数据加密技术课件

上传人:2127513****773577... 文档编号:252924945 上传时间:2024-11-24 格式:PPTX 页数:24 大小:5.22MB
返回 下载 相关 举报
数据加密技术课件_第1页
第1页 / 共24页
数据加密技术课件_第2页
第2页 / 共24页
数据加密技术课件_第3页
第3页 / 共24页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,0,数据加密技术,操作系统,数据加密技术操作系统,1,24 十一月 2024,数据加密技术,许多重要信息都要在计算机终端设备之间和计算机网络之间进行传输,没有有效的数据安全保护措施,这些重要信息就可能在存储和传输过程中被不法分子窃取、破坏。要确保数据安全,必须在数据加密技术方面采取措施(如用户识别、存取控制、信息流动控制等)。,02 十月 2023 数据加密技术,24 十一月 2024,1.1,数据加密的基本概念,对付被动攻击的最有效方法是对网络中所存储和传输的数据进行加密,使攻击者截获数据后无法了解数据的内容。对付主动攻击的方法则是在数据加密的基础上采用适当的鉴别技术,以便及时地发现数据的泄露及其改动情况。,02 十月 2023 1.1 数据加密的基本概念,24 十一月 2024,1.,数据加密模型,数据加密过程就是通过加密系统把原始的数字信息(明文),通过数据加密系统的加密方法将其变换成与明文完全不同的数字信息(密文)的过程。密文经过网络传输到达目的地后,再用数据加密系统的解密方法将密文还原成为明文。,02 十月 2023 1.数据加密模型,24 十一月 2024,一个数据加密模型由,4,部分组成:,密钥,加密算法,密文,明文,02 十月 2023一个数据加密模型由4部分组成:密钥加密算,24 十一月 2024,数据加密模型,02 十月 2023数据加密模型,24 十一月 2024,在密码学中,设计密码的技术称为密码编码,破译密码的技术称为密码分析。密码编码和密码分析合起来称为密码学。,所谓数据加密,是指在加密密钥,Ke,的控制下,利用加密算法,E,将明文,P,转换为密文,Y,,可表示为,Y=EKe(P),。所谓数据解密,则是指在解密密钥,Kd,的控制下,将密文恢复为明文,可表示为,P=DKd(Y),。,需要注意的是,由于算法是公开的,因此一个数据加密系统的主要的安全性是基于密钥的,而不是基于算法的,所以加密系统的密钥体制是非常重要的。为了加强数据的安全性,密钥应该经常改变。例如,在每加密一条新信息时改变密钥,或每天甚至每小时改变一次密钥。,02 十月 2023,24 十一月 2024,2.,加密算法类型,加密算法有多种,可从不同的角度对其进行分类。,对称加密算法。,对称加密算法是应用较早的加密算法,技术成熟。在这种算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同 算法的逆算法对密文进行解密,才能使其恢复成可读明文。,非对称加密算法。,这种方式的加密密钥,Ke,和解密密钥,Kd,不同,而且难以从,Ke,推导出,Kd,。可以将其中的一个密钥公开而使之成为公开密钥,因而把该算法称为公开密钥算法。用公开密钥加密后,能用另一把专用密钥解密;反之亦然。,按其对称性分类,02 十月 20232.加密算法类型对称加密算法。对称加密算,24 十一月 2024,序列加密算法。,该算法是把明文,P,看做是连续的比特流或字符流,P1,、,P2,、,P3,,在一个密钥序列,K=K1,、,K2,、,K3,的控制下,逐个比特,(,或字符,),地把明文转换成密文。可表达成:,EK(P)=EK1(P1)EK2(P2)EK3(P3),这种算法可用于对明文进行实时加密。,分组加密算法。,该算法是将明文,P,划分成多个固定长度的比特分组,然后,在加密密钥的控制下,每次变换一个明文分组。最著名的,DES,算法便是以,64,位为一个分组进行加密的。,按所变换明文的单位分类,02 十月 2023序列加密算法。该算法是把明文P看做是连续,24 十一月 2024,3.,基本加密方法,1,)易位法,易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法,则是利用密钥对明文进行易位后形成密文。,02 十月 2023 3.基本加密方法,24 十一月 2024,2,)置换法,置换法指的是明文的字母由其他字母或数字或符号所代替。最早由,Julius Caeser,提出,凯撒密码的原理很简单,其实就是单字母替换,是将字母,a,、,b,、,c,、,x,、,y,、,z,循环右移,4,位后,形成,e,、,f,、,g,、,b,、,c,、,d,字符序列,再利用移位后的序列中的字母去分别置换未移位序列中对应位置的字母,即用,e,置换,a,,用,f,置换,b,等。凯撒算法的推广是移动,K,位。单纯移动,K,位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将,26,个英文字母映像到另外,26,个特定字母中,如图,92,所示。利用置换法可将,hello,加密,变为,KGEEY,。,02 十月 2023 2)置换法,24 十一月 2024,26,个字母的映像,02 十月 202326个字母的映像,24 十一月 2024,1.2,对称加密算法与非对称加密算法,加密系统有两种基本的形式:对称加密系统,也成为私有密钥机密系统;不对称加密系统,也称为公开加密系统。两种加密系统有不同的特点,采用不同的方式来提供安全服务。,02 十月 20231.2 对称加密算法与非对称加密算法,24 十一月 2024,1.,对称加密算法,DES,算法对信息的加密和解密都使用相同的密钥,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法,也称之为对称密钥加密算法。除了数据加密标准(,DES,)算法,另一个对称密钥加密系统的加密算法是国际数据加密算法(,IDEA,),它比,DES,算法的加密性好,而且对计算机功能要求不高。,IDEA,加密标准由,PGP,(,pretty good privacy,)系统使用。,在,DES,算法中所使用的密钥长度为,64,位,由两部分组成,一部分是,56,位实际密钥;另一部分是,8,位奇偶校验码。,DES,属于分组加密算法,它将明文按,64,位一组分成若干个明文组,每次利用,56,位密钥对,64,位的二进制明文数据进行加密,产生,64,位密文数据。,02 十月 2023 1.对称加密算法,24 十一月 2024,DES,加密标准,02 十月 2023DES加密标准,24 十一月 2024,对初始易位结果,X0,进行,16,次迭代处理,每一次使用,56,位加密密钥,Ki,。,把经过,16,次迭代处理的结果,(64,位,),的左,32,位与右,32,位互易位置。,第一阶段,第二阶段,第三阶段,第四阶段,先将明文分出,64,位的明文段,然后对,64,位明文段做初始易位处理,得到,X0,,将其左移,32,位,记为,L0,,右移,32,位,记为,R0,。,进行初始易位的逆变换。,02 十月 2023 对初始易位结果X0进行16次迭代,24 十一月 2024,2,非对称加密算法,非对称加密算法需要两个密钥:公开密钥(,publickey,)和私有密钥(,privatekey,)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;而如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。,02 十月 2023 2非对称加密算法,24 十一月 2024,非对称加密算法的特点:算法强度复杂,安全性依赖于算法与密钥,但是由于其算法复杂,使得加密解密速度没有对称加密解密的速度快。对称加密算法中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样可以避免传输密钥,从而进一步提高信息的安全性。,02 十月 2023,24 十一月 2024,非对称加密算法比对称加密算法处理速度慢,但密钥管理简单,因而在当前新推出的许多安全协议中,都同时应用了这两种加密技术。常用的方法是利用非对称密钥技术传递密钥,而用对称密钥技术来对实际传输的数据进行加密和解密,例如,由发送者先产生一个随机数,即对称密钥,用来对欲传送的数据进行加密;然后再由接收者的公开密钥对对称密钥进行加密。接收者收到数据后,先用私有密钥对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密。,02 十月 2023 非对称加密算法比对称加密算法,24 十一月 2024,1.3,数字签名,在金融和商业等系统中,许多业务都要求在单据上加以签名或加盖印章,证实其真实性,以备日后查验。在利用计算机网络传送报文时,可将非对称密钥法用于电子(数字)签名来代替传统的签名。为使数字签名能代替传统的签名,必须满足下述,3,个条件:,(,1,)接收者能够核实发送者对报文的签名。,(,2,)发送者事后不能抵赖其对报文的签名。,(,3,)接收者无法伪造对报文的签名。,数字签名的目的是实现发送文件验证的完整性、非否认性和保密性。它综合使用了加密技术、解密技术、消息摘要、消息摘要验证码技术。,02 十月 20231.3 数字签名,24 十一月 2024,1,简单数字签名,在这种数字签名方式中,发送者,A,可使用私有密钥,Kda,对明文,P,进行加密,形成,DKda(P),后传送给接收者,B,。,B,可利用,A,的公开密钥,Kea,对,DKda(P),进行解密,得到,EKea(DKda(P)=P,。,按照对数字签名的,3,点基本要求进行分析后可得知:,接收者能利用,A,的公开密钥,Kea,对,DKda(P),进行解密,这便证实了发送者对报文的签名。,由于只有发送者,A,才能发送出,DKda(P),密文,故不容,A,进行抵赖。,由于,B,没有,A,所拥有的私有密钥,故,B,无法伪造对报文的签名。,02 十月 2023,24 十一月 2024,2,保密数字签名,为了实现在发送者,A,和接收者,B,之间的保密数字签名,要求,A,和,B,都具有密钥。,(,1,),A,可用自己的私有密钥,Kda,对明文,P,加密,得到密文,DKda(P),。,(,2,),A,再用,B,的公开密钥,Keb,对,DKda(P),进行加密,得到,EKeb(DKda(P),后送,B,。,(,3,),B,收到后,先用私有密钥,Kdb,进行解密,即,DKdb(EKeb(DKda(P)=DKda(P),。,(,4,),B,再用,A,的公开密钥,Kea,对,DKda(P),进行解密,得到,EKea(DKda(P)=P,。,(,5,)为了能对所收到的数字证书进行解密,,B,需向,CA,机构申请获得,CA,的公开密钥,B,。,CA,收到,B,的申请后,可决定将公开密钥,B,发送给,B,。,(,6,),B,利用,CA,的公开密钥,B,对数字证书加以解密,以确认该数字证书确是原件,并从数字证书中获得公开密钥,A,,并且也确认该公开密钥,A,确实是,A,的。,(,7,),B,再利用公开密钥,A,对,A,发来的加密报文进行解密,得到,A,发来的报文的真实明文。,02 十月 2023,24 十一月 2024,数字签名示意图,02 十月 2023数字签名示意图,谢谢观看!,操作系统,谢谢观看!操作系统,24,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!