歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > PPT文檔下載  

《信息安全技術》PPT課件

  • 資源ID:22918973       資源大?。?span id="bomciyg" class="font-tahoma">3.89MB        全文頁數(shù):62頁
  • 資源格式: PPT        下載積分:14.9積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要14.9積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 支付寶    微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

《信息安全技術》PPT課件

2 3 4 安 全 問 題 安 全 目 標 安 全 技 術機 密 性 信 息 的 保 密 加 密完 整 性 探 測 信 息 是 否 被 篡 改 數(shù) 字 摘 要驗 證 驗 證 身 份 數(shù) 字 簽 名 , 提 問 應 答 ,口 令 , 生 物 測 定 法不 可 否 認 性 不 能 否 認 信 息 的 發(fā) 送 、接 收 及 信 息 內(nèi) 容 數(shù) 字 簽 名 , 數(shù) 字 證 書 , 時間 戳訪 問 控 制 只 有 授 權 用 戶 才 能 訪 問 防 火 墻 , 口 令 , 生 物 測 定法 2.1 密碼技術概述2.1.1 密碼學的基本概念明文(plain text):密文(cipher text):加密(encryption):加密算法:加密函數(shù)或者是加密變換的具體規(guī)則,用E來表示解密算法:解密函數(shù)或解密變換的具體規(guī)則,用D來表示密鑰(key): 參與變換的參數(shù),用k來表示,加密變換和解密變換都是在密鑰的控制下進行的.如:E(X,K)=Y 加解密過程示意圖明 文 明 文密 文加 密 算 法 解 密 算 法密 鑰 密 鑰 密碼體制一個密碼系統(tǒng)(密碼體制)通常由四個部分組成: 明 文 空 間 M, 全 體 明 文 的 集 合 密 文 空 間 C, 全 體 密 文 的 集 合 密 鑰 空 間 , 全 體 密 鑰 的 集 合 K ( K e,K d) 密 碼 方 案 :加 密 算 法 E, C E(M,K e)解 密 算 法 D, M=D(C ,Kd), D是 E的 逆 變 換 密碼體制的分類根 據(jù) 發(fā) 展 史 : 古 典 密 碼 和 近 現(xiàn) 代 密 碼 ;根 據(jù) 加 解 密 算 法 所 使 用 的 密 鑰 是 否 相 同 : 對稱 密 鑰 密 碼 體 制 和 非 對 稱 密 鑰 密 碼 體 制 ;根 據(jù) 加 密 方 式 : 流 密 碼 和 分 組 密 碼 ;根 據(jù) 加 密 變 換 是 否 可 逆 : 單 向 函 數(shù) 密 碼 以 及雙 向 變 換 密 碼 體 制 。 公元前19世紀:象形文字的修改,modified hieroglyphics密碼學最早的例子是對標準書寫符號的修改。 例如:古埃及法老墳墓上的文字 思想:替代(substitution)2.1.2 密碼學的歷史 密碼學的發(fā)展階段密碼學的三個階段P38:1949年前密碼學是一門藝術:古典密碼19491975年密碼學成為科學1976年以后密碼學的新方向:公鑰密碼學 第一階段:古典密碼密碼學還不是科學,而是藝術出現(xiàn)一些密碼算法和加密設備密碼算法的基本手段出現(xiàn),主要分兩類替代運算移位法/置換法P42簡單的密碼分析手段出現(xiàn)主要特點p39:數(shù)據(jù)的安全基于算法本身的保密性 針對的對象是字符密碼學還不是科學,而是藝術出現(xiàn)一些密碼算法和加密設備密碼算法的基本手段出現(xiàn),主要分兩類替代運算移位法置換法簡單的密碼分析手段出現(xiàn)主要特點:數(shù)據(jù)的安全基于算法本身的保密性針對的對象是字符 第二階段:19491975計算機使得基于復雜計算的密碼成為可能相關技術的發(fā)展1949年,Shannon 的the communication theory of secret systems 將科學背景加入密碼學主要特點數(shù)據(jù)的安全基于密鑰而不是算法的保密 基于算法的安全和基于密鑰的安全?如何來理解?古典密碼:基本思想是替代,置換密鑰(key ):用于密碼變換的的參數(shù)(k),只有發(fā)送者或接收者擁有的秘密消息。用于加密或解密的秘密參數(shù), 選自密鑰空間 K 除了古典密碼,一般的密碼系統(tǒng)中的算法是公開的, 只有密鑰是秘密信息如:DES算法中k1 .k16 第三階段:1976年以后1976年,Diffie and Hellman發(fā)表了 New Directions in Crytography,提出了公開密鑰加密機制1977年,Rivest, Shamir and Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點:公開密鑰算法用一個密鑰進行加密,用另一個進行解密,其中的一個密鑰可以公開,使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋?15 16 17 18密文明文發(fā)送方Internet密文密鑰發(fā)送方 (= 密鑰接收方)加密明文接收方密鑰接收方解密 優(yōu)點:加密和解密的速度快,效率也很高,廣泛用于大量數(shù)據(jù)文件的加密過程中。缺點:密鑰管理比較困難首 先 是 密 鑰 數(shù) 目 的 問 題 n (n-1)/2其 次 是 安 全 傳 輸 密 鑰 也 是 一 個 難 題第 三 是 無 法 鑒 別 彼 此 身 份 19 20 對稱密鑰加密算法:DES算法DES (Data Encryption Standard) :數(shù)據(jù)加密標準,是一種分組密碼算法,是最通用的計算機加密算法。 數(shù)據(jù)加密標準DESDES的產(chǎn)生:1972年,美國國家標準局(NBS)征集滿足下列條件的標準加密算法: DES的產(chǎn)生(續(xù)) DES加密的數(shù)據(jù)流程明文分組:64位密鑰長度:64位,其中8位為奇偶校驗位,真正起密鑰作用的是56位。DES綜合運用了置換、迭代相結合的密碼技術,把明文分成64位大小的塊,使用56位密鑰,迭代輪數(shù)為16輪的加密算法。DES密碼算法輸入的是64比特的明文,通過初始置換IP,變成T0=IP(T),再對T0經(jīng)過16層的加密變換,最后通過逆初始變換得到64比特的密文。反之輸入64比特的密文,輸出64比特的明文。 DES加密的流程DES利用56位的密鑰K來加密長度為64位的明文,得到長度為64位的密文。 26 27 什么是散列函數(shù)?(也稱Hash函數(shù))它是一種從明文到密文的不可逆函數(shù),即只能加密信息而不能將加密過的信息還原成明文.散列函數(shù)實際上是一個將任意長度的信息壓縮到一個具有固定長度的信息摘要(message digest)的函數(shù),即h=H(M). 信息摘要h就像是原始信息 H的指紋,與原始信息保持對應關系.原始信息即使只更動一個字符,對應的信息摘要就會變得截然不同. 28 29 n是密碼學一次偉大的革命n1976年,Diffie和Hellman 在“密碼學新方向”一文中提出。n使用兩個密鑰:公開密鑰、私有密鑰n加解密的非對稱性n利用數(shù)論的方法n是對對稱密碼的重要補充 30發(fā)送方明文密文密文公開密鑰接收方明文接收方私有密鑰接收方Internet 原理:公開密鑰密碼基于單向陷門函數(shù)單向函數(shù):許多函數(shù)正向計算是容易的,而其求逆計算在計算上是不可行的,也就是很難從輸出推算出它的輸入。如:已經(jīng)x,很容易計算是f(x),但已經(jīng)f(x),卻難于計算出x.在物質(zhì)世界中有很多這樣的例子。數(shù)學上有很多函數(shù)目前還沒有找到有效的求逆算法。 密碼學中最常用的單向函數(shù)有:公開密鑰密碼中使用的單向陷門函數(shù)消息摘要中使用的單向散列函數(shù) 單向函數(shù)不能用于加密(無人能解開)可以利用具有陷門信息的單向函數(shù)構造公開密鑰密碼。 單向陷門函數(shù)單向函數(shù)的一類:在一個方向上計算容易,在另一個方向上計算困難。如果知道那個秘密陷門,也能很容易在另一個方向計算這個函數(shù)。如已經(jīng)x,易于計算f(x),而已經(jīng)f(x),卻難于計算x。然而一旦給出f(x)的一些秘密信息y,就很容易計算x.在公開密鑰密碼中,計算f(x)相當于加密,陷門y 相當于私有密鑰,則利用陷門y求f(x)中的x則相當于解密。 RSA算法RSA算法的生成步驟:設計密鑰,生成密文,恢復明文。 (1)設計密鑰,先選取兩個互素的大素數(shù)P和Q,令公開的模數(shù)NPQ, 計算歐拉函數(shù)z=(P-1)(Q-1),接著隨機選擇加密密鑰e,使gcd(e,z)=1,再計算d,滿足ed1(mod z).這里,(N,e)就是公開的加密密鑰,(N,d)就是私鑰。 (2)生成密文:將發(fā)送的明文M分塊,其加密過程中:CMe(mod N)(3)恢復明文:對C解密,即得到明文 MCd(mod N) 簡單例子選中兩個素數(shù) p7,q17 npq(n)請練習任務:對明文 M=19 加密 npq119(n)(p-1)(q-1)61696選取整數(shù)1e (n)與(n) 互素:e5求e的逆元d:ed1 mod (n) 請練習計算 C=Me(mod n)=? 其中M=19 請練習 計算 M=C d(mod n)=? 請練習 d=77c=66 RSA 示例總結選p7,q17則npq119且(n)(p-1)(q-1)61696取e5則d77 (57738549611 mod 96)公鑰(5,119),私鑰(77,119) 加密m19則cme mod n= 195 mod 119 = 66 mod 119解密c66mc d mod n = 6677mod 11919 mod 119 39 40 第一次實驗安排:PGP實驗 41 42 43發(fā)送方的私鑰發(fā)送方的公鑰 44 45 46 47 48 49 50 51 密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗密鑰過期 密鑰更新備份與恢復 53明文的內(nèi)容 54 公開密鑰調(diào)包風險A B1、解密2、加密并簽名冒牌貨的 公開密鑰Mallory我用我的公開密鑰和Alice的調(diào)包,讓Bob以為我的公開密鑰就是Alice的這封訊息經(jīng)認證是由Alice發(fā)來的 56 57 58 59 60 61 本章小結與思考題:P66 62

注意事項

本文(《信息安全技術》PPT課件)為本站會員(san****019)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!