Transcript 第3章

第3章
密码和加密技术
目前,密码技术已发展成为一门结
合数学、计算机科学、电子与通信、
微电子等技术的交叉学科。使用密
码技术不仅可以保证信息的机密性,
还可以保证信息的完整性和确定性,
防止信息被篡改、伪造和假冒。
2
3.1 密码技术概述
自古以来,密码主要应用于军事、政治、
外交等机要部门,因而密码技术的研究工
作本身也是秘密进行的。然而随着计算机
科学、通信技术、微电子技术的发展,计
算机网络的应用进入了人们的日常生活和
工作中,从而产生了保护隐私、敏感甚至
秘密信息的需求,而且这样的需求在不断
扩大,于是密码技术的应用和研究逐渐公
开化,并呈现出了空前的繁荣。
3
3.1.1 密码技术的相关概念
1. 基本概念
1)
2)
3)
4)
5)
6)
7)
明文(Plaintext)
密文(Ciphertext)
加密(Encrypt)
解密(Decrypt)
密码算法(Algorithm)
密钥(Key)
密码技术
4
3.1.1 密码技术的相关概念
2. 密码系统的组成
一个密码系统是由以下5个部分组成
的五元组(M、C、K、E、D)。一般
密码系统模型,如图3-1所示。
明文
M
密文 C
加密(E)
加密密钥 Ke
明文
解密(D)
攻击者
M
解密密钥 Kd
5
3.1.1 密码技术的相关概念
3. 密码的分类
1)替代密码和移位密码
2)分组密码和序列密码
3)对称密钥密码和非对
称密钥密码
6
3.1.2 密码体制
1. 对称密码体制
2. 非对称密码体制
3. 混合加密体制
7
3.1.3 数据加密方式
1. 块加密及流加密
2. 网络加密
1)
2)
3)
链路加密
节点对节点加密
端对端加密
3. 数据加密的实现方式
(1) 硬件加密
(2) 软件加密
8
3.2 加密解密算法
信息加密是由各种加密算法实现的,
传统的加密系统是以密钥为基础的,
是一种对称加密,即加密和解密使
用同一个密钥。而公钥则是一种非
对称加密方法。加密者和解密者各
自拥有不同的密钥,密码算法是密
码技术的一个核心内容。
9
3.2.1 对称密码算法
1. DES算法
1)
(1)
(2)
 (3)
(4)
2)
3)
DES算法的运算过程
初始置换函数IP
子密钥生成
密码函数F
逆初始置换IP-1
DES算法的优点和缺点
DES算法的应用
2. 3DES算法
3. 国际数据加密算法(IDEA)
4. AES算法
10
3.2.2 非对称密码算法
1. RSA算法
 1)
 2)
 3)
该算法原理简单,易于使用
算法可靠性高
可用于数字签名功能
2. ElGamal算法
 1)
 2)
 3)
密钥创建
加密
解密
3. 椭圆曲线加密算法
 1)
 2)
 (1)
 (2)
 (3)
 (4)
 (5)
椭圆曲线的概念
椭圆曲线密码算法的优点
算法安全性能更高
算法计算量小,运算速度快
算法占用存储空间小
通信带宽要求低
灵活性好
11
3.3 常用加密解密技术
加密不仅可以保护机密信息,也可以
用于协助认证过程。主要有三种加密
方法:
(1) 对称加密:加密和解密使用相同的
密钥。
(2) 非对称加密:也称为公钥加密,分
别使用一对密钥进行数据加密。
(3) 单向加密:也称HASH加密,使用
HASH函数的方法进行加密。
12
3.3.1 对称加密技术
1. 代码加密
2. 替换加密
3. 变位加密
(1) 简单变位加密。
(2) 列变位加密。
(3) 矩阵变位加密。
4. 一次性加密
13
3.3.2 非对称加密及单向加密
1. 非对称加密
2. 单向加密
1)散列算法的基本原理
2)目前常见的散列算法
14
3.4 密钥管理和数字证书
对文件进行加密只能解决传送信息
的保密问题,而防止他人对传输信
息进行破坏,以及确定发信人的身
份,还需要其他的手段。密码技术
除了提供信息的加密和解密外,还
需要对信息的来源、信息的完整性
和不可否定性进行保证。
15
3.4.1 密钥管理
1)
2)
3)
4)
5)
6)
7)
8)
密钥生成
密钥的保护和分发
验证密钥
更新密钥
存储密钥
备份密钥
密钥有效期
销毁密钥
16
3.4.2 公钥基础设施(PKI)
1. PKI概述
2. PKI体系结构
1)
2)
3)
4)
5)
认证机构(CA)
注册机构(RA)
证书管理系统
策略管理
PKI应用接口
PKI 其他应用
认证中心 CA
PKI 策略
用户注册中心 RA
证书发布中心
PKI 软硬件设备
17
3.4.2 公钥基础设施(PKI)
3. PKI的基本功能
1)
2)
3)
4)
5)
6)
7)
8)
证书生成
证书注销
存储和检索证书与CRL
提供信任
证书链处理
交叉认证
时间戳
密钥管理
18
3.4.3 数字签名
1. 数字签名概述
2. 数字签名实现方式
3. 数字签名过程
4. 数字签名和数据加密
的区别
19
3.4.4 数字证书
1. 数字证书的概述
2. 数字证书的工作原理
3. 数字证书的类型
1)
2)
3)
服务器证书(SSL证书)
电子邮件证书
客户端证书
4. 数字证书的功能
1)
信息的保密性
2)
网络通信双方身份的确定性
3)
不可否认性
4)
数据完整性
5. 数字证书的格式
20
3.5 本 章 小 结
密码技术是网络安全技术的核心。密码的标准、算法、
协议、密钥管理等是密码技术研究的主要内容。完成
加密和解密的算法称为密码体制(Cipher System)。密
码体制从原理上可分为三大类:对称密码体制、非对
称密码体制和混合加密体制。
网络数据加密常见的方式有链路加密、节点加密和端
到端加密三种。
对称密码算法又称为传统密码算法,是应用较早的加
密算法,技术比较成熟。
非对称密码算法也被称为公钥密码算法,是建立在数
学函数基础上的。
21
3.5 本 章 小 结
PKI是一个采用公钥密码算法原理和技术来提供安全服务的通用
性基础平台,用户可以利用PKI平台提供的安全服务进行安全通
信,PKI采用标准的密钥管理规则,能够为所有应用透明地提供
采用加密和数字签名等密码服务所需要的密钥和证书管理。
PKI在组成上主要包含认证机构(CA)、注册机构(RA)、证书管理
系统、PKI策略管理和PKI应用接口等几部分。
在认证技术领域,数字签名是公钥密码体制的典型应用,常用
的数字签名算法包括RSA签名、DSS(数字签名系统)签名和
Hash签名。数字签名是保障信息安全的重要手段,主要的功能
包括防止他人伪造签名、保证信息传输的完整性、发送者的身
份认证、防止交易中的抵赖发生。数字证书是一种权威性的电
子文档,由权威公正的第三方机构CA中心签发,以数字证书为
核心的加密技术可以对网络上传输的信息进行加密和解密、数
字签名和身份验证,确保网上传递数据的机密性和完整性。
22
3.6 课 后 练 习
1. 填空题
2. 选择题
3. 判断题
4. 简答题
参见教材P101
23