第02章加密与认证技术.ppt
《第02章加密与认证技术.ppt》由会员分享,可在线阅读,更多相关《第02章加密与认证技术.ppt(48页珍藏版)》请在优知文库上搜索。
1、第第 5 章章 加密与认证技术加密与认证技术本章学习目标:本章学习目标:掌握加密通信的系统模型掌握加密通信的系统模型 了解密码学知识及常见的密码体制了解密码学知识及常见的密码体制 了解三种网络加密方法的特点了解三种网络加密方法的特点了解常用加密算法了解常用加密算法了解加密技术在数字签名和认证中的应用了解加密技术在数字签名和认证中的应用了解公钥基础设施的应用了解公钥基础设施的应用 25.1 5.1 加密技术概述加密技术概述 密码学是研究数据的加密、解密及其变换的密码学是研究数据的加密、解密及其变换的学科,学科,涵盖涵盖数学、计算机科学、电子与通信学科。数学、计算机科学、电子与通信学科。密码技术不
2、仅服务于信息的加密和解密,还密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机是身份认证、访问控制、数字签名等多种安全机制的基础。制的基础。密码技术包括密码算法设计、密码分析、安密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力技术。它以很小的代价,对信息提供一种强有力的安全保护。的安全
3、保护。35.1.1 5.1.1 加密技术一般原理加密技术一般原理 5.1 5.1 加密技术概述加密技术概述 加密技术的基本思想就是伪装信息,使非法接入者无法理解信加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。息的真正含义。伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为始信息为明文明文,经伪装的信息为经伪装的信息为密文密文,伪装的过程为,伪装的过程为加密加密。用于对信息进行加密的一组数学变换称为用于对信息进行加密的一组数学变换称为加密算法加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程为了
4、有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为这些信息就称为密钥密钥。用作加密的称。用作加密的称加密密钥加密密钥,用作解密的称作,用作解密的称作解解密密钥密密钥。45.1 5.1 加密技术概述加密技术概述 借助加密手段,信息以密文的方式归档存储在计算机中,或通借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授
5、权者也不能理解数据的真和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。正含义,从而达到了信息保密的目的。图图5-1 5-1 保密通信系统模型保密通信系统模型 55.1 5.1 加密技术概述加密技术概述 防止消息被篡改、删除、重放和伪造的一种有效方法是使发送防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为的真伪,实现这类功能的密码系统称为认证系统认证系统(Authentication(Authent
6、ication System)System)。消息的认证性和消息的保密性不同,保密性是使截获者。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息合法的消息)。认证系统的基本要求认证系统的基本要求:1 1)意定的接收者能够检验和证实消息的合法性和真实性。)意定的接收者能够检验和证实消息的合法性和真实性。2 2)消息的发送者对所发送的消息不能抵赖。)消息的发
7、送者对所发送的消息不能抵赖。3 3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文知合法密文c c和相应消息和相应消息m m下,要确定加密密钥或系统地伪装合法密文在计下,要确定加密密钥或系统地伪装合法密文在计算上是不可行的。算上是不可行的。4 4)必要时可由第三者做出仲裁。)必要时可由第三者做出仲裁。65.1 5.1 加密技术概述加密技术概述 5.1.2 5.1.2 密码学与密码体制密码学与密码体制 密码学包括密码学包括密码设计密码设计与与密码分析密码分析两个方面,密码设计主要研究两个方面,密码设计主要研究加密方法,
8、密码分析主要针对密码破译,即如何从密文推演出明文、加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。展。加密算法的三个发展阶段:加密算法的三个发展阶段:古典密码古典密码对称密钥密码(单钥密码体制)对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。公开密钥密码(双钥密码体制)。这些算法按密钥管理的方式可以分为对称算法与非对称算法两这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的大类,即我们通常所说的对称密钥密码体制对称密钥密码体制和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02 加密 认证 技术