当前位置:文档之家› 第二章 信息加密技术

第二章 信息加密技术

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
第 二 章
信 息 加 密 技 术
Information En/Decryption Technology

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
Contents 目 录
课前导入 2.1 加密技术概述 2.2 数据加密典型算法 2.3 实例——加密工具 PGP软件的使用

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
2.1 加 密 技 术 概 述

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
一、加密技术的起源与发展
密码学早在公元前400多年就已经产生 希腊人把奴隶的头发剃光,把秘密刺在头上, 等头发长起来再派他上路 斯巴达人采用羊皮条和木棍进行加密 古罗马的凯撒密码(Caesarcode) 近代加密技术主要用于军事领域

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
中国现代银行的开山鼻祖——日升昌票号

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
二、信息加密技术
1. 相关基本概念 信息加密技术——采用数学方法与一串数字(密钥)对 原始信息(明文)进行再组织,使得加密后在网络上公 开传输的内容对于非法接收者来说成为无意义的文字( 密文)。 加密(Encryption):明文è密文。 解密(Decryption):密文è 明文。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
二、信息加密技术
加密和解密过程中,涉及信息、算法和密钥三项内 容。 信息:包括明文和密文。 算法:是加密或解密的过程采用的数学方法,包 括加密算法和解密算法。 密钥(Key):是用来对原始信息进行编码和解 码的一串数字,包括加密密钥和解密密钥。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
二、信息加密技术
2. 加密和解密的示范 例1. 把英文字母按字母表的顺序编号作为明文,密钥定 为17,加密算法为将明文加上密钥17,得到以下的密码表。
字母 明文 密文 A 01 18 B 02 19 C 03 20 … … … Z 26 43 空格 27 44 , 28 45 . 29 46 / 30 47 : 31 48 ? 32 49
信息 明文 密文
T h i s i s a s e c 20 08 09 19 27 09 19 27 01 27 19 05 03 37 25 26 36 44 26 36 44 18 44 36 22 20
r e t . 18 05 20 29 35 22 37 46

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
二、信息加密技术
2. 加密和解密的示范 例2. 将字母倒排序,见下表。
明文字母 a b c d e f g h i j k l m 密文字母 Z Y X W V U T S R Q P O N 明文字母 n o p q 密文字母 M L K J r s t u v w x y z I H G F E D C B A
如果明文为“iprat motn”,则密文为“RKIZG NLGM”。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
二、信息加密技术
2. 加密和解密的示范 例3. 【凯撒密码】26个字母都有固定的排列位置。加密 时将每个字母变换为与它位置间隔为5的那个字母。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
三、密码体制分类
按加密密钥和解密密钥是否相同,加密体制可分为: 单钥加密体制——对称密钥加密 双钥加密体制——非对称密钥加密

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
三、密码体制分类
1. 对称密钥加密(Secret Key Encryption) 又称私有密钥加密、专用密钥加密,即发送和接收数据 的双方都必须使用相同的密钥对明文进行加密和解密运算。
明文消息 密匙A加密
n 优势—加/解密速度快,适合于 对大数据量进行加密。
加密消息
密匙A解密 明文消息
n 缺陷—密钥管理困难; 其规模无法适应互联网大 环境的要求; 无法鉴别交易者的身份 。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
三、密码体制分类
2. 非对称密钥加密(Public Key Encryption) 又称公开密钥加密,每人有一对唯一对应的密钥:一个 公开发布,称为公开密钥(公钥Public-Key);另一个由用 户自己秘密保存,称为私人密钥(私钥Private-Key)。 这两 个密钥可以互相并且只能为对方加密或解密。 如:用信息发送者用公开密钥去加密,而信息接收者则 用私有密钥去解密。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
三、密码体制分类
2. 非对称密钥加密(Public Key Encryption)
密文 传输 加 密 张三 李四 解 密 密文
李四的公匙 密钥对
李四的私匙
n 优势—密码分配简单、密钥保存量少、保密性高、可 以完成数字签名和数字鉴别。 n 缺点—加解密速度较慢

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
2.2 数据加密典型算法

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
- 替代加密 - 置换加密
古典密 码阶段
1 3
数据加密算 法发展历程
公开密 - RSA 钥密码 - 背包密码 阶段 -Diffie-Hellman
- DES - AES - IDEA
对称密钥 密码阶段

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
一、对称加密算法
1. 数据加密标准算法(Data Encryption Standard, DES) DES是一种分组加密算法,密钥长度为64位(56位实 际密钥+每个字节的第8位的奇偶校验码)。 它以64位为一组,将明文分成若干个分组,每次利用 56位密钥对64位的二进制明文分组进行16轮数据加密,产 生64位的密文。DES算法的密钥可以是任意的一个56位的 数,且可在任意的时候改变。

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
一、对称加密算法
2. DES算法的原理 1)初始置换IP(Initial Permutation)

Generated by Foxit PDF Creator ? Foxit Software https://www.doczj.com/doc/c113290234.html, For evaluation only.
一、对称加密算法
2. DES算法的原理 1)初始置换IP(Initial Permutation) 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 9 11 13 15 2 4 6 8 1 3 5 7
even
L0
odd
R0
初始明文按照I重排 P

信息加密技术

信息加密技术研究 摘要:随着网络技术的发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着网络技术的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹现代网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法 信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 2.1对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 2.2非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送

第3章 信息加密技术

凯撒(Cacser)密码 设k=3;对于明文P=let us meet at five pm at old place则 f(l)=(12+3) mod 26= 15= o f(e)=(5+3)mod 26= 8= h f(t)=(20+3)mod 26= 23= w ┆ f(e)=(19+3) mod 26= 22= V 所以,密文C= C= E E k (P)= ohw ohw rv rv dw dw ilyh ilyh sp sp sp dw dw dw rog rog sodfh。 2015-4-1121

2015-4-1122“Let us meet at five pm at old place ” key: k = 3 “ohw ohw rv rv dw dw ilyh ilyh sp sp sp dw dw dw rog rog sodfh sodfh” ”Key: k = 3 “Let us meet at five pm at old place ”

2015-4-1123 l 任意替换:26!>4x1026 可能的key, 大于56位DES 的密钥空间。l 基于语言统计规律仍可破译

2015-4-1124 多字母替换密码--平稳分布 ?单字母替换E 1和E 2,分别用于明文信息中奇数和偶数位置的字符,从而打乱密文中的字母分布频率特性(通常E 2应为的E 1补充)例1: E 1(T)=a , E 2(T)=b ; E 1(X)=b ,E 2(X)=a E 1(a)=(3(a)=(3* *a) mod 26 E 2(a)=( (5(a)=( (5* *a) +13) mod 26)TREAT YIMPO SS IB L E fumnf fumnf dyvtf dyvtf cz ys h h

网络安全技术习题及答案第3章信息加密技术

第3章信息加密技术 练习题 1. 单项选择题 (1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B ) A.DES算法是公开的 B.DES的密钥较短 C.DES除了其中S盒是非线性变换外,其余变换均为线性变换 D.DES算法简单 (2)数字签名可以做到( C )。 A.防止窃听 B.防止接收方的抵赖和发送方伪造 C.防止发送方的抵赖和接收方伪造 D.防止窃听者攻击 (3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。 A.PGP可用于电子邮件,也可以用于文件存储 B.PGP可选用MD5和SHA两种Hash算法 C.PGP采用了ZIP数据压缩算法 D.PGP不可使用IDEA加密算法 (4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(② A )位。 ①A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 ②A.56B.64C.128D.256 (5)使用TELNET协议进行远程管理时,( A )。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的 (6)以下不属于对称密码算法的是( D )。 A.IDEA B.RC C.DES D.RSA (7)以下算法中属于非对称算法的是(B )。 A.Hash算法B.RSA算法 C.IDEA D.三重DES (8)以下不属于公钥管理的方法有(D )。 A.公开发布B.公用目录表 C.公钥管理机构D.数据加密 (9)以下不属于非对称密码算法特点的是(D )。 A.计算量大B.处理速度慢 C.使用两个密码D.适合加密长数据 2. 填空题 (1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。 (2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。 (3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。 (4)RSA算法的安全是基于两个大素数分解的难度。 (5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。 (6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。 (7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过16 轮的子变换。 (8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为 ______密文_ ____。这个变换处理过程称为_______加密____过程,它的逆过程称为______解密_ ____过程。 3. 简答题 (1)对称加密算法与非对称加密算法有哪些优缺点 (2)如何验证数据完整性

简述信息加密技术对于保障信息安全的重要作用及应用领域

简述信息加密技术对于 保障信息安全的重要作用及应用领域 作者: 学号: 专业:计算机科学与技术 正文: 随着网络技术的发展,网络在提供给人们巨大方便的。但由于安全由于Internet本身的开放性,使的网络存在很多的安全隐患。病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。因此,信息加密技术对于保障信息安全尤为重要。 (1)加密技术简介 实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明

文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。 (2)应用领域 一、信息加密技术在计算机网络安全中的应用 传统上,几种方法可以用来加密数据流,所有这些方法都可以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法

信息加密技术

信息加密技术 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

信息加密技术研究 摘要:随着网络技术的发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着网络技术的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹现代网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法

信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在

相关主题
文本预览
相关文档 最新文档