1、第二讲 信息加密与鉴别技术,2,第二讲 信息加密与鉴别技术,2,密码系统概述,密码学的发展史密码学是一门古老而年轻的科学,密码学的 发展历程大致经历了三个阶段:古代密码阶段、 古典密码阶段和近代密码阶段。a)古代加密方法(手工阶段) b)古典密码(机械阶段)c)近代密码(计算机阶段),2.1,密码系统概述,密码学的发展史 a)古代密码阶段,2.1,密码系统概述,密码学的发展史 b)古典密码阶段(恺撒密码),2.1,密码系统概述,密码学的发展史 b)古典密码阶段(恩尼格玛密码),2.1,密码系统概述,2.1,密码系统概述,密码学的发展史 c)近代密码阶段 1949年密码学正式成为一门科学的理论基
2、础应该首推 美国科学家Shannon(香侬)于1949年发表的一篇文 章保密通信的信息理论,他在研究保密机的基 础上,提出了将密码建立在某个已知的数学难题基 础上的观点。,2.1,密码系统概述,密码学的发展史 c)近代密码阶段 1976W.Diffie和M.Hellman发表了密码学的新方向 一文,提出了适应网络上保密通信的公钥密码思 想,开辟了公开密钥密码学的新领域,掀起了公钥 密码研究的序幕。受他们的思想启迪,各种公钥密 码体制被提出,特别是1978年RSA公钥密码体制的出 现,成为公钥密码的杰出代表,并成为事实标准, 在密码学史上是一个里程碑。,2.1,密码系统概述,密码学的发展史 c)
3、近代密码阶段 1977美国国家标准局(NBS,即现在的国家标准与技 术研究所NIST)于1977年1月15日正式公布实施了美 国的数据加密标准(Data Encryption Standard, DES),公开它的加密算法,并被批准用于政府等非 机密单位及商业上的保密通信。,2.1,密码系统概述,密码学基本概念密码学(cryptology)作为数学的一个分支, 它是密码编码学和密码分析学的统称。其中密码编 码学就是研究密码编制的科学,密码分析学就是研究 密码破译的科学。 a)密码学的基本思想密码技术的基本思想是伪装信息,使未授权者 不能理解它的真实含义。伪装就是对数据施加一种 可逆的数学变换。
4、下面给出了带有加密系统的安全 通信的模型图:,2.1,密码系统概述,密码学基本概念,2.1,密码系统概述,密码学基本概念 a)密码学的基本思想通过以上模型可以看到,伪装前的数据称为明 文,伪装后的数据称为密文。伪装的过程称为加密 ,去掉伪装恢复明文的过程称为解密。加解密要在 密钥的控制下进行。将数据以密文的形式存储在计 算机的文件中或送入网络信道中传输,而且只给合 法用户分配密钥。,2.1,密码系统概述,密码学基本概念 b)密码体制的构成一个密码系统,通常称为密码体制有五个部分 构成: 明文空间M:它是全体明文的集合。 密文空间C:它是全体密文的集合。 密钥空间K:它是全体密钥的集合。其中每一
5、个密钥K由加密密钥Ke 和解密密钥Kd 组成 加密算法E:它是一族由M到C的加密变换。 解密算法D:它是一族由C到M的解密变换。,2.1,密码系统概述,密码学基本概念 c)密码体制的分类按照密钥的管理方式分为两类:对称密钥体制非对称密钥体制按照加密模式分:序列密码(流密码)分组密码,2.1,古典密码,模运算 模的定义 如果a 是一个整数,n是一个正整数,定义 a mod n为a除以n的余数aba/n+(a mod n)。 b) 模算术运算 由定义可知,运算(mod n)将所有的整数映射 到集合0,1,n-1,那么在这个集合上进行的 算术运算称为模算术。,2.2,古典密码,模运算 c)模算术的性
6、质 (a mod n) + (b mod n) mod n=(a+b) mod n; (a mod n) (b mod n) mod n=(a-b) mod n; (a mod n) (b mod n)mod n=(ab) mod n.,2.2,古典密码,数学基础(欧几里德扩展算法) (A1,A2,A3) (1,0,a );(B1,B2,B3) (0,1,b); if B3=0 return A3=gcd(a,b); no inverse if B3=1 return B3=gcd(a,b); B2=b-1 mod a Q= (T1,T2,T3) (A1-QB1,A2-QB2,A3-QB3)
7、(A1,A2,A3) (B1,B2,B3) (B1,B2,B3) (T1,T2,T3) goto ,2.2,A3/B3,古典密码,例:在Z26中求解17对于mod 26的乘法逆元。,2.2,17-1 mod 26=-3 mod 26=23 mod 26 ,逆元为23。,古典密码,编码方法概述古典密码的发展也经历了很长的一个历史过程 ,形成了众多的密码算法,但是其编码方法只有两 种:代换和置换。其中,代换密码的使用较为频繁。 古典密码中的代换密码体制重要有:单表(简单) 代换密码体制,多名代换密码体制,多字母代换密 码体制和多表代换密码体制。其中又以单表代换密 码体制和多表代换密码体制较为常用。
8、,2.2,古典密码,单表代换(移位密码)最简单的一类单表代换密码。其加解密算法如下:加密算法:C = (M + K)mod 26解密算法:M = (C - K)mod 26密钥:K 0,25 例1:使用恺撒密码加密明文信息”meet me after the party”. 解:因为密钥K=3,其加密算法为:C=M +3 mod 26故密文为:phhw ph diwho wkh sduwb,2.2,古典密码,单表代换(仿射密码)密钥空间312它也是单表代换密码中的一种。它的明文空间 和密文空间一样是26个英文字母。其加解密算法与 密钥如下:加密算法:CM(mod 26)解密算法:Ma-1(C)
9、(mod 26)密钥:(a,b)其中,要求与26要互素, (1,3,5,7,9,11,15,17,19,21,23,25),可以取025中的任意一个数。与前面a的取值相对应的-1(1,9,21,15,3,19,7,23,11,5,17,25)。,2.2,古典密码,单表代换(仿射密码) 例2:设K=(7,3),7-1 mod 26=15,加密函数是C=7M + 3 mod 26,加密明文信息hot。 解:(1)将明文hot转化为其对应的数字信息;7,14,19 (2)利用加密变换:C=7M + 3 mod 26进行加密; (3)所得密文对应的数字为:0,23,6; (4)hot对应的密文为axg
10、。,2.2,古典密码,多表代换多表代换密码体制是古典密码体制的又一个典型 的代表,其代表算法有:维吉尼亚(Vigenere)密 码、轮转(机)密码等,其中维吉尼亚密码是美国 内战时期军方广泛使用的一种密码技术,而轮转密 码则是二战时期,各国争相使用和破译的密码。单 表代换密码体制中,明密文是一一对应的关系,所 以容易受到基于统计分析的相关攻击,而多表代换 体制从一定程度上挫败了密文的统计特性。,2.2,古典密码,多表代换(维吉尼亚密码)Vigenere密码是一种典型的多表替代密码,其 密码表是以字母表移位为基础,把26个英文字母进 行循环移位,并按n个字母一组进行变换,其加解密 算法表示如下:
11、设密钥K = k0k1k2kn,明文M = m0m1m2mn加密算法:ci=(mi + ki)mod26, i = 0,1, ,n解密算法:mi=(ci-ki)mod26, i = 0,1,2, ,n,2.2,古典密码,多表代换(维吉尼亚密码)密钥空间26的N次方 例3:令密钥字为K=play,明文信息为intelligent,利用维吉尼亚密码加密该明文。 解:先根据密钥字长度将要加密的明文分组:明文:MINTE LLIG ENT 密钥:KPLAY PLAY PLA密文:C= Ek(M)XYTC AMIE TYT,2.2,古典密码,置换(换位)密码将明文中的字母不变而位置改变的密码称为换位 密
12、码,也称为置换密码。如,把明文中的字母逆序 来写,然后以固定长度的字母组发送或记录。列换 位法是最常用的换位密码,其加密方法如下:把明 文字符以固定的宽度m(分组长度)水平地(按行) 写在一张纸上(如果最后一行不足m,则需要补充固 定字符),按1,2,3,m的一个置换交换列的位置 次序,再按垂直方向(即按列)读出,即可得到密 文。,2.2,古典密码,置换(换位)密码 解密的方法如下,将密文按固定宽度n(加密时的列 数)垂直地写在纸上,按置换的逆置换交换列的 位置次序,然后水平地读出,即可得到明文。置换 就是密钥。 例4:设明文”Joker is a murderer”,密钥=(4 1)(3 2
13、)(即(4)=1, (1)=4, (3) =2, (2)=3),按4,3,2,1列的次序读出,即可 得到密文,试写出加密和解密的结果。 解:加密时,把明文字母按长度为4进行分组,每组,2.2,古典密码,置换(换位)密码 写成一行,这样明文字母”Joker is a murderer” 被写成4行4列,然后把这4行4列按4,3,2,1列的次序 写出,即得到密文。过程与结果如下:1):按4字母一行写出,即:j o k er i s am u r de r e r,2.2,古典密码,置换(换位)密码 2):按列写出的顺序:4 3 2 1 3):按列写出密文:eadrksreoiurjrme解密时,把
14、密文字母按4个一列写出,再按的 逆置换重排列的次序,最后按行写出,即得到明 文,如下: 1):按4字母一列写出,即:e k o ja s i r,2.2,古典密码,置换(换位)密码d r u mr e r e 2):交换列的顺序:4 3 2 1 3):按行写出明文:joker is a murderer.纯换位密码易于识别,因为它具有与原文字母相 同的频率,但通过多次换位可以使密码的安全性有 较大的改观。,2.2,古典密码,古典密码的统计分析 加密算法产生以来,对加密信息的破解技术就 应运而生。对于古典密码来说,因为它自身是基于 26个英文字母的,所以关于它的破解技术大都是基 于英文字母的统计
15、特性的,此类破解技术利用了以 下原理:在明文出现频率较高的字符,与该明文对 应的密文字符在密文出现的频率也会比较高;字符 组也存在这样的特征。,2.2,古典密码,古典密码的统计分析将26个英文字母划分为4个频率组:高 E T A O N I R S H中 D L U C M低 P F Y W G B V缺少 J K Q X Z仅仅依靠以上规律通常还是很不充分的,很多 时候还会用到双联字母或三联字母的出现频率来辅 助破译。例如,TH,HE,IN,RE,DE,ST,EN等都 比较常出现。,2.2,古典密码,假设攻击者Oscar截获到的密文(假设已知采用 的是仿射密码进行加密的)为:FMXVEDKA
16、PHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 对以上密文消息中的英文字符进行统计,按照出现 的频率排序,频率最大的英文字符依次是:R,D, E,H,K,S,F,V。通过与标准英文频率表对照, 我们可以假设密文字符R对应的明文字符是E,密文 字符D对应的明文字符是T。用仿射密码体制来表示 就是:Ekey(4)=17, Ekey(19)=3,根据该假设,我们,2.2,古典密码,可以得到关于密钥k1,k2的线性方程组:(4k1+k2) mod 26=17(19k1+k2) mod 26=3 解以上方程组得到唯一的解k1=6,k2=19,显然得到
17、的密钥是不合法的,说明以上猜测不正确。接下来,假设密文字符R对应的是明文字符 E,密文字符E对应的是明文字符T,建立方程组, 得到的密钥依旧不合法;进一步假设密文字符H 对应的明文字符T,仍得到不合法密钥;再假设 密文字符K对应的明文字符T,解得k1=3,k2=5,,2.2,古典密码,可以知道该密钥是一组合法的密钥。进一步可 知此时的解密函数为:Dkey(y)=9y-19 mod 26. 解密密文得到:Algorithms are quite general definitions Of arithmetic processes. 通过解出的明文消息可知,所得到的密钥是正确的。,2.2,对称密
18、码,序列密码概述,2.3,序 列 密 码 原 理 图,对称密码,分组密码概述分组密码算法,又称传统密码算法、秘密 密钥密码算法,加密和解密使用相同的密钥 Ke =Kd,常用算法:DES, IDEA, Blowfish, RC2等。 优点: 加密速度快,便于硬件实现和大规模生产 缺点: 密钥分配:必须通过保密的信道 密钥个数:n(n-1)/2 无法用来签名和抗抵赖(没有第三方公证时),2.3,对称密码,分组密码概述分组密码是指将待处理的明文分成固定的长度的 分组(一般为64位或128位),用同一密钥和算法对 每一块分组加密,输出固定长度的密文(解密过程也 是如此)。分组密码是一种既简单又复杂的密
19、码,其简单是 因为其实现数据加密变换的方法还是“代换”和“置 换”;其复杂则是因为分组密码通常是通过定义一组 固定的”代换”、“置换”变换运算(“轮变换”)。 然后,重复多次进行该组轮变换完成加密解密变换。,2.3,对称密码,对称密码,DES算法概述DES(Data Encryption Standard)是由IBM公司 在20世纪70年代研制的,1977年1月被美国国家标准 局和美国国家标准协会(ANSI)所认可。DES以64位(二进制)为一组,对称数据加密,64 位明文输入,64位密文输出。密钥长度为56位,但密 钥通常表示为64位,并分为8组,每组第8位作为奇偶 校验位,以确保密钥的正确
20、性,这样对用户来说每组 密钥仍是56位。利用密钥,通过传统的换位、替换和 异或等变换,实现明文的加密与解密。,2.3,对称密码,DES算法描述 a) 对输入的明文每64位分为一组(不足64位时,补0),并按组进行加密或解密; b) 对初始64位密钥按照密钥算法进行变换,生成DES算法加密过程中所需的16个子密钥; c) 进行初始换位; d) 将换位后的明文分成左、右两个部分,每部分为32位长; e) 进行16轮相同的变换; f) 将变换后左右两部分交换位置,合并在一起; g) 逆初始变换,输出64位密文。,2.3,DES加密过程,对称密码,初始置换(IP矩阵),2.3,对称密码,轮迭代,2.3
21、,对称密码,轮迭代(E盒置换) 作用:将Ri从32位扩展到48位。,2.3,对称密码,举例:假设有32位输入如下:求经过选择运算E后的输出结果?,2.3,01010101,01010101,01010101,01010101,对称密码,轮迭代(S盒置换 ) 作用:将Ri48比特压缩成32比特,2.3,对称密码,例:S1(100110)=1000,2.3,对称密码,轮迭代(P盒置换 ) 作用:Ri32比特输入,32比特输出,2.3,对称密码,末置换,2.3,对称密码,子密钥生成,2.3,对称密码,子密钥生成,2.3,对称密码,子密钥生成 拆分:56bits的密钥分成两部分Ci,Di,各28bit
22、s 循环左移:根据迭代的轮数,分别左移一位或两位,2.3,对称密码,子密钥生成 压缩置换(置换选择):从56bits中选择48bits,2.3,对称密码,例:设M = 0x0123456789abcdef, K = 0xfedcba9876543210, 求L1和R1。,2.3,对称密码,2.3,对称密码,三重DES(双密钥3DES),2.3,对称密码,三重DES(三密钥3DES),2.3,公钥密码,2.4,公钥密码,公钥密码概述公钥密码体制又称为非对称密钥体制,公开密 钥体制,其中加密密钥不同于解密密钥。其中一个 密钥是公开的(公钥),另一个是保密的(私钥) ;由其中的一个密钥去推导另一个在
23、计算上是不可 行的;公钥和私钥中的任何一个都可以用来加密解 密 ,但必须配对使用。公钥密码体制不仅可以实现保密通信,并且简 化了密钥的分配与管理问题,同时实现了数字签名 功能,奠定了近代(现代)密码技术的理论基础。,2.4,收方,破译者,发方,解密 算法,P,K,公开密钥体制模型,加密 算法,密钥通道,密钥源,2.4,公钥密码,公钥密码,2.4,公钥密码,2.4,公钥密码,数学基础(欧拉定理)Euler数(n):对于大于1的正整数n,定义为小于n且与n互素的正整数个数, p是素数,(p)=p-1 若gcd(m,n)=1,则(mn)=(m)(n),特别地,若pq且都是素数, (pq)=(p-1)
24、(q-1)Euler定理: 若a与n为互素的正整数,则 a(n) 1 mod n推论: 若n=pq, pq都是素数, k是任意整数,则 mk(p-1)(q-1)+1 m mod n, 对任意0mn,2.4,公钥密码,RSA算法概述RSA算法是1978年由三名美国MIT科学家Rivest,shamir和Adelman提出的一种著名的公开密钥密码 算法(以该三位姓氏的第一个字母命名)。它是众所 周知的公钥系统的典型代表,已被ISO/TC97的数据 加密技术分委员会SC20推荐为公开密钥数据加密标 准。RSA 的安全性是基于大整数的因式分解问题的 ,它至今仍是一条数学家相信存在但缺乏正式证明 的定理
25、。,2.4,公钥密码,RSA算法描述 a) 任意选择两个大素数p、q,使得n=pq b) 计算Euler 函数 (n)=(p-1)(q-1) c) 任意选择一个与(n)互素的整数e作为加密密钥 d) 根据e求解解密密钥d,d满足:de=1mod (n),得到公钥(e,n),私钥(d,n)。 e) 明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。 f) 加密过程:c=E(m)=me mod n g) 解密过程:m=D(c)=cd mod n,2.4,公钥密码,例: p=47,q=71,加密明文m = 6882326879666683。 解:a)n=pq=4771= 3337;
26、b)(n)=(p-1)(q-1)=4670= 3220 ,随机选择与3220互素的素79,作为e;c)计算d= 791mod 3220 = 1019 ;d)公钥为(79,3337),私钥为(1019,3337)e)加密明文: 68879 mod 3337 = 1570 = c1f)加密后的密文为:c = 1570 2756 2714 2276 2423 158,2.4,公钥密码,RSA算法的安全性RSA的安全性依赖于大数的因子分解。RSA算法 之所以具有一定的安全性,是基于数论中的一个事 实:即将两个大的质数合成一个大数很容易,而相 反过程则非常困难。RSA算法的保密强度,随其密钥的长度增加而
27、增 强。但是,密钥越长,其加解密所耗的时间也越长 。基于现今计算能力,使用RSA算法时密钥长度要 超过600bit才会比较安全。,2.4,混合加密方法,2.4,对称密钥算法的工作模式,电码本工作模式(ECB)直接利用相同密钥对明文的各分组进行加密。设 明文为 P=( P1, P2, Pn ),密钥为K,密文为 C=(C1,C2, ,Cn)加密过程:Ci=E(Pi,K),i=1,2 ,n解密过程:Pi=D(Ci,K),i=1,2 ,n 电码本方式是分组密码的基本工作模式。,2.5,对称密钥算法的工作模式,2.5,ECB的特点: 简单和有效 可以并行实现 不能隐藏明文的模式信息 相同明文生成相同密
28、文,同样信息多次出现造成泄漏 对明文的主动攻击是可能的信息块可被替换、重排、删除、重放 误差传递:密文块损坏仅对应明文块损坏 适合于传输短信息,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,密文分组链接CBC模式 加密算法的输入是当前的明文组和上一个密文组的异或,而加密使用的密钥是相同的。 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2, ,Cn),加密过程: Ci= E(PiIV,K),i=1或 Ci=E(Pi Ci-1,K),i=2, ,n解密过程: Pi=D(Ci)Ci-1, i=2, ,n或 Pi=D(Ci)IV,
29、 i=1,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,CBC的特点: 没有已知的并行实现算法 能隐藏明文的模式信息需要共同的初始化向量IV相同明文生成不同密文初始化向量IV可以用来改变第一块 对明文的主动攻击是不容易的 误差传递:密文块损坏明文块损坏 安全性好于ECB 适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,密文反馈(CFB)CFB:分组密码流密码 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2,
30、,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输 单位为j比特,则有以下表示:加密过程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)|Ci解密过程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n, Si+1=(Sij)|Ci,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,CFB的特点: 分组密码流密码 没有已知的并行实现算法 隐藏了明文模式 需要初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏影响多个单元,2.5,对称密钥算法的工作模式,输出反馈(OFB) OFB:
31、分组密码流密码 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2, ,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输单位为j比特,则有以下表示:加密过程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)| E (Si,K)的高j位解密过程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n,Si+1=(Sij)| E (Si,K)的高j位,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,OFB的特点: 分组密码流密码 没有已知的并行实现算法 隐藏了明文模式 需要初
32、始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏只影响对应单元 对明文的主动攻击是可能的信息块可被替换、重排、删除、重放 安全性较CFB差,2.5,对称密钥算法的工作模式,2.5,加密方式,链路加密 每条链路上加密独立,使用不同的加密密钥。 为两个网络节点间的某一通信链路上传输的数据 提供安全保证。在每一节点对接收的消息解密,再 使用下一个链路的密钥对消息进行加密,进行传输。 一条消息要经过许多通信链路的传输到达终点。 包括路由信息在内的链路上的所有数据均以密文 形式出现链路加密就掩盖了被传输消息的源点与终 点。由于填充技术的使用以及填充字符在不需要传 输数据的情况下就可以进行加
33、密,这使得消息的频 率和长度特性得以掩盖,从而可以防止对通信业务 进行分析。,2.6,加密方式,2.6,加密方式,链路加密虽然链路加密保证了通信链路上的安全,但仍存在 如下一些问题:链路两端需要设备同步。链路加密通常用在点 对点的同步或异步线路上,要求先对在链路两端的 加密设备进行同步,然后使用一种链模式对链路上 传输的数据进行加密,这给网络的性能和可管理性 带来了副作用。在线路/信号经常不通的海外或卫星 网络中,链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。即使仅一小部分数据需要进行加密,也会使得 所有传输数据被加密。,2.6,加密方式,链路加密 节点处的信息为明文形式。
34、在一个网络节点,需 要首先解密然后再加密,在节点处消息以明文形式 存在,因此要求所有节点在物理上都必须是安全的 ,否则就会泄漏明文内容。然而保证每一个节点的 安全性需要较高的费用,为每一个节点提供加密硬 件设备和一个安全的物理环境所需要的费用由以下 几部分组成:保护节点物理安全的雇员开销,为确 保安全策略和程序的正确执行而进行审计时的费用 ,以及为防止安全性被破坏时带来损失而参加保险 的费用。,2.6,加密方式,链路加密 密钥保护问题。在对称加密算法中,用于解密的 密钥与用于加密的密钥相同,该密钥必须被秘密保 存,并按一定规则进行变化。这样,密钥分配在链 路加密系统中就成了一个问题,因为每一个
35、节点必 须存储与其相连接的所有链路的加密密钥,这就需 要对密钥进行物理传送或者建立专用网络设施。而 网络节点地理分布的广阔性使得这一过程变得复杂 ,同时增加了密钥连续分配时的费用。,2.6,加密方式,节点加密 节点加密是对链路加密的改进,它在第一层和第二 层上进行加密,主要是对源节点和目标节点之间传输 数据进行加密保护,与链路加密类似,只是节点加密 的加密算法要结合在依附于节点的加密模件中,克服 了链路加密在节点处易遭非法存取的缺点。节点加密能给网络数据提供较高的安全性,在操 作方式上与链路加密类似:两者均在通信链路上为传 输的消息提供安全性;都在中间节点先对消息进行解 密,然后进行加密。因为
36、要对所有传输的数据进行加,2.6,加密方式,节点加密 密,所以加密过程对用户是透明的。但与链路加密 不同的是,节点加密不允许消息在网络节点处以明 文形式存在,它先把收到的消息进行解密,然后采用 另一个不同的密钥进行加密,这一过程是在节点上 的一个安全模块中进行的。,2.6,加密方式,端到端加密 端到端加密(又称脱线加密或包加密)允许数据 在从源点到终点的传输过程中始终以密文形式存在 。消息在被传输时到达终点之前不进行解密,因为 消息在整个传输过程中均受到保护,所以即使有节 点被损坏也不会使消息泄露。 端到端加密系统通常不允许对报文的目的地址进 行加密, 因此,它对于防止攻击者分析通信业务是 脆弱的。,2.6,加密方式,2.6,端到端加密,思考题,1、密码体制有哪些部分组成? 2、密码体制的分类方法有哪些?分为哪几类? 3、古典密码体制分为哪两类?其中比较典型的代换 密码体制有哪些?安全性如何? 4、简述DES算法的加解密过程及安全性。 5、简述对称密码体制的优缺点。 6、简述RSA算法的加解密过程及安全性。 7、简述混合密码体制的通信过程。 8、分组密码的工作模式有哪几种?各自的特点是什么? 9、课后思考题。,2.7,