按照密钥的特点分类:
• 对称密码算法(symmetric cipher):又称传统密码算法 (conventional cipher),就是加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称秘密密 钥算法或单密钥算法。
• 公钥密码学
• 是密码学一次伟大的革命
• 1976年,Diffie和Hellman 在“密码学新方向” 一文中提出
• 使用两个密钥:公开(公有)密钥、秘密(私有)密钥 • 加解密的非对称性 • 利用数论的方法 • 是对对称密码的重要补充
中国信息安全认证中心 信息安全保障人员认证
公钥密码算法应用领域
中国信息安全认证中心 信息安全保障人员认证
DES密码算法
• DES(Data Encryption Standard)算法
• 采用分组乘积密码体制,就是使用多次移位和代替的混 合运算编制的密码。于1977年得到美国政府的正式许可, 是一种用56位密钥来加密64位数据的方法。
中国信息安全认证中心 信息安全保障人员认证
• 两个方面的关键应用:
• 密钥分发 • 机密性和消息认证
中国信息安全认证中心 信息安全保障人员认证
信息安全技术使用教程第二版课后习题
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全技术教程清华大学出版社-第二章
• Alice收到密文消息c=120之后,计算≡65 mod 253,得 到明文消息m=65。则Alice知道Bob发送给自己的消息 是“A”。
• 实现信息的保密性,完整性,不可否认性和可控 性
保密性:消息的发送者使用密钥对消息进行加密 完整性:密码可以保证被接收方收到的消息在传输过
程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性 可控性:利用密码技术向其他的用户或系统来证明自
己的身份
2019/9/15
2.1.3密码算法
2019/9/15
2.3.2 非对称密码算法存在的问题
• 速度问题 • 中间人攻击:中间人攻击是一种常见的攻击方式,
攻击者从通信信道中截获数据包并对其进行修改, 然后再插回信道中,从而将自己伪装成合法的通 信用户。
加密密钥
明文: hello!
加密算法
密文: QnTtadk3
图2-2密码算法基本加密操作
解密密钥
2019/9/15
密文: QnTtadk3
解密算法
明文: hello!
图2-3密码算法基本解密操作
2.2 对称密码算法
• 2.2.1 DES算法 • 2.2.2 对称密码算法存在的问题
2019/9/15
• 整体结构
– 解密过程 除了子密钥输出的顺序相反外,密钥调 度的过程与加密完全相同
• 特点
– 灵活、多模式、不能提供足够的安全性能、运算量 小、加密速度快、加密效率高
信息安全技术使用教程第二版课后习题
信息安全技术使用教程第二版课后习题信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全技术教程-第2章
信息安全技术教程-第2章物理安全本章学习目的了解基本的环境安全、设备安全、物理安全管理了解防静电、电磁防护的基本要求本章概览本章对物理安全的基本概念进行了阐述,并将物理安全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调了构成系统本身的各种部件。
本章重点阐述了计算机机房的场地安全要求,各种防静电、防雷击措施、防电磁泄漏以及防电磁干扰标准及防范,物理安全的管理。
第一节物理安全概述一、物理安全威胁信息网络的作用越来越大,已经成为人们生活、工作中必不可少的一部分。
信息网络要求运行在稳定的环境之中,但是实际运行中总会有各种意想不到的情况出现。
比如,不可抗拒的自然灾害:地震、洪水、海啸等;或者一些意外情况:火灾、停电等;或者一些人为的破坏:战争、恐怖分子爆炸活动、窃贼偷盗行为等;都有可能导致信息网络不能正常使用。
还有一些攻击者可能采用一些物理手段来窃取信息网络的信息,比如,在线路上进行电磁窃听;从报废硬盘进行磁信息恢复等方式来获取一些机密信息。
这种情况下,信息网络虽然还可以使用,却已经是在别人的监视之下,变得极其不安全了。
综上所述,我们必须采取一些措施来保障我们的网络在面临这些威胁的时候,仍然能达到某种程度的安全。
二、物理安全的概念物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。
物理安全是网络信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分,它主要涉及网络与信息系统的机密性、可用性、完整性等。
三、物理安全的分类信息网络的物理安全可以分成两大类:环境安全和设备安全。
其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰等。
第二节环境安全环境安全,顾名思义,是对系统所在环境的安全保护,如区域保护和灾难保护。
对于环境安全的要求,分成场地安全和运行环境安全两部分来介绍。
信息安全技术与实践课件第2章第1节
2 P A R T -------------密码学
2.1.1 密码学的发展 2.1.2 密码学概述 2.1.3 密码体制
密码学基 础
第2章密码学ຫໍສະໝຸດ 对称与非 对称密码体制
2.2.1 DES背景 2.2.2 DES算法 2.2.3 公钥密码体制概述 2.2.4 RSA算法 2.2.5 RSA安全性分析
2.3.1 分组密码简介 2.3.2 常见分组密码 2.3.3 流密码基本原理 2.3.4 常见流密码算法
分组密码 与流密码
密钥管理
2.4.1 密钥管理概述 2.4.2 密钥的生命周期 2.4.3 密钥的分配 2.4.4 公钥基础设施的基本原理
密码前沿
2.5.1 量子密码学 2.5.2 DNA密码 2.5.3 埋葬数字密码的 新技术
crypto system
即密码系统,它包含5个要素, 即消息空间M(全体明文的集 合);密文空间C(全体密文 的集合);密钥空间K(全体 密钥的集合);加密算法E (由加密密钥控制的加密变 换的集合);解密算法D(由 解密密钥控制的解密变换的 集合);
2.理论基础
第2章
2.1 密码学基础
3. 密码学的作用
防止第三者窃取信息的一门学科。 2.密码学的发展经历三个阶段,即 古典密码、近代密码和现代密码。
第2章
2.1 密码学基础
2.1.2密码学概述
密码学是研究
密码系统或通信安 全的一门学科,包 括密码编码学和密 码分析学。密码编 码学是研究密码体 制的设计,对信息 进行编码,实现消 息保密的一门学科; 密码分析学是研究 如何破解加密消息 的学科。这两门学 科既相互对立,又 相互依存并发展。
1. 专业术语
信息安全技术教程(全)
二、基础安全技术
IATF将KMI和检测与响应基础设施称为支 持性基础设施,前者重点包括了PKI技术。
本书中重点介绍加密技术和PKI技术。
第十五页,共170页。
三、系统安全技术
1.操作系统安全
操作系统安全技术有两方面的含义:一是操作 系统的自身安全,即遵循什么样的原则构建操作系 统才是安全的,包括硬件安全机制和软件安全机制 ;二是操作系统提供给用户和上层应用的安全措施 。
2.数据库系统安全 数据库系统的安全技术目的是保证数据库能 够正确地操作数据,实现数据读写、存储的安全 。
第十六页,共170页。
四、网络安全技术 信息网络必然需要网络环境的支持。网络安
全技术,是指保护信息网络依存的网络环境的安 全保障技术,通过这些技术的部署和实施,确保 经过网络传输和交换的数据不会被增加、修改、 丢失和泄露等。
(五)信息安全技术体系逐步形成并成熟起来
第二十三页,共170页。
第二章 物理安全
❖ 本章学习目的
了解基本的环境安全、设备安全、物理安全管理
了解防静电、电磁防护的基本要求
第二十四页,共170页。
本章概览
❖ 本章对物理安全的基本概念进行了阐述,并将物理 安全分为环境安全和设备安全,前者强调一个系统 所处的外界环境,后者则强调了构成系统本身的各 种部件。本章重点阐述了计算机机房的场地安全要 求,各种防静电、防雷击措施、防电磁泄漏以及防 电磁干扰标准及防范,物理安全的管理。
(2)设备安全技术,是指保障构成信息网络的各种 设备、网络线路、供电连接、各种媒体数据本身以及 其存储介质等安全的技术。主要是对可用性的要求, 如防盗、防电磁辐射。
物理安全技术的保护范围仅仅限于物理层面,即所 有具有物理形态的对象,从外界环境到构成信息网 络所需的物理条件,以及信息网络产生的各种数据 对象。 物理安全是整个信息网络安全的前提, 如果破坏了物理安全,系统将会变得不可用或者不 可信,而且,其他上层安全保护技术也将会变得形 同虚设。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全ppt
1
加密技术概要
信息是当今社会的一种重要资源 用户要求信息保密、完整和真实 现代信息系统必须具备有信息安全技术
措施 信息加密是信息安全的主要措施之一
KEY (A)
Locked
安全ppt
2
加密的基本概念
加密定义 拥有解密密钥,说明经过了授权 加密系统的目的
系统的用户身份认证系统等
安全ppt
26
什么是PKI(续)
• PKI是一组组件和规程
– PKI通过数字证书管理加密密钥 – PKI提供认证、数据完整性、保密性和不可否认等安
全服务
• PKI标准化团体
– IETF的X.509 Working Group(PKIX) – RSA安全实验室的PKCS
安全ppt
安全ppt
发送方的公钥解密
21
数字签名
数字签名不是手写签名的数字图像
数字签名是一种可以提供认证的加密形 式
转向完全无纸环境的一个途径
数字签名机制用以解决伪造、抵赖、冒 充和篡改等安全问题
安全ppt
22
数字签名概述
个人才能使用私钥加密信息 一个人的公钥能够解密信息,说明信息
来自这个人 完整性保护
加密 数字签名
安全ppt
19
RSA(续) —— RSA提供保密性
发送方 Alice
传送
明文
密文 接收方的公钥加密
安全ppt
接收方 Bob
接收方的私钥解密
20
RSA(续) —— RSA提供认证和抗抵赖
RSA提供认证和抗抵赖性的实现
发送方 Alice
接收方 Bob
传送
明文
密文 发送方的私钥加密
安全ppt
23
数字签名概述(续)
安全ppt
24
数字签名概述(续)
安全ppt
25
什么是PKI
Public Key Infrastructure 公钥基础设施 基于非对称加密技术 提供安全服务的具有通用性的安全基础设施 支持利用数字证书管理密钥并建立信任关系 同时融合了Hash算法以及对称加密技术 典型应用:SSL、IPSec、文件加密、网络操作
加密密钥
两者相等
解密密钥
加密密钥
可相互推导
解密密钥
安全ppt
9
2.2.1 对称加密算法的原理(续)
明文
私钥 A
密文
网络传输
明文 同一私钥 A
密文
安全ppt
10
著名的对称加密算法
对称加密的密钥长度从40bits到168bits 著名加密算法
DES IDEA RC系列(RC2、RC4、RC5) CAST Blowfish
输入64比特明文数据
初始置换IP
在密钥控制下 16轮迭代
交换左右32比特
初始逆置换IP-1
输出64比特密文数据
安全ppt
13
DES(续) —— 一轮迭代
32 bits
Li-1
32 bits
Ri-1
E-盒置换
48
Ki ( 48bits)
f
S-盒代替
32
P-盒置换
Li=Ri-1
32 bits
Ri=Li-1 f (Ri-1 ,Ki )
安全ppt
6
加密算法分类
对称密钥密码算法(又称私有密钥算法) 非对称密钥密码算法(又称公钥密码算法)
安全ppt
7
对称密钥加密技术
加密强度主要取决于三个主要因素
算法的强度 密钥的保密性 密钥强度
安全ppt
8
对称加密算法的原理
对称加密
传统密码加密 私钥算法加密
对称加密要保存很多密钥而变得很复杂 密钥传送非常重要
安全ppt
11
DES(Data Encryption Standard)
DES是一种块或分组加密算法 20世纪70年代,由IBM公司发展 1976年11月纳为美国国家标准 DES密钥是固定的56bit,不安全 DES以块模式对64bit的密文块进行操作
安全ppt
12
DES(续) —— DES算法框图
安全ppt
18
RSA
1977年由Ron Rivest、Adi Shamir和Len Adelman开发
专利于2000年9月到期 密钥长度在512~2048bit之间 安全性基于大整数因子分解的困难性
RSA比用软件实现的DES慢100倍 RSA比用硬件实现的DES慢1000倍 RSA的主决公钥的合法性问题 类似身份证
安全ppt
28
PKI中的证书
证书是PKI中最基本的组件 证书被发行给主体,担保主体
的身份 一个证书对应一个公钥和私钥 证书可以用于加密
公钥
主体Alice 的证书
私钥
安全ppt
29
证书的内容
公钥证书的主要内容 身份证主要内容
安全ppt
15
非对称加密技术
Bob的公钥 B
Alice 明文
密文
网络传输
Bob的私钥 B’
Bob
密文
安全ppt
16
非对称加密技术
私钥需要安全保存 公钥公开 加密速度慢 可以与对称加密相结合
公钥
不相等
私钥
公钥
不可相互推导
私钥
安全ppt
17
非对称加密主要算法
RSA、Elgamal、背包算法、Rabin、HD、ECC(椭圆曲线加密算法)。 使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。
持有者(Subject)标识 序列号
公钥(n,e) 有效期
签发者(Issuer)标识 CA的数字签名
安全ppt 32 bits
14
3DES
56bit的DES太短,不安全 应用DES算法三遍,称为3DES(Triple DES) 3DES使用加密-解密-加密方法
用56bit的第一密钥(K1)加密信息; 用56bit的第二密钥(K2)解密信息; 用56bit的第三密钥(K3)加密信息。 k1=k3
安全ppt
3
加密的基本概念(续)
通过使用加密,可以提供的安全服务
保密性
完整性
不可否认性
进不来 看不懂 改不了 拿不走
跑不掉
保密性
完整性
安全ppt
不可否认性
4
密码学
是研究如何把信息转换成一种隐蔽的方式并阻 止其他人得到它。密码学是信息安全的基础和 核心,是防范各种安全威胁的最重要的手段。
主要任务是解决信息的保密性和可认证性,即 保证信息在生成、传递、处理和保存的过程中 不被未授权者非法提取、篡改、删除、重放和 伪造
安全ppt
5
密码体制
概念:密码体制是密码技术中最为核心的一个概念。
密码体制被定义为一对数据变换:其中一个变换应用 于明文,产生相应的密文;另一个变换应用于密文, 恢复出明文。这两个变换分别被称为加密变换和解密 变换。习惯上,也使用加密和解密这两个术语。