计算机网络安全-2.ppt_第1页
计算机网络安全-2.ppt_第2页
计算机网络安全-2.ppt_第3页
计算机网络安全-2.ppt_第4页
计算机网络安全-2.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章数据加密,来源:点点网,信息安全的定义,广义上,凡是涉及到信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是信息安全所要研究的领域。 狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。 现代密码学(Cryptography)是信息安全技术核心 。,网络安全模型,密码编码,数据加密是计算机安全领域的重要内容。其基本思想是通过变换信息的表示形式来保护敏感信息、使非授权者不能了解被保护的内容。 密码技术包括密码设计、密码分析、密钥管理、验证技术等,历史上的密码设备,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,历史上的密码设备,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,历史上的密码设备,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,历史上的密码设备,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,255。,历史上的密码设备,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,历史上的密码设备,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似乎英国从1942年2月到12月都没能解读德国潜艇的信号。,历史上的密码设备,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,历史上的密码设备,在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,主要术语,加密和解密、明文和密文 加密算法和解密算法、密钥 对称密码体制和公开密码体制,加密和解密、明文和密文,数据加密的基本过程包括加密和解密。 加密是对原来的可读信息(明文)进行翻译成不可读信息(密文)。 解密是加密的逆过程,将隐藏的不可读信息转化为其原来的形式的过程。,加密算法和解密算法、密钥,对明文进行加密时采用的一组规则称为加密算法。 对密文解密时采用的一组规则称为解密算法。 加密算法和解密算法通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。 保密性是基于密钥而不是基于算法的。,对称密码体制和公开密码体制,若加密密钥和解密密钥相同或者能从加密密钥推导得出解密密钥,称为对称密码体制。 若加密密钥和解密密钥不同并且从一个密钥不能推导出另一密钥,称为公开密码体制。 加密算法和解密算法决定密码体制。,常规加密的安全性,加密算法必须足够强大,使得仅根据密文就能破译出消息是不切实际的。 取决于密钥的安全性而不是算法的安全性。 加密算法和解密算法适用于所有密钥控件中的元素,更换密钥不影响加密强度 系统便于实现和使用方便,经典加密技术,替代技术:明文的字母由其他字母或数字或符号所代替。如果该明文为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式 置换技术:通过执行对明文字母的某种置换,取得一种类型完全不同的映射。这种技术称为置换密码。,恺撒密码,earliest known substitution cipher by Julius Caesar first attested use in military affairs replaces each letter by 3rd letter on 例如: 明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB,恺撒密码,can define transformation as: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C mathematically give each letter a number a b c d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 then have Caesar cipher as: C = E(p) = (p + k) mod (26) p = D(C) = (C k) mod (26),单一字母替代法密码,rather than just shifting the alphabet could shuffle the letters arbitrarily each plaintext letter maps to a different random ciphertext letter hence key is 26 letters long Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA,栅栏技术,write message letters out diagonally over a number of rows then read off cipher row by row 例如 write messagemeet me after the toga partyout as: m e m a t r h t g p r y e t e f e t e o a a t giving ciphertext MEMATRHTGPRYETEFETEOAAT,列置换技术,以一个矩形逐行写出消息再逐列读出该消息,并以行的顺序排列,列的阶则成为该算法的密钥,例 Key: 4 3 1 2 5 6 7 Plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ 通过执行多次置换的阶段,置换密码的安全性能有较大改观。,对称密钥算法,目前使用最广泛的加密方法都基于1977年被美国标准局批准的数据加密标准DES(Data Encryption Standard)。它是由IBM公司在1970年发展出的一个加密算法。 在DES中数据以64位分组进行加密,密钥长度为56位。加密算法经过一系列的步骤把64位的输入变成64位的输出,解密过程中使用同样的步骤和同样的算法。,对称密钥算法的基本原理,DES的基本原理就是混淆和散布。所谓混淆就是将明文转换成其他的样子,而散布则是指明文中的任何一个小地方的变更的将扩散到密文的各个部分。 散布机制试图使得明文和密文之间的统计关系尽量复杂,以便挫败推测密码的尝试。 混淆试图使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。,对称密钥算法的安全性,自从DES问世至今,对它进行各式各样的研究分析,并未发现其算法上的破绽。从目前的研究结果看,除了穷举搜索攻击之外就没有更好的方法破译DES了。 穷举搜索是指破译者在得到一组明文/密文的情况下,可穷举所有密钥对明文进行加密,直到得到的密文与已知的明文/密文对中相符为止。,对称密钥算法的安全性,Rocker Verser在1997年1月29日RSA公司进行的名为“秘密密钥挑战”的竞赛中,开发了一个破译软件,并组织了一个名为DESCHELL的小组。经过96天的协作努力,终于获得了成功。 DESCHELL通过Internet从整个密钥空间(256 )中分发一小段密钥空间给参与的每一台计算机,利用网络上的每一台计算机尝试密钥。遍及美国的数万台计算机加入了破译。 这是历史上第一次有人公开声明能破译DES加密。因此DES已经不安全了。,对称密钥算法的安全性,对称密码体制的缺点,如果没有事先的约定,则不可能与他人通信 对于一个完备的通信网,需要密钥数量很大,n个通信方需要n(n-1)/2个密钥 不能提供法律证据,不具备签名功能,公开密码体制,1976年Diffie和Hellman提出了非对称密码体制的思想,加密过程和解密过程具有不同的算法和密钥,当算法公开时,在计算上不可能由加密密钥求出解密密钥,只需由接收方保存解密密钥。 在公开密钥体制中,每一个用户都有两个密钥,一个公开密钥和一个秘密密钥。在向该用户发送加密消息前,先获得他的公开密钥,然后用这个公开密钥对明文进行加密,用户在收到密文后,用秘密密钥还原出明文。,公开密码体制的优点,密钥分发简单。 秘密保存的密钥量减小。 在两个互不信任的双方之间,可以采用验证技术验证对方的身份。 可以实现数字签名。,公钥体系结构中的概念,密钥对 证书 CA(Certificate Authority),密钥对,在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。 公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。,证书,互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。 由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书上有主人的名字等身份信息,别人就很容易地知道公钥的主人是谁。,CA,CA即电子签证机关。CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所签发的证书。 如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户。 CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。,RSA密码算法,1978年,美国MIT的Rivest,Shamir和Adleman在题为获得数字签名和公开钥密码系统的方法的论文中提出了基于数论的非对称密码体制,称为RSA密码体制。 RSA是建立在“大整数的素因子分解是困难问题”基础上的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论