为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

第六章 密码技术与压缩技术

2011-07-03 50页 ppt 136KB 29阅读

用户头像

is_664640

暂无简介

举报
第六章 密码技术与压缩技术null第六章 密码技术与压缩技术第六章 密码技术与压缩技术6.1 密码技术概述 6.2 加密方法 6.3 密钥与密码破译方法 6.4 常用信息加密技术介绍 6.5 Outlook Express下的安全操作实例 6.6 数据压缩本章学习目标本章学习目标(1)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。 (2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措...
第六章 密码技术与压缩技术
null第六章 密码技术与压缩技术第六章 密码技术与压缩技术6.1 密码技术概述 6.2 加密方法 6.3 密钥与密码破译方法 6.4 常用信息加密技术介绍 6.5 Outlook Express下的安全操作实例 6.6 数据压缩本章学习目标本章学习目标(1)了解密码通信系统的模型,对称密钥密码体制和非对称密钥密码体制的加密方式和各自的特点,链路加密、节点加密和端对端加密等三种加密方式的优缺点。 (2)掌握代码加密,替换加密,变位加密,以及一次性密码簿加密等4种传统加密方法的加密原理;理解常见的密码破译方法,防止密码破译的措施。null(3)掌握DES算法,RSA公开密钥密码算法的原理及应用。熟悉使用Outlook Express中的安全电子邮件的方法。 (4)熟练掌握Zip、ARJ等常用的数据压缩工具的使用。6.1 密码技术概述 6.1 密码技术概述 6.1.1 密码通信系统的模型 6.1.2 密码学与密码体制 6.1.3 加密方式和加密的实现方法返回本章首页6.1.1 密码通信系统的模型6.1.1 密码通信系统的模型图6.1 密码通信系统的模型返回本节6.1.2 密码学与密码体制 6.1.2 密码学与密码体制 1.对称密钥密码体制 (1)对称密钥密码体制的加密方式 :序列密码、 分组密码。 (2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。null2.非对称密钥密码体制 (1)用户可以把用于加密的密钥公开地分发给任何人。 (2)极大地简化了密钥管理。 (3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。null3.混合加密体制 用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。 null图6.4 混合加密通信方式返回本节6.1.3 加密方式和加密的实现方法 6.1.3 加密方式和加密的实现方法 1.数据块和数据流加密的概念 数据块加密是指把数据划分为定长的数据块,再分别加密。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。 null2.三种加密方式 (1)链路加密方式 (2)节点对节点加密方式 (3)端对端加密方式null3.数据加密的实现方式 (1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。 (2)硬件加密可以采用的网络管理协议(比如SNMP、CMIP等)来进行管理,也可以采用统一的自定义网络管理协议进行管理。 返回本节6.2 加密方法 6.2 加密方法 6.2.1 加密系统的组成 6.2.2 四种传统加密方法返回本章首页6.2.1 加密系统的组成 6.2.1 加密系统的组成 待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或者语句。返回本节6.2.2 四种传统加密方法 6.2.2 四种传统加密方法 1.代码加密 2.替换加密 3.变位加密 4.一次性密码簿加密返回本节6.3 密钥与密码破译方法 6.3 密钥与密码破译方法 1.密钥的穷尽搜索 破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。 2.密码分析 (1)已知明文的破译方法 (2)选定明文的破译方法返回本章首页null3.其他密码破译方法 “窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 null4.防止密码破译的措施 (1)强壮的加密算法 (2)动态会话密钥 (3)保护关键密钥null表6.1 常见系统的口令及其对应的密钥长度返回本节6.4 常用信息加密技术介 6.4 常用信息加密技术介 6.4.1 DES算法 6.4.2 IDEA算法 6.4.3 RSA公开密钥密码算法 6.4.4 典型HASH算法——MD5算法 6.4.5 信息认证技术返回本章首页6.4.1 DES算法 6.4.1 DES算法 DES是对称密钥加密的算法, DES算法大致可以分成四个部分: (1)初始置换 (2)迭代过程 (3)逆置换和 (4)子密钥生成null图6.5 DES加密原理示意图返回本节6.4.2 IDEA算法 6.4.2 IDEA算法 IDEA算法可用于加密和解密。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。 IDEA的速度:现在IDEA的软件实现同DES的速度一样块。 IDEA的密码安全分析:IDEA的密钥长度是128位,是DES的密钥长度的两倍。在穷举攻击的情况下,IDEA将需要经过2128次加密才能恢复出密钥。 返回本节6.4.3 RSA公开密钥密码算法6.4.3 RSA公开密钥密码算法1.RSA算法的原理 这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。null2.RSA算法的演算过程 (1)密钥配制过程 (2)加密 (3)解密null3.举例 取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。 对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。 null设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。 null4.RSA的安全性 就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。 null5.RSA用于身份验证和数字签名 数字签名必须保证以下3点: l    接收者能够核实发送者对报文的签名。 l    发送者事后不能抵赖对报文的签名。 l    接收者不能伪造对报文的签名。 现在已有多种实现各种数字方法,但签名的采用公开密钥算法要比常规算法更容易实现。 null6.密钥分配 公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。KDC的公开密钥和秘密密钥分别为PKAS、SKAS。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。null7.针对RSA的攻击方法 (1)选择密文攻击 (2)过小加密指数e (3)RSA的计时攻击法 (4)其他对RSA的攻击法返回本节6.4.4 典型HASH算法——MD5算法 6.4.4 典型HASH算法——MD5算法 1.MD5算法介绍 MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个128位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。 null2.MD5的安全性问题 (1)对MD5的普通直接攻击 (2)对MD5的生日攻击 (3)其他对MD5的攻击返回本节6.4.5 信息认证技术 6.4.5 信息认证技术 HASH算法是信息认证技术中的关键技术,通常有三种实现方式: 1.使用数学上的单向函数 2.使用分组密码系统 3.基于软件的HASH算法返回本节6.5 Outlook Express下的安全操作实例 6.5 Outlook Express下的安全操作实例 1.获取用户的数字标识 如果用户选用Verisign公司,用户可以通过以下步骤获得用户的数字标识: 访问http:\\www.verisign.com站点,按提示填入用户的个人信息及电子邮件地址,确认无误并提交后,稍过一会儿,用户可以从自己的电子信箱中收到一封Verisign公司发来的电子邮件,其中就包含了用户的Digital IDPIN。返回本章首页null2.使用用户的数字标识 发送签名邮件之前,必须注意电子邮件帐号与数字标识的对应。 3.备份用户的数字标识 数字标识的部分信息是存储在计算机上的、不能替换的非公开关键字。null 4.安全电子邮件 (1)发送签名的邮件 (2)接收签名的邮件 (3)发送加密的邮件 (4)接收加密的邮件 (5)将用户的数字标识发送给别人 (6)获得他人的数字标识 (7)更改数字标识的可信状态返回本节6.6 数据压缩 6.6 数据压缩 6.6.1 数据压缩概述 6.6.2 ARJ压缩工具的使用 6.6.3 WinZip的安装和使用返回本章首页6.6.1 数据压缩概述 6.6.1 数据压缩概述 1)压缩文件:是将普通的标准文件重新加密,生成一种尽量少占用磁盘空间的文件。 2)压缩格式:压缩文件时使用的压缩加密方法不同,压缩生成的文件结构就不同,这种压缩文件结构就称为压缩格式。 3)Zip文件:Zip是PKWARE公司开发的一种压缩格式,以Zip格式压缩的文件称为Zip文件。Zip文件是现在流行的压缩文件。null4)压缩比率:文件被压缩后,占用的磁盘空间与原文件的比率称压缩比率。在常用的压缩格式中,RAR格式压缩比率较高。 5)解压:将压缩文件还原为本来的文件格式,也称释放、扩展。 6)压缩包:一般将通用压缩格式的文件称为压缩包。 null7)打包:将文件压缩成通用压缩格式的压缩文件称为打包,也指将文件压缩添加到压缩包。 8)多卷压缩:将压缩的文件包分成几个压缩文件称为多卷压缩。 9)自解压:将文件压缩生成可执行的文件(.EXE文件),然后在没有压缩工具的帮助下,通过执行此文件,就可将原文件解压还原出来,这个过程称为自解压,可执行文件称为自解压文件。返回本节6.6.2 ARJ压缩工具的使用 6.6.2 ARJ压缩工具的使用 1.ARJ的特点 (1)经过ARJ压缩后,形成一个ARJ文件。 (2)ARJ在进行压缩时,显示当前文件的压缩进程的百分比。   (3)支持多卷压缩,即可以将文件压缩到多张磁盘上。null (4)可以生成自解压文件。 (5)可以为压缩包设置口令。 (6)可以连同子目录一起压缩 (7) 可以合并多个ARJ压缩文件。 (8)使用32位CRC校验。null2.ARJ的使用方法 (1)命令格式 ARJ<命令字>[-<开关1>[-<开关2>…]]<目标文件名>[<源文件名>…] (2)ARJ命令实例 null1)将目录中的所有文件压缩,并命名为arj1.arj: c:\arjart>arj a arj1 \artical\*.* c:\arjart>arj a -E arj1 \artical\*.* 2)将c:\artical中的两个文件(a1和a2)进行压缩,并命名为arj2.arj: c:\arjart>arj a arj2\artical\a1\artical\a2 3)对c:\artical中的所有文件使用最大的压缩率进行压缩: c:\arjart>arj a -jm arj3\arjtical\*.* 4)将c:\artical中的所有文件分卷压缩至a盘中: c:\arjart>arj A -va a:\a\artical\*.* null5)将c:\artical中的所有文件压缩成为自解压文件: c:\arjart>arj a -je arj3\arjtical\*.* c:\arjart>arj a -je1 arj3\arjtical\*.* 6)将c:\arjart中的压缩文件arj2.arj转换为自解压文件: c:\arjart>arj y -je arj2 7)将c:\arjart中的文件arj1进行解压: c:\arjart>arj e arj1 8)在arj2中加入c:\artical中的name3.doc文件: c:\arjart>arj m arj2 c:\artical\name3.docnull9)带路径解压arj2.arj: c:\arjart>arj x arj2 10)将arj1.arj、arj2.arj、arj3.arj合并为一个文件ww.arj: c:\arjart>arj j ww.arj arj1.arj arj2.arj arj3.arj返回本节6.6.3 WinZip的安装和使用 6.6.3 WinZip的安装和使用 1.WinZip概述 (1)WinZip对系统的要求 (2)WinZip的特点 2.WinZip的安装 WinZip的安装文件为WinZip95.EXE(自解压文件),用户只需运行此文件,按照安装界面上的步骤及提示,一步一步的操作,便可进行安装。null3.WinZip的使用(Wizard and Classic) (1)WinZip Wizard的解压操作 (2)WinZip Classic的使用 (3)创建分卷压缩文件 (4)创建自解压文件返回本节THANK YOU VERY MUCH !THANK YOU VERY MUCH !本章到此结束, 谢谢您的光临!返回本章首页结束放映
/
本文档为【第六章 密码技术与压缩技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索