第六讲 密码技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第六讲密码技术1Sgmtu.edu.cn,石云辉,2011/03内容•信息系统安全信任体系•密码技术概述•加密方法•密钥与密码破译方法•常用信息加密技术介绍•OutlookExpress下的安全操作实例•数据隐藏与水印技术2Sgmtu.edu.cn,石云辉,2011/03第六章密码技术•引言--信息系统安全信任体系•6.1密码技术概述•6.2加密方法•6.3密钥与密码破译方法•6.4常用信息加密技术介绍•6.5OutlookExpress下的安全操作实例•6.6数据隐藏与水印技术Sgmtu.edu.cn,石云辉,2011/033本章学习目标•(1)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。•(2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。Sgmtu.edu.cn,石云辉,2011/034•(3)掌握DES算法,RSA公开密钥密码算法的原理及应用。•(4)熟悉使用OutlookExpress中的安全电子邮件的方法。•(5)掌握数据隐藏及数字水印技术。Sgmtu.edu.cn,石云辉,2011/0356.1密码技术概述•信任体系•6.1.1密码通信系统的模型•6.1.2密码学与密码体制•6.1.3加密方式和加密的实现方法Sgmtu.edu.cn,石云辉,2011/036信任(Trust)是指“他人对不确定行为的良好确定预期”。它通常包含三种性质:(1)时空错位:在时间上是诺言在先,兑现在后;在空间上是此地诺言,彼地兑现。而空间以及信息主体的全面虚拟化,信任问题比一手交钱一手交货当场完成的交易等行为中,就要重要得多。Sgmtu.edu.cn,石云辉,2011/037(2)不确定性:诺言的兑现或行为的发生并不是百分之百的,其间存在一定的风险。若是在确定性的行为过程中,信任就不成问题问题。显然,在数字世界中,不确定性除了先验不确定性——信息本身的不确定性外,后验不确定性——信道传输带来的不确定性更加突出,信任问题也比知识世界更重要。(3)当事者没有客观根据可以绝对相信。在数字世界中,信息载体的非实在性,更使人对客观根据不可绝对信任。Sgmtu.edu.cn,石云辉,2011/038德国社会学家卢曼认为,信任是基于人的生存策略的一种简化机制,信任将周围复杂的环境和千差万别的人的性格简化为“二元预限”,即“可以相信”和“不可以相信”。信任并没有帮助人们消除风险,但可促使人们勇敢地进入不确定性当中。在现实生活中,信任被简单地理解为“相信而敢于托付。”(《现代汉语词典》),并且信任关系依靠亲情、组织、利益、法制建立和维系。任何具有一定安全要求的系统都是与具有一定程度的信任形式为前提的。Sgmtu.edu.cn,石云辉,2011/039在信息系统中,除了不确定性依然存在以及当事者没有客观根据可以绝对相信外,出现了更全面的虚拟。不仅时空错位继续存在,而且一切实体都数字化了,给人更大的不真实感,信任更为重要。但是,在这个数字化的虚拟世界中,亲情、组织和利益不可体会,唯一可以使用的是规则。因此,一种规则就可以建立和维系一个信任体系。这些规则最基本的描述就是基于加密的直接信任和第三方信任。Sgmtu.edu.cn,石云辉,2011/0310密码技术是一种保密技术。是数字系统中建立信任关系的基础。简单地说,加密和解密就是关于密文使用的一种信任关系。密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。Sgmtu.edu.cn,石云辉,2011/03116.1.1密码通信系统的模型加密变换Ex破译分析解密变换Dx明文P发送者AC=Ek(P)密文C密匙K密钥传送信道窃听者E信息传送信道P=Dx(C)接收者B图6.1密码通信系统的模型Sgmtu.edu.cn,石云辉,2011/03126.1.2密码学与密码体制•1.对称密钥密码体制•(1)对称密钥密码体制的加密方式:序列密码、分组密码。•(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。Sgmtu.edu.cn,石云辉,2011/0313•2.非对称密钥密码体制•(1)用户可以把用于加密的密钥公开地分发给任何人。•(2)极大地简化了密钥管理。•(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。Sgmtu.edu.cn,石云辉,2011/0314•3.混合加密体制•用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。Sgmtu.edu.cn,石云辉,2011/0315发方加密C=Ek(P)解密P=Dk(C)收方密钥密钥加密Ck=Epk(K)加密密钥PK解密K=Dpk-1(Ck)解密密钥PK-1采用公开密钥密码体制对传统密码体制的密钥进行加密后的通信采用传统密码体制进行通信明文P密文C图6.4混合加密通信方式Sgmtu.edu.cn,石云辉,2011/03166.1.3加密方式和加密的实现方法•1.数据块和数据流加密的概念•数据块加密是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。Sgmtu.edu.cn,石云辉,2011/0317•2.三种加密方式•(1)链路加密方式•(2)节点对节点加密方式•(3)端对端加密方式Sgmtu.edu.cn,石云辉,2011/0318•3.数据加密的实现方式•(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。•(2)硬件加密可以采用标准的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。Sgmtu.edu.cn,石云辉,2011/03196.2加密方法•6.2.1加密系统的组成•6.2.2四种传统加密方法Sgmtu.edu.cn,石云辉,2011/03206.2.1加密系统的组成待加密的报文,也称明文。加密后的报文,也称密文。加密、解密装置或称算法。于加密和解密的密钥,它可以是数字,词汇或者语句。Sgmtu.edu.cn,石云辉,2011/03216.2.2四种传统加密方法•1.代码加密•2.替换加密•3.变位加密•4.一次性密码簿加密Sgmtu.edu.cn,石云辉,2011/0322Sgmtu.edu.cn,石云辉,2011/03236.2.2.1替代密码与置换密码•替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c变成了密文FSgmtu.edu.cn,石云辉,2011/0324替代密码与置换密码•替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a变成了密文DSgmtu.edu.cn,石云辉,2011/0325替代密码与置换密码•替代密码(substitutioncipher)的原理可用一个例子来说明。(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e变成了密文HSgmtu.edu.cn,石云辉,2011/0326CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0327CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0328CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0329CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0330CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0331CIPHER145326attackbeginsatfour置换密码•置换密码(transpositioncipher)则是按照某一规则重新排列消息中的比特或字符顺序。密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。Sgmtu.edu.cn,石云辉,2011/0332CIPHER145326attackbeginsatfour密文的得出密钥顺序明文先读顺序为1的明文列,即abaSgmtu.edu.cn,石云辉,2011/0333CIPHER145326attackbeginsatfour密文的得出密钥顺序明文再读顺序为2的明文列,即cnuSgmtu.edu.cn,石云辉,2011/0334CIPHER145326attackbeginsatfour密文的得出密钥顺序明文再读顺序为3的明文列,即aioSgmtu.edu.cn,石云辉,2011/0335CIPHER145326attackbeginsatfour密文的得出密钥顺序明文再读顺序为4的明文列,即tetSgmtu.edu.cn,石云辉,2011/0336CIPHER145326attackbeginsatfour密文的得出密钥顺序明文再读顺序为5的明文列,即tgfSgmtu.edu.cn,

1 / 87
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功