收藏 分享(赏)

计算机网络安全技术 第4章 信息加密技术.ppt

上传人:hwpkd79526 文档编号:4667598 上传时间:2019-01-07 格式:PPT 页数:30 大小:564.50KB
下载 相关 举报
计算机网络安全技术 第4章 信息加密技术.ppt_第1页
第1页 / 共30页
计算机网络安全技术 第4章 信息加密技术.ppt_第2页
第2页 / 共30页
计算机网络安全技术 第4章 信息加密技术.ppt_第3页
第3页 / 共30页
计算机网络安全技术 第4章 信息加密技术.ppt_第4页
第4页 / 共30页
计算机网络安全技术 第4章 信息加密技术.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、2019/1/7,计算机网络安全,1,第四章 信息加密技术,传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用,本章要点:,2019/1/7,计算机网络安全,2,3.1 概述,信息加密技术是保障信息安全的核心技术。 一个数据加密系统包括:加密算法、明文、密文和密钥。 密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以,密钥管理很重要。,2019/1/7,计算机网络安全,3,3.1.1 数据加密技术,数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密

2、和端到端加密三种方式。,2019/1/7,计算机网络安全,4,3.1.2 数据加密算法,1.DES加密算法DES算法是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密是相似,但密钥的顺序正好相反。 2.RSA算法RSA的理论依据:寻找两个大素数比较简单,而将它们的乘积分解开的过程则异常困难。,2019/1/7,计算机网络安全,5,3.1.3 数据加密技术的发展,1. 密码专用芯片集成密码技术是信息安全的核心技术,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。 量子加密技术的研究一

3、类是利用量子计算机对传统密码体制的分析;另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密。,2019/1/7,计算机网络安全,6,3.2数据加密标准DES和IDEA,数据加密标准DES思想:美国国家标准局(NBS)根据IBM公司提供的密码算法公布的数据加密标准(Data Encryption Standard) IDEA:欧洲数据加密标准,2019/1/7,计算机网络安全,7,3.3公开密钥算法,公开密钥算法也叫非对称算法,作为加密的密钥不同于作为解密的密钥 ,而且解密密钥不能根据加密密钥计算出来。之所以叫公开密钥算法,是因为加密密钥能够公开。加密密钥叫公开密钥,解秘密钥叫私人密

4、钥,2019/1/7,计算机网络安全,8,3.3.1 RSA公开密钥密码系统,RSA公开密钥密码系统是由R.Rivest,A.Shamir,L.Adleman三人提出,RSA由此而来。下面是密钥产生过程: 选择两个大素数p和q,计算n=pq,(n)=(p-1) (q-1)。 2. 随机选择和(n)互质的数d,要求 d (n),2019/1/7,计算机网络安全,9,3利用Euclid算法计算e,满足:e d=1mod(p-1)(q-1) ,即d、e的乘积和1模(n)同余。4. e是加密密钥,d是解密密钥,2019/1/7,计算机网络安全,10,3.4计算机网络的加密技术,网络加密技术主要是指数据

5、传输加密技术。 在实际应用中,通常将常规密码和公钥 密码结合在一起。比如,利用DES 和IDEA来加密信息,利用RSA来传递会话密钥。,2019/1/7,计算机网络安全,11,数据加密在通信中的三个层次,1.链路加密对于在两个相邻节点间的某一次通信,链路加密能为网上传输的数据提供安全保证。 2.节点加密节点加密能给网络数据提供较高的安全性,它在操作方式上与链路加密是类似的 3.端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。,2019/1/7,计算机网络安全,12,3.5密钥管理与交换技术,3.5.1密钥的管理问题1.密钥的使用要注意时效和次数2.多密钥的管理3.5.

6、2Diffie-Hellman密钥交换技术密钥交换法指明如何在客户端和服务器的数据传输中使用共享的对称密钥。,2019/1/7,计算机网络安全,13,3.6密码分析和攻击,3.6.1基于密文的攻击 1.唯密文攻击2.已知密文攻击3.选择密文攻击 3.6.2基于明文的密码攻击 1.选择明文攻击2.自适应选择明文攻击 3.6.3中间人攻击,2019/1/7,计算机网络安全,14,3.7信息加密解密应用实验,1.高强度文件夹加密大师9000软件的使用 单击“加密文件夹”按钮,2019/1/7,计算机网络安全,15,选中文件夹,2019/1/7,计算机网络安全,16,给文件夹加密,2019/1/7,计

7、算机网络安全,17,加密后文件夹,2019/1/7,计算机网络安全,18,给文件夹解密,2019/1/7,计算机网络安全,19,解密成功,2019/1/7,计算机网络安全,20,2.日月精华文件加密软件的使用,执行加密成EXE文件命令,2019/1/7,计算机网络安全,21,EXE文件加密器,2019/1/7,计算机网络安全,22,“加密完成”提示框,2019/1/7,计算机网络安全,23,解密文件,2019/1/7,计算机网络安全,24,3. A-Lock邮件加密软件的使用,执行Encrypt/Decrypt命令,2019/1/7,计算机网络安全,25,设置密码,2019/1/7,计算机网络安全,26,4. “我的地盘 ”磁盘加密软件的使用,安装“我的地盘”软件,2019/1/7,计算机网络安全,27,创建加密盘,2019/1/7,计算机网络安全,28,格式化加密盘,2019/1/7,计算机网络安全,29,安装完成界面,2019/1/7,计算机网络安全,30,输入盘符和密码,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 计算机原理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报