Presentation is loading. Please wait.

Presentation is loading. Please wait.

IT 安全 第 11节 加密控制.

Similar presentations


Presentation on theme: "IT 安全 第 11节 加密控制."— Presentation transcript:

1 IT 安全 第 11节 加密控制

2 加密技术 加密技术包括:- 加密 : 保护机密性 - 在传输的过程中 存储 认证 : 目的 – 保护数据完整性 认证发送方

3 对称加密 加密和解密使用相同的密钥 明文 加密文本 y=Ek(x) E D 密钥 K 传输过程中的对称加密

4 密钥管理 生成 - 无法从历史状况推测未来的密钥 分发 - 密钥的安全传送和同步技术的运用 存储– 使攻击者无法从固态的或磁存储设备中抽取密
生成 - 无法从历史状况推测未来的密钥 分发 - 密钥的安全传送和同步技术的运用 存储– 使攻击者无法从固态的或磁存储设备中抽取密 销毁 – 使攻击者无法恢复已失效的密钥或历史加密信息

5 非对称加密 (1) 解决密钥分发问题 涉及密钥对的生成 安全性基于无法根据公开密钥来推测私有密钥
使用接受方的”公开密钥” (对外公开 )对信息进行加密 接受方使用自己的”私有密钥 ”对信息进行解密加密 安全性基于无法根据公开密钥来推测私有密钥

6 非对称加密 (2) 接收方 接收方 私有密钥 ‘kd’ 公开密钥 ‘ke’ E D 加密文本 y=Eke(x) 明文 明文 信息 ‘x’
信息 x=Dkd(y)

7 Bob使用对称加密算法对将要发送给Alice的信息进行加密,并放在文件1中 Bob把文件1发送给Alice
对称加密与非对称加密技术的结合 Bob使用对称加密算法对将要发送给Alice的信息进行加密,并放在文件1中 Bob把文件1发送给Alice Bob用Alice的公开密钥,对对称密钥进行加密,并把它放在文件2中 Bob把文件2发送给Alice Alice用自己的私有密钥解密文件2以获得对称密钥 Alice使用对称密钥解密文件1中的信息

8 认证 需要一个机制,能够证明信息:- 原产地 完整性 不可抵赖性 :- 接收 加密技术的其他作用

9 采用认证算法将信息压缩成“消息认证码” (MAC)
数字签名 采用认证算法将信息压缩成“消息认证码” (MAC) 用发送方的私有密钥对MAC进行加密 接收方使用发送方的公开密钥对MAC进行解密 接收方根据信息重新执行认证算法来重新生成MAC 接收方将重新生成的MAC与发送过来的MAC进行比较

10 “仲裁器”的作用 数据签名不能防止“接收的抵赖” 由发送方对信息进行签名,然后发送给仲裁者 仲裁者检查发送方的身份 仲裁者对信息进行数字签名
仲裁者将信息发送给接收方

11 总结 对称加密 -速度快但带来密钥分发的问题 非对称加密 -灵活但速度较慢 认证 -确认发送源/完整性 仲裁者 -接收的不可抵赖性


Download ppt "IT 安全 第 11节 加密控制."

Similar presentations


Ads by Google