信息加密技术.ppt
《信息加密技术.ppt》由会员分享,可在线阅读,更多相关《信息加密技术.ppt(37页珍藏版)》请在优知文库上搜索。
1、信息加密技术一、加密技术一、加密技术1.1.密码学基础密码学基础2.2.对称加密算法对称加密算法3.3.非对称加密体制非对称加密体制4.4.数据完整性机制数据完整性机制5.5.数字签名数字签名二、密钥管理与证书二、密钥管理与证书1.1.密码分配与管理密码分配与管理2.2.数字证书数字证书 加 密解 密KECCKDMM 加密加密(E) 解密解密(D)M:明文:明文 C:密文:密文 KE:加密密钥:加密密钥 KD:解密密钥:解密密钥1.1 密码学基础-加密和解密 密码技术是保护信息安全的重要手段之一密码技术是保护信息安全的重要手段之一明文:信息的原始形式。明文:信息的原始形式。密文:明文经过变换加
2、密后的形式。密文:明文经过变换加密后的形式。密钥:在处理过程中要有通讯双方掌握的专门信息参与,这种密钥:在处理过程中要有通讯双方掌握的专门信息参与,这种 专门信息,是专门信息,是具有确定具有确定bit长度的数字单元,称为长度的数字单元,称为密钥。密钥。算法算法:用于加密和解密:用于加密和解密的数学函数(的数学函数(algorithm 公开公开) 。加密:由明文变成密文的过程称为加密(加密:由明文变成密文的过程称为加密(Encrypt),由加密),由加密 算法来实现的。算法来实现的。解密:将密文变成明文的过程称为解密(解密:将密文变成明文的过程称为解密(Decrypt ),由解密),由解密 算法
3、来实现的。算法来实现的。1.1 密码学基础 一个密码体制被定义为一对一个密码体制被定义为一对数据变换数据变换加密变换(加密变换(Encryption): : 一个变换应用于一个变换应用于明文明文的数据项,变换后产生的相应数据项称的数据项,变换后产生的相应数据项称为为密文密文。 加密变换将明文和一个称为加密变换将明文和一个称为加密密钥加密密钥的独立数据值作为输入,的独立数据值作为输入,输出密文。输出密文。解密变换(解密变换(Decryption): : 另一个变换应用于密文,变换后的结果为明文。另一个变换应用于密文,变换后的结果为明文。 解密变换将密文和一个称为解密变换将密文和一个称为解密密钥解
4、密密钥的独立数据值作为输入的独立数据值作为输入, ,输出明文输出明文。加密过程加密过程: 主要是重复使用混乱和扩散两种技术。主要是重复使用混乱和扩散两种技术。 混乱混乱(Confusion)是改变信息块使输出位和输入位无明显的统计关系。是改变信息块使输出位和输入位无明显的统计关系。 扩散扩散(Diffusion)是将明文位和密钥的效应传播到密文的其它位。是将明文位和密钥的效应传播到密文的其它位。 密码学作为数学的一个分支,主要包括:密码学作为数学的一个分支,主要包括: 密码编码学:使消息保密的技术和科学密码编码学:使消息保密的技术和科学 密码分析学:破译密文的技术和科学密码分析学:破译密文的技
5、术和科学密码学的作用密码学的作用 机密性机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务息都不可理解的服务通过数据加密实现通过数据加密实现。 数据完整性数据完整性:提供确保数据在存储和传输过程中不被未授权修改(篡提供确保数据在存储和传输过程中不被未授权修改(篡改、删除、插入和重放等)的服务。改、删除、插入和重放等)的服务。通过数据加密、数据散列或数字通过数据加密、数据散列或数字签名来实现签名来实现 鉴别鉴别:提供与提供与数据数据和和身份识别身份识别有关的服务。有关的服务。通过数据加密、数据散列通过数据加密、数据散
6、列或数字签名来实现或数字签名来实现抗否认性抗否认性:提供阻止用户否认先前的言论或行为的服务。提供阻止用户否认先前的言论或行为的服务。通过数字签通过数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务名等,并借助可信的注册机构或证书机构的辅助,提供这种服务 密码体制1对称密钥密码体制对称密钥密码体制: (单密钥,保密)(单密钥,保密)(1)对称密钥密码体制的加密方式)对称密钥密码体制的加密方式 : 序列密码、序列密码、 分组密码。分组密码。 (2)对称密钥密码体制的特点:)对称密钥密码体制的特点: 加解密速度快、安全强度高、使用的加密算法比较简便高效、需要进行加解密速度快、安全强度高、
7、使用的加密算法比较简便高效、需要进行密钥交换、同以前未知的实体初次通信困难密钥交换、同以前未知的实体初次通信困难 2非对称密钥密码体制非对称密钥密码体制: (双密钥,私钥保密,公钥公开)(双密钥,私钥保密,公钥公开) (1)不需要对密钥通信进行保密,所需传输的只有公开密钥,极大地简不需要对密钥通信进行保密,所需传输的只有公开密钥,极大地简 化了密化了密钥管理。缺点是速度慢钥管理。缺点是速度慢(2)改进了传统加密方法,还提供了传统加密方法不具备的应用,如数字签名、)改进了传统加密方法,还提供了传统加密方法不具备的应用,如数字签名、防抵赖等。防抵赖等。3混合加密体制混合加密体制 先用非对称密钥密码
8、技术在通信双方之间传送秘密密钥,然后再用秘密先用非对称密钥密码技术在通信双方之间传送秘密密钥,然后再用秘密密钥和对称加密算法来对实际传输的数据进行加密解密。密钥和对称加密算法来对实际传输的数据进行加密解密。 非对称密钥与对称密钥相结合的加密方式 先用非对称密钥密码技术在通信双方之间传送秘密先用非对称密钥密码技术在通信双方之间传送秘密密钥,然后再用秘密密钥和对称加密算法来对实际传输密钥,然后再用秘密密钥和对称加密算法来对实际传输的数据进行加密解密的数据进行加密解密1、密钥的穷尽搜索(蛮力攻击)、密钥的穷尽搜索(蛮力攻击) 破译密文最简单的方法,就是尝试所有可能的破译密文最简单的方法,就是尝试所有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 加密 技术