第7章数据加密 数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造。为了保证电子邮件的安全,人 们采用了数字签名这样的加密技术,并提供了 基于加密的身份认证技术,这样就可以保证发 信人就是信上声称的人。数据加密也使因特网 上的电子商务成为可能 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 第7章 数据加密 数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造。为了保证电子邮件的安全,人 们采用了数字签名这样的加密技术,并提供了 基于加密的身份认证技术,这样就可以保证发 信人就是信上声称的人。数据加密也使因特网 上的电子商务成为可能
第7章数据加密 本章主要内容: 1.数据加密概述 2.传统密码技术 3.数据加密 4.公用密钥/私有密钥密码学 5.安全传输方法 6.验证 7.加密软件PGP 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 第7章 数据加密 本章主要内容: 1.数据加密概述 2.传统密码技术 3.数据加密 4.公用密钥/私有密钥密码学 5 .安全传输方法 6 .验证 7 .加密软件PGP
71数据加密概述 7.1.1密码学的发展 1.加密的历史 作为保障数据安全的一种方式,数据加密起源于公 元前2000年。埃及人是最先使用特别的象形文字作为信 息编码的人。随着时间推移,巴比伦、美索不达米亚和 希腊都开始使用一些方法来保护他们的书面信息。 2.密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计 算机出现之前的四千年(早在四千年前,古埃及就开始 使用密码传递消息),这是传统密码学阶段,基本上靠 人工对消息加密、传输和防破译。第二阶段是计算机密 码学阶段,包括: 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 7.1.1密码学的发展 1.加密的历史 作为保障数据安全的一种方式,数据加密起源于公 元前2000年。埃及人是最先使用特别的象形文字作为信 息编码的人。随着时间推移,巴比伦、美索不达米亚和 希腊都开始使用一些方法来保护他们的书面信息。 2.密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计 算机出现之前的四千年(早在四千年前,古埃及就开始 使用密码传递消息),这是传统密码学阶段,基本上靠 人工对消息加密、传输和防破译。第二阶段是计算机密 码学阶段,包括:
71数据加密概述 ①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。这种 方案用于集中式系统是行之有效的 ②包括两个方向:一个方向是公用密钥密码 (RSA),另一个方向是传统方法的计算机密码体制 数据加密标准(DES) 3.什么是密码学? 密码学包括密码编码学和密码分析学。密码体制的 设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容。密码编码技术和密码分析技术是相 互依存、相互支持、密不可分的两个方面。 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 ①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。这种 方案用于集中式系统是行之有效的。 ② 包 括两 个 方向 :一 个 方向 是公 用密 钥 密 码 (RSA),另一个方向是传统方法的计算机密码体制— —数据加密标准(DES)。 3.什么是密码学? 密码学包括密码编码学和密码分析学。密码体制的 设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容。密码编码技术和密码分析技术是相 互依存、相互支持、密不可分的两个方面
71数据加密概述 7.1.2数据加密 数据加密的基本过程包括对称为明文的可读信息进 行处理,形成称为密文或密码的代码形式。该过程的逆 过程称为解密,即将该编码信息转化为其原来的形式的 过程。 1.为什么需要进行加密 因特网是危险的,而且这种危险是TCP/IP协议所 固有的,一些基于TCP/P的服务也是极不安全的,另 方面,因特网把全世界连在了一起,走向因特网就意 味着走向了世界。为了使因特网变得安全和充分利用其 商业价值,人们选择了数据加密和基于加密技术的身份 认证。 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 7.1.2 数据加密 数据加密的基本过程包括对称为明文的可读信息进 行处理,形成称为密文或密码的代码形式。该过程的逆 过程称为解密,即将该编码信息转化为其原来的形式的 过程。 1.为什么需要进行加密 因特网是危险的,而且这种危险是TCP/IP协议所 固有的,一些基于TCP/IP的服务也是极不安全的,另 一方面,因特网把全世界连在了一起,走向因特网就意 味着走向了世界。为了使因特网变得安全和充分利用其 商业价值,人们选择了数据加密和基于加密技术的身份 认证
71数据加密概述 加密密钥 加密算法通常是公开的,现在只有少数几种加密算 法,如DES和IDEA等。一般把受保护的原始信息称为 明文,编码后的信息称为密文。尽管大家都知道使用加 密方法,但对密文进行解码必须要有正确的密钥,而密 钥是保密的。 1)保密密钥和公用/私有密钥 在保密密钥中,加密者和解密者使用相同的密钥, 也被称为对称密钥加密。这种加密算法的问题是,用户 必须让接收人知道自己所使用的密钥,这个密钥需要双 方共同保密,任何一方的失误都会导致机密的泄露 且在告诉收件人密钥过程中,还需要防止任何人发现或 偷听密钥,这个过程被称为密钥发布 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 2.加密密钥 加密算法通常是公开的,现在只有少数几种加密算 法,如 DES和 IDEA等。一般把受保护的原始信息称为 明文,编码后的信息称为密文。尽管大家都知道使用加 密方法,但对密文进行解码必须要有正确的密钥,而密 钥是保密的。 (1)保密密钥和公用/私有密钥 在保密密钥中,加密者和解密者使用相同的密钥, 也被称为对称密钥加密。这种加密算法的问题是,用户 必须让接收人知道自己所使用的密钥,这个密钥需要双 方共同保密,任何一方的失误都会导致机密的泄露,而 且在告诉收件人密钥过程中,还需要防止任何人发现或 偷听密钥,这个过程被称为密钥发布
71数据加密概述 公用/私有密钥,与单独的密钥不同,它使用相互 关联的一对密钥,一个是公用密钥,任何人都可以知道 另一个是私有密钥,只有拥有该对密钥的人知道。如果 有人发信给这个人,他就用收信人的公用密钥对信件进 行过加密,当收件人收到信后,他就可以用他的私有密 钥进行解密,而且只有他持有的私有密钥可以解密。这 种加密方式的好处显而易见。密钥只有一个人持有,也 就更加容易进行保密,因为不需在网络上传送私人密钥, 也就不用担心别人在认证会话初期截获密钥 ①公用密钥和私有密钥有两个相互关联的密钥 ②公用密钥加密的文件只有私有密钥能解开; ③私有密钥加密的文件只有公用密钥能解开。 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 公用/私有密钥,与单独的密钥不同,它使用相互 关联的一对密钥,一个是公用密钥,任何人都可以知道, 另一个是私有密钥,只有拥有该对密钥的人知道。如果 有人发信给这个人,他就用收信人的公用密钥对信件进 行过加密,当收件人收到信后,他就可以用他的私有密 钥进行解密,而且只有他持有的私有密钥可以解密。这 种加密方式的好处显而易见。密钥只有一个人持有,也 就更加容易进行保密,因为不需在网络上传送私人密钥, 也就不用担心别人在认证会话初期截获密钥。 ①公用密钥和私有密钥有两个相互关联的密钥; ②公用密钥加密的文件只有私有密钥能解开; ③私有密钥加密的文件只有公用密钥能解开
71数据加密概述 (2)摘要函数 摘要是一种防止信息被改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。摘要有这样一个性质, 如果改变了输入消息中的任何东西,甚至只有亠位,输 出的摘要将会发生不可预测的改变,也就是说输入消息 的每一位对输出摘要都有影响。总之,摘要算法从给定 的文本块中产生一个数字签名( Fingerprint或 Message Digest),数字签名可以用于防止有人从一个签名上获 取文本信息或改变文本信息内容。 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 (2)摘要函数 摘要是一种防止信息被改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。摘要有这样一个性质, 如果改变了输入消息中的任何东西,甚至只有一位,输 出的摘要将会发生不可预测的改变,也就是说输入消息 的每一位对输出摘要都有影响。总之,摘要算法从给定 的文本块中产生一个数字签名(Fingerprint或Message Digest),数字签名可以用于防止有人从一个签名上获 取文本信息或改变文本信息内容
71数据加密概述 3.密钥的管理和分发 (1)使用同样密钥的时间范围 一般强调仅将一个对话密钥用于一条信息或一次对 话中,或者建立一种按时更换密钥的机制以减小密钥暴 露的可能性。 2)保密密钥的分发 建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和 KDC进行通信的密钥就可以了,而不需要知道成百上 千个不同的密钥。 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 3.密钥的管理和分发 (1)使用同样密钥的时间范围 一般强调仅将一个对话密钥用于一条信息或一次对 话中,或者建立一种按时更换密钥的机制以减小密钥暴 露的可能性。 (2)保密密钥的分发 建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和 KDC进行通信的密钥就可以了,而不需要知道成百上 千个不同的密钥
71数据加密概述 71.3基本概念 1.消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它 的内容的过程称为加密( Encryption),被加密的消息 称为密文,而把密文转变为明文的过程称为解密 ( Decryption)。 明文 密文 加密 解密 原始明文 2021年2月20日6时5分 计算机网络安全基础
2021年2月20日6时5分 计算机网络安全基础 7.1 数据加密概述 7.1.3 基本概念 1.消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它 的内容的过程称为加密(Encryption),被加密的消息 称为密文,而把密文转变为明文的过程称为解密 (Decryption)