收藏 分享(赏)

考点36加密技术.doc

上传人:wspkg9802 文档编号:9258726 上传时间:2019-07-31 格式:DOC 页数:3 大小:39.50KB
下载 相关 举报
考点36加密技术.doc_第1页
第1页 / 共3页
考点36加密技术.doc_第2页
第2页 / 共3页
考点36加密技术.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、加密技术密码学的基本概念密码学是保密学的一部分。采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取消息。需要隐藏的消息称为明文,明文被变成另一种隐蔽形式称为密文。这种百年环叫做加密。加密的逆过程,即从密文中恢复出明文的过程称为解密。对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密和解密算法都是在一组密钥控制下进行的,分为加密密钥与解密密钥两种。密码体制通常从 3 个独立的方面进行分类:分类方法 类别按照从明文到密文的转换操作分类 置换密码和易位密码按明文 处理方法分类 分组密码和系列密码按密钥的使用个数分类 对称密码体制和非对称密码体制置换密码

2、和易位密码所有的加密算法都建立在两个通用原则之上,即置换和易位。 置换是将明文的每个元素映射成其他元素。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换。最古老的置换密码是凯撒密码,它的密钥空间只有 26 个字母,最多尝试 25 次即可知道密钥。 易位是将明文中的元素进行重新布置。易位密码只是对明文字母重新排列,但不隐藏它们,列易位密码是一种常用的易位密码。分组密码和序列密码分组密码也称为块密码,一次处理一块输入元素,每个输入块生成一个输出块。序列密码对输入元素连续处理,生成输出序列。分组密码设计的核心是构成安全的加密算法。优点是:明文信息良好的扩展性;对插入的敏感性;不需要密钥的同步

3、;较强的适应性。缺点是加密速度慢,错误扩散和传播。序列密码每次处理明文的一位,然后立刻输出相应的密文位。它的安全性主要依赖于密钥序列,密钥序列是大量伪随机序列。优点是:处理速度快,实时性好;错误传播小;不易被破译。缺点是:明文扩散性差;插入信息的敏感性差;需要密钥同步。对称加密和非对称加密发送方使用的加密密钥和接收方使用的解密密钥相同,或从其中一个易于得出另一个,这样的系统叫做对称的、单密钥或常规密码系统。特点是计算量小,加密速率高,但在分布式系统上使用困难,成本高,安全性不易保证。代表算法是在计算机网络中广泛使用的DES 算法。网络中的加密技术从通信网络的传输方面,数据加密技术可以分为 3

4、类:链路加密方式、结点到结点加密方式和端到端方式。 链路加密方式是一般网络通信安全主要采用的方式。 结点到结点加密方式是为了解决在结点中数据是明文的缺点,在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换。 在端到端加密方式中,由发送方加密的数据在没有到达最终目的结点之前是不被解密的,加、解密在源、宿结点进行。密码分析试图发现明文或密钥的过程称为密码分析,也就是通常所说的密码破译。破译类型分为两种:选择明文和选择文本。密码分析的过程通常包括分析、假设、推断和证实等步骤。如果加密方案生成的密文不符合下列两个条件之一,则加密算法是计算安全的:破译成本超过了加密信息本身价

5、值;破译密文所需要的时间超过了信息的有效期。对称加密技术对称加密也称为常规加密、保密密钥加密或单密钥加密,是 20 世纪 70 年代之前使用的唯一的加密机制,现在也是最常用的两种加密类型之一,另一种是公开密钥加密。1) 对称加密的模型对称加密的模型由 5 部分组成:明文、加密算法、密钥、密文和解密密钥。2) 对称加密的要求3) 对称加密的要求是:需要强大的加密算法;发送方和接收方必须使用安全的方式来获得保密密钥的副本。4) 常用的对称加密算法算法 特点 安全性DES 最常用的对称加密算法,几乎是事实上的国际标准DES 本身不再安全,但其改进算法的安全性相当强TDEA 三重 DES,密钥长度为

6、168 比特 缺点是软件实现相对碰撞RC5 分组长度和密钥长度都是可变的 可以在速度和安全性间进行折中IDEA 以 64 位的明文块进行分组,密钥长度为128 位,采用异或、模加、模乘 3 种运算容易用软硬件实现,被认为是当今公开的算法中最好的对称分组密码算法公钥加密技术公钥加密技术又称非对称加密,是一次革命性的进步,可用于数据完整性、数据保密性、发送者不可否认、发送者认证等方面。1) 公钥密码体制的模型公钥密码体制有两个不同的密钥,一个称为私钥,被秘密保存;一个称为公钥,不需要保密。公钥加密的算法和公钥是公开的。公钥密码体制有加密模型和认证模型两种基本模型2) 公钥加密的步骤公钥加密的步骤是

7、用户用对方的公钥加密信息,接收方用自己的私钥解密信息。3) 常用的公钥体制公钥体制的安全基础主要是教学中的难解问题,流行的有两大类:一类基于大整数因子分解问题,如 RSA 体制;另一类基于离散对数问题,如 Elgamal 体制,椭圆曲线密码体制等。 RSA 公钥体制。 1978 年提出,该体制被认为是迄今为止理论上最为完善的一种公钥密码体制,它的缺点是加密、解密速度太慢。因此,RSA 体制很少用于数据加密,主要用于数字签名、密钥管理和认证方面。 Elgamal 体制。1985 年,Elgamal 构造了一种基于离散对数的公钥密码体制,这就是Elgamal 公钥体制。它的密文不仅依赖于待加密的明

8、文,而且依赖于用户选择的随机参数,即加密相同的明文,得到的密文也是不同的。 背包公钥体制。背包问题是熟知的不可计算问题,背包体制以其加密解密速度快而引人注目,但是大多是背包体制均被破译了,因此很少有人使用。密钥管理1) 密钥的生存期所有的密钥都有生存期。所谓一个密钥的生存期是指授权使用该密钥的周期。密钥的生存期主要经历产生密钥、分发密钥、启用/停用密钥、替换密钥或更新密钥、撤销密钥及销毁密钥的等几个阶段。2) 保密密钥的分发密钥的分发是指将密钥发送到数据交换的两方,而其他人无法看到的方法。通常使用的密钥分发技术有两种:KDC 技术和 CA 技术。KDC (密钥分发中心)技术可用于保密密钥的分发;CA(证书权威机构)技术可以用于证明某个实体的公钥的有效性。3) 公钥的分发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报