第三章信息加密技术.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章信息加密技术

第三章 信息加密技术 3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南 教学目的和要求▼ 关键词汇▼ 前言 3.1 信息加密技术概述 3.2 密码技术 3.2.1 密码学基础知识 3.2.1.1 密码学基本概念 3.2.1.2 密码体制的分类 3.2.2 传统密码技术 隐写术(steganography) 替代(substitution) (1)单表代替 (2)多名码代替 (3)多音码代替 (4)多表代替 易位(transposition) (1)列易位算法 (2)矩阵换位法 3.2.3 DES数据加密标准 Ⅰ 分组密码概述 Ⅱ DES算法详述 1、初始置换IP 2、迭代过程 3、逆置换IP-1 4、密钥的产生 (1)置换选择1(pc-1) (2)循环左移计算 (3)选择置换2(pc-2) Ⅲ DES安全性分析 3.2.4 RSA密码体制 Ⅰ 公钥密码体制 Ⅱ RAS算法详述 Ⅲ RSA安全性分析 3.2.5 单向散列函数HASH Ⅰ 消息摘要算法MD5 Ⅱ 报文鉴别码MAC 3.2.6 密码技术的未来 3.3 密钥管理 3.3.1 密钥管理基础知识 Ⅰ 密钥管理的要求 Ⅱ 密钥管理的组织结构 Ⅱ 密钥的种类 3.3.2 密钥生成 Ⅰ 安全密钥产生的几个特性 Ⅱ 密钥长短安全性 Ⅲ 密钥产生方式 3.3.3 密钥分配 Ⅰ 密钥分配基本方法 Ⅱ 公开密钥分发 Ⅲ 秘密密钥分发 3.3.4 密钥托管 Ⅰ 密钥托管基本含义 Ⅱ 密钥托管系统的组成 3.4 网络加密技术 3.4.1 网络加密的重要性 3.4.2 网络加密的形式 Ⅰ 链路加密 Ⅱ 节点加密 Ⅲ 端到端加密 知识归纳 习题与思考题 实训指南 实训一 制作密码卡片 实训二 密码推断 实训三 DES加、解密 实训四 RSA必威体育官网网址通信 实训一 制作密码卡片 实训二 密码推断 实训三 DES加、解密 实训四 RSA必威体育官网网址通信 参考文献 (2)数据恢复密钥。作用是保证采用托管加密后,所有加密数据均能与数据恢复密钥相连,以备必要时数据恢复使用。数据恢复密钥种类可分为:A、数据加密密钥(如会话密钥、网络密钥、文件密钥等,密钥由KEC中心分发)。B、用户密钥,用于建立数据加密密钥,可由KEC分发。C、主密钥,可由多个USC共享,直接与KEC相关。D、产品密钥,属于USC专有。所有数据恢复密钥的托管时机可在产品制作或初始化阶段,以及用户注册期间进行。 (3)数据恢复业务。包括向DRC披露信息、授权指导业务,如建立身份证明和获取接入已加密数据的合法授权证明。提供业务选择方式有:A、披露数据恢复密钥;B、披露派生密钥;C、解密密钥;D、实现门限解密等内容。这些业务可用人工后自动地将数据传入或传出后DRC。 (4)托管密钥保护。用来防止密钥泄露或丢失,集成各种技术保护、操作保护和法律保护等。 3、数据恢复分量(Date Recovery Component,简称DRC) DRC主要由专用算法、协议和必要的设备组成,能够从密文和KEC所提供的,包含于DRC的信息中恢复出明文。DRC的功能主要由:适时解密,能实时解密截获信息;后处理,可解密以前截获和记录的通信;透明性,非各方知识参与也可解密;独立性,一旦获得密钥,利用自己的资源就能解密。但是,只有在执行规定的合法数据恢复时才能使用DRC。 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题。病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊,病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 那么,怎样解决这一切一切的安全问题呢?或许加密是我们唯一的选择。 网络是由各网络节点、它们之间的连接以及其上的网络应用服务等组成的,任何一个环节的疏漏都可能威胁到网络的安全。如目前应用得最广泛的TCP/IP协议,其IP层协议就有许多安全缺陷:IP地址可以利用软件进行设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。 当我们在互联网上进行文件传输、电子邮件商务往来时,黑客就利用网络的漏洞和缺陷对我们的活动进行有目的的攻击。有的出于政治原因,为了获取国家机密、军事情报等;有的为了取得商业竞争的胜利,盗窃甚至破坏他人的客户资料,获取对方产品开发信息、公司销售策略等;更多的还是出于金钱利益的诱惑,盗取他人网银帐号密码、网络游戏虚拟装备等。无论什么目的,都会我们带来巨大的损失。因

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档