第三讲 信息加密技术要点课件.ppt

上传人:小飞机 文档编号:1526349 上传时间:2022-12-03 格式:PPT 页数:69 大小:582.50KB
返回 下载 相关 举报
第三讲 信息加密技术要点课件.ppt_第1页
第1页 / 共69页
第三讲 信息加密技术要点课件.ppt_第2页
第2页 / 共69页
第三讲 信息加密技术要点课件.ppt_第3页
第3页 / 共69页
第三讲 信息加密技术要点课件.ppt_第4页
第4页 / 共69页
第三讲 信息加密技术要点课件.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《第三讲 信息加密技术要点课件.ppt》由会员分享,可在线阅读,更多相关《第三讲 信息加密技术要点课件.ppt(69页珍藏版)》请在三一办公上搜索。

1、2022/12/3,计算机网络安全,1,第三章信息加密技术,传统工艺加密方法 DES加密算法和RSA加密算法计算机网络的加密技术几个简单加密软件的使用,本章要点:,2022/12/3,计算机网络安全,2,第三章信息加密技术,3.1 概述 3.2 数据加密标准DES3.3 公开密钥算法 3.4 密钥管理3.5 密码分析与攻击3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,3,3.1 概述,信息加密技术是保障信息安全的核心技术。一个数据加密系统包括:加密算法、明文、密文和密钥。密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以,密钥管理很重要。,2

2、022/12/3,计算机网络安全,4,3.1 概述,数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。 加密系统:由算法以及所有可能的明文、密文和密钥组成。 密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数 (通常情况下,有两个相关的函数,一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。,2022/12/3,计算机网络安全,5,3.1 概述,加密(encrypt)、解密(decrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相反

3、的过程叫解密。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能变成明文。 加密密钥 解密密钥 | |明文 “加密” 密文 “解密” 明文,2022/12/3,计算机网络安全,6,3.1.1 数据加密技术,数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。,2022/12/3,计算机网络安全,7,3.1.1 数据加密技术,(1)链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每

4、台节点机内都要被解密和再加密,依次进行,直至到达目的地。(2)与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。,2022/12/3,计算机网络安全,8,3.1.1 数据加密技术,(3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密。 链路加密对用户来说比较容易,使用的密钥较少,

5、端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。,2022/12/3,计算机网络安全,9,3.1.2 传统密码技术,数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、椭圆曲线等。 目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。,2022/12/3,计算机网络安全,10,3.1.2 传统密码技术,1、数据表示方法数据的表示有多种形式,使用最多

6、的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。 传统加密方法的主要应用对象是对文字信息进行加密解密。 2、替代密码 替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。,2022/12/3,计算机网络安全,11,3.1.2 传统密码技术,替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。如果是由一个字母表构成的替代密码,称为单表密码。其替代过

7、程是在明文和密码字符之间进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表密码。,2022/12/3,计算机网络安全,12,3.1.2 传统密码技术,1)单表替代密码单表替代密码的一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k) mod n 其中:a表示明文字母;n为字符集中字母个数;k为密钥。,2022/12/3,计算机网络安全,13,3.1.2 传统密码技术,映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,)形式如下:设k3

8、;对于明文PCOMPUTE SYSTEMS则f(C)=(3+3) mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3) mod 26=22=V所以,密文C= Ek(P)=FRPSXRWHUVBVWHPV。,2022/12/3,计算机网络安全,14,3.1.2 传统密码技术,除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ 这个密钥很短,多数明文字母离开

9、其密文等价字母,仅有一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。,2022/12/3,计算机网络安全,15,3.1.2 传统密码技术,2)多表替代密码 周期替代密码是一种常用的多表替代密码,又称为维吉尼亚密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3mn,采用n个字母(n个字母为B1,B2,Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代,如此循环。可见B1,B2,Bn就是加密的密钥。 这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起

10、,形成2626的方阵。该方阵被称为维吉尼亚表。采用的算法为 f(a)=(a+Bi) mod n (i=(1,2,n),2022/12/3,计算机网络安全,16,3.1.2 传统密码技术,例如:以YOUR为密钥,加密明码文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(P)=FCQRPSSFS 其加密过程就是以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密码文字母。解密时,以密码字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。,2022/12/3,计算机网络安全,17,3.1.2 传统密码技术,3)换位密码换位密码是采用移位法进行加密的。它把明

11、文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。明文:computer systems密文:sm etsy sretupmoc(l)列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK,2022/12/3,计算机网络安全,18,3.1.2 传统密码技术,密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。,分组排列为:,2022/12/3,计算机网络安全,19,3.1.2 传统密码技术,(2)矩

12、阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:给定一个置换 :,2022/12/3,计算机网络安全,20,3.1.2 传统密码技术,现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,就得得到密文:NIEGERNEN IG 在这个加密方案中,密钥就是矩阵的行数m和列数n,即m*n3*4,以及给定的置换矩阵。也就是:k=(m*n,f),2022/12/3,计算机网络安全,21,3.1.2 传统密码技术,其解密过程是将密文根据3*4矩阵,按行、列的顺序写出,再根据给定

13、置换产生新的矩阵,恢复明文为:ENGINEERING,2022/12/3,计算机网络安全,22,3.1.3 数据加密算法,1.DES加密算法 DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。 DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用三个不同的密钥对数据块进行三次(或两次)加密,该方法比进行三次普通加密快。其强度大约和112位的密钥强度相当。,2022/12/3,计算机网

14、络安全,23,3.1.3 数据加密算法,2.RSA算法 RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开的过程则异常困难。在RSA算法中,包含两个密钥,加密密钥PK和解密密钥SK,加密密钥是公开的,其加密与解密方程为:PKe,n,SKd,n。其中n=pq,p0,n-1,p和q均为很大的素数,这两个素数是保密的。 RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。,2022/12/3,计算机网络安全,24

15、,3.1.4 数据加密技术的发展,1.密码专用芯片集成 密码技术是信息安全的核心技术,已经渗透到大部分安全产品之中,正向芯片化方向发展。量子加密技术的研究 一类是利用量子计算机对传统密码体制的分析;另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密。如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。,2022/12/3,计算机网络安全,25,3.2数据加密标准DES,数据加密标准DES: 1977年美国国家标准局(NBS)根据IBM公司提供的密码算法公布的数据加密标准(Data

16、Encryption Standard)IDEA: 欧洲数据加密标准,2022/12/3,计算机网络安全,26,3.2数据加密标准DES,根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。目前最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等。随后DES成为全世界使用最广泛的加密标准。 对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。非对称式密码是指收发双方使用不同密钥的密码,现代密码中的公共密钥密码就属于非对称式密码。,2022/12/3,计算机网络安全,27,3.

17、2数据加密标准DES,对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。 DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。,2022/12/3,计算机网络安全,28,3.2数据加密标准DES,非对称加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。

18、其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。,2022/12/3,计算机网络安全,29,3.2数据加密标准DES,对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。对称加密算

19、法另一个缺点是不能实现数字签名。 通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。,2022/12/3,计算机网络安全,30,3.2数据加密标准DES,公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。还能够很容易地实现数字签名,因此,最适合于电子商务应用需要。 在实际应用中,可利用二者各自的优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥,这就是混合加密系统。因此,公钥密码体制通常被用来加密

20、关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。,2022/12/3,计算机网络安全,31,3.2数据加密标准DES,DES算法在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。 DES算法的入口参数有三个:Key、Data和Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。,2022/12/3,计算机网

21、络安全,32,3.3 公开密钥算法,公开密钥算法也叫非对称算法,作为加密的密钥不同于作为解密的密钥 ,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内) 。之所以叫公开密钥算法,是因为加密密钥能够公开。加密密钥叫公开密钥,解秘密钥叫私人密钥 注意,上面说到的用公钥加密,私钥解密是应用于通信领域中的信息加密。在共享软件加密算法中,我们常用的是用私钥加密,公钥解密,即公开密钥算法的另一用途数字签名。,2022/12/3,计算机网络安全,33,3.3.1 RSA公开密钥密码系统,公开密钥最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公开密钥PK和秘密密钥SK。因此,

22、这种体制又称为双钥或非对称密钥密码体制。 在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D 也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。,2022/12/3,计算机网络安全,34,3.3.1 RSA公开密钥密码系统,RSA公开密钥密码系统是由R.Rivest,A.Shamir,L.Adleman三人提出, RSA由此而来。下面是密钥产生过程:选择两个大素数p和q,计算n=pq, (n)=(p-1) (q-1)。2. 随机选择和(n)互质的数d,要求 d (n)3利用Euclid算法计算e,满足: e d=1mod

23、(p-1)(q-1) ,即d、e的乘积和1模(n)同余。4. e是加密密钥,d是解密密钥,2022/12/3,计算机网络安全,35,加密信息m时,首先把m分成等长数据块m1,m2,mi,块长s,其中2sn,s尽可能的大。对应的密文 ci Me mod n(a)解密时做如下计算: mi Cd mod n(b) RSA也可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和m信息量较大等因素,一般是先做HASH运算。,3.3.1 RSA公开密钥密码系统,2022/12/3,计算机网络安全,36,3.3.1 RSA公开密钥密码系统,对于巨大的质数p和q,计算乘积 n=pq非常简

24、便,而逆运算却非常难,这是一种“单向性”,相应的函数称为“单向函数”。任何单向函数都可以作为某一种公开密钥密码系统的基础,而单向函数的安全性也就是这种公开密钥密码系统的安全性。 RSA算法安全性的理论基础是大数的因子分解问题至今没有很好的算法,因而公开e和n不易求出p、q及d。RSA算法要求p和q是两个足够大的素数(例如100位十进制数)且长度相差比较小。,2022/12/3,计算机网络安全,37,3.3.1 RSA公开密钥密码系统,例:选取p=3,q=11,则n =33,(n)=(p-1) (q-1)=20。选取d=13(大于p和q的数,且小于(n),并与(n)互质,即最大公约数是1),通过

25、e 13 = 1 mod 20,计算出e =17(大于p和q,与(n)互质)。假定明文为整数M=8。则密文C为C = Me mod n = 817 mod 33 = 2 251 799 813 685 248 mod 33 = 2,2022/12/3,计算机网络安全,38,3.3.1 RSA公开密钥密码系统,复原明文M为M = Cd mod n = 213 mod 33 = 8192 mod 33 = 8 因为e和d互逆,公开密钥加密方法也允许采用这样的方式对加密信息进行“签名”,以便接收方能确定签名不是伪造的。,2022/12/3,计算机网络安全,39,3.3.2 RSA的实用性,公开密钥系

26、统主要用于对秘密密钥的加密过程。每个用户如果想要对数据进行加密和解密,都需要生成一对自己的密钥对。 对数据信息进行加密传输的实际过程是:发送方生成一个秘密密钥并对数据流用秘密密钥(控制字)进行加扰,然后用网络把加扰后的数据流传输到接收方。 发送方生成一对密钥,用公开密钥对秘密密钥(控制字)进行加密,然后通过网络传输到接收方。,2022/12/3,计算机网络安全,40,3.3.2 RSA的实用性,接收方用自己的私有密钥(存放在接收机智能卡中)进行解密后得到秘密密钥(控制字),然后用秘密密钥(控制字)对数据流进行解扰,得到数据流的解密形式。 因为只有接收方才拥有自己的私有密钥,所以其他人即使得到了

27、经过加密的秘密密钥(控制字),也因为无法进行解扰而保证了秘密密钥(控制字)的安全性,从而也保证了传输数据流的安全性。,2022/12/3,计算机网络安全,41,3.4 密钥管理,1. 密钥的使用要注意时效和次数 如果用户可以一次又一次地使用同样的密钥与别人交换信息,那么密钥也同其他任何密码一样存在着一定的安全性问题,虽然说用户的私钥是不对外公开的,但是也很难保证长期不泄露。使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全。因此,一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥泄露的可能性。,2022/12/3,计

28、算机网络安全,42,3.4 密钥管理,2. 多密钥的管理 在大企业中,要使任意两人之间进行秘密对话,就需要每个人记住很多密钥。Kerberos提供了一种较好的解决方案,它使密钥的管理和分发变得十分容易,虽然这种方法本身还存在一定的缺点,但它建立了一个安全的、可信任的密钥分发中心,每个用户只要知道一个和KDC进行会话的密钥就可以了。,2022/12/3,计算机网络安全,43,3.4 密钥管理,假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标

29、签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲和用户乙对话时,由用户甲把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。,2022/12/3,计算机网络安全,44,3.4 密钥管理,当KDC生成标签和随机会话密码时,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话密钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户

30、乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。,2022/12/3,计算机网络安全,45,3.4 密钥管理,用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解。同时由于密钥是一次性由系统自动产生的,则用户不必记很多密钥而方便了人们的通信。,2022/12/3,计算机网络安全,46,3.5 密码分析与攻击,密码分析学是在不知道密钥的情况下恢复出明文的科学。

31、 传统的密码分析技术主要是基于穷尽搜索。它破译DES需要若干人/年的时间。 现代密码分析技术包括差分密码分析技术、线性密码分析技术和密钥相关的密码分析。它改善了破译速度,但是破译速度还是很慢。,2022/12/3,计算机网络安全,47,3.5 密码分析与攻击,新一代密码分析技术主要是基于物理特征的分析技术,它们包括电压分析技术、故障分析技术、侵入分析技术、时间分析技术、简单的电流分析技术、差分电流分析技术、电磁辐射分析技术、高阶差分分析技术和汉明差分分析技术。 利用这些技术,攻击者可以在获得密码算法运行载体(计算机、保密机、加密盒、IC卡等)的情况下,快速地获得密钥,从而破译整个密码系统。例如

32、:破译IC卡的DES只需10分钟。,2022/12/3,计算机网络安全,48,3.5.1 基于密文的攻击,1. 唯密文攻击(Ciphertext-only Attack) 密码分析者有一些消息密文,这些消息都用同一加密算法加密。任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便采用相同的密钥解算出其他被加密的消息。 2. 已知密文攻击(Known-Plaintext Attack) 密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,2022/12/3,计算机网

33、络安全,49,3.5.1 基于密文的攻击,3. 选择密文攻击(Chosen-Ciphertext Attack) 密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如分析者选择一个防篡改的自动解密盒,其任务是推出密钥。 这个攻击的前提是分析者能够获得一个密封的解密盒,也就是一个已经固化的专门用于对用某一个特定密钥加密过的密文进行解密的硬件。攻击的方法就是随机产生一个伪密文 ,让解密盒进行解密,将所得到的明文和密文进行比较,得到关于密钥或者算法的相关信息。,2022/12/3,计算机网络安全,50,3.5.2 基于明文的密码攻击,1. 选择明文攻击 分析者不仅可得到一些消息的密文和

34、相应的明文,而且他们也可选择被加密的明文。分析者的任务是推出用来加密消息的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。2. 自适应选择明文攻击 这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能给以前加密的结果修正这个选择。在选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。,2022/12/3,计算机网络安全,51,3.5.3 中间人攻击,中间人攻击(简称MITM攻击)是一种“间接”的入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵

35、者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”(Session Hijack)。,2022/12/3,计算机网络安全,52,3.5.3 中间人攻击,一些因特网服务提供商(ISP)开发了试图对抗中间人攻击和电子邮件欺骗的过滤做法。例如,许多ISP只授权用户通过ISP服务器发送电子邮件,并且根据对抗垃圾邮件的需要来验证此限制。但是,此项限制同样阻止了授权用户使用第三方提供的合法电子邮件服务,这使得许多高级用户十分不满。,2022/1

36、2/3,计算机网络安全,53,3.6 信息加密解密应用实验,1.高强度文件夹加密大师9000软件的使用 单击“加密文件夹”按钮,2022/12/3,计算机网络安全,54,选中文件夹,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,55,给文件夹加密,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,56,加密后文件夹,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,57,给文件夹解密,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,58,解密成功,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,59,2.日

37、月精华文件加密软件的使用,执行加密成EXE文件命令,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,60,EXE文件加密器,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,61,“加密完成”提示框,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,62,解密文件,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,63,3. A-Lock邮件加密软件的使用,执行Encrypt/Decrypt命令,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,64,设置密码,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,65,4. “我的地盘 ”磁盘加密软件的使用,安装“我的地盘”软件,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,66,创建加密盘,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,67,格式化加密盘,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,68,安装完成界面,3.6 信息加密解密应用实验,2022/12/3,计算机网络安全,69,输入盘符和密码,3.6 信息加密解密应用实验,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号