网络工程专业导论_网络与信息安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
22
密钥管理
为什么要进行密钥管理?
现代密码体制,密码体制、密码算法是可以公开的, 而加、解密过程的密钥却是必须保密的; 信息的安全性取决于对密钥的安全保护,只要密钥没 有被泄露,可保密的信息就是安全的; 一旦密钥丢失或泄露,刚整个密码体制就被破解; 密钥管理包括:密钥的产生、分配、存储、保护和密 钥托管,以及PKI等。
10
现代密码学主要研究内容
11
第一部分 基础研究-密码理论
密码学两个分支:密码编码学与密码分析学: 密码学两个分支:密码编码学与密码分析学:
密码编码学主要研究对信息进行编码实现信息 保密性的科学, 保密性的科学,即加密算法 密码分析学是研究、分析、破译密码的科学, 密码分析学是研究、分析、破译密码的科学, 即如何从密文推出明文、密钥或解密算法 解密算法的学 即如何从密文推出明文、密钥或解密算法的学 问 这两种技术相互依存、相互支持、 这两种技术相互依存、相互支持、共同发展
32
访问控制技术
访问控制(Access Control)是对信息系统资源 的访问范围以及方式进行限制的策略。简单地说, 就是防止合法用户的非法操作。 访问控制是建立在身份认证之上的操作权限控制。 身份认证解决了访问者是否合法者,访问控制解决 访问者的权限,规定他们分别可以访问哪些资源, 以及对这些可以访问的资源可以用什么方式(读? 写?执行?删除?等)访问。 基于权限管理的一种非常重要的安全策略。对用户 权限的设定,称为授权(Authorization)。
信息安全涉及的领域
综合、交叉的学科:
密码学理论、计算机网络、操作系统、数据库 技术、安全协议……
安全体系结构
安全的策略与管理,安全风险分析
与计算机安全有关的法律问题
1
信息安全现状
“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系 统的非法侵入者。 黑客(hacker):对技术的局限性有充分认识,具有操作系 统和编程语言方面的高级知识,热衷编程,查找漏洞,表 现自我。他们不断追求更深的知识,并公开他们的发现, 与其他人分享;主观上没有破坏数据的企图。 骇客(cracker):以破坏系统为目标。 “红客”honker:中国的一些黑客自称“红客”honker。 美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠" 计算机的犯罪行为都定为hacking。
2
信息安全的含义
什么是信息?
ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC 13335) 对信息(Information)的解释是:信息是通过在数据上施 加某些约定而赋予这些数据的特殊含义。 而对现代企业来说,信息是一种资产。
什么是信息安全
建立在网络基础之上的信息系统,其安全定位较为明确, 那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然 或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能 够连续、可靠、正常地运行。
3
信息安全的要素
信息安全通常强调所谓CIA ,即保密性、完整性和可用性。 即保密性、完整性和可用性。 信息安全通常强调所谓
保密性( onfidentiality) 保密性(Confidentiality) 完整性( ntegrity) 完整性(Integrity) 可用性( vailability) 可用性(Availability) 真实性(Authenticity) 真实性(Authenticity) 不可否认性(Non-repudiation) 不可否认性(Non-repudiation) 可控性(Controllability) 可控性(Controllability) 可核查性(可追究性)( )(Accountability) 可核查性(可追究性)(Accountability)
7
信息安全的要素
可控性:可控性主要指对危害国家信息(包括利用加密的 非法通信活动)的监视审计。 控制授权范围内的信息流向及行为方式。 可审查性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏 者、抵赖者“逃不脱",并进一步对网络出现的安全问题 提供调查依据和手段,实现信息安全的可审查性。
28
信息隐藏的一般模型
载体信 息源 载体对象c
伪装对象c’
A
秘密消息m
信息嵌入 算法
不安全信道
信息检索 提取算法
B 秘密消息m
伪装密钥k
信息隐藏技术的一般模型
29
数字水印的定义
数字水印是信息隐藏技术的重要分支 数字水印是永久镶嵌在其他数据(宿主数据)中具 有可鉴别性的数字信号或模式,并且不影响宿主数 据的可用性 数字水印不等同于信息隐藏,概念有区别 数字水印注重水印,用于版权保护,可公开 信息隐藏注重隐藏,不可见/不可察觉,要保密
25
证书认证中心(CA)
CA: 一个值得信赖的公正的第三方机构,PKI的核心 管理数字证书:证书签发(把用户的公钥和用户的其他信息捆 绑在一起)等 在网上验证用户的身份 :证书废除列表管理等 RA: CA的组成部分,实现CA功能的一部分 CA面向用户的窗口,接受用户申请、审核用户身份 代表CA发放证书 RS: 管理所辖受理点的用户资料、受理用户证书业务、审核用户身 份、向受理中心或RA中心申请签发证书和将RA中心或受理中 心制作的证书介质分发给用户
6
信息安全的要素
真实性:保证信息使用者和信息服务者都是真实可信的, 防止冒充和重演的攻击。认证 这种服务保证信息资源不被非授权地使用。(是否有 权使用该资源) 不可否认性:这种服务可取二种形式。 数字签名 1)源发证明:提供给信息接收者以证据,防止发送者 谎称未发送过这些信息 2)交付证明:提供给信息发送者以证据,防止接收者 谎称未接收过这些信息
18
哈希函数的应用-消息认证码
19
数字签名
数字签名(Digital Signature)
信息发送者使用公开密钥算法技术,产生别 人无法伪造的一段数字串。 发送者用自己的私有密钥加密数据传给接收 者,接收者用发送者的公钥解开数据后,就 可确定消息来自于谁,同时也是对发送者发 送的信息的真实性的一个证明。 发送者对所发信息不能抵赖。
23
密钥产生
密钥生命周期
证书签发
密钥使用 证书检验
密钥过期 密钥更新
24
什么是PKI
PKI(Public Key Infrastructure)是一个 用公钥概念与技术来实施和提供安全服务的 具有普适性的安全基础设施
普适性:只要遵循必要的原则,就能使用提供 的服务。比如:网络基础设施、电力基础设施 等。 安全服务:公钥密码的功能、密码的功能等。
16
非对称密码体制
双钥密码体制的通信模型
17
单向散列函数
散列函数(又称杂凑函数,哈希函数)是将任意长度 的输入消息M映射成一个固定长度散列值h的特殊 函数:
h=H(M)
其中M是变长的输入消息, h=H(M)是定长的散 列值(或称为消息摘要)。 散列函数H是公开的,散列值在信源处被附加在消 息上,接收方通过重新计算散列值来确认消息未 被篡改。
30
数字水印的插入和检测流程
用用用用 无无无无 输输输输 数数无无 数数无无插输数数 数数无无 插输插插 有无无无 输输输输
用用用用 有无无无 输输输输 数数无无 (特特无ID〕 数数无无检检数数
Leabharlann Baidu31
数数无无 检检插插
判判判判 (有无无有有?〕
第一部分 基础研究-安全理论
身份认证技术
口令验证 智能卡与电子钥匙身份验证 生物特征身份验证 基于密码的身份验证
26
PKI原理
原理:数字证书+权 威认证 基本组成:
27
信息隐藏的概念
A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息c,当这个消 息公开传递时,不会引起怀疑,称这个消息c为载 载 体对象 把需要秘密传递的信息m隐藏到载体对象c中,此 时,载体对象c就变为伪装对象 伪装对象c’ 伪装对象 秘密信息的嵌入过程需要密钥,此密钥称为伪装密 伪装密 钥
14
对称密码体制
单密钥密码的加、 单密钥密码的加、解密过程
15
非对称密码体制
若加密密钥和解密密钥不相同,从其中一个难以推出另一个, 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则 称为非对称密钥 双钥密码体制。 非对称密钥或 称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开, 采用双钥密码体制的主要特点是将加密和解密功能分开,因而可 将加密和解密功能分开 以实现多个用户加密的消息只能由一个用户解读, 以实现多个用户加密的消息只能由一个用户解读,或只能由一个 用户加密消息而使多个用户可以解读。 用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥: 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是 可以公开的(公钥 公钥), 表示, 私钥), 可以公开的 公钥 ,以k1表示,另一个则是秘密的 私钥 ,以 表示 另一个则是秘密的(私钥 k2表示,公钥 可以像电话号码一样进行注册公布,私钥是其 表示, 可以像电话号码一样进行注册公布, 表示 公钥k1可以像电话号码一样进行注册公布 拥有者自己保存。因此双钥体制又称作公钥体制 拥有者自己保存。因此双钥体制又称作公钥体制(Public Key 公钥体制 System) 。 最有名的双钥密码体制是1977年由 年由Rivest、Shamir和 最有名的双钥密码体制是 年由 、 和 Adleman等三人提出的 等三人提出的RSA密码算法。 密码算法。 等三人提出的 密码算法
8
信息安全部分的教学内容
基础研究
密码理论
数据加密 消息摘要 数字签名 密钥管理 信息隐藏
应用研究
安全技术
防火墙技术 入侵检测 漏洞扫描 防病毒技术
管理研究
安全策略 安全标准 安全测评
平台安全
物理安全 系统安全 数据库安全 边界安全
9
安全理论
身份认证 访问控制 审计跟踪 安全协议
信息安全研究内容及相互关系
CIA 概念的阐述源自信息技术安全评估标准 (InformationTechnology Security Evaluation Criteria, , ITSEC),是信息安全的基本要素和安全建设所应遵循的基本原则。 ),是信息安全的基本要素和安全建设所应遵循的基本原则 ),是信息安全的基本要素和安全建设所应遵循的基本原则。
20
数字签名的过程
数字签名的过程:
假设A要发送一个电子文件给B。 1.系统初始化:选择签名所需的算法、参数 2. 产生签名:A用其私钥加密文件并发送给B ; 3.签名验证:B用A的公钥解开A送来的文件 签名体制的构成: 签名算法 验证算法
21
密钥管理
1999年10月7日,第273号国务院令,颁布了《商用 密码管理条例》。 目的:加强商用密码管理,保护信息安全,保护公 民和组织的合法权益,维护国家的安全和利益。 管理方式:商用密码技术属于国家秘密。国家对商 用密码产品的科研、生产、销售和使用实行专控管 理。 管理机构:国家密码管理委员会及其办公室。
4
信息安全的要素
5
信息安全的要素
机密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保 证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非 授权用户进入网络。 防中断
13
对称密码体制
加密密钥和解密密钥相同,或实质上等同( 加密密钥和解密密钥相同,或实质上等同(即 从一个可以推出另外一个),我们称其为对称 ),我们称其为 从一个可以推出另外一个),我们称其为对称 密钥或单钥密码体制。 密钥或单钥密码体制。 加密方式有两种: 加密方式有两种:
对明文按字符逐位加密,称为流密码或序列密码 序列密码是手工和机械密码时代的主流方式。 先对明文消息分组,再逐组加密,称为分组密码 分组密码将明文分成固定长度的组,用同一密钥和 算法对每一块加密,输出也是固定长度的密文。 最典型的就是1977年美国国家标准局颁布DES算法。
12
密码学与密码体制
加密算法的三个发展阶段: 加密算法的三个发展阶段:
经典密码体制 对称密钥密码( 单钥密码体制) 对称密钥密码(即:单钥密码体制) 公开密钥密码( 双钥密码体制) 公开密钥密码(即:双钥密码体制)
这些算法按密钥管理的方式可以分为: 这些算法按密钥管理的方式可以分为:
对称算法与非对称算法两大类 对称算法与非对称算法两大类 即我们通常所说的对称密钥密码体制 对称密钥密码体制和 即我们通常所说的对称密钥密码体制和非对 称密钥密码体制
密钥管理
为什么要进行密钥管理?
现代密码体制,密码体制、密码算法是可以公开的, 而加、解密过程的密钥却是必须保密的; 信息的安全性取决于对密钥的安全保护,只要密钥没 有被泄露,可保密的信息就是安全的; 一旦密钥丢失或泄露,刚整个密码体制就被破解; 密钥管理包括:密钥的产生、分配、存储、保护和密 钥托管,以及PKI等。
10
现代密码学主要研究内容
11
第一部分 基础研究-密码理论
密码学两个分支:密码编码学与密码分析学: 密码学两个分支:密码编码学与密码分析学:
密码编码学主要研究对信息进行编码实现信息 保密性的科学, 保密性的科学,即加密算法 密码分析学是研究、分析、破译密码的科学, 密码分析学是研究、分析、破译密码的科学, 即如何从密文推出明文、密钥或解密算法 解密算法的学 即如何从密文推出明文、密钥或解密算法的学 问 这两种技术相互依存、相互支持、 这两种技术相互依存、相互支持、共同发展
32
访问控制技术
访问控制(Access Control)是对信息系统资源 的访问范围以及方式进行限制的策略。简单地说, 就是防止合法用户的非法操作。 访问控制是建立在身份认证之上的操作权限控制。 身份认证解决了访问者是否合法者,访问控制解决 访问者的权限,规定他们分别可以访问哪些资源, 以及对这些可以访问的资源可以用什么方式(读? 写?执行?删除?等)访问。 基于权限管理的一种非常重要的安全策略。对用户 权限的设定,称为授权(Authorization)。
信息安全涉及的领域
综合、交叉的学科:
密码学理论、计算机网络、操作系统、数据库 技术、安全协议……
安全体系结构
安全的策略与管理,安全风险分析
与计算机安全有关的法律问题
1
信息安全现状
“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系 统的非法侵入者。 黑客(hacker):对技术的局限性有充分认识,具有操作系 统和编程语言方面的高级知识,热衷编程,查找漏洞,表 现自我。他们不断追求更深的知识,并公开他们的发现, 与其他人分享;主观上没有破坏数据的企图。 骇客(cracker):以破坏系统为目标。 “红客”honker:中国的一些黑客自称“红客”honker。 美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠" 计算机的犯罪行为都定为hacking。
2
信息安全的含义
什么是信息?
ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC 13335) 对信息(Information)的解释是:信息是通过在数据上施 加某些约定而赋予这些数据的特殊含义。 而对现代企业来说,信息是一种资产。
什么是信息安全
建立在网络基础之上的信息系统,其安全定位较为明确, 那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然 或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能 够连续、可靠、正常地运行。
3
信息安全的要素
信息安全通常强调所谓CIA ,即保密性、完整性和可用性。 即保密性、完整性和可用性。 信息安全通常强调所谓
保密性( onfidentiality) 保密性(Confidentiality) 完整性( ntegrity) 完整性(Integrity) 可用性( vailability) 可用性(Availability) 真实性(Authenticity) 真实性(Authenticity) 不可否认性(Non-repudiation) 不可否认性(Non-repudiation) 可控性(Controllability) 可控性(Controllability) 可核查性(可追究性)( )(Accountability) 可核查性(可追究性)(Accountability)
7
信息安全的要素
可控性:可控性主要指对危害国家信息(包括利用加密的 非法通信活动)的监视审计。 控制授权范围内的信息流向及行为方式。 可审查性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏 者、抵赖者“逃不脱",并进一步对网络出现的安全问题 提供调查依据和手段,实现信息安全的可审查性。
28
信息隐藏的一般模型
载体信 息源 载体对象c
伪装对象c’
A
秘密消息m
信息嵌入 算法
不安全信道
信息检索 提取算法
B 秘密消息m
伪装密钥k
信息隐藏技术的一般模型
29
数字水印的定义
数字水印是信息隐藏技术的重要分支 数字水印是永久镶嵌在其他数据(宿主数据)中具 有可鉴别性的数字信号或模式,并且不影响宿主数 据的可用性 数字水印不等同于信息隐藏,概念有区别 数字水印注重水印,用于版权保护,可公开 信息隐藏注重隐藏,不可见/不可察觉,要保密
25
证书认证中心(CA)
CA: 一个值得信赖的公正的第三方机构,PKI的核心 管理数字证书:证书签发(把用户的公钥和用户的其他信息捆 绑在一起)等 在网上验证用户的身份 :证书废除列表管理等 RA: CA的组成部分,实现CA功能的一部分 CA面向用户的窗口,接受用户申请、审核用户身份 代表CA发放证书 RS: 管理所辖受理点的用户资料、受理用户证书业务、审核用户身 份、向受理中心或RA中心申请签发证书和将RA中心或受理中 心制作的证书介质分发给用户
6
信息安全的要素
真实性:保证信息使用者和信息服务者都是真实可信的, 防止冒充和重演的攻击。认证 这种服务保证信息资源不被非授权地使用。(是否有 权使用该资源) 不可否认性:这种服务可取二种形式。 数字签名 1)源发证明:提供给信息接收者以证据,防止发送者 谎称未发送过这些信息 2)交付证明:提供给信息发送者以证据,防止接收者 谎称未接收过这些信息
18
哈希函数的应用-消息认证码
19
数字签名
数字签名(Digital Signature)
信息发送者使用公开密钥算法技术,产生别 人无法伪造的一段数字串。 发送者用自己的私有密钥加密数据传给接收 者,接收者用发送者的公钥解开数据后,就 可确定消息来自于谁,同时也是对发送者发 送的信息的真实性的一个证明。 发送者对所发信息不能抵赖。
23
密钥产生
密钥生命周期
证书签发
密钥使用 证书检验
密钥过期 密钥更新
24
什么是PKI
PKI(Public Key Infrastructure)是一个 用公钥概念与技术来实施和提供安全服务的 具有普适性的安全基础设施
普适性:只要遵循必要的原则,就能使用提供 的服务。比如:网络基础设施、电力基础设施 等。 安全服务:公钥密码的功能、密码的功能等。
16
非对称密码体制
双钥密码体制的通信模型
17
单向散列函数
散列函数(又称杂凑函数,哈希函数)是将任意长度 的输入消息M映射成一个固定长度散列值h的特殊 函数:
h=H(M)
其中M是变长的输入消息, h=H(M)是定长的散 列值(或称为消息摘要)。 散列函数H是公开的,散列值在信源处被附加在消 息上,接收方通过重新计算散列值来确认消息未 被篡改。
30
数字水印的插入和检测流程
用用用用 无无无无 输输输输 数数无无 数数无无插输数数 数数无无 插输插插 有无无无 输输输输
用用用用 有无无无 输输输输 数数无无 (特特无ID〕 数数无无检检数数
Leabharlann Baidu31
数数无无 检检插插
判判判判 (有无无有有?〕
第一部分 基础研究-安全理论
身份认证技术
口令验证 智能卡与电子钥匙身份验证 生物特征身份验证 基于密码的身份验证
26
PKI原理
原理:数字证书+权 威认证 基本组成:
27
信息隐藏的概念
A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息c,当这个消 息公开传递时,不会引起怀疑,称这个消息c为载 载 体对象 把需要秘密传递的信息m隐藏到载体对象c中,此 时,载体对象c就变为伪装对象 伪装对象c’ 伪装对象 秘密信息的嵌入过程需要密钥,此密钥称为伪装密 伪装密 钥
14
对称密码体制
单密钥密码的加、 单密钥密码的加、解密过程
15
非对称密码体制
若加密密钥和解密密钥不相同,从其中一个难以推出另一个, 若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则 称为非对称密钥 双钥密码体制。 非对称密钥或 称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开, 采用双钥密码体制的主要特点是将加密和解密功能分开,因而可 将加密和解密功能分开 以实现多个用户加密的消息只能由一个用户解读, 以实现多个用户加密的消息只能由一个用户解读,或只能由一个 用户加密消息而使多个用户可以解读。 用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥: 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是 可以公开的(公钥 公钥), 表示, 私钥), 可以公开的 公钥 ,以k1表示,另一个则是秘密的 私钥 ,以 表示 另一个则是秘密的(私钥 k2表示,公钥 可以像电话号码一样进行注册公布,私钥是其 表示, 可以像电话号码一样进行注册公布, 表示 公钥k1可以像电话号码一样进行注册公布 拥有者自己保存。因此双钥体制又称作公钥体制 拥有者自己保存。因此双钥体制又称作公钥体制(Public Key 公钥体制 System) 。 最有名的双钥密码体制是1977年由 年由Rivest、Shamir和 最有名的双钥密码体制是 年由 、 和 Adleman等三人提出的 等三人提出的RSA密码算法。 密码算法。 等三人提出的 密码算法
8
信息安全部分的教学内容
基础研究
密码理论
数据加密 消息摘要 数字签名 密钥管理 信息隐藏
应用研究
安全技术
防火墙技术 入侵检测 漏洞扫描 防病毒技术
管理研究
安全策略 安全标准 安全测评
平台安全
物理安全 系统安全 数据库安全 边界安全
9
安全理论
身份认证 访问控制 审计跟踪 安全协议
信息安全研究内容及相互关系
CIA 概念的阐述源自信息技术安全评估标准 (InformationTechnology Security Evaluation Criteria, , ITSEC),是信息安全的基本要素和安全建设所应遵循的基本原则。 ),是信息安全的基本要素和安全建设所应遵循的基本原则 ),是信息安全的基本要素和安全建设所应遵循的基本原则。
20
数字签名的过程
数字签名的过程:
假设A要发送一个电子文件给B。 1.系统初始化:选择签名所需的算法、参数 2. 产生签名:A用其私钥加密文件并发送给B ; 3.签名验证:B用A的公钥解开A送来的文件 签名体制的构成: 签名算法 验证算法
21
密钥管理
1999年10月7日,第273号国务院令,颁布了《商用 密码管理条例》。 目的:加强商用密码管理,保护信息安全,保护公 民和组织的合法权益,维护国家的安全和利益。 管理方式:商用密码技术属于国家秘密。国家对商 用密码产品的科研、生产、销售和使用实行专控管 理。 管理机构:国家密码管理委员会及其办公室。
4
信息安全的要素
5
信息安全的要素
机密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保 证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非 授权用户进入网络。 防中断
13
对称密码体制
加密密钥和解密密钥相同,或实质上等同( 加密密钥和解密密钥相同,或实质上等同(即 从一个可以推出另外一个),我们称其为对称 ),我们称其为 从一个可以推出另外一个),我们称其为对称 密钥或单钥密码体制。 密钥或单钥密码体制。 加密方式有两种: 加密方式有两种:
对明文按字符逐位加密,称为流密码或序列密码 序列密码是手工和机械密码时代的主流方式。 先对明文消息分组,再逐组加密,称为分组密码 分组密码将明文分成固定长度的组,用同一密钥和 算法对每一块加密,输出也是固定长度的密文。 最典型的就是1977年美国国家标准局颁布DES算法。
12
密码学与密码体制
加密算法的三个发展阶段: 加密算法的三个发展阶段:
经典密码体制 对称密钥密码( 单钥密码体制) 对称密钥密码(即:单钥密码体制) 公开密钥密码( 双钥密码体制) 公开密钥密码(即:双钥密码体制)
这些算法按密钥管理的方式可以分为: 这些算法按密钥管理的方式可以分为:
对称算法与非对称算法两大类 对称算法与非对称算法两大类 即我们通常所说的对称密钥密码体制 对称密钥密码体制和 即我们通常所说的对称密钥密码体制和非对 称密钥密码体制