《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 03 信息加密与PKI

第三章信息加密与PKI 第3章信息加密与PKI 内容提要: 信息加密与PK概述 >加密技术原理 信息加密技术应用 >认证技术 公开密钥基础设施(PKI 本章小结
第三章 信息加密与PKI 第3章 信息加密与PKI 内容提要: ➢信息加密与PKI概述 ➢加密技术原理 ➢信息加密技术应用 ➢认证技术 ➢公开密钥基础设施(PKI) ➢本章小结

第三章信息加密与PKI 信息加密与PK概述 加密技术是保障信息安全的基石,它以很 小的代价,对信息提供一种强有力的安全保护 近年来密码学得到了前所未有的重视并迅速普及, 同时其应用领域也广为拓展,不仅服务于信息的 加密和解密,还是身份认证、访问控制、数字签 名等多种安全机制的基础。理论上,信息加密技 术是利用密码学的原理与方法对传输数据提供保 护的手段,它以数学计算为基础,信息论和复杂 性理论是其两个重要组成部分。 :返回本章首页
第三章 信息加密与PKI 信息加密与PKI概述 加密技术是保障信息安全的基石,它以很 小的代价,对信息提供一种强有力的安全保护。 近年来密码学得到了前所未有的重视并迅速普及, 同时其应用领域也广为拓展,不仅服务于信息的 加密和解密,还是身份认证、访问控制、数字签 名等多种安全机制的基础。理论上,信息加密技 术是利用密码学的原理与方法对传输数据提供保 护的手段,它以数学计算为基础,信息论和复杂 性理论是其两个重要组成部分。 返回本章首页

第三章信息加密与PKI 其中,信息论主要包括 Shannon关于保密系 统的信息理论和 Simmons关于认证系统的信息 理论。密码学复杂性理论主要讨论算法复杂性和 问题复杂性两个方面的内容。在构成上,密码技 术主要由密码编码技术和密码分析技术两个既相 互对立又相互依存的分支组成,密码编码技术主 要解决产生安全有效的密码算法问题,实现对信 息的加密或认证,密码分析技术主要解决破译密 码或伪造认证码问题,从而窃取保密信息或进行 破坏活动。 :返回本章首页
第三章 信息加密与PKI 返回本章首页 其中,信息论主要包括Shannon关于保密系 统的信息理论和Simmoms关于认证系统的信息 理论。密码学复杂性理论主要讨论算法复杂性和 问题复杂性两个方面的内容。在构成上,密码技 术主要由密码编码技术和密码分析技术两个既相 互对立又相互依存的分支组成,密码编码技术主 要解决产生安全有效的密码算法问题,实现对信 息的加密或认证,密码分析技术主要解决破译密 码或伪造认证码问题,从而窃取保密信息或进行 破坏活动

第三章信息加密与PKI PKI是一个用公钥密码算法原理和技术来 提供安全服务的通用性基础平台,用户可利用 PKI平台提供的安全服务进行安全通信。PKI采 用标准的密钥管理规则,能够为所有应用透明地 提供采用加密和数字签名等密码服务所需要的密 钥和证书管理。 :返回本章首页
第三章 信息加密与PKI 返回本章首页 PKI是一个用公钥密码算法原理和技术来 提供安全服务的通用性基础平台,用户可利用 PKI平台提供的安全服务进行安全通信。PKI采 用标准的密钥管理规则,能够为所有应用透明地 提供采用加密和数字签名等密码服务所需要的密 钥和证书管理

第三章信息加密与PKI 31加密技术原理 相关的基本概念 加密技术的基本思想就是伪装信息,使非法 接入者无法理解信息的真正含义。称伪装前的原 始信息为明文( Plaintext),经伪装的信息为密 文( Ciphertext),伪装的过程为加密 ( Encryption)。加密在加密密钥(Key)的控 制下进行,用于对信息进行加密的一组数学变换 称为加密算法( Encryption Algorithm)。与加 密相逆的变换操作就是解密( Decryption) :返回本章首页
第三章 信息加密与PKI 3.1 加密技术原理 相关的基本概念 加密技术的基本思想就是伪装信息,使非法 接入者无法理解信息的真正含义。称伪装前的原 始信息为明文(Plaintext),经伪装的信息为密 文 ( Ciphertext), 伪装的过程为加密 (Encryption)。加密在加密密钥(Key)的控 制下进行,用于对信息进行加密的一组数学变换 称为加密算法(Encryption Algorithm)。与加 密相逆的变换操作就是解密(Decryption)。 返回本章首页

第三章信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One- Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制( Two-Key or Asymmetric Cryptosystem),这是1976年由Diie6和 Hellman 等学者所开创的新密码体制 :返回本章首页
第三章 信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One-Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem),这是1976年由Diffie和Hellman 等学者所开创的新密码体制。 返回本章首页

第三章信息加密与PKI 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成 搭线信道 搭线信道 非法接入者 (主动攻击) (被动攻击) 密码分析员 (窃听者) 信源 m加密器 解密器 c=E(m)「信道m=D2(m) 收信端 密钥 密钥 图3-1保密系统模型 :返回本章首页
第三章 信息加密与PKI 密钥源 密钥源 加密器 非法接入者 信源 M 密码分析员 (窃听者) 收信端 解密器 K1 K2 m m m 2 k 1 k 信道 搭线信道 (主动攻击) 搭线信道 (被动攻击) 图3-1 保密系统模型 ( ) c = Ek1(m) m = Dk 2 m c c 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成。 返回本章首页

第三章信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的 Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 :返回本章首页
第三章 信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 返回本章首页

第三章信息加密与PI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 般地,安全的认证系统应满足下列条件 (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 :返回本章首页
第三章 信息加密与PKI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 一般地,安全的认证系统应满足下列条件: (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 返回本章首页

第三章信息加密与PKI 31.1常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One- Key System)和双钥体制( Two-Key System 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 :返回本章首页
第三章 信息加密与PKI 3.1.1 常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One-Key System)和双钥体制(Two-Key System)。 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 返回本章首页
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 02 物理安全.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 10 网络安全解决方案.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 01 绪论.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第9章 多线程.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第8章 常处理和诊断.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第7章 MFC通用类.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第6章 文件操作.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第5章 图形操作.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第4章 菜单、快捷键和控制条.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第3章 对话框与控件.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第2章 文档和视.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)目录.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问3.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问2.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问.ppt
- 《计算机文化基础》课程PPT教学课件:第五讲 文字处理系统Word2000.ppt
- 《计算机文化基础》课程PPT教学课件:PowerPoint.ppt
- 《计算机文化基础》课程PPT教学课件:复习.ppt
- 《计算机文化基础》课程PPT教学课件:Exce电子表格.ppt
- 《计算机文化基础》课程PPT教学课件:计算机网络基础.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 04 防火墙技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 05 入侵检测技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 06 访问控制技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 07 网络安全检测与评估技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 08 计算机病毒防范技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 09 备份技术.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)绪论(主讲:陈向群).ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第一章 操作系统概述.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十章 分布式系统中的同步问题.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十一章 分布式系统中的进程及处理器.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十二章 分布式文件系统.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第二章 进程管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第三章 用户接口与作业管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第四章 存储管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第五章 文件管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第六章 设备管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第七章 操作系统设计.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第八章 分布式操作系统引言.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第九章 分布式系统中的通信问题.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)操作系统习题讲解.ppt