密码技术与应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.1.4 现代高级密码体系
1. 零知识证明 密码学中讲的零知识证明(zero-knowledge proof),在不让对方获知任何资讯 的情况下证明一件事,实例是身份辨别。指的是示证者在证明自己身份时不泄露 任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一 种方法。 例如甲要向乙证明自己拥有某个房间的钥匙(见P80-81) 2. 量子密码技术 量子密码 是一种利用光纤传输通道特性所发展出来的密码系统,通道有两个。 一个是光纤组成的量子频道,另一个则是一般使用者都能接收到信息的公用频道 (使用者可以发送或是接收信息,但不能修改其他人传递的信息)。其安全性是 建立在测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振), 则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则 可很容易地检测出信息是否受到攻击。
密码学包括两个分支:密码编码学和密码分析学。密码编码学主要研究对
信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法; 而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两 者既相互对立又相互促进。 密码学的数学性很强,几乎所有的密码体制都不同程度地使用了数学方法。密码 算法往往利用了现代数学中一些难以破解的问题来实现。 密码技术是保障信息安全最核心的技术措施和理论基础,它采用密码学的原理与 方法以可逆的数学变换方式对信息进行编码,把数据变成一堆杂乱无章难以 理解的字符串。 总体来看,密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的 交叉学科。
1 密码技术应用与发展 2 密码的基本概念 3 密码的分类与算法 4 现代高级密码体系
4.1.1 密码技术应用与发展
用户在生活与工作中很容易遇见一些信息安全问(见P74)
密码学的基本思路 是加密者对需要进行伪装的机密信息(明文)进行变换,
得到另外一种看起来似乎与原有信息不相关的表示(密文),若合法接收者 获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分 析得到原有的机密信息,而不合法的用户(密码分析者)往往会因分析过程 根本不可能实现,要么代价过于巨大或时间过长,以至于无法进行或失去破 解的价值。
4. 1 密码技术概述
4. 2 古典密码技术
4. 3 对称密码技术 4. 4 非对称密码技术 4. 5 散列算法(hash) 4. 6 密钥的管理
4. 7
密码技术与安全协议
4. 1
密码技术概述
在信息安全领域,如 何保护信息的有效性和保 密性是非常重要的,密码 技术是保障信息安全的核 心技术。通过密码技术可 以在一定程度上提高数据 传输与存储的安全性,保 证数据的完整性。目前, 密码技术在数据加密、安 全通信以及数字签名等方 面都有广泛的应用。
关密码技术应用产品已经民用化。 P77图4-2是一款普通的文件加密软件界面。图4-3是一种采用密码技术的移动硬盘产品。
明文 信源
加密
入侵者 密文
解密
明文 接收者
密钥
密钥
Biblioteka Baidu
密钥源
密钥源
密钥通道
4.1.2 密码技术基本概念
所谓密码技术也就是数据加解密的基本过程,就是对明文的文件或数据按某种算法 进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在在输入相 应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、 阅读的目的。该过程的逆过程为解密,即将该编码信息转化为原来数据的过程。其 基本原理如图4-4。 总体上看,一个完整的信息加密系统至少包括下面四个组成部分: (1)明文。消息的初始形式,未加密的报文。 (2)密文。加密后的形式,加密后的报文。 (3)加密算法。对明文进行加密操作时所采用的一组规则 (4)解密算法。接收者对密文解密所采用的一组规则。 (5)密钥。加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密 文之间等价的数学函数管理。
4. 按密码算法分,常见的密码算法有:P80
(1)DES(Data Encryption Standard) (2)3DES(Triple DES) (3)RC2和 RC4 (4)IDEA(International Data Encryption Algorithm) (5)RSA (6)DSA(Digital Signature Algorithm) (7)AES(Advanced Encryption Standard) (8)单向散列算法
第4章 密码技术与应用
本章内容
引导案例:
某企业在全国各地拥有多家分支 机构,为了实现企业内部的文档 和数据传输,需要通过网络实现 文件传输。考虑到部分文件具有 一定的保密性,需要对一些文件 进行加密处理,防止文件被其他 人看到并阅读,同时还要保证接 受方很容易地获得文件并实现解 密。如何实现文件的加密,同时 实现加密过程在保密的前提下更 加方便快捷,有效地实现数据加 密和解密是网络管理者必须考虑 的问题。
这个过程写成数学表示就是:
明文记为P且P为字符序列,则P=[P1,P2,…,Pn];密文记为C,则 C=[C1,C2,…,Cn];
明文和密文之间的变换记为C=E(P)及P=D(C)。
其中C表示密文,E为加密算法,P为明文,D为解密算法,要求密码系 统满足P=D(E(P))。
加密/解密算法和密钥构成密码体制的两个基本要素。密码算法是稳定的, 难以做到绝对保密,可以公开,可视为一个常量。密钥则是一个变量, 一般不可公开,又通信双方掌握。密钥分别称为加密密钥和解密密钥, 二者可以相同也可以不同。加密和解密算法的操作通常都是在一组密 钥的控制下进行的。
1、密码学的发展和起源(P76-77) 近代的加密技术主要应用于军事领域,如美国独立战争、内战和两次世界大战。特别是世界大战。德国
Enigma密码机,英国“”炸弹“密码破译机。 中国古代也发明了秘密通信的手段。如宋代曾公亮、丁度等。 2、计算机密码技术(P77) 3、密码技术的主要应用领域(P77) (1)数据保密。(2)认证。(3)完整性保护。 (4)数字签名和抗抵赖 密码技术主要用于军事、情报系统,但随着计算机技术发展,用户对数据安全的要求越来越高,一些相
P79
4.1.3 密码的分类与算法
可以从不同角度根据不同的标准对密码技术进行分类。P79 1. 按历史发展阶段划分 (1)手工密码。(2)机械密码。 (3)电子机内乱密码。(4)计算机密码。 2. 按保密程度划分 (1)理论上保密的密码。(2)实际上保密的密码。 (3)不保密的密码。
3. 按密钥方式划分 (1)对称式密码(2)非对称式密码
相关文档
最新文档