第三讲 信息加密技术要点

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018/10/4 计算机网络安全 10
3.1.2
传统密码技术
替代密码就是明文中每一个字符被替换成密文 中的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。替代法加密是用另一个字母表中的字 母替代明文中的字母。在替代法加密体制中,使用 了密钥字母表。它可以由明文字母表构成,也可以 由多个字母表构成。如果是由一个字母表构成的替 代密码,称为单表密码。其替代过程是在明文和密 码字符之间进行一对一的映射。如果是由多个字母 表构成的替代密码,称为多表密码。
2018/10/4 计算机网络安全 4
3.1 概述
加密(encrypt)、解密(decrypt):用某种方 法伪装数据以隐藏它原貌的过程称为加密;相反 的过程叫解密。 密钥(key):密钥就是参与加密及解密算法的 关键数据。没有它明文不能变成密文,密文不能 变成明文。 加密密钥 解密密钥 | | 明文 → “加密” → 密文 → “解密” → 明文
计算机网络安全 2
3.1 概述
信息加密技术是保障信息安全的核心技术。 一个数据加密系统包括: 加密算法、明文、密文和密钥。 密钥控制加密和解密过程,一个加密系统的全 部安全性是基于密钥的,而不是基于算法,所 以,密钥管理很重要。
2018/10/4
计算机网络安全
3
3.1 概述
数据加密过程就是通过加密系统把原始的 数字数据(明文),按照加密算法变换成与明文完 全不同的数字数据(密文)的过程。 加密系统:由算法以及所有可能的明文、密 文和密钥组成。 密码算法:密码算法也叫密码(cipher),适 用于加密和解密的数学函数 (通常情况下,有两 个相关的函数,一个用于加密,一个用于解密 ) 。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。
第三章 信息加密技术
本章要点:
传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用
2018/10/4
计算机网络安全
1
第三章 信息加密技术
3.1 3.2 3.3 3.4 3.5 3.6
2018/10/4
概述 数据加密标准DES 公开密钥算法 密钥管理 密码分析与攻击 信息加密解密应用实验
2018/10/4
计算机网络安全
9
3.1.2
传统密码技术
1、数据表示方法 数据的表示有多种形式,使用最多的是文 字,还有图形、声音、图像等。这些信息在计算 机系统中都是以某种编码的方式来存储的。 传统加密方法的主要应用对象是对文字信息 进行加密解密。 2、替代密码 替代密码(Substitution Cipher)是使用替代 法进行加密所产生的密码。
2018/10/4
计算机网络安全
11
3.1.2
传统密码技术
1)单表替代密码 单表替代密码的一种典型方法是凯撒 (Caesar)密码,又叫循环移位密码。它的加密 方法就是把明文中所有字母都用它右边的第 k个 字母替代,并认为 Z 后边又是 A 。这种映射关系 表示为如下函数: F(a)=(a+k) mod n 其中:a表示明文字母;n为字符集中字母个 数;k为密钥。
2018/10/4 计算机网络安全 8
3.1.2
传统密码技术
数据加密算法有很多种,密码算法标准化是 信息化社会发展的必然趋势。按照发展进程来分, 经历了古典密码、对称密钥密码和公开密钥密码 阶段。古典密码算法有替代加密、置换加密;对 称加密算法包括DES和AES;非对称加密算法包 括RSA、背包密码、椭圆曲线等。 目前在数据通信中使用最普遍的算法有DES 算法、RSA算法和PGP算法等。
2018/10/4 计算机网络安全 7
3.1.1 数据加密技术
(3) 端到端加密是为数据从一端到另一端提供的 加密方式。数据在发送端被加密,在接收端解密, 中间节点处不以明文的形式出现。在端到端加密 中,数据传输单位中除报头外的报文均以密文的 形式贯穿于全部传输过程,只是在发送端和接收 端才有加、解密设备,而在中间任何节点报文均 不解密。 链路加密对用户来说比较容易,使用的密钥 较少,端到端加密比较灵活,对用户可见。在对 链路加密中各节点安全状况不放心的情况下也可 使用端到端加密方式。
2018/10/4 计算机网络安全 12
3.1.2
传统密码技术
映射表中,明文字母中在字母表中的相应位 置数为C,(如A=1,B=2,…)形式如下: 设k=3;对于明文P=COMPUTE SYSTEMS则 f(C)=(3+3) mod 26=6=F f(O)=(15+3)mod 26=18=R f(M)=(13+3)mod 26=16=P ┆ f(S)=(19+3) mod 26=22=V 所以,密文C= Ek(P) =FRPSXRWHUVBVWHPV。
2018/10/4 计算机网络安全 13
3.1.2
传统密码技术
除了凯撒密码,在其他的单表替代法中,有 的字母表被打乱。比如,在字母表中首先排列出 密钥中出现的字母,然后在密钥后面填上剩余的 字母。如密钥是HOW,那么新的字母表就是: HOWABCDEFGIJKLMNPQRSTUVXYZ 这个密钥很短,多数明文字母离开其密文等 价字母,仅有一个或几个位置。若用长的密钥字, 则距离变大,因而便难于判断是何文字密钥。
2018/10/4 计算机网络安全 5
3.1.1 数据加密技术
数据加密技术主要分为数据传输加密和 数据存储加密。 数据传输加密技术主要是对传输中的数 据流进行加密,常用的有链路加密、节 点加密和端到端加密三种方式。
2018/10/4
计算机ห้องสมุดไป่ตู้络安全
6
3.1.1 数据加密技术
(1) 链路加密是传输数据仅在物理层上的数据链 路层进行加密,不考虑信源和信宿,它用于保护 通信节点间的数据。接收方是传送路径上的各台 节点机,数据在每台节点机内都要被解密和再加 密,依次进行,直至到达目的地。 (2) 与链路加密类似的节点加密方法是在节点处 采用一个与节点机相连的密码装置,密文在该装 置中被解密并被重新加密,明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。
相关文档
最新文档