计算机网络安全技术—密码技术与压缩技术
网络安全中的密码技术

思 想是 : 正确对 信息 进行解 密 的用户 就是合 法用 户 。用 户在 能
对 应用 服务 器进行 访 问之前 .必须 先从 第三 方 ( eb rs K reo服务
器 ) 取 该 应 用 服 务 器 的 访 问 许 可 证 ( c e) 获 t k t。 i
在 实 际 密 码 通 信 中 常 采 用 混 合 的 方 式 。 数 据 含 量 大 的 通 即
信用 高速 的秘 密密钥 密码 体制 加密 , 秘密密 钥密码 体制 的密 而
钥, 由于其数 据含 量少 , 则用 公钥 密码 体制加 密传 递给对 方 。
安全 保护 。此外 , 网络安 全尤 其强 调 网络 中信 息或 数据 的机 密
业界 的 高度 重 视 . 与 网络 协议 等 安全 技 术相 结合 , 为解 决 它 成 认证 、 据加 密 、 问控制 、 子签 名 、 数 访 电 防火墙 和 电子 货 币等 的
关键 技术 。
签名 图样 。 若按 明 、 密文 的对 应关 系划分 , 一种 又可分 为两个 每
2 密 码体 制 的分 类
密码体 制分 为两 大类 : 密密 钥密 码体 制和公 开密 钥 密码 秘 ( 简称公 钥 密码 ) 体制 。
21 秘 密 密 钥 密 码 体 制 .
子 类 :一 类 是 确 定 性 数 字 签 名 ,其 明 文 与 密 文 一 一 对 应 , 如
R A、1 a l 签 名 ; S E G ma等 另一 类 是 随 机 签名 , 取 决 于签 名算 法 它
性 、 整 性 和 不 可 否 认 性 。 了 保 障 网 络 安 全 , 码 技 术 受 到 了 完 为 密
3 身 份认 证 与 识 别 技 术
网络安全技术 第4章

对称密钥密码体制(1)
对称密码体制是从传统的简单换位发展而来的。其主 要特点是:加解密双方在加解密过程中要使用完全相 同或本质上等同(即从其中一个容易推出另一个)的 密钥,即加密密钥与解密密钥是相同的。所以称为传 统密码体制或常规密钥密码体制,也可称之为私钥、 单钥或对称密码体制。其通信模型如图4.2所示。
本章主要内容
1 2 3 4 5
密码技术概述 加密方法 密钥与密码破译方法 常用信息加密技术介绍 数据压缩
4.1 密码技术概述
密码技术包括密码算法设计、密码分析、安全 协议、身份认证、消息确认、数字签名、密钥 管理、密钥托管等。可以说密码技术是保护大 型通信网络上传输信息的惟一实现手段,是保 障信息安全的核心技术。它不仅能够保证机密 性信息的加密,而且能完成数字签名、身份验 证、系统安全等功能。所以,使用密码技术不 仅可以保证信息的机密性,而且可以保证信息 的完整性和准确性,防止信息被篡改、伪造和 假冒。
三种加密方式
链路加密方式:把网络上传输的数据报文的每一位进行加密。不但对数 据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以, 当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验 和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直 到数据报文到达目的节点为止。目前一般网络通信安全主要采这种方式。 节点对节点加密方式:为了解决在节点中数据是明文的缺点,在中间节 点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另 一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现 明文。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目 前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护 装置。 端对端加密方式:为了解决链路加密方式和节点对节点加密方式的不足, 人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中, 由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。 加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各 通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采 用此方式可以解决文件加密问题。这一方法的优点是:网络上的每个用 户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备; 缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词) 或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位 计算时,加密任务的计算量是很大的。
浅谈计算机网络环境下的密码技术

一
6 — 3
成 为 首 要 的核 心 问 题 。密 钥 管 理 综 合 了 密 钥 的
二是尽 可能减少 系统 中驻留的密钥量 。当然这 两个问题 可能统一起来 解决。 目前典型 的有 两类 自动密钥 分配途 径 ; 集 中式分配方案 和分布式 分配方案。所谓集 中式 分配是指利用 网络中的“ 密钥管理中心” 来集 中 管理系统中的密钥 ,密钥管理中心”接受系统 “ 中用户的请求 ,为用户 提供 安全分配密钥 的服 务。 分布式分配方案是指网络中各限制。当然 , 系统密钥 分配 可能采取 两种 方案的混合 :主机 采 用分布分配 密钥 , 主机对 于终 端或它所属 而 通 信子网中的密钥可采用集 中方式 分配。 33 _密钥产生及进入 网络密钥管理过程 中经 常需要 随机地产生 密 钥。 对于密级高的主密钥 , 一般要求绝对地随 机产生 , 以采用掷 币法或投骰 法来定 义 ; 可 对于 其 它的密钥 , …般采用伪 随机的密钥产 生 , 其中 最 快而 有效 的可能 是直 接利 用 安全 的加密 函 数。 一旦密钥产生 ,有一个 向封 闭式 密码装置 注 入的问题 ,可 以是注入枪或其它物 理上的手 段 。同时, 还有一个检验其 正确性 的问题 , 这在 技术上还有许多 问题要处理 。 4 DE S加密算法 D S E 的最基本部分是通 过密钥对 文本使用 代 替和移位的技术, 这一个 过程 称为一个 回合。 D S 有 l 个回合, 明文组 使用 了 1 次 相 E共 6 对 6 同的技术 。D S E 算法是 一种对 二元数 据加密的 算 法, 数据分组长度和密文分组 长度都为 6 64 4i 密 钥 K也 是 6 b , 只有 5 b 有效, 4i t 但 6i t 其他 8 位 是 奇偶校验位 。算法 主要包括, 初始 置换 、 6轮 1 迭代 的乘积变换 、 逆初始置换 以及 1 6个子 密钥 产 生。6 4位一组 的明文从 算法 的一 端输 人,4 6 位 的密文从另一端输 出。 目前 比较 著 名 的 对 称 密 钥 密 码 系 统 有 D SR4R5SFRF A E 、 C 、 C 、 A E 、 E L等。D S E 算法 是 目 前应用最为广泛 的对称密钥算法 。
计算机网络安全技术与实训第4章

第4章数据加密技术[学习目标]1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点●传统工艺加密方法●DES加密算法和RSA加密算法●计算机网络的加密技术●几个简单加密软件的使用●数字签名的实现方法●CA认证和认证产品●鉴别技术与方法●个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。
1.存储数据的保护方法有:文件加密系统(EFS) ;数字签名。
2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。
文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。
目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。
按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。
这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。
如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。
如图4.1 所示。
图4.1 打开文件的属性对话框图4.2 打开高级属性对话框图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。
如图4.2 所示。
选中“加密内容以便保护数据”左边的选框,确定即可。
注意,文件系统应该是NTFS。
Windows 的NTFS压缩和加密是不能同时选中的。
计算机技术与信息安全综合应用

计算机技术与信息安全综合应用计算机技术和信息安全是现代社会中非常重要的领域,二者之间的关系密不可分。
计算机技术的发展,让信息处理变得更加便捷和高效,但同时也带来了一些潜在的风险,比如信息泄露、黑客攻击等问题,这就需要信息安全技术来保障。
为了更好地综合应用计算机技术和信息安全,我们可以从以下几个方面进行阐述。
一、数据加密与解密在信息传输过程中,存在着信道窃听、信息泄露等安全问题,这时候我们可以使用加密技术来保证信息的保密性。
加密技术就是将明文转化为密文,只有持有密钥的人才能进行解密。
在现实应用中,我们可以采用对称加密算法和非对称加密算法。
对于对称加密算法,加密和解密使用相同的密钥,应用较为广泛,但是密钥的传送是其一个很大的问题。
相比较而言,非对称加密算法则采用了不同的密钥进行加密和解密,其中公钥可由任何人获得且摆在明处,而私钥只有密钥拥有者知道。
利用这种加密技术,即使信息被截获,由于没有私钥的支持,攻击者也无法读懂加密的信息。
二、网络安全技术随着网络技术的飞速发展,网络攻击事件也屡见不鲜。
为了保证网络的安全性,信息技术人员需要采用一系列的网络安全技术来防御网络攻击,包括网络入侵检测系统、防火墙、入侵预防系统等等。
网络入侵检测系统就是通过监测网络中的攻击行为,能够有效地发现网络的安全漏洞,及时采取防御措施,从而保护网络系统的安全。
防火墙是常见的网络安全设备之一,具有简单易用,安全性高等特点。
其工作机制是通过设置网络访问策略,限制特定的网络地址和端口号进行访问。
入侵预防系统是网络安全领域中的一个重点研究领域,主要是利用一系列复杂的算法进行检测以及捕捉网络攻击行为,从而保障网络的安全。
三、密码学技术密码学技术是计算机技术和信息安全领域中的关键技术之一,是研究保密的方法和技巧。
在现实应用中,密码学技术被广泛应用于电子商务、电子政务、金融和保险业等领域。
密码学技术可以分为对称密码和非对称密码技术两类。
对称密码由于密钥较短,加解密效率较高,但其密钥传递存在较大的问题。
网络安全实验二-Word文件、WinRAR数据和dsCrypt数据加解密实验

计算机与信息科学学院实验报告(2012—2013学年第一学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告在弹出的确认密码对话框中输入设定密码123,单击确定,并保存在桌面。
当密码输入正确以后,就能打开刚才保存的文档,并对它进行编辑操作。
刚才是对打开文件进行加解密,接下来进行的是对文档修改加解密。
、以刚才的文件为例,依次打开工具—选项—安全性界面,并输入密码,如下图所示。
、将其保存至桌面后,打开它,此时会弹出提示输入密码对话框,用户输入密码后,可以对它进行修改操作。
的Word文档为例,下面以*.docx的Word文档为例重复刚才的加解密、新建一个名为实验报告一.docx的Word,向其中输入一些内容后,点击左上按钮,在弹出的功能选项菜单中选择另存为命令,点击对话框中右下角的工具选项。
在弹出的下拉菜单中选择常规选项,便可看到加密的地方。
在这里其实是的安全选项是一样的,只是在07与03操作上略有不同。
此时输入打开文件和修改文件的密码。
、点击确定后弹出确认密码对话框,输入密码点击确定。
再将文件保存至桌面。
、在桌面上打开该文件时,提示输入密码。
输入正确后,便可对其进行查看和加解密实验:用Winrar加密任意类型文件(以加密*.txt和、选中需要加密的文件,右键添加到压缩文件。
选择高级选项,点击设置密码,此时弹出一个输入密码对话框,输入密码后点击确定。
完成2、解压已加密的文件,提示输入密码,如图所示。
2)用winrar加密整个目录、打开已加密的文件后,弹出对话框,提示输入密码。
、操作完成后,原文件的文件名变成了压缩包.7z.dsc。
、双击文件图标,弹出如下界面。
计算机网络安全第6章 密码与加密技术

2. 密码系统的基本原理(1) 密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本组 件构成.密钥是一组二进制数 是一组二进制数, 件构成.密钥是一组二进制数,由进行密码 则是公开的, 通信的专人掌握, 算法则是公开的 通信的专人掌握,而算法则是公开的,任何 人都可以获取使用. 人都可以获取使用.密码系统的基本原理模 型如图所示. 型如图所示.
对称与非对称加密体制特性对比情况,如表 对称与非对称加密体制特性对比情况, 特性对比情况 所示. 所示.
特征 对称 非对称 密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有,一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者 相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
6.2 密码破译与密钥管理
6.2.1 密码破译方法(1) 密码破译方法(1)
2. 密码系统的基本原理(2) 密码系统的基本原理(2) 为了实现网络信息的保密性, 为了实现网络信息的保密性,密码系统 要求满足以下4点 要求满足以下 点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或 算法的保密,而是依赖于密钥. 算法的保密,而是依赖于密钥. (3) 加密和解密算法适用于所有密钥空间 中的元素. 中的元素. (4) 系统便于实现和使用. 系统便于实现和使用.
1. 密码技术的相关概念(2) 密码技术的相关概念(2) 密码技术包括密码算法设计,密码分析, 密码技术包括密码算法设计,密码分析, 包括密码算法设计 安全协议,身份认证,消息确认,数字签名, 安全协议,身份认证,消息确认,数字签名, 密钥管理,密钥托管等多项技术. 密钥管理,密钥托管等多项技术. 密码技术是保护大型传输网络系统信息的 惟一实现手段,是保障信息安全的核心技术. 惟一实现手段,是保障信息安全的核心技术. 密码技术能够保证机密性信息的加密, 密码技术能够保证机密性信息的加密,而 且还能够完成数字签名,身份验证, 且还能够完成数字签名,身份验证,系统安全 等功能.所以, 等功能.所以,使用密码技术不仅可以保证信 息的机密性 而且可以保证信息的完整性和准 机密性, 息的机密性,而且可以保证信息的完整性和准 确性,防止信息被篡改,伪造和假冒. 确性,防止信息被篡改,伪造和假冒.
密码技术

密码体制
两大类密码体制 2)非对称密钥(公共钥匙)密码体制 密文
明文
加密算法
网络信道
解密算法
加密密钥
不相等
解密密钥
私钥
不可相互推导
公钥 公钥
私钥
密码体制
两大类密码体制 2)非对称密钥(公共钥匙)密码体制 公钥加密系统的功能 (1)机密性:保证非授权人员不能非法获取信息,通过数据加 密来实现; (2)确认性:保证对方属于所声称的实体,通过数字签名来实 现; (3)数据完整性:保证信息内容不被篡改,入侵者不可能用假 消息代替合法消息,通过数字签名来实现; (4)不可抵赖性:发送者不可能事后否认他发送过消息,消息 的接受者可以向中立的第三方证实所指的发送者确实发送了消 息,通过数字签名来实现。
著名的密码体系
分组密码体系
分组密码体制也具有简捷、快速的特点,并且容易标准化,使 其成为软硬件加密的主流算法。目前主流的分组密码有:DES 、IDEA等。
分组密码是将明文序列划分成等长的分组(Block),对每一 组用同一加密算法和同一密钥进行加密。
分组密码有其自身的优点,首先分组密码容易被标准化,因为 在今天的数据网络通信中,信息通常是被成块的处理和传输的 。其次,使用分组密码容易实现同步,因为一个密码组的传输 错误不会影响到其它的分组,丢失一个密文组不会对随后组的 解密产生影响。
PGP加密软件
PGP中的每个公钥和私钥都伴随着一个密钥证书。一般包括以下 内容: (1)密钥内容 (2)密钥类型 (3)密钥长度 (4)密钥编码 (5)创建时间 (6)用户标识 (7)密钥指纹 (8)中介人签名
PGP加密软件
PGP中的每个私钥都由一个相应的口令加密。PGP主要在三处需 要用户输入口令: (1)需要揭开收到的加密信息时,PGP需要用户输入口令,取 出私钥解密信息; (2)当用户需要为文件或信息签字时,用户输入口令,取出私 钥加密; (3)对磁盘上的文件进行传统加密时,需要用户输入口令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c:\arjart>arj a arj2\artical\a1\artical\a2 3)对c:\artical中的所有文件使用最大的压缩率进行压缩: c:\arjart>arj a -jm arj3\arjtical\*.* 4)将c:\artical中的所有文件分卷压缩至a盘中: c:\arjart>arj A -va a:\a\artical\*.*
第六章 密码技术与压缩技术
6.1 密码技术概述 6.2 加密方法 6.3 密钥与密码破译方法 6.4 常用信息加密技术介绍 6.5 Outlook Express下的安全操作实例 6.6 数据压缩
本章学习目标
(1)了解密码通信系统的模型,对称密钥密码体制和 非对称密钥密码体制的加密方式和各自的特点,链路 加密、节点加密和端对端加密等三种加密方式的优缺 点。
4.RSA的安全性
就目前的计算机水平用1024位的密钥是安全的,2048位 是绝对安全的。RSA实验室认为,512位的n已不够安全, 应停止使用,现在的个人需要用668位的n,公司要用1024 位的n,极其重要的场合应该用2048位的n。
5.RSA用于身份验证和数字签名 数字签名必须保证以下3点: l 接收者能够核实发送者对报文的签名。 l 发送者事后不能抵赖对报文的签名。 l 接收者不能伪造对报文的签名。 现在已有多种实现各种数字方法,但签名的采用公开密钥算法
5)将c:\artical中的所有文件压缩成为自解压文件: c:\arjart>arj a -je arj3\arjtical\*.* c:\arjart>arj a -je1 arj3\arjtical\*.* 6)将c:\arjart中的压缩文件arj2.arj转换为自解压文件: c:\arjart>arj y -je arj2 7)将c:\arjart中的文件arj1进行解压: c:\arjart>arj e arj1 8)在arj2中加入c:\artical中的name3.doc文件: c:\arjart>arj m arj2 c:\artical\name3.doc
(2)掌握代码加密,替换加密,变位加密,以及一次 性密码簿加密等4种传统加密方法的加密原理;理解 常见的密码破译方法,防止密码破译的措施。
(3)掌握DES算法,RSA公开密钥密码算法的原理及应 用。熟悉使用Outlook Express中的安全电子邮件的 方法。
(4)熟练掌握Zip、ARJ等常用的数据压缩工具的使用。
6.3 密钥与密码破译方法
1.密钥的穷尽搜索 破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝
试都是失败的,但最终有一个密钥让破译者得到原文,这个 过程称为密钥的穷尽搜索。
2.密码分析 (1)已知明文的破译方法 (2)选定明文的破译方法
3.其他密码破译方法
“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或 漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环 境的其他来源获得未加密的保密信息,比如进行“垃圾分 析”;让口令的另一方透露密钥或信息;威胁用户交出密钥 等等。
要比常规算法更容易实现。
6.密钥分配
公认的有效方法是通过密钥分配中心KDC来管理和分配公 开密钥。KDC的公开密钥和秘密密钥分别为PKAS、SKAS。 每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。 用户可以通过KDC获得任何其他用户的公开密钥。
7.针对RSA的攻击方法 (1)选择密文攻击 (2)过小加密指数e (3)RSA的计时攻击法 (4)其他对RSA的攻击法
IDEA算法可用于加密和解密。主要有三种运算:异或、模加、 模乘,容易用软件和硬件来实现。
IDEA的速度:现在IDEA的软件实现同DES的速度一样块。 IDEA的密码安全分析:IDEA的密钥长度是128位,是DES的
密钥长度的两倍。在穷举攻击的情况下,IDEA将需要经过 2128次加密才能恢复出密钥。
6.4.1 DES算法
DES是对称密钥加密的算法, DES算法大致可以分 成四个部分: (1)初始置换 (2)迭代过程 (3)逆置换和 (4)子密钥生成
左半部分 32 位
右半部分 32 位
f +
密钥移位 置换后的密钥
新的左半部分
新的右半部分
图6.5 DES加密原理示意图
6.4.2 IDEA算法
如果用户选用Verisign公司,用户可以通过以下步骤获得用户的数 字标识: 访问http:\\站点,按提示填入用户的个人信 息及电子邮件地址,确认无误并提交后,稍过一会儿,用户可以从 自己的电子信箱中收到一封Verisign公司发来的电子邮件,其中就 包含了用户的Digital IDPIN。
2.ARJ的使用方法 (1)命令格式 ARJ<命令字>[-<开关1>[-<开关2>…]]<目标文件名>[<
源文件名>…]
(2)ARJ命令实例
1)将目录中的所有文件压缩,并命名为arj1.arj: c:\arjart>arj a arj1 \artical\*.*
c:\arjart>arj a -E arj1 \artical\*.* 2 ) 将 c:\artical 中 的 两 个 文 件 ( a1 和 a2) 进 行 压 缩 , 并 命 名 为
2.使用用户的数字标识 发送签名邮件之前,必须注意电子邮件帐号与数字标识的
对应。
3.备份用户的数字标识 数字标识的部分信息是存储在计算机上的、不能替换的非
公开关键字。
4.安全电子邮件 (1)发送签名的邮件 (2)接收签名的邮件 (3)发送加密的邮件 (4)接收加密的邮件 (5)将用户的数字标识发送给别人 (6)获得他人的数字标识 (7)更改数字标识的可信状态
6.2 加密方法
6.2.1 加密系统的组成 6.2.2 四种传统加密方法
6.2.1 加密系统的组成
待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 于加密和解密的密钥,它可以是数字,词汇或者语句。
6.2.2 四种传统加密方法
1.代码加密 2.替换加密 3.变位加密 4.一次性密码簿加密
2.MD5的安全性问题 (1)对MD5的普通直接攻击 (2)对MD5的生日攻击 (3)其他对MD5的攻击
6.4.5 信息认证技术
HASH算法是信息认证技术中的关键技术,通常有三 种实现方式:
1.使用数学上的单向函数 2.使用分组密码系统 3.基于软件的HASH算法
1.6获.5取用户Ou的tl数o字ok标E识xpress下的安全操作实例
6)压缩包:一般将通用压缩格式的文件称为压缩包。
7)打包:将文件压缩成通用压缩格式的压缩文件称为打包, 也指将文件压缩添加到压缩包。
8)多卷压缩:将压缩的文件包分成几个压缩文件称为多卷压 缩。
9)自解压:将文件压缩生成可执行的文件(.EXE文件),然 后在没有压缩工具的帮助下,通过执行此文件,就可将原文 件解压还原出来,这个过程称为自解压,可执行文件称为自 解压文件。
6.1 密码技术概述
6.1.1 密码通信系统的模型 6.1.2 密码学与密码体制 6.1.3 加密方式和加密的实现方法
6.1.1 密码通信系统的模型
明文P 发送者A
C=Ek(P)
加密变换Ex
密文C
信息传送信道
破译分析 P=Dx(C) 解密变换Dx
密钥传送信道 密匙K
窃听者E 接收者B
图6.1 密码通信系统的模型
3.举例
取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数 z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7, 则公开密钥=(n,e)=(143,7)。
对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足 e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)= (143,103)。
1.6A.R6J.2的特点ARJ压缩工具的使用
(1)经过ARJ压缩后,形成一个ARJ文件。 (2)ARJ在进行压缩时,显示当前文件的压缩进程的百分比。 (3)支持多卷压缩,即可以将文件压缩到多张磁盘上。
(4)可以生成自解压文件。 (5)可以为压缩包设置口令。 (6)可以连同子目录一起压缩 (7) 可以合并多个ARJ压缩文件。 (8)使用32位CRC校验。
设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体 得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:
c= me mod n=857 mod 143=123并发送给李先生。
李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发 给他的真正的信息m=85,实现了解密。
3.数据加密的实现方式
(1)软件加密一般是用户在发送信息前,先调用信息安全模 块对信息进行加密,然后发送出去,到达接收方后,由用户 用相应的解密软件进行解密,还原成明文。
(2)硬件加密可以采用标准的网络管理协议(比如SNMP、 CMIP等)来进行管理,也可以采用统一的自定义网络管理 协议进行管理。
解密 K=Dpk-1(Ck)
密钥
加密密钥 PK
解密密钥 PK-1
图6.4 混合加密通信方式
6.1.3 加密方式和加密的实现方法
1.数据块和数据流加密的概念 数据块加密是指把数据划分为定长的数据块,再分别加
密。数据流加密是指加密后的密文前部分,用来参与报 文后面部分的加密。
2.三种加密方式 (1)链路加密方式 (2)节点对节点加密方式 (3)端对端加密方式
4.防止密码破译的措施 (1)强壮的加密算法 (2)动态会话密钥 (3)保护关键密钥