第三章信息加密与PKI 第3章信息加密与PKI 内容提要: 信息加密与PK概述 >加密技术原理 信息加密技术应用 >认证技术 公开密钥基础设施(PKI 本章小结
第三章 信息加密与PKI 第3章 信息加密与PKI 内容提要: ➢信息加密与PKI概述 ➢加密技术原理 ➢信息加密技术应用 ➢认证技术 ➢公开密钥基础设施(PKI) ➢本章小结
第三章信息加密与PKI 信息加密与PK概述 加密技术是保障信息安全的基石,它以很 小的代价,对信息提供一种强有力的安全保护 近年来密码学得到了前所未有的重视并迅速普及, 同时其应用领域也广为拓展,不仅服务于信息的 加密和解密,还是身份认证、访问控制、数字签 名等多种安全机制的基础。理论上,信息加密技 术是利用密码学的原理与方法对传输数据提供保 护的手段,它以数学计算为基础,信息论和复杂 性理论是其两个重要组成部分。 :返回本章首页
第三章 信息加密与PKI 信息加密与PKI概述 加密技术是保障信息安全的基石,它以很 小的代价,对信息提供一种强有力的安全保护。 近年来密码学得到了前所未有的重视并迅速普及, 同时其应用领域也广为拓展,不仅服务于信息的 加密和解密,还是身份认证、访问控制、数字签 名等多种安全机制的基础。理论上,信息加密技 术是利用密码学的原理与方法对传输数据提供保 护的手段,它以数学计算为基础,信息论和复杂 性理论是其两个重要组成部分。 返回本章首页
第三章信息加密与PKI 其中,信息论主要包括 Shannon关于保密系 统的信息理论和 Simmons关于认证系统的信息 理论。密码学复杂性理论主要讨论算法复杂性和 问题复杂性两个方面的内容。在构成上,密码技 术主要由密码编码技术和密码分析技术两个既相 互对立又相互依存的分支组成,密码编码技术主 要解决产生安全有效的密码算法问题,实现对信 息的加密或认证,密码分析技术主要解决破译密 码或伪造认证码问题,从而窃取保密信息或进行 破坏活动。 :返回本章首页
第三章 信息加密与PKI 返回本章首页 其中,信息论主要包括Shannon关于保密系 统的信息理论和Simmoms关于认证系统的信息 理论。密码学复杂性理论主要讨论算法复杂性和 问题复杂性两个方面的内容。在构成上,密码技 术主要由密码编码技术和密码分析技术两个既相 互对立又相互依存的分支组成,密码编码技术主 要解决产生安全有效的密码算法问题,实现对信 息的加密或认证,密码分析技术主要解决破译密 码或伪造认证码问题,从而窃取保密信息或进行 破坏活动
第三章信息加密与PKI PKI是一个用公钥密码算法原理和技术来 提供安全服务的通用性基础平台,用户可利用 PKI平台提供的安全服务进行安全通信。PKI采 用标准的密钥管理规则,能够为所有应用透明地 提供采用加密和数字签名等密码服务所需要的密 钥和证书管理。 :返回本章首页
第三章 信息加密与PKI 返回本章首页 PKI是一个用公钥密码算法原理和技术来 提供安全服务的通用性基础平台,用户可利用 PKI平台提供的安全服务进行安全通信。PKI采 用标准的密钥管理规则,能够为所有应用透明地 提供采用加密和数字签名等密码服务所需要的密 钥和证书管理
第三章信息加密与PKI 31加密技术原理 相关的基本概念 加密技术的基本思想就是伪装信息,使非法 接入者无法理解信息的真正含义。称伪装前的原 始信息为明文( Plaintext),经伪装的信息为密 文( Ciphertext),伪装的过程为加密 ( Encryption)。加密在加密密钥(Key)的控 制下进行,用于对信息进行加密的一组数学变换 称为加密算法( Encryption Algorithm)。与加 密相逆的变换操作就是解密( Decryption) :返回本章首页
第三章 信息加密与PKI 3.1 加密技术原理 相关的基本概念 加密技术的基本思想就是伪装信息,使非法 接入者无法理解信息的真正含义。称伪装前的原 始信息为明文(Plaintext),经伪装的信息为密 文 ( Ciphertext), 伪装的过程为加密 (Encryption)。加密在加密密钥(Key)的控 制下进行,用于对信息进行加密的一组数学变换 称为加密算法(Encryption Algorithm)。与加 密相逆的变换操作就是解密(Decryption)。 返回本章首页
第三章信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One- Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制( Two-Key or Asymmetric Cryptosystem),这是1976年由Diie6和 Hellman 等学者所开创的新密码体制 :返回本章首页
第三章 信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One-Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem),这是1976年由Diffie和Hellman 等学者所开创的新密码体制。 返回本章首页
第三章信息加密与PKI 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成 搭线信道 搭线信道 非法接入者 (主动攻击) (被动攻击) 密码分析员 (窃听者) 信源 m加密器 解密器 c=E(m)「信道m=D2(m) 收信端 密钥 密钥 图3-1保密系统模型 :返回本章首页
第三章 信息加密与PKI 密钥源 密钥源 加密器 非法接入者 信源 M 密码分析员 (窃听者) 收信端 解密器 K1 K2 m m m 2 k 1 k 信道 搭线信道 (主动攻击) 搭线信道 (被动攻击) 图3-1 保密系统模型 ( ) c = Ek1(m) m = Dk 2 m c c 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成。 返回本章首页
第三章信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的 Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 :返回本章首页
第三章 信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 返回本章首页
第三章信息加密与PI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 般地,安全的认证系统应满足下列条件 (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 :返回本章首页
第三章 信息加密与PKI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 一般地,安全的认证系统应满足下列条件: (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 返回本章首页
第三章信息加密与PKI 31.1常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One- Key System)和双钥体制( Two-Key System 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 :返回本章首页
第三章 信息加密与PKI 3.1.1 常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One-Key System)和双钥体制(Two-Key System)。 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 返回本章首页