第章数据加密.ppt

  1. 1、本文档共187页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字水印:将特定的标记隐藏在数字产品中。用以证明原创者对产品的所有权,并作为起诉侵权者的证据。 特点:透明性;健壮性;多重性;安全性 * * * * * * * * * * * * * * * 密码学的起源可以追溯到人类刚出现的时候。在人类开始研究如何通信的时候,同时也研究如何确保通信的机密,最先有意识地使用一些技术手段来加密信息的可能是公元前5世纪的古希腊人。他们使用的是一根叫scytale的棍子。送信人先将一张羊皮绕棍子螺旋形卷起来,然后把要写的信息按某种顺序写在上面,接着打开羊皮条卷,通过其他渠道将信送给收信人。如果不知道棍子的宽度(这里作为密钥)就不容易解密里面的内容的,但是收信人可以根据事先和写信人的约定,用同样的scytale的棍子将书信解密。 后来,罗马的军队用凯撒密码(三个字母表轮换)进行通信。恺撒密码是公元前50年古罗马恺撒用过的密码,加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。 在随后的19个世纪里面,主要是发明一些更加高明的加密技术,这些技术的安全性通常依赖于用户赋予它们多大的信任程度。在19世纪Kerchoffs写下了现代密码学的原理。其中一个的原理提到:加密体系的安全性并不依赖于加密的方法本身,而是依赖于所使用的密匙。. 在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数字式计算器破解德日密码。破译密文数字式计算器又名图灵机,是数学家图灵所发明的。公元1949年,Shannon提出第一篇讨论密码系统通讯理论之论文,近代密码学可说是滥觞于斯。直至公元1975年,Diffie与Hellman提出公开金匙密码系统之观念,近代密码学之研究方向,正式脱离秘密金匙密码系统之窠臼,蓬勃发展,至今已近二十年。发展至今,已有二大类的密码系统。第一类为对称金钥(Symmetric Key),第二类为非对称金钥(Public Key)。 * * * * * * 对称密钥(单密钥):优点:缺点 公开密钥(双密钥):优点:缺点 混合加密体制:采用对称密码加密/解密数据;采用公钥密码进行密钥传送。 * * * * * * * * * * * * * * * * * * * * * * * * * * * 2.5 软件与硬件加密技术 一、软件加密概念 缺点:速度慢、造价高、安全性差 优点:使用灵活、修改方便、可移植性好。 采用软件加密时,密钥管理的手段必须可靠,密钥和明文应在加密后删除。 * 用纯软件方法来实现的加密,有密码方式、软件自校验方式和钥匙盘方式等。 随着软加密的发展,解密软件也开始出现。一些高手可利用DEBUG、SOFT—ICE等工具来分析软加密的工作原理,而编写相应的解密程序。市场上有许多采用软加密的软件被这些工具解密。针对这些,软加密也做出相应的改进。 一是提高加密强度,采用内部调用函数,外部包壳,并会自动排斥一些常用的解密工具; 二是短时间内即做一次软件升级,使解密者难于应付。 * 密码方式 所谓密码方式就是在软件执行过程中在一些重要的地方询问用户密码,用户依照密码表输入密码,程序才能继续执行。 优点:实现简单,投入成本少。 缺点:破坏了正常的人机对话,易让用户感到厌烦;密码相对固定,非法用户只需复制密码表,就可以非法使用该软件;加密点比较固定,软件容易被解密。密码方式主要用于价格较低的软件,如早期的一些游戏软件就采取了此种方式。 * 软件自校验方式 是开发商将软件装入用户硬盘,安装程序自动记录计算机硬件的奇偶校验和、软件安装的磁道位置等信息,或者在硬盘的特殊磁道、CMOS中做一定标记,然后自动改写被安装程序。软件安装完之后,执行时就会校验这些安装时记录的信息或标记。如果软件被用户拷贝到另外的计算机上,由于运行环境已改变,软件不能正常执行。 * 钥匙盘方式 在软盘的特殊磁道写入一定信息,软件在运行时要校验此信息。此软盘类似一把钥匙,称为钥匙盘。采用此种加密方式的软加密工具有很多,较先进的软加密工具还提供了接口函数,如BITLOK。软件商只需一次性投资购买一套加密工具,就可自己制作多张钥匙盘。此种方式加密简便,成本低,加密可靠,使用此种加密方式的软件也比较多,如KILL、KV300等。但存在一些缺陷:用户执行软件时必须在软盘驱动器中插入软盘,为用户在软盘中存取数据造成不便。因软盘是消耗品,易因折伤、划伤、磁化、冷热等原因造成损坏。软盘上的软件和数据用户可以备份,而钥匙盘不能备份,所以用户经常会因钥匙盘损坏等原因造成软件不能

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档