IT 安全 第 11节 加密控制.

Slides:



Advertisements
Similar presentations
苗付友 年 12 月.
Advertisements

PKI基础.
第三章 电子商务的支撑技术 第五节电子商务的安全 三、电子商务贸易安全技术.
电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议
公钥基础设施PKI介绍 Public Key Infrastructure.
第5章 电子商务安全.
为什么要进行数据加密? 很简单:为了数据安全!.
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
学习情境4-2 网上交易安全问题 ——数据加密技术
高大山老师 追思会.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
第八章 信息认证和散列函数 (Message Authentication and Hash Functions)
第4章 信息资源安全管理 信息技术和信息化建设的快速发展,推动了信息安全风险的增长,信息安全管理同以往相比具有更重要的意义。
股票市場技術面概念介紹 斗六高中 馬明宏.
计算机网络(第 5 版) 第 7 章 网络安全 课件制作人:谢希仁.
2008 聖愛山莊第一屆珍愛生活營 主題三:愛的召喚
我的個人檔案 五年甲班 26號 曾少潁.
安全协议理论与方法 第一章 引论.
引入 在开放的、非安全的网络上如何安全的传送数据? 我怎么确认你发给我的文件没被别人篡改过?.
迎向新時代的兩性關係: 性別平等與性騷擾 義守大學通識中心:鄭瓊月副教授.
(第十四讲) 认证 张焕国 武汉大学计算机学院
计算机网络安全 第五章.
互联网金融和比特币 云南开发者2014聚会分享 王楚安.
第6章 网络管理与网络安全 (二).
3.6 安全套接层协议 SSL SSL协议概述 SSL原理 SSL协议的加密和认证算法
周福才 /4/9 可信计算基础 周福才
第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目
前 言.
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第十六章 计算机密码学.
密码学概述 (Cryptology Summary)
Implementing Security
第七编 五代、宋、元艺术 (公元907—1351年).
现代密码学理论与实践 第10章 密钥管理和其他公钥密码体制
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
网络与系统安全实验 一 传统加密技术 古典密码技术.
第5讲 网络环境身份认证 第4章:操作系统基础安全性 第2部分/共5部分.
Hadoop I/O By ShiChaojie.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
林 松 四川大学信息安全研究所 CERNET第十二届学术年会 2005年11月3日于大连理工大学
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
现代密码学理论与实践 第15章 电子邮件的安全 Fourth Edition by William Stallings
Chapter 8 Network Security
Chapter 8 Network Security
数字签名与身份认证 本章内容: 数字签名 鉴别协议 数字签名标准 身份认证技术.
第九章 IPSec VPN技术.
Mobile Multimedia Broadcast Service Standardization Activities in CCSA
计算系统与网络安全 Computer System and Network Security
密码学基础(3) 胡建斌 北京大学网络与信息安全研究室
现代密码学理论与实践 第9章 公钥密码学与RSA
第2讲 密码学简介 苏兆品.
2019/2/24 标准模型下的并行强密钥隔离签名方案 于佳 青岛大学 2019年2月24日星期日.
第 5 章 加密与认证技术 本章学习目标: 掌握加密通信的系统模型 了解密码学知识及常见的密码体制 了解三种网络加密方法的特点
第二章 经典密码学 加密通信的模型 Oscar x x y Alice 加密机 解密机 Bob k 安全信道 密钥源.
数据加密与鉴别.
第3章 密钥分配与管理.
第四章 电子商务的安全认证体系 本章主要内容 本章要点 4.1身份认证与认证体系 4.2身份认证协议 4.3数字证书与认证机构
第8讲 网络安全 基本概念: 实用安全技术: 什么是安全性? 密码术 报文鉴别 信息安全性 密钥发放和确认 应用层: 安全邮件
续签协议&修改密码操作手册 GDP项目组 2019/01/30.
第一节 数据加密 第二节 数据压缩 第三节 数据备份
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
你没看到的开幕式 超越电视画面 来自现场的照片.
现代密码学理论与实践 第11章 消息认证和散列函数
第3章 密码技术 教学提示:上一章我们已经学习了协议安全的有关知识,本章将介绍与密码算法相关的一些知识,包括其基本概念和简单的实现方法。
VoIP组工作汇报 黄权 李光华.
李麗貞 Alice Lee 2006 主題三 你是我家人 李麗貞 Alice Lee
入侵检测技术 大连理工大学软件学院 毕玲.
有寓意的故事.
App 加密算法建议 Possible lab 土豪军 小陈.
Presentation transcript:

IT 安全 第 11节 加密控制

加密技术 加密技术包括:- 加密 : 保护机密性 - 在传输的过程中 存储 认证 : 目的 – 保护数据完整性 认证发送方

对称加密 加密和解密使用相同的密钥 明文 加密文本 y=Ek(x) E D 密钥 K 传输过程中的对称加密

密钥管理 生成 - 无法从历史状况推测未来的密钥 分发 - 密钥的安全传送和同步技术的运用 存储– 使攻击者无法从固态的或磁存储设备中抽取密 生成 - 无法从历史状况推测未来的密钥 分发 - 密钥的安全传送和同步技术的运用 存储– 使攻击者无法从固态的或磁存储设备中抽取密 销毁 – 使攻击者无法恢复已失效的密钥或历史加密信息

非对称加密 (1) 解决密钥分发问题 涉及密钥对的生成 安全性基于无法根据公开密钥来推测私有密钥 使用接受方的”公开密钥” (对外公开 )对信息进行加密 接受方使用自己的”私有密钥 ”对信息进行解密加密 安全性基于无法根据公开密钥来推测私有密钥

非对称加密 (2) 接收方 接收方 私有密钥 ‘kd’ 公开密钥 ‘ke’ E D 加密文本 y=Eke(x) 明文 明文 信息 ‘x’ 信息 x=Dkd(y)

Bob使用对称加密算法对将要发送给Alice的信息进行加密,并放在文件1中 Bob把文件1发送给Alice 对称加密与非对称加密技术的结合 Bob使用对称加密算法对将要发送给Alice的信息进行加密,并放在文件1中 Bob把文件1发送给Alice Bob用Alice的公开密钥,对对称密钥进行加密,并把它放在文件2中 Bob把文件2发送给Alice Alice用自己的私有密钥解密文件2以获得对称密钥 Alice使用对称密钥解密文件1中的信息

认证 需要一个机制,能够证明信息:- 原产地 完整性 不可抵赖性 :- 接收 加密技术的其他作用

采用认证算法将信息压缩成“消息认证码” (MAC) 数字签名 采用认证算法将信息压缩成“消息认证码” (MAC) 用发送方的私有密钥对MAC进行加密 接收方使用发送方的公开密钥对MAC进行解密 接收方根据信息重新执行认证算法来重新生成MAC 接收方将重新生成的MAC与发送过来的MAC进行比较

“仲裁器”的作用 数据签名不能防止“接收的抵赖” 由发送方对信息进行签名,然后发送给仲裁者 仲裁者检查发送方的身份 仲裁者对信息进行数字签名 仲裁者将信息发送给接收方

总结 对称加密 -速度快但带来密钥分发的问题 非对称加密 -灵活但速度较慢 认证 -确认发送源/完整性 仲裁者 -接收的不可抵赖性