电子政务安全技术保障02数据加密技术

电子政务安全技术保障02数据加密技术

ID:39981496

大小:445.50 KB

页数:35页

时间:2019-07-16

电子政务安全技术保障02数据加密技术_第1页
电子政务安全技术保障02数据加密技术_第2页
电子政务安全技术保障02数据加密技术_第3页
电子政务安全技术保障02数据加密技术_第4页
电子政务安全技术保障02数据加密技术_第5页
资源描述:

《电子政务安全技术保障02数据加密技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子政务安全 技术保障褚峻苏震编中国人民大学出版社主要内容电子政务系统安全数据加密技术信息隐藏技术安全认证技术病毒防范系统防火墙系统入侵检测系统物理隔离系统虚拟专用网电子政务安全解决方案2.数据加密技术2.1密码学基础数据加密中的概念两种主要的密码体制柯克霍夫斯原则2.2数据的加密2.3密钥的管理基本概念——密码学密码学(Cryptography)是研究信息系统安全保密的科学,把有意义的信息编码为伪随机性的乱码,以实现信息保护的目的。密码编码学,是研究密码体制的设计,对信息进行编码实现隐蔽信息的一门学问。密码分析学,

2、是研究如何破解被加密信息的学问。基本概念——加/解密算法是一些公式、法则或程序,规定了明文与密文之间的变换方法。密钥可以看作是算法中的参数,即指示和控制明文与密文间变换的参数,也是唯一能控制明文与密文之间变换的关键,它由使用密码体制的用户随机选取。Data3A78明文密文加密过程解密过程加密算法及密钥解密算法及密钥密码体制——私钥加密体制A用PrivateKey对数据进行加密。1加密的数据在网络上进行传输2B用PrivateKey对数据进行解密。3Data3A78Data3A78密码体制——公钥加密体制A用B的Pub

3、licKey对数据进行加密。1加密的数据在网络上进行传输2B用自己的PrivateKey对数据进行解密。3Data3A783A78Data柯克霍夫斯原则柯克霍夫斯原则为什么成为密码系统设计的重要原则算法是相对稳定的,经过一定次数或一定时间的使用,难免被攻击者所获取。其次,在某种场合可能使用某类密码更为合适,再加上某些设计家对某种密码系统有所偏爱等因素,都可能导致攻击者“猜出”密码算法。更为重要的是,通常只要经过一些统计实验和其它测试就不难分辨出不同的密码类型。因此,将安全性依赖于密码算法,认为密码分析员不可能掌握密码

4、系统算法,是一种很危险的想法。密码系统中的算法即使被密码分析员所掌握,也应该无助于用来推导出明文或密钥。2.数据加密技术2.1密码学基础2.2数据的加密加密的基本方法数据加密标准DES国际数据加密算法IDEA公钥加密算法RSA2.3密钥的管理加密的基本方法换位密码密钥TYPE顺序3421矩阵canyouunderstandynsdnurncodtaueacanyouunderstand加密的基本方法替代密码——单表替代密码明文的一个字符用相应的一个密文字符代替,是一种最简单的替代方法。凯撒密码是单表密码的典型例子,它

5、是公元前约50年,罗马皇帝朱利叶·凯撒(JuliusCaesar)发明的一种加密方法。abcdefghIjklmnopqrstuvwxyzabcdefghIjklmnopqrstuvwxyzabccanyouunderstandfdqbrxxqghuvwdqgabcdefghIjklmnopqrstuvwxyzabcdefghIjklmnopqrstuvwxyz加密的基本方法替代密码——同音替代密码类似于单表替代方法,所不同的是单个字符明文可以映射为密文的几个字符之一。例如,A可能对应于5、13、26等,那么A在密文

6、中可能有5、13、26等不同的替代方法。这样加密时的替换是随机不确定的,但解密时的替换是唯一确定的。a51326d168740y233166day268766264023131631加密的基本方法替代密码——多字母替代密码它是单字母代替密码算法的扩展,可以将一组字符(包括文字、单词、语句或短文)分别用各自不同的其它文字群来代替。例如,ABA可以替换为RTQ,ABB可以替换为SLL等。例如,二战中使用的playfair密码——两字母替代密码。加密的基本方法替代密码——多表替代密码由多个简单的代替密码构成,如可能使用5个

7、不同的单表替代密码,单独的一个字符用来改变明文的每个字符的位置。数据加密标准——DESDES是由IBM公司在70年代发展起来的,并经过加密标准筛选后,于1976年11月被美国政府采用,并被美国国家标准局和美国国家标准协会(ANSI)承认。DES的算法思想将二进制序列的明文划分为若干组,每组的大小为64bit;然后,用长度为64bit的密钥对64bit的明文分组进行16轮(每轮的密钥不同)的乘积变换和位置置换,最后形成密文。解密过程是上述过程的逆操作,16个密钥的使用顺序和加密时相反。DES的 算法框图64bits明文

8、/密文数据初始置换IP乘积变换(在16轮密钥控制下迭代)逆初始置换IP-164bits密文/明文数据输出输入DES的安全性对DES的批评主要集中在以下几个方面作为分组密码,DES的加密单位仅有64位二进制,这对于数据传输来说太小,因为每个分组仅含8个字符,而且其中某些位还要用于奇偶校验或其它通讯开销。迭代次数只有16轮,可能少了些,使得加密强度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。