第4章 密码及加密技术ppt课件.ppt

上传人:小飞机 文档编号:2133465 上传时间:2023-01-16 格式:PPT 页数:56 大小:1.78MB
返回 下载 相关 举报
第4章 密码及加密技术ppt课件.ppt_第1页
第1页 / 共56页
第4章 密码及加密技术ppt课件.ppt_第2页
第2页 / 共56页
第4章 密码及加密技术ppt课件.ppt_第3页
第3页 / 共56页
第4章 密码及加密技术ppt课件.ppt_第4页
第4页 / 共56页
第4章 密码及加密技术ppt课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《第4章 密码及加密技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《第4章 密码及加密技术ppt课件.ppt(56页珍藏版)》请在三一办公上搜索。

1、第4章 密码及加密技术,清华大学出版社,主编贾铁军 副主编俞小怡 罗宜元 侯丽波 编著 常艳 宋少婷,高等院校计算机与信息类规划教材,网络安全实用技术,上海市精品课程特色教材上海高校优秀教材奖主编,(第2版),目 录,教 学 目 标,教学目标 掌握加密技术、密码学相关概念 掌握数据及网络加密方式 掌握实用加密技术 了解密码破译方法与密钥管理,重点,重点,4.1 密码技术概述,密码战:中途岛惨败之后,为了鼓舞士气,山本决定于1943年4月18日亲自到卡西里湾前线机场接见飞行员,并将这一决定以密电告知。美国情报部门截获并破译了这一密电,美军决定不惜一切代价击落山本的座机。4月18日9时45分,山本

2、五十六和他的部下飞向卡西里湾。早已等候多时的16架美国P38型远程战斗机立即升空截击,将其击落。,4.1.1 密码技术相关概念,案例4-1,密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,是保护信息安全的主要手段之一。密码技术是将能看得懂的明文,通过加密变成乱码的过程,4.1 密码技术概述,明文:信息的原始形式称为明文(Plaintext,记为P)。密文:明文经过变换加密后的形式称为密文(Ciphertext,记为C)。加密:由明文变成密文的过程称为加密(Enciphering,记为E),加密通常由加密算法来实现的。解密:由密文还原成明文的过程称为解密(Decipheri

3、ng,记为D),解密通常是由解密算法来实现的。加密算法:实现加密所遵循的规则。解密算法:实现解密所遵循的规则。密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为密钥(key,记为K)。,4.1 密码技术概述,攻击方式:信息传输过程中,信息经常被中断、截获、篡改和伪造。,4.1 密码技术概述,密码技术出口管制:一个特别重要的议题是密码软件与硬件的出口管制。由于密码分析在二战时期扮演的重要脚色,也期待密码学可以持续在国家安全上效力,许多西方国家政府严格规范密码学的出口。二战之后,在美国散布加密科技到国外曾是违法的。事实上,加密技术

4、曾被视为军需品,就像坦克与核武。直到个人电脑和因特网问世后情况才改变。,4.1 密码技术概述,案例4-2,密码学是研究编制密码和破译密码技术的科学。,4.1 密码技术概述,(1)第一阶段(古典密码),从古代到1949年,可以看作是密码学科学的前夜时期。(2)第二阶段,从1949年到1975年。人们将此阶段使用的加密方法称为传统加密方法,其安全性依赖于密钥的保密,而不是算法的保密。(3)第三阶段,从1976年至今。这个时期密码学技术得到蓬勃发展,密码学技术趋于标准化。,密码学发展历程:,4.1.2 密码学与密码体制1.密码学概述,Phaistos圆盘是一种直径约为160mm的CretanMnoa

5、n粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破译。,案例4-3,密码体制是完成加密和解密的算法。,4.1 密码技术概述,按应用技术方式和历史发展阶段划分:(1)手工密码(2)机械密码(3)计算机密码按照实现方式,现有的密码体制分为:(1)对称密码体制(2)非对称密码体制(3)单向散列函数按照时代划分:(1)传统密码体制(2)现代密码体制,密码体制的分类:,2.密码体制,(1)无条件安全性。如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。(2)计算安全性。密码学更关心在计算上不可破译的密码系统。如果一个密

6、码体制的最好的算法满足以下标准:破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期,那么,这个密码体制被认为在计算上是安全的。(3)可证明安全性。另一种安全性度量是把密码体制的安全性归约为某个经过深入研究的数学难题。可证明安全性只是说明密码体制的安全与一个问题是相关的,并没有证明密码体制是安全的,可证明安全性也有时候被称为归约安全性。,4.1 密码技术概述,评价密码体制安全性,存储加密是对存储数据进行的加密,主要是通过访问控制实现的。,4.1 密码技术概述,(1)单级数据信息保密。单级数据信息保密是指对需要进行保密的数据信息一视同仁,不对这些数据信息进行保密级别分类的保密

7、方式。(2)多级数据信息保密。多级数据信息保密是指对需要进行保密的数据信息按数据信息的重要程度,分成若干个保密等级的保密方式。,4.1.3 数据及网络加密方式1.存储加密,通信加密是对通信过程中传输的数据加密。,4.1 密码技术概述,1)链路加密:是目前最常用的一种加密方法,通常用硬件在网络层以下(1、2层)的物理层和数据链路层中实现,它用于保护通信结点间传输的数据。这种加密方式比较简单,实现起来也比较容易,只要把一对密码设备安装在两个结点间的线路上,即把密码设备安装在结点和调制解调器之间,使用相同的密钥即可。,2.通信加密,4.1 密码技术概述,2)结点加密:结点加密是链路加密的改进,其目的

8、是克服链路加密在结点处易遭非法存取的缺点。在协议运输层上进行加密,是对源点和目标结点之间传输的数据进行加密保护。这种加密方式除了在保护装置内,即使在结点也不会出现明文。结点加密时,数据在发送结点和接收结点是以明文形式出现的;而在中间结点,加密后的数据在一个安全模块内部进行密钥转换,即将上一结点过来的密文先解密,再用另一个密钥加密。,4.1 密码技术概述,3)端-端加密:端-端加密是面向网络高层主体进行的加密,即在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。协议信息以明文形式传输,用户数据在中间结点不需要加密。,4.1 密码技术概述,链路加密对用户来说比较容易,使用的密钥较少,而端

9、-端加密比较灵活,用户可见。对链路加密中各结点安全状况不放心的用户也可使用端-端加密方式。,讨论思考:(1)简述学习密码技术的意义。(2)简述数据传输加密和数据存储加密的特点(3)多级加密可以代替单级加密吗?为什么?,加密传输方式的比较,4.2.1 密码破译概述,密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。,4.2 密码破译与密钥管理技术,4.2 密码破译与密钥管理技术,1)算法的强度。例如,除了尝试所有可能的密钥组合之外的任何数学方法都不能使信息被解密。2)密钥保密性。数据的保密程度直接与密钥的保密程度相关,注意区分密钥和算法,算法不需要保密,被加密的数据先与密钥共同使用,然

10、后再通过加密算法。3)密钥长度。,加密强度取决于三个主要因素:,评测算法的强度。算法向公众公开的时间越长,受攻击或者被拨接的机会就越多,也和公开的程度有关系,如果完全不知道算法的复杂性,破解是非常困难的。,案例4-4,4.2 密码破译与密钥管理技术,破译密文最简单的方法,就是尝试所有可能的钥匙组合。假设破译者有识别正确解密结果的能力,经过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过程就称为密钥的穷尽搜索。,4.2.2 密码破译方法和防范1.密钥的穷尽搜索,4.2 密码破译与密钥管理技术,在不知道钥匙的情况下,利用数学方法破译密文或找到钥匙的方法,称为密码分析。密码分析有两个基本的目标

11、:利用密文发现明文;利用密文发现钥匙。根据密码分析者破译(或攻击)时已具备的前提条件,通常人们将密码分析攻击法分为4种类型(1)惟密文破解(2)已知明文的破译(3)选定明文的破译(4)选择密文攻击,2.密码分析,4.2 密码破译与密钥管理技术,常见的方法有:(1)欺骗用户口令密码(2)在用户输入口令时,应用各种技术手段,“窥视”或“偷窃”密钥内容。(3)利用加密系统实现中的缺陷。(4)对用户使用的密码系统偷梁换柱。(5)从用户工作生活环境获得未加密的保密信息。如进行的“垃圾分析”。(6)让口令的另一方透露密钥或相关信息。(7)威胁用户交出密码。,3.其他密码破译方法,4.2 密码破译与密钥管理

12、技术,防止密码破译,除去我们要从思想上加以重视外,采取的具体措施如下:(1)强壮加密算法。通过增加加密算法的破译复杂程度和破译的时间,进行密码保护。如加长加密系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。(2)动态会话密钥。每次会话所使用的密钥不相同。(3)定期更换加密会话的密钥。,4.防范密码破译的措施,没有一种密码技术是100%攻不破的,但现在使用的密码技术来说,暴力破解一个加密信息要用几十年、几百年或数千年的时间。一般认为,到那时信息已经没有价值了。,案例4-5,4.2 密码破译与密钥管理技术,4.2.3 密钥管理技术 密钥管理是指对所用密钥生命

13、周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。密钥管理包括管理方式,密钥生成、密钥存储和保护、密钥分配、传递和密钥备份、销毁等,讨论思考:(1)密钥管理包括哪几个过程?分别简述。(2)怎样解决暴力破解耗时的问题?(3)多层密钥体制的特点是什么?,4.3 实用加密技术概述,1)替换技术是用一组密文字母替代明文字母,达到隐藏明文的目的。替换密码有四种:单表替换密码、多表替换密码、同音替换密码和多字母组替换密码。,典型的传统加密技术:替换密码技术和置换技术,4.3.1 对称加密技术1.传统加密技术,凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的

14、顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移3为,所以也成“循环以为密码”。明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C,4.3 实用加密技术概述,凯撒密码特点:由于k的取值范围的限制,凯撒密码的密钥空间很小,难以抵御强行攻击密码分析,攻击者最多尝试25次,就一定能够破译密码。为了加大凯撒密码的密

15、钥空间,可以将明文字母和密文字母的映射表复杂化,将它们之间的映射关系变成没有规律的,即将密文字母的顺序打乱后,每条信息用一个图文字母表(给出从明文字母到密文字母的映射)加密,打乱后的字母表为密钥。明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:O G R F C Y S A L X U B Z Q T W D V E H J M K P N I,4.3 实用加密技术概述,2)置换技术是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后

16、用另一种顺序选出矩阵的字母来产生密文。,明文ENGINEERING按行排在34矩阵中,如最后一行不全可用A,B,C填充。给定一个置换E=(1234)(2413),现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,得到密文 NIEGERNENAIG。解密算法D(2413)(1234)。,案例4-6,2现代对称加密技术,在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。代表性的对称加密算法有DES(数据加密标准),IDEA(国际数据加密算法),Rijndael,AES,RC4算法等。,4.3 实用加密技术概述,DES 一种单钥密码算法,它是一种典型的按分组方式工作的密码,是两

17、种基本的加密组块替代和换位的细致而复杂的结构。通过反复依次应用这两项技术来提高其强度,经过总共16轮的替代和换位的变换后,使得密码分析者无法获得该算法一般特性以外更多的信息。,4.3 实用加密技术概述,算法思想:DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。,2)三重DES是用两个密钥对明文进行三次运算。设两个密钥是K1和K2。(1)用密钥K1进行DES加密。(2)用K2对步骤1的结果进行DES解密。(3)用步骤2的结果使用密钥K1进行DES加密。,4.3 实用加密技术概述,

18、非对称加密算法需要两个密钥:公开密钥和私有密钥,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。通常有三方面用途:加密/机密、数字签名、密钥交换。多数非对称加密算法是基于数学难解问题,典型的算法有:RSA(大整数因子分解)、Diffie-Hellman(离散对数)、DSA(离散对数)、Elgamal(离散对数)、ECC(椭圆曲线离散对数系统)、背包算法等。,4.3.2 非对称加密及单向加密,4.3 实用加密技术概述,原理:(1)密钥对的产生。首先,选择两个大素数,p 和q。计算:n=p*q(大整数分解,是

19、NP难解问题,p,q一般位100以上的十进制素数)。然后,随机选择加密密钥e,要求 e 和(p-1)*(q-1)互质。最后,利用Euclid 算法(欧几里得算法就是求最大公约数的展转相除法)计算解密密钥d,使其满足 e*d=1(mod(p-1)*(q-1)。其中n和d要互质。数e和n是公钥,d和n是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。(2)加密。加密信息 m(二进制表示)时,首先把m分成等长数据块 m1,m2,.,mi,块长s,其中 2s=n,s 尽可能的大。加密的公式是:ci=mie mod n(3)解密。解密时作计算:mi=cid mod n,1RSA算法,4.3 实

20、用加密技术概述,应用RSA算法的加解密过程。明文为“HI”,操作过程为:(1)设计密钥公钥(e,n)和私钥(d,n)令p=11,q=5,取e=3。计算:n=p*q=55,求出(n)=(p-1)(q-1)=40。计算:ed mod(n)=1,即在与55互素的数中选取与40互素的数,得:d=27(保密数)。因此,公钥对为(3,55),私钥对为(27,55)。(2)加密。用公钥(3,55)加密(按1-26的次序排列字母,则H为8,I为9)。加密:E(H)=83 mod 55=17;E(I)=93 mod 55=14(17为Q,14为N)。密文为:QN。(3)解密。D(Q)=1727 mod 55=8

21、;D(N)=1427 mod 55=9。,案例4-7,1RSA算法,4.3 实用加密技术概述,散列算法也称为单向散列函数、杂凑函数、哈希算法、HASH算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据,这段数据通常叫做消息摘要。典型的散列函数有:MD5,SHA-1,HMAC,GOST等。,2.单向散列函数,4.3 实用加密技术概述,好的单向散列函数必须具有以下特性:(1)计算的单向性:给定M和H,求hH(M)容易,但反过来给定h和H,求MH-1(h)在计算上是不可行的。(2)弱碰撞自由:给定M要寻找另一信息 M,满足 H(M)H(M)在计算上不可行

22、。(3)强碰撞自由:要寻找不同的信息M 和M,满足 H(M)H(M)在计算上不可行。,单向散列函数的使用方法为:用散列函数对数据生成散列值并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改(数据完整性验证)或两次所散列的原始数据相同(口令验证)。,4.3.3 无线网络加密技术1.有线等效协议WEP加密技术,4.3 实用加密技术概述,WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。WEP主要通过无线网络通信双方共享的

23、密钥来保护传输的加密帧数据,利用加密数据帧加密。,2.WPA安全加密方式,4.3 实用加密技术概述,WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。,TKIP全称为Temporal Key Integrity Protocol(临时密钥完整性协议)负责处理无线安全问题的加密部分,这种加密方法比WEP更安全。,3.TKI

24、P(临时密钥完整性协议),4.EAP(可扩展认证协议),EAP(Extensible authentication protocol,可扩展认证协议)是一个第二层处理过程,允许网络对无线客户端进行认证。有两种EAP,一种用于无线网路,另一种用于LAN连接,通常称为 EAP over LAN(EAPoL)。,4.3.4 实用综合加密方法,4.3 实用加密技术概述,对称与非对称密码体制特性对比表,1.数字信封,数字信封的功能类似于普通信封。普通信封在法律约束下保证只有收信人才能阅读其内容;数字信封则采用密码技术保证只有规定的接收人,才能阅读其内容。实现原理:信息发送方采用对称密钥加密信息内容,将此

25、对称密钥用接收方的公钥加密(称为数字信封)之后,将它和加密后信息一起发送给接收方,接收方先用相应私钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息,4.3 实用加密技术概述,2.数字签名,数字签名必须保证做到以下3点:(1)接收者能够核实发送者对信息的签名;(2)发送者事后不能抵赖对信息的签名;(3)接收者不能伪造对信息的签名。,4.3 实用加密技术概述,满足数字签名的三个条件:(1)如果接收者用发送者的公钥实现了对接收到的数字签名进行解密,因为对信息签名的私钥只有发送者才有,而发送者的公钥只能解密由发送者私钥加密的签名,由此接收者能够核实发送者对信息的签名。(2)发送者的公钥只能解

26、密发送者的签名,而发送者的私钥只有发送者才有,由此发送者事后不能抵赖对信息的签名。(3)发送者的签名要用发送者的私钥实现,而发送者的私钥只有发送者才有,接收者没法得到,由此接收者不能伪造对信息的签名。,4.3 实用加密技术概述,3.数字证书,4.3 实用加密技术概述,数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构-CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包

27、含公开密钥拥有者信息以及公开密钥的文件。,4.3 实用加密技术概述,原理:一个可信的第三方实体对另一个实体的一系列信息进行签名得到一个数字文档,证书用户可以通过这个可信第三方来证明另一实体的身份。它由三部分组成:实体的一系列信息,签名加密算法和一个数字签名。其中实体的信息主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的信息。,4.PKI体系在当今电子交易盛行的互联网时代,电子商务用户所面临的安全问题有:,4.3 实用加密技术概述,(1)保密性:保证电子商务中涉及的保密信息在公开网络传输过程中不被窃取;(2)完整性:保证所传输的交易信息不被中途篡改并通过重复发送进行虚

28、假交易;(3)身份认证与授权:在电子商务交易过程中,对双方进行认证,以保证交易双方身份的正确性;(4)抗抵赖:在交易完成后,如保证交易的任何一方无法否认已发生的交易。,PKI 体系由认证中心(CA)、注册中心(RA)、存储库、密钥备份及恢复系统、证书作废处理系统、PKI 应用接口六大部分组成。,4.3 实用加密技术概述,(1)认证机构(Certification Authority,CA):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证

29、书的分发、更新、查询、作废和归档等功能。(2)注册机构(Registration Authority,RA):RA是可选的实体,RA实现分担CA部分职责的功能,其基本职责是认证和验证服务,可将RA配置为代表CA处理认证请求和撤销请求服务。(3)证书库:是包含了CA发行证书的数据库,集中存放证书,提供公众查询。(4)密钥备份及恢复系统:用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。(5)证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书撤销列表CRL(Certificate Revcocation List)来完成。,实现过程:现有持有证书人甲向持有证书人乙

30、传送数字信息,通信过程要求通信双方实现身份认证,并要保证信息传送的保密性、完整性和不可否认性。,4.3 实用加密技术概述,甲准备好要传送的数字信息(明文)。甲对数字信息进行哈希运算,得到一个信息摘要。甲用自己的私钥对信息摘要进行加密得到甲的数字签名,并将附在数字信息上。甲随机产生一个对称加密密钥(K),并用K对要发送的信息加密,形成密文。甲用乙的公钥(PK)对K进行加密,将加密后的K连同密文一起传送给乙。乙收到甲传送过来的密文和加过密的公开密钥K,先用自己的私钥(SK)对加密公开密钥K进行解密,得到K。乙然后用K对收到的密文进行解密,得到明文的数字信息。乙用甲的公钥(PK)对甲的数字签名进行解

31、密,得到信息摘要。乙用相同HASH算法对收到明文再进行一次HASH运算,得到一个新信息摘要。乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,5.PGP方法,4.3 实用加密技术概述,原理解释:最后一步BASE64到ASCII文本的转换:是因为要实现电子邮件的兼容性,但由于很多的电子邮件系统只允许使用由ASCII正文组成的块,所以PGP提供了radix-64转换方案,将原始二进制流转化为可打印的ASCII字符。,4.3 实用加密技术概述,4.3.5 加密技术综合应用解决方案1.加密体系及应用技术,1)加密目标及解决的关键问题对设计系统中数据的机密性、完整性进

32、行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括:(1)进行存储数据的机密性保护和传输数据的机密性保护;(2)提高存储数据、传输数据和处理数据的完整性;(3)防止原发抗抵赖和接收抗抵赖。,4.3 实用加密技术概述,2)加密体系框架加密体系包括:加密服务、基本加密算法和密钥生命周期管理。,4.3 实用加密技术概述,3)采用的基本加密技术(1)单向散列(Hash Cryptography)(2)对称密钥加密(Symmetric Key Cryptography)(3)公钥加密(Public Key Cryptography),4.3 实用加密技术概述,4.3.6 加密高新技术及发展密码技术

33、是信息安全的核心技术,(1)密码专用芯片集成。(2)量子加密技术的研究。(3)全息防伪标识的隐型加密技术。(4)活体指纹身份鉴别保管箱应用系统。(5)电脑密码锁。(6)软件加密卡:软件加密卡是一种阻止非法复制软件的硬件卡。(7)宽带多协议VPN数据加密机(8)因特网使用的系列商用密码系统(9)数字信息的加/解密方法(10)第五代加密软件狗(11)网上适用的密码数据不可见的隐形密码系统(12)支付密码器系统,4.3 实用加密技术概述,(13)信号广义谱的研究及其在通信编码中的应用(14)硬盘加密系统(15)排列码加密解密方法及技术(16)基于DSP的加密算法的研究与实现(17)计算机文件加密、解

34、密、多级签字及安全性管理软件,讨论思考:(1)简述非对称式加密算法的特点。(2)简述DES和3DES的区别。,*4.4 密码恢复软件应用,Elcomsoft Distributed Password Recovery是一款实用的密码恢复软件,用于帮助忘记或者丢失的文件密码找回密码。4.4.1 实验目的掌握密码恢复软件的原理,了解密码恢复软件的使用方法。4.4.2实验要求及方法1实验环境与设备装有WinXP/vista/win7/2000/2003 Windows 操作系统的PC机。2注意事项(1)实验课前必须预习实验内容,准备多种加密文件,如Word、Excel、PDF、RAR、Ebook、V

35、BA等加密文件。(2)由于普通PC机运行速度较慢,实验时间有限,因此,加密时建议设置密码使用元素单一(如纯大写字母、纯小写字母或纯数字中选择一种),位数不要过多;第二中方案是设置密码为大写字母,小写字母或数字三类元素中选择两类,密码3位,这两种类型密码在课上完成密码恢复。,4.4.3 实验内容及步骤,*4.4 密码恢复软件应用,(1)破解RAR加密文件,获取密码,分析密码和所消耗时间的关系。(2)破解Word加密文件,获取密码,分析密码和所消耗时间的关系。,(1)密码恢复设置(压缩文件密码恢复实验)。运行Advanced Archive Password Recovery。单击“Open”按钮

36、,出现对话框,选择加密的RAR文。通常密码是由大写字母(All caps latin)、小写字母(All small latin)和数字(All digits)组成,根据密码的构成,选择暴力破解范围(Brute-force range options)。通常“Start from”和“End at”选项为空。选择“Start”执行解密操作。,*4.4 密码恢复软件应用,(2)结果分析密码恢复所需要的时间随着密码的长度和复杂度的不同而不同。本例中对一个数字三位数密码“123”加密的压缩文件进行恢复,初始设置“暴力破解范围(Brute-force range options)”选择“数字(All

37、digits)”,密码恢复使用的时间是1s 48ms,如图4-27所示;对一个数字四位数密码“91qw”加密的压缩文件进行恢复,初始设置“暴力破解范围(Brute-force range options)”选择“数字(All digits)”和小写字母(All small latin),密码恢复使用的时间是3h 13m 8s 696ms。,*4.4 密码恢复软件应用,(3)office密码恢复实验 运行Advanced Office Password Recovery。单击“Open file”按钮,出现对话框,选择加密文件 密码恢复结果,4.5 本章小结,本章介绍了密码技术相关概念、密码学与密码体制、数据及网络加密方式;讨论了密码破译方法与密钥管理;概述了实用加密技术,包括:对称加密技术、非对称加密、单向加密技术、无线网络加密技术、实用综合加密方法、加密高新技术及发展;简单介绍了数字信封、数字证书和PKI技术,并介绍了一种密码恢复软件的使用。,诚挚谢意!,清华大学出版社,高等院校计算机与信息类规划教材,网络安全实用技术,上海市精品课程特色教材上海高校优秀教材奖主编,(第2版),

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号