信息加密技术与应用.ppt

上传人:1595****071 文档编号:86286619 上传时间:2023-04-14 格式:PPT 页数:46 大小:906KB
返回 下载 相关 举报
信息加密技术与应用.ppt_第1页
第1页 / 共46页
信息加密技术与应用.ppt_第2页
第2页 / 共46页
点击查看更多>>
资源描述

《信息加密技术与应用.ppt》由会员分享,可在线阅读,更多相关《信息加密技术与应用.ppt(46页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第 2章章 信息加密技术与应信息加密技术与应用用2.1 网络通讯中的加密方式网络通讯中的加密方式2.2 分组加密与高级加密标准分组加密与高级加密标准2.3 公开密钥加密体制公开密钥加密体制2.4 复合型加密体制复合型加密体制PGP2.5 非密码的安全技术非密码的安全技术22.1 网络通讯中的加密方式网络通讯中的加密方式2.1.1 2.1.1 链路链路链路加密链路加密2.1.2 2.1.2 节点加密节点加密2.1.3 2.1.3 端端端加密端加密2.1.4 ATM2.1.4 ATM网络加密网络加密2.1.5 2.1.5 卫星通信加密卫星通信加密2.1.6 2.1.6 加密方式的选择方法加密方式

2、的选择方法3 所谓所谓所谓所谓加密加密加密加密,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序和保密的和保密的和保密的和保密的密钥密钥密钥密钥对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也就是把就是把就是把就是把明文明文明文明文变成密文。变成密文。变成密文。变成密文。2.1 网络通讯中的加密方式网络通讯中的加密方式42.1 网络通讯

3、中的加密方式网络通讯中的加密方式2.1.1 链路链路加密链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路信息安全。链路信息安全。链路信息安全。链路信息安全。面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。52.1 网络通讯中的加密方式网络通讯中的加密方式2.1

4、.2 节点加密节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。间的传输链路提供加密保护。间的传输链路提供加密保护。间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据进行加密保护。进行加密保护。进行加密保护。进行加密

5、保护。62.1 网络通讯中的加密方式网络通讯中的加密方式2.1.3 端端加密端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。端端端端端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密文状态,数据

6、在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。72.1 网络通讯中的加密方式网络通讯中的加密方式2.1.4 ATM网络加密1.1.1.1.链路加密链路加密链路加密链路加密2.2.2.2.ATMATMATMATM信元加密(信元加密(信元加密(信元加密(Cell EncryptionCell EncryptionCell EncryptionCell Encryption

7、)3.3.3.3.密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密82.1 网络通讯中的加密方式网络通讯中的加密方式2.1.5 卫星通信加密1.1.1.1.终端加密终端加密终端加密终端加密2.2.2.2.信道加密信道加密信道加密信道加密3.3.3.3.群路加密群路加密群路加密群路加密92.1 网络通讯中的加密方式网络通讯中的加密方式方式方式方式方式优点优点优点优点缺点缺点缺点缺点链路链路链路链路加密加密1.包含报头和路由信息在内的所有信息均加密;2.单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;3.加密对用户透明。1.消息以明文形式通过每一个节点;2.因

8、为所有节点都必须有密钥,密钥分发和管理变得困难;3.由于每个安全通信链路需要两个密码设备,因此费用较高。节点加密节点加密1.消息的加、解密在安全模块中进行,这使得消息内容不会被泄漏;2.加密对用户透明。1.某些信息(如报头和路由信息)必须以明文形式传输;2.因为所有节点都必须有密钥,密钥分发和管理变得困难。端端端加密端加密1.使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;2.网络中数据从源点到终点均受保护;3.加密对网络节点透明,在网络重构期间可使用加密技术。1.每一个系统都需要完成相同类型的加密;2.某些信息(如报头和路由信息)必须以明文形式传输;3.需采用安全、先进的密钥颁发

9、和管理技术。2.1.6 加密方式的选择方法102.1 网络通讯中的加密方式网络通讯中的加密方式2.1.6 加密方式的选择方法1.1.1.1.在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端端加密方式。端加密方式。端加密方式。端加密方式。2.2.2.2.在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路端加密远程调用通

10、信等场合宜采用链路端加密远程调用通信等场合宜采用链路链路加密方式,这链路加密方式,这链路加密方式,这链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。3.3.3.3.在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需

11、要保护的链路数较多的场合以及在文件保护、邮件保护、支持端保护、支持端保护、支持端保护、支持端端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信等场合,宜采用端等场合,宜采用端等场合,宜采用端等场合,宜采用端端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。4.4.4.4.对于

12、需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路链路链路链路链路加密和端加密和端加密和端加密和端端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。112.2 分组加密与高级加密标准分组加密与高级加密标准2.2.1 2.2.1 密码体制的分类密码体制的分类2.2.2 2.2.2 对称加密模式对称加密模式2.2.3 2.2.3 分组密码体制分组密码体制2.2.4 2.2.4 数据加密标准数据加密标准DESDES2.2.5 2.2.5 高级加密标准

13、高级加密标准AESAES12 密码体制密码体制密码体制密码体制从原理上可分为单钥体制从原理上可分为单钥体制从原理上可分为单钥体制从原理上可分为单钥体制(One-key SystemOne-key SystemOne-key SystemOne-key System)和公钥体制()和公钥体制()和公钥体制()和公钥体制(Two-key Two-key Two-key Two-key SystemSystemSystemSystem)单钥体制单钥体制单钥体制单钥体制的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,也称对称加密体制。也称对称加密

14、体制。也称对称加密体制。也称对称加密体制。分组密码分组密码分组密码分组密码是一种重要的对称加密体制,是一种重要的对称加密体制,是一种重要的对称加密体制,是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固定长度的密文。定长度的密文。定长度的密文。定长度的密文。2.2 分组加密与高级加密标准分组加密与高级加密标准132.2 分组加密与高级加密标准分组加密与高级加密标准2.2.1 密码体制的分类1.1.1.1.按密钥方式划分按密钥方式划分按密钥方式划分按密钥方式划分2.2.

15、2.2.按应用技术或历史发展阶段划分按应用技术或历史发展阶段划分按应用技术或历史发展阶段划分按应用技术或历史发展阶段划分3.3.3.3.按保密程度划分按保密程度划分按保密程度划分按保密程度划分4.4.4.4.按明文形态划分按明文形态划分按明文形态划分按明文形态划分5.5.5.5.按编制原理划分按编制原理划分按编制原理划分按编制原理划分142.2 分组加密与高级加密标准分组加密与高级加密标准2.2.2 对称加密模式对称加密对称加密对称加密对称加密单钥加密单钥加密单钥加密单钥加密 对称加密过程对称加密过程对称加密过程对称加密过程发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要

16、发送的信息进行加密发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文152.2 分组加密与高级加密

17、标准分组加密与高级加密标准2.2.2 对称加密模式消息验证码消息验证码消息验证码消息验证码 MACMAC也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验 常用生成常用生成常用生成常用生成MACMAC的方法:的方法:的方法:的方法:基于散列函数的方法基于散列函数的方法基于散列函数的方法基于散列函数的方法基于对称加密的方法基于对称加密的方法基于对称加密的方法基于对称加密的方法162.2 分组加密与高级加密标准分组加密与高级加密标准2.2.3 分组密码体制分组密码工作方式分组密码工作方式分组密码工作方式分组密码工作方式1

18、72.2 分组加密与高级加密标准分组加密与高级加密标准2.2.4 数据加密标准DESDESDESDES是一种密码块加密是一种密码块加密是一种密码块加密是一种密码块加密方法,采用了方法,采用了方法,采用了方法,采用了64646464位长位长位长位长度的数据块和度的数据块和度的数据块和度的数据块和56565656位长位长位长位长度的密钥。度的密钥。度的密钥。度的密钥。DESDESDESDES算法基本原理算法基本原理算法基本原理算法基本原理182.2 分组加密与高级加密标准分组加密与高级加密标准2.2.4 数据加密标准关于关于关于关于DESDESDESDES的评价的评价的评价的评价 DESDESDE

19、SDES加密解密完成的只是简单的算术运算,即比加密解密完成的只是简单的算术运算,即比加密解密完成的只是简单的算术运算,即比加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实现。现。现。现。对对对对DESDESDESDES的批评的批评的批评的批评DESDESDESDES的密钥长度的密钥长度的密

20、钥长度的密钥长度56565656位可能太小位可能太小位可能太小位可能太小DESDESDESDES的迭代次数可能太少的迭代次数可能太少的迭代次数可能太少的迭代次数可能太少S S S S盒(即代替函数盒(即代替函数盒(即代替函数盒(即代替函数 SjSjSjSj)中可能有不安全因素)中可能有不安全因素)中可能有不安全因素)中可能有不安全因素DESDESDESDES的一些关键部分不应当保密(如的一些关键部分不应当保密(如的一些关键部分不应当保密(如的一些关键部分不应当保密(如S S S S盒设计)盒设计)盒设计)盒设计)192.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准A

21、ESAESAESAESAES特点:特点:特点:特点:可变的密钥长度;可变的密钥长度;可变的密钥长度;可变的密钥长度;混合的运算;混合的运算;混合的运算;混合的运算;数据相关的圈数;数据相关的圈数;数据相关的圈数;数据相关的圈数;密钥相关的圈数;密钥相关的圈数;密钥相关的圈数;密钥相关的圈数;密钥相关的密钥相关的密钥相关的密钥相关的S S S S盒;盒;盒;盒;长密钥调度算法;长密钥调度算法;长密钥调度算法;长密钥调度算法;可变长明文可变长明文可变长明文可变长明文/密文块长度;密文块长度;密文块长度;密文块长度;可变圈数;可变圈数;可变圈数;可变圈数;每圈操作作用于全部数据。每圈操作作用于全部数

22、据。每圈操作作用于全部数据。每圈操作作用于全部数据。202.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准AES未来弹性简述未来弹性简述未来弹性简述未来弹性简述“未来弹性未来弹性未来弹性未来弹性”作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的系统。系统。系统。系统。212.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准A

23、ES引入未来弹性的引入未来弹性的引入未来弹性的引入未来弹性的AESAESAESAES评估标准评估标准评估标准评估标准 拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性 基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性 多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标 选择少数毫无联系的算法减少专利纠纷选择少数毫无联系的算法减少专利纠纷选择少数毫无联系

24、的算法减少专利纠纷选择少数毫无联系的算法减少专利纠纷AESAESAESAES算法的筛选算法的筛选算法的筛选算法的筛选222.3 公开密钥加密体制公开密钥加密体制2.3.1 2.3.1 公钥加密模式公钥加密模式2.3.2 2.3.2 RSARSA加密体制加密体制2.3.3 2.3.3 背包加密体制背包加密体制2.3.4 2.3.4 EIGamalEIGamal加密体制加密体制23 公开密钥加密公开密钥加密公开密钥加密公开密钥加密(简称公钥加密),需要(简称公钥加密),需要(简称公钥加密),需要(简称公钥加密),需要采用两个在数学上相关的密钥对采用两个在数学上相关的密钥对采用两个在数学上相关的密钥

25、对采用两个在数学上相关的密钥对公开密公开密公开密公开密钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非对称密码体制对称密码体制对称密码体制对称密码体制2.3 公开密钥加密体制公开密钥加密体制242.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式1.1.1.1.加密模式加密模式加密模式加密模式 加密模式过程加密模式过程加密模式过程

26、加密模式过程 发送方用接收方公开密钥对要发送的信息进行加密发送方用接收方公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文解密,得到信息明文252.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式2.2.2.2.验证模式验证模式验证模式验证模式 验证模式过程验证模式过程验证模式过程验证模式过程 发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送

27、给接收方发送方将加密后的信息通过网络传送给接收方 接收方用发送方公开密钥对接收到的加密信息进行接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文解密,得到信息明文262.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式3.3.3.3.加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合 保障信息机密性保障信息机密性保障信息机密性保障信息机密性&验证发送方的身份验证发送方的身份验证发送方的身份验证发送方的身份 使用过程:使用过程:使用过程:使用过程:272.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式4.4.4.4.两种加密方法

28、的联合使用两种加密方法的联合使用两种加密方法的联合使用两种加密方法的联合使用282.3 公开密钥加密体制公开密钥加密体制2.3.2 RSA加密体制于于于于1977197719771977年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授Ronald Ronald Ronald Ronald RivestRivestRivestRivest、AdiAdiAdiAdi ShamirShamirShamirShamir、LeonardLeonardLeonardLeonard AdlemanAdlemanAdlemanAdlema

29、n 联合发明联合发明联合发明联合发明292.3 公开密钥加密体制公开密钥加密体制2.3.2 RSA加密体制RSARSARSARSA算法算法算法算法 1.1.1.1.RSARSARSARSA算法的理论基础算法的理论基础算法的理论基础算法的理论基础“大致分解大致分解大致分解大致分解”“素数检测素数检测素数检测素数检测”2.2.2.2.RSARSARSARSA算法的实施算法的实施算法的实施算法的实施密钥对的生成密钥对的生成密钥对的生成密钥对的生成加密过程加密过程加密过程加密过程解密过程解密过程解密过程解密过程302.3 公开密钥加密体制公开密钥加密体制年度年度年度年度被分解因子十进位长度被分解因子十

30、进位长度被分解因子十进位长度被分解因子十进位长度机器形式机器形式机器形式机器形式时间时间时间时间198347HP迷你电脑3天198369Croy超级电脑32小时19889025个SUN工作站几星期1989951MZP处理器1个月198910680个工作站以上几星期1993110128128处理器(0.2MIPS)1个月19941291600部电脑8个月2.3.2 RSA加密体制RSARSARSARSA算法实例算法实例算法实例算法实例RSARSARSARSA算法的安全性算法的安全性算法的安全性算法的安全性 大整数分解发展状况大整数分解发展状况大整数分解发展状况大整数分解发展状况312.3 公开密

31、钥加密体制公开密钥加密体制2.3.2 RSA加密体制RSARSARSARSA算法实例算法实例算法实例算法实例RSARSARSARSA算法的安全性算法的安全性算法的安全性算法的安全性 RSARSARSARSA与与与与DESDESDESDES加密速度的比较加密速度的比较加密速度的比较加密速度的比较密码体制密码体制密码体制密码体制硬件速度(硬件速度(硬件速度(硬件速度(bit/sbit/s)软件速度(软件速度(软件速度(软件速度(bit/s bit/s 或或或或MIPSMIPS)RSA加密220k0.5k解密-32kDES1.2G400k322.3 公开密钥加密体制公开密钥加密体制2.3.3 背包加

32、密体制背包公钥体制是背包公钥体制是背包公钥体制是背包公钥体制是1978197819781978年由年由年由年由MerkleMerkleMerkleMerkle和和和和HellmamHellmamHellmamHellmam用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个公开密钥密码体制。公开密钥密码体制。公开密钥密码体制。公开密钥密码体制。过程:过程:过程:过程:1.1.1.1.密钥对的生成密钥对的生成密钥对的生成密钥对的生成 2.2.2.2.加密过程加密过程加密过程加密过程 3.3.3.3.解密过

33、程解密过程解密过程解密过程332.3 公开密钥加密体制公开密钥加密体制2.3.4 EIGamal加密体制ElGamalElGamalElGamalElGamal的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散对数这一难题。对数这一难题。对数这一难题。对数这一难题。过程:过程:过程:过程:1.1.1.1.密钥对的生成密钥对的生成密钥对的生成密钥对的生成 2.2.2.2.加密过程加密过程加密过程加密过程 3.3.3.3.解密过程解密过程解密过程解密过程342.4 复合型加密体制复合型加密体制PGP2.4.1 2.4.1 PGP

34、PGP加密体制简介加密体制简介2.4.2 2.4.2 PGPPGP的加密算法的加密算法2.4.3 PGP2.4.3 PGP的广泛应用的广泛应用2.4.4 PGP2.4.4 PGP商务安全方案商务安全方案352.4 复合型加密体制复合型加密体制PGP2.4.1 PGP加密体制简介PGPPGPPGPPGP的发明者的发明者的发明者的发明者Phil ZimmermannPhil ZimmermannPhil ZimmermannPhil Zimmermann的创造性在的创造性在的创造性在的创造性在于他把于他把于他把于他把RSARSARSARSA公钥体系的方便和传统加密体系公钥体系的方便和传统加密体系公

35、钥体系的方便和传统加密体系公钥体系的方便和传统加密体系的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。特点:特点:特点:特点:源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算 加密速度快加密速度快加密速度快加密速度快 可移植性出色可移植性出色可移植性出色可移植性出色362.4 复合型加密体制复合型加密体制PGP

36、2.4.2 PGP的加密算法构成构成构成构成:一个私钥加密算法(一个私钥加密算法(一个私钥加密算法(一个私钥加密算法(IDEAIDEAIDEAIDEA)一个公钥加密算法(一个公钥加密算法(一个公钥加密算法(一个公钥加密算法(RSARSARSARSA)一个单向散列算法(一个单向散列算法(一个单向散列算法(一个单向散列算法(MD5MD5MD5MD5)一个随机数产生器一个随机数产生器一个随机数产生器一个随机数产生器过程:过程:过程:过程:PGP PGP PGP PGP是以一个随机生成密钥(每次加密不是以一个随机生成密钥(每次加密不是以一个随机生成密钥(每次加密不是以一个随机生成密钥(每次加密不同)由

37、同)由同)由同)由IDEAIDEAIDEAIDEA算法对明文加密,然后用算法对明文加密,然后用算法对明文加密,然后用算法对明文加密,然后用RSARSARSARSA算法对算法对算法对算法对该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用RSARSARSARSA解密出这解密出这解密出这解密出这个随机密钥,再用个随机密钥,再用个随机密钥,再用个随机密钥,再用IDEAIDEAIDEAIDEA解密邮件本身。解密邮件本身。解密邮件本身。解密邮件本身。372.4 复合型加密体制复合型加密体制PGP2.4.2 PGP的加密算法功能功能功能

38、功能:(1)(1)(1)(1)加密文件加密文件加密文件加密文件(2)(2)(2)(2)密钥生成密钥生成密钥生成密钥生成(3)(3)(3)(3)密钥管理密钥管理密钥管理密钥管理(4)(4)(4)(4)收发电子函件收发电子函件收发电子函件收发电子函件(5)(5)(5)(5)数字签名数字签名数字签名数字签名(6)(6)(6)(6)认证密钥认证密钥认证密钥认证密钥382.4 复合型加密体制复合型加密体制PGP2.4.3 PGP的广泛应用公钥密码结构公钥密码结构公钥密码结构公钥密码结构PGPPGPPGPPGP软件的下载软件的下载软件的下载软件的下载(1)(1)(1)(1)在公开密钥链中查找密钥在公开密钥

39、链中查找密钥在公开密钥链中查找密钥在公开密钥链中查找密钥(2)(2)(2)(2)下载下载下载下载PGPPGPPGPPGP免费软件免费软件免费软件免费软件(3)(3)(3)(3)CRYPTCRYPTCRYPTCRYPT命令命令命令命令(4)(4)(4)(4)SMTPSMTPSMTPSMTP与解码与解码与解码与解码392.4 复合型加密体制复合型加密体制PGP2.4.4 PGP商务安全方案1.1.1.1.PGP Universal 2PGP Universal 2PGP Universal 2PGP Universal 22.2.2.2.PGP DesktopPGP DesktopPGP Desk

40、topPGP Desktop3.3.3.3.PGP Command Line 9.0PGP Command Line 9.0PGP Command Line 9.0PGP Command Line 9.04.4.4.4.PGP SDK 3.0PGP SDK 3.0PGP SDK 3.0PGP SDK 3.0402.5 非密码的安全技术非密码的安全技术2.5.1 2.5.1 基于信息隐藏的传递技术基于信息隐藏的传递技术2.5.2 2.5.2 基于生物特征的鉴别技术基于生物特征的鉴别技术2.5.3 2.5.3 基于量子密码的密钥传输技术基于量子密码的密钥传输技术412.5 非密码的安全技术非密码的

41、安全技术2.5.1 基于信息隐藏的传递技术特性特性特性特性:安全性(安全性(安全性(安全性(SecuritySecuritySecuritySecurity)透明性(透明性(透明性(透明性(InvisibilityInvisibilityInvisibilityInvisibility)鲁棒性(鲁棒性(鲁棒性(鲁棒性(RobustnessRobustnessRobustnessRobustness)自恢复性(自恢复性(自恢复性(自恢复性(RecoveryRecoveryRecoveryRecovery)不可检测性(不可检测性(不可检测性(不可检测性(UndetectabilityUndetec

42、tabilityUndetectabilityUndetectability)422.5 非密码的安全技术非密码的安全技术2.5.2 基于生物特征的鉴别技术常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括:指纹识别指纹识别指纹识别指纹识别 声音识别声音识别声音识别声音识别 书写识别书写识别书写识别书写识别 面容识别面容识别面容识别面容识别 视网膜扫描视网膜扫描视网膜扫描视网膜扫描 手形识别手形识别手形识别手形识别432.5 非密码的安全技术非密码的安全技术2.5.3 基于量子密码的密钥传输技术上世纪下半叶以来,科学家们在上世纪下半叶

43、以来,科学家们在上世纪下半叶以来,科学家们在上世纪下半叶以来,科学家们在“海森堡测不准原海森堡测不准原海森堡测不准原海森堡测不准原理理理理”和和和和“单量子不可复制定理单量子不可复制定理单量子不可复制定理单量子不可复制定理”之上,逐渐建立了之上,逐渐建立了之上,逐渐建立了之上,逐渐建立了量子密码术的概念。量子密码术的概念。量子密码术的概念。量子密码术的概念。当前,量子密码研究的核心内容,就是如何利用量当前,量子密码研究的核心内容,就是如何利用量当前,量子密码研究的核心内容,就是如何利用量当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配密钥。子技术在量子信道上安全可靠

44、地分配密钥。子技术在量子信道上安全可靠地分配密钥。子技术在量子信道上安全可靠地分配密钥。44本章小结本章小结 本章介绍了电子商务安全技术中的一个重要的组成部分本章介绍了电子商务安全技术中的一个重要的组成部分信息加密技术。信息加密技术。数据传输加密技术主要是对传输中的数据流进行加密,常用数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路的有链路-链路加密、节点加密、端链路加密、节点加密、端-端加密、端加密、ATMATM网络加密和卫网络加密和卫星通讯加密五种方式。星通讯加密五种方式。密码体制从原理上可分为单钥体制(密码体制从原理上可分为单钥体制(One-key SystemOne-key System)和公)和公钥体制(钥体制(Two-key SystemTwo-key System)PGP PGP(Pretty Good PrivacyPretty Good Privacy)是目前最流行的一种加密软件。)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。量子密码技术得到了快速发展。45Thanks!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁