收藏 分享(赏)

第二讲 信息加密技术.ppt

上传人:dzzj200808 文档编号:3361296 上传时间:2018-10-18 格式:PPT 页数:100 大小:7.58MB
下载 相关 举报
第二讲 信息加密技术.ppt_第1页
第1页 / 共100页
第二讲 信息加密技术.ppt_第2页
第2页 / 共100页
第二讲 信息加密技术.ppt_第3页
第3页 / 共100页
第二讲 信息加密技术.ppt_第4页
第4页 / 共100页
第二讲 信息加密技术.ppt_第5页
第5页 / 共100页
点击查看更多>>
资源描述

1、第二讲 信息加密与鉴别技术,2,第二讲 信息加密与鉴别技术,2,密码系统概述,密码学的发展史密码学是一门古老而年轻的科学,密码学的 发展历程大致经历了三个阶段:古代密码阶段、 古典密码阶段和近代密码阶段。a)古代加密方法(手工阶段) b)古典密码(机械阶段)c)近代密码(计算机阶段),2.1,密码系统概述,密码学的发展史 a)古代密码阶段,2.1,密码系统概述,密码学的发展史 b)古典密码阶段(恺撒密码),2.1,密码系统概述,密码学的发展史 b)古典密码阶段(恩尼格玛密码),2.1,密码系统概述,2.1,密码系统概述,密码学的发展史 c)近代密码阶段 1949年密码学正式成为一门科学的理论基

2、础应该首推 美国科学家Shannon(香侬)于1949年发表的一篇文 章保密通信的信息理论,他在研究保密机的基 础上,提出了将密码建立在某个已知的数学难题基 础上的观点。,2.1,密码系统概述,密码学的发展史 c)近代密码阶段 1976W.Diffie和M.Hellman发表了密码学的新方向 一文,提出了适应网络上保密通信的公钥密码思 想,开辟了公开密钥密码学的新领域,掀起了公钥 密码研究的序幕。受他们的思想启迪,各种公钥密 码体制被提出,特别是1978年RSA公钥密码体制的出 现,成为公钥密码的杰出代表,并成为事实标准, 在密码学史上是一个里程碑。,2.1,密码系统概述,密码学的发展史 c)

3、近代密码阶段 1977美国国家标准局(NBS,即现在的国家标准与技 术研究所NIST)于1977年1月15日正式公布实施了美 国的数据加密标准(Data Encryption Standard, DES),公开它的加密算法,并被批准用于政府等非 机密单位及商业上的保密通信。,2.1,密码系统概述,密码学基本概念密码学(cryptology)作为数学的一个分支, 它是密码编码学和密码分析学的统称。其中密码编 码学就是研究密码编制的科学,密码分析学就是研究 密码破译的科学。 a)密码学的基本思想密码技术的基本思想是伪装信息,使未授权者 不能理解它的真实含义。伪装就是对数据施加一种 可逆的数学变换。

4、下面给出了带有加密系统的安全 通信的模型图:,2.1,密码系统概述,密码学基本概念,2.1,密码系统概述,密码学基本概念 a)密码学的基本思想通过以上模型可以看到,伪装前的数据称为明 文,伪装后的数据称为密文。伪装的过程称为加密 ,去掉伪装恢复明文的过程称为解密。加解密要在 密钥的控制下进行。将数据以密文的形式存储在计 算机的文件中或送入网络信道中传输,而且只给合 法用户分配密钥。,2.1,密码系统概述,密码学基本概念 b)密码体制的构成一个密码系统,通常称为密码体制有五个部分 构成: 明文空间M:它是全体明文的集合。 密文空间C:它是全体密文的集合。 密钥空间K:它是全体密钥的集合。其中每一

5、个密钥K由加密密钥Ke 和解密密钥Kd 组成 加密算法E:它是一族由M到C的加密变换。 解密算法D:它是一族由C到M的解密变换。,2.1,密码系统概述,密码学基本概念 c)密码体制的分类按照密钥的管理方式分为两类:对称密钥体制非对称密钥体制按照加密模式分:序列密码(流密码)分组密码,2.1,古典密码,模运算 模的定义 如果a 是一个整数,n是一个正整数,定义 a mod n为a除以n的余数aba/n+(a mod n)。 b) 模算术运算 由定义可知,运算(mod n)将所有的整数映射 到集合0,1,n-1,那么在这个集合上进行的 算术运算称为模算术。,2.2,古典密码,模运算 c)模算术的性

6、质 (a mod n) + (b mod n) mod n=(a+b) mod n; (a mod n) (b mod n) mod n=(a-b) mod n; (a mod n) (b mod n)mod n=(ab) mod n.,2.2,古典密码,数学基础(欧几里德扩展算法) (A1,A2,A3) (1,0,a );(B1,B2,B3) (0,1,b); if B3=0 return A3=gcd(a,b); no inverse if B3=1 return B3=gcd(a,b); B2=b-1 mod a Q= (T1,T2,T3) (A1-QB1,A2-QB2,A3-QB3)

7、(A1,A2,A3) (B1,B2,B3) (B1,B2,B3) (T1,T2,T3) goto ,2.2,A3/B3,古典密码,例:在Z26中求解17对于mod 26的乘法逆元。,2.2,17-1 mod 26=-3 mod 26=23 mod 26 ,逆元为23。,古典密码,编码方法概述古典密码的发展也经历了很长的一个历史过程 ,形成了众多的密码算法,但是其编码方法只有两 种:代换和置换。其中,代换密码的使用较为频繁。 古典密码中的代换密码体制重要有:单表(简单) 代换密码体制,多名代换密码体制,多字母代换密 码体制和多表代换密码体制。其中又以单表代换密 码体制和多表代换密码体制较为常用。

8、,2.2,古典密码,单表代换(移位密码)最简单的一类单表代换密码。其加解密算法如下:加密算法:C = (M + K)mod 26解密算法:M = (C - K)mod 26密钥:K 0,25 例1:使用恺撒密码加密明文信息”meet me after the party”. 解:因为密钥K=3,其加密算法为:C=M +3 mod 26故密文为:phhw ph diwho wkh sduwb,2.2,古典密码,单表代换(仿射密码)密钥空间312它也是单表代换密码中的一种。它的明文空间 和密文空间一样是26个英文字母。其加解密算法与 密钥如下:加密算法:CM(mod 26)解密算法:Ma-1(C)

9、(mod 26)密钥:(a,b)其中,要求与26要互素, (1,3,5,7,9,11,15,17,19,21,23,25),可以取025中的任意一个数。与前面a的取值相对应的-1(1,9,21,15,3,19,7,23,11,5,17,25)。,2.2,古典密码,单表代换(仿射密码) 例2:设K=(7,3),7-1 mod 26=15,加密函数是C=7M + 3 mod 26,加密明文信息hot。 解:(1)将明文hot转化为其对应的数字信息;7,14,19 (2)利用加密变换:C=7M + 3 mod 26进行加密; (3)所得密文对应的数字为:0,23,6; (4)hot对应的密文为axg

10、。,2.2,古典密码,多表代换多表代换密码体制是古典密码体制的又一个典型 的代表,其代表算法有:维吉尼亚(Vigenere)密 码、轮转(机)密码等,其中维吉尼亚密码是美国 内战时期军方广泛使用的一种密码技术,而轮转密 码则是二战时期,各国争相使用和破译的密码。单 表代换密码体制中,明密文是一一对应的关系,所 以容易受到基于统计分析的相关攻击,而多表代换 体制从一定程度上挫败了密文的统计特性。,2.2,古典密码,多表代换(维吉尼亚密码)Vigenere密码是一种典型的多表替代密码,其 密码表是以字母表移位为基础,把26个英文字母进 行循环移位,并按n个字母一组进行变换,其加解密 算法表示如下:

11、设密钥K = k0k1k2kn,明文M = m0m1m2mn加密算法:ci=(mi + ki)mod26, i = 0,1, ,n解密算法:mi=(ci-ki)mod26, i = 0,1,2, ,n,2.2,古典密码,多表代换(维吉尼亚密码)密钥空间26的N次方 例3:令密钥字为K=play,明文信息为intelligent,利用维吉尼亚密码加密该明文。 解:先根据密钥字长度将要加密的明文分组:明文:MINTE LLIG ENT 密钥:KPLAY PLAY PLA密文:C= Ek(M)XYTC AMIE TYT,2.2,古典密码,置换(换位)密码将明文中的字母不变而位置改变的密码称为换位 密

12、码,也称为置换密码。如,把明文中的字母逆序 来写,然后以固定长度的字母组发送或记录。列换 位法是最常用的换位密码,其加密方法如下:把明 文字符以固定的宽度m(分组长度)水平地(按行) 写在一张纸上(如果最后一行不足m,则需要补充固 定字符),按1,2,3,m的一个置换交换列的位置 次序,再按垂直方向(即按列)读出,即可得到密 文。,2.2,古典密码,置换(换位)密码 解密的方法如下,将密文按固定宽度n(加密时的列 数)垂直地写在纸上,按置换的逆置换交换列的 位置次序,然后水平地读出,即可得到明文。置换 就是密钥。 例4:设明文”Joker is a murderer”,密钥=(4 1)(3 2

13、)(即(4)=1, (1)=4, (3) =2, (2)=3),按4,3,2,1列的次序读出,即可 得到密文,试写出加密和解密的结果。 解:加密时,把明文字母按长度为4进行分组,每组,2.2,古典密码,置换(换位)密码 写成一行,这样明文字母”Joker is a murderer” 被写成4行4列,然后把这4行4列按4,3,2,1列的次序 写出,即得到密文。过程与结果如下:1):按4字母一行写出,即:j o k er i s am u r de r e r,2.2,古典密码,置换(换位)密码 2):按列写出的顺序:4 3 2 1 3):按列写出密文:eadrksreoiurjrme解密时,把

14、密文字母按4个一列写出,再按的 逆置换重排列的次序,最后按行写出,即得到明 文,如下: 1):按4字母一列写出,即:e k o ja s i r,2.2,古典密码,置换(换位)密码d r u mr e r e 2):交换列的顺序:4 3 2 1 3):按行写出明文:joker is a murderer.纯换位密码易于识别,因为它具有与原文字母相 同的频率,但通过多次换位可以使密码的安全性有 较大的改观。,2.2,古典密码,古典密码的统计分析 加密算法产生以来,对加密信息的破解技术就 应运而生。对于古典密码来说,因为它自身是基于 26个英文字母的,所以关于它的破解技术大都是基 于英文字母的统计

15、特性的,此类破解技术利用了以 下原理:在明文出现频率较高的字符,与该明文对 应的密文字符在密文出现的频率也会比较高;字符 组也存在这样的特征。,2.2,古典密码,古典密码的统计分析将26个英文字母划分为4个频率组:高 E T A O N I R S H中 D L U C M低 P F Y W G B V缺少 J K Q X Z仅仅依靠以上规律通常还是很不充分的,很多 时候还会用到双联字母或三联字母的出现频率来辅 助破译。例如,TH,HE,IN,RE,DE,ST,EN等都 比较常出现。,2.2,古典密码,假设攻击者Oscar截获到的密文(假设已知采用 的是仿射密码进行加密的)为:FMXVEDKA

16、PHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 对以上密文消息中的英文字符进行统计,按照出现 的频率排序,频率最大的英文字符依次是:R,D, E,H,K,S,F,V。通过与标准英文频率表对照, 我们可以假设密文字符R对应的明文字符是E,密文 字符D对应的明文字符是T。用仿射密码体制来表示 就是:Ekey(4)=17, Ekey(19)=3,根据该假设,我们,2.2,古典密码,可以得到关于密钥k1,k2的线性方程组:(4k1+k2) mod 26=17(19k1+k2) mod 26=3 解以上方程组得到唯一的解k1=6,k2=19,显然得到

17、的密钥是不合法的,说明以上猜测不正确。接下来,假设密文字符R对应的是明文字符 E,密文字符E对应的是明文字符T,建立方程组, 得到的密钥依旧不合法;进一步假设密文字符H 对应的明文字符T,仍得到不合法密钥;再假设 密文字符K对应的明文字符T,解得k1=3,k2=5,,2.2,古典密码,可以知道该密钥是一组合法的密钥。进一步可 知此时的解密函数为:Dkey(y)=9y-19 mod 26. 解密密文得到:Algorithms are quite general definitions Of arithmetic processes. 通过解出的明文消息可知,所得到的密钥是正确的。,2.2,对称密

18、码,序列密码概述,2.3,序 列 密 码 原 理 图,对称密码,分组密码概述分组密码算法,又称传统密码算法、秘密 密钥密码算法,加密和解密使用相同的密钥 Ke =Kd,常用算法:DES, IDEA, Blowfish, RC2等。 优点: 加密速度快,便于硬件实现和大规模生产 缺点: 密钥分配:必须通过保密的信道 密钥个数:n(n-1)/2 无法用来签名和抗抵赖(没有第三方公证时),2.3,对称密码,分组密码概述分组密码是指将待处理的明文分成固定的长度的 分组(一般为64位或128位),用同一密钥和算法对 每一块分组加密,输出固定长度的密文(解密过程也 是如此)。分组密码是一种既简单又复杂的密

19、码,其简单是 因为其实现数据加密变换的方法还是“代换”和“置 换”;其复杂则是因为分组密码通常是通过定义一组 固定的”代换”、“置换”变换运算(“轮变换”)。 然后,重复多次进行该组轮变换完成加密解密变换。,2.3,对称密码,对称密码,DES算法概述DES(Data Encryption Standard)是由IBM公司 在20世纪70年代研制的,1977年1月被美国国家标准 局和美国国家标准协会(ANSI)所认可。DES以64位(二进制)为一组,对称数据加密,64 位明文输入,64位密文输出。密钥长度为56位,但密 钥通常表示为64位,并分为8组,每组第8位作为奇偶 校验位,以确保密钥的正确

20、性,这样对用户来说每组 密钥仍是56位。利用密钥,通过传统的换位、替换和 异或等变换,实现明文的加密与解密。,2.3,对称密码,DES算法描述 a) 对输入的明文每64位分为一组(不足64位时,补0),并按组进行加密或解密; b) 对初始64位密钥按照密钥算法进行变换,生成DES算法加密过程中所需的16个子密钥; c) 进行初始换位; d) 将换位后的明文分成左、右两个部分,每部分为32位长; e) 进行16轮相同的变换; f) 将变换后左右两部分交换位置,合并在一起; g) 逆初始变换,输出64位密文。,2.3,DES加密过程,对称密码,初始置换(IP矩阵),2.3,对称密码,轮迭代,2.3

21、,对称密码,轮迭代(E盒置换) 作用:将Ri从32位扩展到48位。,2.3,对称密码,举例:假设有32位输入如下:求经过选择运算E后的输出结果?,2.3,01010101,01010101,01010101,01010101,对称密码,轮迭代(S盒置换 ) 作用:将Ri48比特压缩成32比特,2.3,对称密码,例:S1(100110)=1000,2.3,对称密码,轮迭代(P盒置换 ) 作用:Ri32比特输入,32比特输出,2.3,对称密码,末置换,2.3,对称密码,子密钥生成,2.3,对称密码,子密钥生成,2.3,对称密码,子密钥生成 拆分:56bits的密钥分成两部分Ci,Di,各28bit

22、s 循环左移:根据迭代的轮数,分别左移一位或两位,2.3,对称密码,子密钥生成 压缩置换(置换选择):从56bits中选择48bits,2.3,对称密码,例:设M = 0x0123456789abcdef, K = 0xfedcba9876543210, 求L1和R1。,2.3,对称密码,2.3,对称密码,三重DES(双密钥3DES),2.3,对称密码,三重DES(三密钥3DES),2.3,公钥密码,2.4,公钥密码,公钥密码概述公钥密码体制又称为非对称密钥体制,公开密 钥体制,其中加密密钥不同于解密密钥。其中一个 密钥是公开的(公钥),另一个是保密的(私钥) ;由其中的一个密钥去推导另一个在

23、计算上是不可 行的;公钥和私钥中的任何一个都可以用来加密解 密 ,但必须配对使用。公钥密码体制不仅可以实现保密通信,并且简 化了密钥的分配与管理问题,同时实现了数字签名 功能,奠定了近代(现代)密码技术的理论基础。,2.4,收方,破译者,发方,解密 算法,P,K,公开密钥体制模型,加密 算法,密钥通道,密钥源,2.4,公钥密码,公钥密码,2.4,公钥密码,2.4,公钥密码,数学基础(欧拉定理)Euler数(n):对于大于1的正整数n,定义为小于n且与n互素的正整数个数, p是素数,(p)=p-1 若gcd(m,n)=1,则(mn)=(m)(n),特别地,若pq且都是素数, (pq)=(p-1)

24、(q-1)Euler定理: 若a与n为互素的正整数,则 a(n) 1 mod n推论: 若n=pq, pq都是素数, k是任意整数,则 mk(p-1)(q-1)+1 m mod n, 对任意0mn,2.4,公钥密码,RSA算法概述RSA算法是1978年由三名美国MIT科学家Rivest,shamir和Adelman提出的一种著名的公开密钥密码 算法(以该三位姓氏的第一个字母命名)。它是众所 周知的公钥系统的典型代表,已被ISO/TC97的数据 加密技术分委员会SC20推荐为公开密钥数据加密标 准。RSA 的安全性是基于大整数的因式分解问题的 ,它至今仍是一条数学家相信存在但缺乏正式证明 的定理

25、。,2.4,公钥密码,RSA算法描述 a) 任意选择两个大素数p、q,使得n=pq b) 计算Euler 函数 (n)=(p-1)(q-1) c) 任意选择一个与(n)互素的整数e作为加密密钥 d) 根据e求解解密密钥d,d满足:de=1mod (n),得到公钥(e,n),私钥(d,n)。 e) 明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。 f) 加密过程:c=E(m)=me mod n g) 解密过程:m=D(c)=cd mod n,2.4,公钥密码,例: p=47,q=71,加密明文m = 6882326879666683。 解:a)n=pq=4771= 3337;

26、b)(n)=(p-1)(q-1)=4670= 3220 ,随机选择与3220互素的素79,作为e;c)计算d= 791mod 3220 = 1019 ;d)公钥为(79,3337),私钥为(1019,3337)e)加密明文: 68879 mod 3337 = 1570 = c1f)加密后的密文为:c = 1570 2756 2714 2276 2423 158,2.4,公钥密码,RSA算法的安全性RSA的安全性依赖于大数的因子分解。RSA算法 之所以具有一定的安全性,是基于数论中的一个事 实:即将两个大的质数合成一个大数很容易,而相 反过程则非常困难。RSA算法的保密强度,随其密钥的长度增加而

27、增 强。但是,密钥越长,其加解密所耗的时间也越长 。基于现今计算能力,使用RSA算法时密钥长度要 超过600bit才会比较安全。,2.4,混合加密方法,2.4,对称密钥算法的工作模式,电码本工作模式(ECB)直接利用相同密钥对明文的各分组进行加密。设 明文为 P=( P1, P2, Pn ),密钥为K,密文为 C=(C1,C2, ,Cn)加密过程:Ci=E(Pi,K),i=1,2 ,n解密过程:Pi=D(Ci,K),i=1,2 ,n 电码本方式是分组密码的基本工作模式。,2.5,对称密钥算法的工作模式,2.5,ECB的特点: 简单和有效 可以并行实现 不能隐藏明文的模式信息 相同明文生成相同密

28、文,同样信息多次出现造成泄漏 对明文的主动攻击是可能的信息块可被替换、重排、删除、重放 误差传递:密文块损坏仅对应明文块损坏 适合于传输短信息,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,密文分组链接CBC模式 加密算法的输入是当前的明文组和上一个密文组的异或,而加密使用的密钥是相同的。 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2, ,Cn),加密过程: Ci= E(PiIV,K),i=1或 Ci=E(Pi Ci-1,K),i=2, ,n解密过程: Pi=D(Ci)Ci-1, i=2, ,n或 Pi=D(Ci)IV,

29、 i=1,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,CBC的特点: 没有已知的并行实现算法 能隐藏明文的模式信息需要共同的初始化向量IV相同明文生成不同密文初始化向量IV可以用来改变第一块 对明文的主动攻击是不容易的 误差传递:密文块损坏明文块损坏 安全性好于ECB 适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,密文反馈(CFB)CFB:分组密码流密码 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2,

30、,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输 单位为j比特,则有以下表示:加密过程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)|Ci解密过程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n, Si+1=(Sij)|Ci,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,CFB的特点: 分组密码流密码 没有已知的并行实现算法 隐藏了明文模式 需要初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏影响多个单元,2.5,对称密钥算法的工作模式,输出反馈(OFB) OFB:

31、分组密码流密码 设明文 P=( P1, P2, Pn ),密钥为K,密文 C= (C1,C2, ,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输单位为j比特,则有以下表示:加密过程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)| E (Si,K)的高j位解密过程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n,Si+1=(Sij)| E (Si,K)的高j位,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,2.5,对称密钥算法的工作模式,OFB的特点: 分组密码流密码 没有已知的并行实现算法 隐藏了明文模式 需要初

32、始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏只影响对应单元 对明文的主动攻击是可能的信息块可被替换、重排、删除、重放 安全性较CFB差,2.5,对称密钥算法的工作模式,2.5,加密方式,链路加密 每条链路上加密独立,使用不同的加密密钥。 为两个网络节点间的某一通信链路上传输的数据 提供安全保证。在每一节点对接收的消息解密,再 使用下一个链路的密钥对消息进行加密,进行传输。 一条消息要经过许多通信链路的传输到达终点。 包括路由信息在内的链路上的所有数据均以密文 形式出现链路加密就掩盖了被传输消息的源点与终 点。由于填充技术的使用以及填充字符在不需要传 输数据的情况下就可以进行加

33、密,这使得消息的频 率和长度特性得以掩盖,从而可以防止对通信业务 进行分析。,2.6,加密方式,2.6,加密方式,链路加密虽然链路加密保证了通信链路上的安全,但仍存在 如下一些问题:链路两端需要设备同步。链路加密通常用在点 对点的同步或异步线路上,要求先对在链路两端的 加密设备进行同步,然后使用一种链模式对链路上 传输的数据进行加密,这给网络的性能和可管理性 带来了副作用。在线路/信号经常不通的海外或卫星 网络中,链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。即使仅一小部分数据需要进行加密,也会使得 所有传输数据被加密。,2.6,加密方式,链路加密 节点处的信息为明文形式。

34、在一个网络节点,需 要首先解密然后再加密,在节点处消息以明文形式 存在,因此要求所有节点在物理上都必须是安全的 ,否则就会泄漏明文内容。然而保证每一个节点的 安全性需要较高的费用,为每一个节点提供加密硬 件设备和一个安全的物理环境所需要的费用由以下 几部分组成:保护节点物理安全的雇员开销,为确 保安全策略和程序的正确执行而进行审计时的费用 ,以及为防止安全性被破坏时带来损失而参加保险 的费用。,2.6,加密方式,链路加密 密钥保护问题。在对称加密算法中,用于解密的 密钥与用于加密的密钥相同,该密钥必须被秘密保 存,并按一定规则进行变化。这样,密钥分配在链 路加密系统中就成了一个问题,因为每一个

35、节点必 须存储与其相连接的所有链路的加密密钥,这就需 要对密钥进行物理传送或者建立专用网络设施。而 网络节点地理分布的广阔性使得这一过程变得复杂 ,同时增加了密钥连续分配时的费用。,2.6,加密方式,节点加密 节点加密是对链路加密的改进,它在第一层和第二 层上进行加密,主要是对源节点和目标节点之间传输 数据进行加密保护,与链路加密类似,只是节点加密 的加密算法要结合在依附于节点的加密模件中,克服 了链路加密在节点处易遭非法存取的缺点。节点加密能给网络数据提供较高的安全性,在操 作方式上与链路加密类似:两者均在通信链路上为传 输的消息提供安全性;都在中间节点先对消息进行解 密,然后进行加密。因为

36、要对所有传输的数据进行加,2.6,加密方式,节点加密 密,所以加密过程对用户是透明的。但与链路加密 不同的是,节点加密不允许消息在网络节点处以明 文形式存在,它先把收到的消息进行解密,然后采用 另一个不同的密钥进行加密,这一过程是在节点上 的一个安全模块中进行的。,2.6,加密方式,端到端加密 端到端加密(又称脱线加密或包加密)允许数据 在从源点到终点的传输过程中始终以密文形式存在 。消息在被传输时到达终点之前不进行解密,因为 消息在整个传输过程中均受到保护,所以即使有节 点被损坏也不会使消息泄露。 端到端加密系统通常不允许对报文的目的地址进 行加密, 因此,它对于防止攻击者分析通信业务是 脆弱的。,2.6,加密方式,2.6,端到端加密,思考题,1、密码体制有哪些部分组成? 2、密码体制的分类方法有哪些?分为哪几类? 3、古典密码体制分为哪两类?其中比较典型的代换 密码体制有哪些?安全性如何? 4、简述DES算法的加解密过程及安全性。 5、简述对称密码体制的优缺点。 6、简述RSA算法的加解密过程及安全性。 7、简述混合密码体制的通信过程。 8、分组密码的工作模式有哪几种?各自的特点是什么? 9、课后思考题。,2.7,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报