




已閱讀5頁,還剩389頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
信息安全概論,2,課程相關(guān)信息,課程信息: 總學(xué)時(shí):32 考核方式:考試(考試成績+平時(shí)成績) 教材信息:信息安全概論郝玉潔等編著,電子科技大學(xué)出版社; 參考教材: 信息安全原理與技術(shù)清華大學(xué)出版社,郭亞軍等編著。 信息安全技術(shù)實(shí)驗(yàn)清華大學(xué)出版社,王新昌等編著。,3,概述,信息安全概論,計(jì)算機(jī)系統(tǒng)的實(shí)體安全,密碼學(xué)概論,消息認(rèn)證與數(shù)字簽名,身份認(rèn)證,1,2,3,4,5,6,訪問控制,4,信息安全概論,PKI技術(shù),計(jì)算機(jī)操作系統(tǒng)的安全,計(jì)算機(jī)軟件安全性,計(jì)算機(jī)安全與惡意程序,網(wǎng)絡(luò)安全,7,8,9,10,11,5,信息安全概論概述,主要回答三個問題: 1、信息安全技術(shù)研究產(chǎn)生的背景是什么? 2、信息安全技術(shù)研究的重要意義在哪里? 3、信息安全技術(shù)的主要研究內(nèi)容是什么? 計(jì)算機(jī)水平的快速提高及其應(yīng)用的快速發(fā)展! 通信渠道的拓寬及通信能力的加強(qiáng)!,6,信息安全概論概述,美國努阿Internet調(diào)查公司分析指出:截至1998年2月,全世界Internet用戶人數(shù)已達(dá)1.3億。其中,北美7000萬、歐洲2000萬、亞太1400萬、南美700萬、非洲100萬、中東52.5萬。 我國“第15次中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告” 顯示,截至2004年12月30日,中國上網(wǎng)用戶總?cè)藬?shù)為9400萬,上網(wǎng)計(jì)算機(jī)總數(shù)為4160萬。其中:,7,信息安全概論概述,專線上網(wǎng)用戶數(shù): 3050萬 撥號上網(wǎng)用戶數(shù): 5240萬 ISDN上網(wǎng)用戶數(shù):640萬 寬帶上網(wǎng)用戶數(shù):4280萬 專線上網(wǎng)計(jì)算機(jī)數(shù): 700萬 撥號上網(wǎng)計(jì)算機(jī)數(shù):2140萬 其他方式上網(wǎng)計(jì)算機(jī)數(shù):1320萬 計(jì)算機(jī)網(wǎng)絡(luò)的爆炸式發(fā)展,電子商務(wù)、電子政府等新型方式的出現(xiàn)及普及,對信息安全提出了更高的要求。,8,信息安全概論概述,電報(bào)、電話、Email 網(wǎng)上購物,9,信息安全概論概述,團(tuán)購網(wǎng)站:拉手、美團(tuán)、糯米、24券,10,信息安全概論概述,網(wǎng)上銀行:中、農(nóng)、工、建、交通、浦發(fā)。,11,信息安全概論概述,電子政務(wù)、電子金融、科學(xué)研究、網(wǎng)絡(luò)教育等等方面。 因特網(wǎng)的發(fā)展使得用戶之間的信息交換越來越方便。與此同時(shí),安全隱患也越來越多,針對因特網(wǎng)的惡意攻擊也越來越重!,12,信息安全概論概述,根據(jù)國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)2006年的網(wǎng)絡(luò)安全工作報(bào)告顯示,中心每年接到的安全事件越來越多。其中,2004年為4485件;2005年9112件;2006年26476件。 安全事件類型主要包括:網(wǎng)絡(luò)仿冒、網(wǎng)頁篡改、網(wǎng)頁惡意代碼、拒絕服務(wù)攻擊、木馬和蠕蟲等。,13,信息安全概論概述,2006年數(shù)據(jù)顯示:我國大陸地區(qū)約4.5萬個IP地址的主機(jī)被植入木馬;約一千多萬個IP地址的主機(jī)被植入僵尸程序;大陸被篡改網(wǎng)站總數(shù)達(dá)到24477個。 中國銀行 工商銀行 ,14,信息安全概論概述,股票竊密者: TrojanSpy.Stock 7大功能: 專門針對證券網(wǎng)上交易系統(tǒng)的一種木馬 用Delphi語言編寫,用UPX壓縮 替換Windows/SYSTEM32.EXE 記錄用戶的鍵盤操作 竊取用戶股票交易賬號和密碼 每隔三分鐘將屏幕截圖保存 把竊取的信息發(fā)送到指定郵箱,15,信息安全概論概述,信息安全事件: 1994年末:俄羅斯黑客弗拉基米爾利文與其伙伴從圣彼得堡的一家小軟件公司的聯(lián)網(wǎng)計(jì)算機(jī)上,向美國CITYBANK銀行發(fā)動了一連串攻擊,通過電子轉(zhuǎn)帳方式,從CITYBANK銀行在紐約的計(jì)算機(jī)主機(jī)里竊取1100萬美元。 1996年8月17日:美國司法部的網(wǎng)絡(luò)服務(wù)器遭到“黑客”入侵,主頁被改為“美國不公正部”,將司法部部長的照片換成了阿道夫希特勒,將司法部徽章?lián)Q成了納粹黨徽。,16,信息安全概論概述,2000年3月6日:美國白宮網(wǎng)站主頁被黑。 1999年1月份,美國黑客組織“美國地下軍團(tuán)”聯(lián)合了波蘭、英國等國的黑客組織,有組織地對我們國家的政府網(wǎng)站進(jìn)行了攻擊。 2001年4月到5月,美機(jī)撞毀王偉戰(zhàn)機(jī)侵入我海南機(jī)場。 中美“黑客大戰(zhàn)”! 中科院信息安全專家統(tǒng)計(jì)指出:撞機(jī)之后,中美兩國每天都要發(fā)生40到50起黑客攻擊事件。,17,信息安全概論概述,美國網(wǎng)站“,18,信息安全概論概述,www.I,19,信息安全概論概述,索尼公司遭遇黑客 2011年4月20日:索尼旗下PSN和SOE遭受黑客攻擊,PSN中7700萬用戶數(shù)據(jù)被盜,其中包含個人信用卡信息;SOE約2460萬登錄用戶的信息失竊。 2011年4月27日:索尼公司首度公開承認(rèn)泄密事件。,20,信息安全概論概述,信息安全問題不僅關(guān)乎個人隱私,甚至已經(jīng)嚴(yán)重威脅到國家的政治、經(jīng)濟(jì)、軍事、文化、意識形態(tài)等等領(lǐng)域; 信息戰(zhàn)爭奪信息的獲取權(quán)、控制權(quán)和使用權(quán)攻擊、破壞敵方核心信息系統(tǒng),已經(jīng)成為現(xiàn)代化戰(zhàn)爭的重要著力點(diǎn)。 信息武器被列為繼原子武器、生物武器、化學(xué)武器之后的第四大武器。,21,信息安全概論概述,綜合電子信息系統(tǒng),可完成軍事信息獲取、處理、傳輸和指揮控制功能;包括精確制導(dǎo)武器、信息戰(zhàn)武器裝備;信息化作戰(zhàn)平臺。 1990年海灣戰(zhàn)爭,充分顯示了現(xiàn)代高技術(shù)條件下“控制信息權(quán)”的關(guān)鍵作用。 1999年科索沃戰(zhàn)爭,美國的電子專家成功侵入了南聯(lián)盟防空體系的計(jì)算機(jī)系統(tǒng)。,22,信息安全概論概述,信息安全技術(shù) 1、綜合交叉性質(zhì)的學(xué)科; 2、綜合利用計(jì)算機(jī)、通信、數(shù)學(xué)、物理諸多學(xué)科的知識累積和發(fā)展成果; 3、自主創(chuàng)新研究,加強(qiáng)頂層設(shè)計(jì),提出的系統(tǒng)、完整、協(xié)同的解決方案。 主要任務(wù): 1、研究計(jì)算機(jī)系統(tǒng)和通信網(wǎng)絡(luò)內(nèi)信息的保護(hù)方法; 2、實(shí)現(xiàn)系統(tǒng)內(nèi)部信息的安全、保密、真實(shí)、完整。,23,信息安全概論目標(biāo),攻、防、測、控、管、評等。 主要特征: 發(fā)展、變化。 信息安全的目標(biāo): 1、保護(hù)信息網(wǎng)絡(luò)的硬件、軟件和系統(tǒng)數(shù)據(jù); 2、保護(hù)信息的自由性、秘密性、完整性、共享性;,24,信息安全概論目標(biāo),發(fā)展演變 早期:不存在網(wǎng)絡(luò)安全問題; 1991年:NSF取消了互聯(lián)網(wǎng)上不允許商業(yè)活動的限制,公司、企業(yè)、銀行、個人以及商業(yè)機(jī)構(gòu)紛紛進(jìn)入網(wǎng)絡(luò); 因特網(wǎng)大規(guī)模普及:傳統(tǒng)交易方式的變革,電子商務(wù)活動的逐漸繁榮,使得信息的安全性顯得尤為重要。,25,信息安全概論目標(biāo),危及信息安全的因素來源:,26,信息安全概述目標(biāo),網(wǎng)絡(luò)安全系統(tǒng) 1、防范惡意無關(guān)人員; 2、防止專有數(shù)據(jù)和服務(wù)程序偶然泄露。,27,信息安全概述研究內(nèi)容,凡是涉及信息保密、完整、可用、真實(shí)、可控、占有的相關(guān)理論與技術(shù)。 用戶接收一份郵件:八大疑問? 誰發(fā)的?真實(shí)性 郵件內(nèi)容有沒有泄露?保密性 郵件內(nèi)容是否被篡改?完整性 郵件內(nèi)容是否能夠正常閱覽?可用性 密鑰是否丟失?實(shí)用性 主機(jī)、磁盤等存儲設(shè)備丟失占有性 發(fā)生安全問題,是否可以追根溯源?可審查性 相關(guān)信息內(nèi)容流向及行為方式是否可以控制?可控性,28,信息安全概述密碼理論與技術(shù),信息安全焦點(diǎn)領(lǐng)域: 1、密碼理論與技術(shù) 對稱密碼(私鑰密碼) 非對稱密碼(公鑰密碼):RSA算法、ElGamal算法 公鑰密碼的角色: 密鑰協(xié)商 數(shù)字簽名 消息認(rèn)證,29,信息安全概述密碼理論與技術(shù),數(shù)字簽名的流程,30,信息安全概述密碼理論與技術(shù),2、安全協(xié)議理論與技術(shù) 三個機(jī)制:加密機(jī)制、驗(yàn)證機(jī)制、保護(hù)機(jī)制; 研究內(nèi)容: 實(shí)用安全協(xié)議的設(shè)計(jì)與分析研究; 安全協(xié)議的安全性分析方法研究; 攻擊檢驗(yàn)方法;形式化分析方法。 形式化分析方面,比較成功的三種研究思路: 1、基于推理知識和信息的模態(tài)邏輯; 2、基于狀態(tài)搜索工具和定理證明技術(shù); 3、基于新的協(xié)議模型發(fā)展證明正確性理論。,31,信息安全概述密碼理論與技術(shù),實(shí)用安全協(xié)議: 電子商務(wù)協(xié)議:SET協(xié)議、IKP協(xié)議等; IPSec協(xié)議:將安全集成到IP層,對因特網(wǎng)的安全業(yè)務(wù)提供底層支持; 安全傳輸層協(xié)議 (Transport Layer Security Protocol ):TLS 記錄協(xié)議(TLS Record)和 TLS 握手協(xié)議(TLS Handshake)。 理論研究 實(shí)用安全協(xié)議研究:標(biāo)準(zhǔn)化,32,信息安全概述安全體系結(jié)構(gòu)理論與技術(shù),3、安全體系結(jié)構(gòu)理論與技術(shù) 安全體系模型建立及形式化描述與分析; 安全策略和機(jī)制研究; 系統(tǒng)安全性檢驗(yàn)方法和準(zhǔn)則建立; 基于相關(guān)模型、策略和準(zhǔn)則的系統(tǒng)研制。 發(fā)展演變: 20世紀(jì)80年代:美國國防部制定的TCSEC安全信息系統(tǒng)體系結(jié)構(gòu)的最早準(zhǔn)則; 20世紀(jì)90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;,33,信息安全概述安全體系結(jié)構(gòu)理論與技術(shù),近期:六國七方共同提出CC for ITSEC,并已成為國際標(biāo)準(zhǔn)ISO/IEC 15408; 我國1999年10月發(fā)布了“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則”。 我國廣泛使用的主流操作系統(tǒng)均為國外引進(jìn),其安全性值得商榷,難以令人放心; 我國政府、國防、金融等機(jī)構(gòu)、領(lǐng)域都迫切需要一個能夠滿足其功能需求、性能需求以及安全需求的可信操作系統(tǒng); Linux開放源代碼為我國自主研制操作系統(tǒng)提供了前所未有的機(jī)遇。,34,信息安全概述信息對抗理論與技術(shù),4、信息對抗理論與技術(shù) 入侵與反入侵 入侵檢測原理與技術(shù); 反擊方法; 應(yīng)急響應(yīng)系統(tǒng); 信息分析與監(jiān)控; 黑客防范體系; 信息偽裝理論與方法; 人工免疫系統(tǒng)在反病毒和抗入侵系統(tǒng)中的應(yīng)用 。,35,信息安全概述信息對抗理論與技術(shù),黑客入侵手段的研究分析 入侵報(bào)警技術(shù) 信息內(nèi)容分級標(biāo)識機(jī)制 系統(tǒng)脆弱性檢測技術(shù) 智能化信息內(nèi)容分析 系統(tǒng)中存在許多設(shè)計(jì)缺陷,存在有意埋伏的安全陷阱: CPU中植入無線發(fā)射接收功能; 在操作系統(tǒng)及數(shù)據(jù)庫管理系統(tǒng)中預(yù)先安置從事情報(bào)收集、受控激發(fā)破壞程序功能。,36,信息安全概述信息對抗理論與技術(shù),軍事對抗領(lǐng)域: 計(jì)算機(jī)病毒和網(wǎng)絡(luò)黑客攻擊技術(shù)將成為新一代的軍事武器; 信息對抗技術(shù)的發(fā)展將會改變以往的競爭形式,包括戰(zhàn)爭。 熱門問題: 網(wǎng)絡(luò)攻擊:美國NIPC、CIAC(計(jì)算機(jī)事故咨詢功能組)、CERT(計(jì)算機(jī)緊急響應(yīng)小組)和COAST(計(jì)算機(jī)操作、審計(jì)和安全技術(shù)組)等都是研究網(wǎng)絡(luò)攻擊方法的著名組織。 入侵檢測與防范:形成了IDS等系列產(chǎn)品。,37,信息安全概述網(wǎng)絡(luò)安全與安全產(chǎn)品,5、網(wǎng)絡(luò)安全與安全產(chǎn)品 推動國內(nèi)信息安全產(chǎn)業(yè)發(fā)展的因素: 企業(yè)信息化乃至社會的信息化; 政府的引領(lǐng)和推進(jìn)作用; 安全技術(shù)和產(chǎn)品的日益成熟。 主要安全產(chǎn)品: 防火墻:包過濾技術(shù)、應(yīng)用網(wǎng)關(guān)技術(shù)、代理服務(wù)技術(shù) 安全路由器:采用訪問控制技術(shù)控制網(wǎng)絡(luò)信息流,38,信息安全概述研究內(nèi)容,虛擬專用網(wǎng):可信內(nèi)部網(wǎng)的互聯(lián),采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù) 安全服務(wù)器 安全管理中心:分發(fā)密鑰,監(jiān)控運(yùn)行,執(zhí)行審計(jì) 用戶認(rèn)證產(chǎn)品 電子簽證機(jī)構(gòu)CA和PKI產(chǎn)品 ,39,信息安全概述信息安全的現(xiàn)狀與發(fā)展,Internet,中文譯名為因特網(wǎng),也被成為互聯(lián)網(wǎng)。 20世紀(jì)90年代之前:學(xué)術(shù)性計(jì)算機(jī)網(wǎng)絡(luò) 20世紀(jì)90年代之后:商業(yè)性、全球性計(jì)算機(jī)網(wǎng)絡(luò) 特點(diǎn): 無中心網(wǎng) 可實(shí)現(xiàn)移動通信、多媒體通信 分為外部網(wǎng)和內(nèi)部網(wǎng) 用戶主體為個人 計(jì)算機(jī)和通信技術(shù)的迅猛發(fā)展的同時(shí),信息安全問題也日益突出傳統(tǒng)網(wǎng)絡(luò)安全監(jiān)管手段和技術(shù)實(shí)施措施的創(chuàng)新升級迫在眉睫!,40,信息安全概述信息安全的現(xiàn)狀與發(fā)展,信息網(wǎng)絡(luò)安全現(xiàn)狀 組織嚴(yán)密化,行為趨利化,目標(biāo)直接化; 安全漏洞居高不下,仍為互聯(lián)網(wǎng)最大安全隱患; 網(wǎng)站、移動存儲設(shè)備取代電子郵件成為病毒傳播主渠道; 僵尸網(wǎng)絡(luò)呈現(xiàn)擴(kuò)大趨勢; 流氓軟件橫行網(wǎng)絡(luò); 網(wǎng)絡(luò)電子犯罪影響變大; 信息新技術(shù)應(yīng)用及組網(wǎng)模式形成新的安全問題; RFID,IPTV,VOIP,41,信息安全概述信息安全的現(xiàn)狀與發(fā)展,42,信息安全概述信息安全的現(xiàn)狀與發(fā)展,43,信息安全概述信息安全的現(xiàn)狀與發(fā)展,44,信息安全概述信息安全的現(xiàn)狀與發(fā)展,45,信息安全概述信息安全的現(xiàn)狀與發(fā)展,46,信息安全概述信息安全的現(xiàn)狀與發(fā)展,網(wǎng)絡(luò)信息安全的發(fā)展趨勢 1、安全需求多樣化 從單一安全產(chǎn)品綜合防御體系; 從某一點(diǎn)的安全建設(shè)整體安全體系建設(shè); 安全部署重點(diǎn)由網(wǎng)絡(luò)安全應(yīng)用安全。 2、專一與融合同時(shí)發(fā)展 防火墻、IDS等產(chǎn)品方案專業(yè)化發(fā)展; 信息安全功能融合也是一種趨勢。,47,信息安全概述信息安全的現(xiàn)狀與發(fā)展,3、安全管理體系化 三分技術(shù)、七分管理 宏觀: “積極防御、綜合防范”的管理方針; 建立并完善國家信息安全管理保障體系; 完善國家互聯(lián)網(wǎng)應(yīng)急響應(yīng)管理體系建設(shè); 加快網(wǎng)絡(luò)與信息安全標(biāo)準(zhǔn)化制定與實(shí)施工作;,48,信息安全概述信息安全的現(xiàn)狀與發(fā)展,加強(qiáng)電信安全監(jiān)管和信息安全等級保護(hù)工作; 對電信設(shè)備及信息安全專用產(chǎn)品實(shí)行強(qiáng)制性認(rèn)證。 微觀: 網(wǎng)絡(luò)與信息安全管理逐漸成為企業(yè)管理非常關(guān)鍵的部分; 企業(yè)正逐步開展自身的信息安全管理體系建設(shè)。,49,信息安全概述安全模型,保護(hù)信息系統(tǒng)中存儲和處理信息的安全; 做到保密性、完整性、可用性。 1、P2DR模型 TCSEC模型的發(fā)展,動態(tài)信息安全理論的主要模型。,50,信息安全概述安全模型,Policy:安全管理的核心,為安全管理提供方向和支持手段; 安全策略的制定、評估、執(zhí)行等等。 Protection:采用傳統(tǒng)的靜態(tài)安全技術(shù)及方法實(shí)現(xiàn),包括防火墻、加密、認(rèn)證等方法; Detection:檢測是動態(tài)響應(yīng)的依據(jù);是落實(shí)安全策略的有力工具; 檢測、監(jiān)控網(wǎng)絡(luò)和系統(tǒng),發(fā)現(xiàn)新的威脅和弱點(diǎn),通過循環(huán)反饋及時(shí)做出有效響應(yīng)。 Response:占據(jù)安全系統(tǒng)最重要的地位。 主要指解決緊急響應(yīng)和異常處理問題。,51,信息安全概述安全模型,2、PDRR網(wǎng)絡(luò)安全模型 動態(tài)信息安全周期:Protection, Detection, Response,Recovery。 動態(tài)信息安全策略:包括一組相應(yīng)的安全措施來實(shí)施一定的安全功能。,52,信息安全概述安全模型,防御:預(yù)先阻止攻擊的發(fā)生條件,減少大多數(shù)的入侵事件; 檢測:利用IDS檢測那些利用新的系統(tǒng)缺陷、新的攻擊手段的入侵事件; 響應(yīng):緊急響應(yīng)和其他事件處理; 恢復(fù): 系統(tǒng)恢復(fù):系統(tǒng)升級、軟件升級、打補(bǔ)丁、去除后門; 信息恢復(fù):恢復(fù)丟失的數(shù)據(jù) 黑客入侵 系統(tǒng)故障 自然災(zāi)害等,53,信息安全概述安全體系結(jié)構(gòu),目的/目標(biāo):將普遍性安全體系原理與自身信息系統(tǒng)實(shí)際相結(jié)合。 ISO開放系統(tǒng)互聯(lián)安全體系 七層參考模型+五種安全服務(wù)+八種安全機(jī)制 任務(wù):提供安全服務(wù)與有關(guān)機(jī)制的一般描述,確定參考模型內(nèi)部可以提供這些服務(wù)與機(jī)制的位置。 安全服務(wù) 1、鑒別服務(wù):對等實(shí)體鑒別、數(shù)據(jù)原發(fā)鑒別; 2、訪問控制服務(wù):根據(jù)資源使用的等級劃分和資源使用者的授權(quán)范圍,對抗相關(guān)資源的非授權(quán)使用。,54,信息安全概述安全體系結(jié)構(gòu),3、數(shù)據(jù)機(jī)密性服務(wù):保護(hù)使之不被非授權(quán)泄露。 4、數(shù)據(jù)完整性服務(wù):對付主動威脅。 5、抗抵賴服務(wù):有數(shù)據(jù)原發(fā)證明的抗抵賴、有交付證明的抗抵賴。 安全機(jī)制 1、加密機(jī)制:為數(shù)據(jù)和通信業(yè)務(wù)流信息提供機(jī)密性,同時(shí)也可成為其他安全機(jī)制的有效補(bǔ)充。 加密層的選取規(guī)則: 全通信業(yè)務(wù)流機(jī)密性物理層加密; 細(xì)粒度保護(hù)、抗抵賴表示層加密; 端端通信的簡單塊保護(hù)網(wǎng)絡(luò)加密;,55,信息安全概述安全體系結(jié)構(gòu),帶恢復(fù)的完整性、細(xì)粒度保護(hù)傳輸層加密。 加密算法 可逆加密算法; 不可逆加密算法:對稱加密、非對稱加密。 2、數(shù)字簽名機(jī)制 過程:對數(shù)據(jù)單元簽名、驗(yàn)證簽過名的數(shù)據(jù)單元。 第一過程:使用簽名者的私有信息; 第二過程:使用公開的規(guī)程與信息,但私有信息不可由其推出。,56,信息安全概述安全體系結(jié)構(gòu),3、訪問控制機(jī)制 訪問控制信息庫 信息保存主體:授權(quán)中心或者被訪問的實(shí)體保存。 信息形式:訪問控制表、等級結(jié)構(gòu)的矩陣。 鑒別信息 權(quán)力 權(quán)力是不可偽造的,同時(shí)以可信賴的方式傳送。 安全標(biāo)記 用以表示同意或拒絕訪問。 訪問控制機(jī)制可作用于通信聯(lián)系中的一個端點(diǎn)或者任一中間點(diǎn)。,57,信息安全概述安全體系結(jié)構(gòu),4、數(shù)據(jù)完整性機(jī)制 1、單個數(shù)據(jù)單元或字段的完整性 兩個過程:發(fā)送實(shí)體給數(shù)據(jù)單元附加一個量;接收實(shí)體產(chǎn)生一個相應(yīng)的量,用以檢測數(shù)據(jù)是否被篡改。 2、數(shù)據(jù)單元流或字段流的完整性 5、鑒別交換機(jī)制 可采用的技術(shù) 使用鑒別信息:口令; 密碼技術(shù); 使用該實(shí)體的特征或占有物。 6、通信業(yè)務(wù)填充機(jī)制 用來提供不同級別的保護(hù)以及對抗通信業(yè)務(wù)分析。,58,信息安全概述計(jì)算機(jī)安全的規(guī)范與標(biāo)準(zhǔn),國際信息安全標(biāo)準(zhǔn)化工作情況 四大國際信息安全標(biāo)準(zhǔn)化組織: 國際標(biāo)準(zhǔn)化組織(ISO) ISO/IEC JTC1從事信息技術(shù)安全的一般方法和技術(shù)的標(biāo)準(zhǔn)化工作; ISO/TC68主要制定行業(yè)應(yīng)用標(biāo)準(zhǔn)。 國際電工委員會(IEC) 國際電信聯(lián)盟(ITC) 主要研究通信系統(tǒng)安全標(biāo)準(zhǔn)。,59,信息安全概述計(jì)算機(jī)安全的規(guī)范與標(biāo)準(zhǔn),Internet工程任務(wù)組(IETF) 負(fù)責(zé)互聯(lián)網(wǎng)相關(guān)技術(shù)規(guī)范的研發(fā)和制定; 已成為最具權(quán)威的大型技術(shù)研究組織。 國內(nèi)信息安全標(biāo)準(zhǔn)化工作情況 管理體制: 統(tǒng)一管理與分工負(fù)責(zé)相結(jié)合; 由國務(wù)院授權(quán),國家質(zhì)量監(jiān)督檢驗(yàn)檢疫總局管理,國家標(biāo)準(zhǔn)化管理委員會統(tǒng)一管理全國標(biāo)準(zhǔn)化工作。 全國信息技術(shù)安全標(biāo)準(zhǔn)化技術(shù)委員會:負(fù)責(zé)信息和通信安全的通用框架、方法、技術(shù)和機(jī)制的標(biāo)準(zhǔn)化。,60,密碼學(xué)概論基本概念,密碼學(xué)的概念 是一門研究密碼編碼和解碼的學(xué)科,是一種有效防止信息在傳輸過程中被竊聽的安全機(jī)制。 密碼學(xué)的目標(biāo) 提供不安全信道上的安全通信機(jī)制。 密碼學(xué)的分支 密碼編碼學(xué):研究如何將明文轉(zhuǎn)換為密文; 密碼分析學(xué):研究如何破譯密文得到相應(yīng)的明文。 密碼學(xué)的研究需要數(shù)論、群論、概率論、信息論、復(fù)雜性理論等多個學(xué)科的復(fù)合知識。,61,密碼學(xué)概論基本概念,明文:未加密的消息,可以是二進(jìn)制序列、文本、圖片、聲音或錄像等等; 加密:隱藏消息內(nèi)容的過程; 加密算法:隱藏消息的方法; 密文:加密后的消息; 解密:恢復(fù)消息內(nèi)容的過程; 解密算法:恢復(fù)消息的方法;,62,密碼學(xué)概論基本概念,加解密過程:,63,密碼學(xué)概論基本概念,基于保持加解密算法的秘密:換位密碼 基于保持密鑰的秘密:現(xiàn)代密碼學(xué)使用的算法 密碼系統(tǒng):明文空間、密碼算法、密文空間、密鑰。 密碼編碼學(xué) 主要目的為防止明文被竊取并閱讀; 密碼分析學(xué) 主要目的為在不知道密鑰的情況下盡快恢復(fù)出明文。 攻擊:對密碼進(jìn)行分析的活動。,64,密碼學(xué)概論基本概念,前提假設(shè):秘密基于密鑰的安全性;密碼分析者能夠獲得所有的密碼算法及其實(shí)現(xiàn)的全部詳細(xì)資料。 密碼分析方法: 1、唯密文攻擊 2、已知明文攻擊 3、選擇明文攻擊 4、選擇密文攻擊,65,密碼學(xué)概論基本概念,攻擊的目的:推導(dǎo)出加解密所使用的密鑰。 攻擊分類 被動攻擊:被動截獲密文并進(jìn)行分析; 主動攻擊:攻擊者主動向系統(tǒng)竄擾并注入假消息。 密碼攻擊復(fù)雜度 數(shù)據(jù)復(fù)雜度:為了實(shí)施攻擊所需要輸入的數(shù)據(jù)量; 處理復(fù)雜度:為了處理數(shù)據(jù)所需要的計(jì)算量。 移位密碼可以通過窮舉密鑰搜索法輕松破譯,因此,密碼系統(tǒng)是安全的一個必要條件:密鑰空間足夠大。,66,密碼學(xué)概論古典密碼體制,1、凱撒加密法(Caesar cipher):古典替換密碼 假設(shè)明文僅含英文字母: 加解密方法 加密: 解密:,67,密碼學(xué)概論古典密碼體制,E.g. 明文“this is caesar cipher” 假設(shè)n=2,密文是: vjku ku ecguct ekrjgt 假設(shè)n=3,密文是: Wklv jv fdhvdu flskhu 2、維吉尼亞加密法(Vigenere cipher) 以移位代換為基礎(chǔ)的周期代換密碼,1858年由法國密碼學(xué)家維吉尼亞提出。 構(gòu)造維吉尼亞矩陣(26*26); 按照密鑰信息決定采用哪一個單表。,68,密碼學(xué)概論古典密碼體制,3、柵欄加密法(Rail Fence cipher) 思路:將明文鋸齒形寫在不同行然后重新排列,即可得到密文,其屬于變換加密算法。 圓柱加密法 思路:將一根紙條纏繞在圓柱形物體上,按排書寫明文,再將紙條取下,紙上的字母便是密文。 分欄式加密法、多輪分欄式加密法等。,69,密碼學(xué)概論古典密碼體制,4、ENIGMA加密機(jī) 部件:鍵盤、轉(zhuǎn)子、顯示器 同一個字母在明文的不同位置可以被不同的字母替換; 密文中不同位置的同一字母,可以代表明文中的不同字母。 2個轉(zhuǎn)子:26*26=676 3個轉(zhuǎn)子:26*26*26=17576,70,密碼學(xué)概論對稱密碼體制,密碼體制分類 加解密密鑰是否相同:對稱密鑰體制、非對稱密鑰體制; 每次加密的數(shù)據(jù)量大?。毫骷用芊āK加密法; 現(xiàn)代密碼體制設(shè)計(jì)的概念指導(dǎo): 混淆、擴(kuò)散 1、數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) 前身為IBM公司的Lucifer算法,后被美國聯(lián)邦采用并更名為數(shù)據(jù)加密標(biāo)準(zhǔn)。 DES 是一種單一密鑰加解密算法,通信主體之間只有一個密鑰,該密鑰不對第三方公開。,71,密碼學(xué)概論對稱密碼體制,近30年來應(yīng)用的最廣泛的加密算法之一,并已在其基礎(chǔ)上開發(fā)出雙重DES、三重DES算法。 基本特點(diǎn): 塊加密算法,將每塊分為64個比特; 密鑰長度為64比特; 整個加密過程應(yīng)用16輪迭代進(jìn)行混淆和擴(kuò)散。,72,密碼學(xué)概論對稱密碼體制,基本步驟: 1、初始置換:利用初始置換函數(shù)IP對64比特明文塊進(jìn)行初始置換。,73,密碼學(xué)概論對稱密碼體制,16次迭代:DES對經(jīng)過初始置換的64位明文進(jìn)行16輪類似的子加密過程。每一輪的子加密過程要經(jīng)過DES的f函數(shù),其過程如下: 將64位明文在中間分開,劃分為2部分,每部分32位,左半部分記為 ,右半部分記為 ,以下的操作都是對右半部分?jǐn)?shù)據(jù)進(jìn)行的。 擴(kuò)展置換:擴(kuò)展置換將32位的輸入數(shù)據(jù)根據(jù)擴(kuò)展置換表擴(kuò)展成為48位的輸出數(shù)據(jù)。,74,密碼學(xué)概論對稱密碼體制,75,密碼學(xué)概論對稱密碼體制,每一輪的子加密過程中,48位的明文數(shù)據(jù)要與48位的子密鑰進(jìn)行異或運(yùn)算,子密鑰的產(chǎn)生過程如下 : 循環(huán)左移:根據(jù)循環(huán)左移表對密鑰進(jìn)行循環(huán)左移。,76,密碼學(xué)概論對稱密碼體制,循環(huán)左移后的C和D部分作為下一輪子密鑰的輸入數(shù)據(jù),直到16輪全部完成; 將C和D部分合并成為56位的數(shù)據(jù); 壓縮型換位,將56位的輸入數(shù)據(jù)根據(jù)壓縮型換位表輸出48位的子密鑰,這48位的子密鑰將與48位的明文數(shù)據(jù)進(jìn)行異或操作。并將結(jié)果送入下一步,即S盒替換。,77,密碼學(xué)概論對稱密碼體制,S盒置換:S盒置換是非線性的,48位輸入數(shù)據(jù)根據(jù)S盒置換表置換成為32位輸出數(shù)據(jù)。 經(jīng)過異或運(yùn)算得到的48位輸出數(shù)據(jù)要經(jīng)過S盒置換,置換由8個盒完成,記為S盒。每個S盒都有6位輸入,4位輸出,如下圖所示: 這個表的使用方法如下:48位的輸入分成8組,每組6位,分別進(jìn)入8個S盒。將每組的6位輸入記為B0B1B2B3B4B5,那么表中的行號由B0 B5決定,而列號由B1 B2 B3 B4決定。,78,密碼學(xué)概論對稱密碼體制,P盒置換:S盒置換后的32位輸出數(shù)據(jù)將進(jìn)行P盒置換,該置換把每個輸入位映射到輸出位,任意一位不能被映射兩次,也不能略去。,P盒置換表,79,密碼學(xué)概論對稱密碼體制,經(jīng)過直接置換的32位輸出數(shù)據(jù)與本輪的L部分進(jìn)行異或操作,結(jié)果作為下一輪子加密過程的R部分。本輪的R部分直接作為下一輪子加密過程的L部分。然后進(jìn)入下一輪子加密過程,直到16輪全部完成。,80,密碼學(xué)概論對稱密碼體制,其中+號表示異或XOR運(yùn)算,函數(shù)f 從一個32位的數(shù)據(jù)塊R(n-1)和一個48位子鑰Kn得到一個新的32位數(shù)據(jù)塊。 具體運(yùn)算之前,須將32位的右明文按照擴(kuò)展置換表擴(kuò)展為48位,然后再與48位的子密鑰進(jìn)行異或運(yùn)算,并將結(jié)果送入下一步,即S盒置換。 將S盒中的32位輸出進(jìn)行P盒置換。 將右明文作為下一輪左明文,左明文與函數(shù)運(yùn)算結(jié)果進(jìn)行異或形成新的右明文。 如此反復(fù),進(jìn)行16輪迭代。,81,密碼學(xué)概論對稱密碼體制,3、終結(jié)置換與初始置換相對應(yīng),它們都不影響DES的安全性,主要目的是為了更容易的將明文和密文數(shù)據(jù)以字節(jié)大小放入DES的f算法或者DES芯片中。,82,密碼學(xué)概論對稱密碼體制,E.g. 第一個分組111000要進(jìn)入第一個S盒S1,那么行號為10(B0 B5)即第2行,列號為1100(B1 B2 B3 B4)即第12列,第2行第12列對應(yīng)的數(shù)據(jù)為3,所以這個S盒的4位輸出就是3的二進(jìn)制表示0011。,83,84,密碼學(xué)概論對稱密碼體制,E.g. 設(shè)明文為M(64位)=0123456789ABCDEF,即M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 (32位) = 0000 0001 0010 0011 0100 0101 0110 0111 (32位) = 1000 1001 1010 1011 1100 1101 1110 1111 密鑰K(64位) = 133457799BBCDFF1,即 K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001,85,密碼學(xué)概論對稱密碼體制,其中藍(lán)色標(biāo)注為奇偶校驗(yàn)位,即實(shí)際密鑰為56位。對K使用PC-1(87)進(jìn)行置換: K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001,未涉奇偶校驗(yàn)位,86,密碼學(xué)概論對稱密碼體制,得到K+(56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 C0(28位) = 1111000 0110011 0010101 0101111 D0(28位) = 0101010 1011001 1001111 0001111 C1和D1分別為C0和D0左移1位 C1 = 1110000 1100110 0101010 1011111 D1 = 1010101 0110011 0011110 0011110,87,密碼學(xué)概論對稱密碼體制,相應(yīng)地,得到C2D2 C16D16: C2 = 1100001100110010101010111111 D2 = 0101010110011001111000111101 C3 = 0000110011001010101011111111 D3 = 0101011001100111100011110101 C4 = 0011001100101010101111111100 D4 = 0101100110011110001111010101 C15 = 1111100001100110010101010111 D15 = 1010101010110011001111000111 C16 = 1111000011001100101010101111 D16 = 0101010101100110011110001111,88,密碼學(xué)概論對稱密碼體制,將密鑰長度由56位壓縮到48位:Kn(48位) = PC-2( CnDn(56位) ) C1 = 1110000 1100110 0101010 1011111 D1 = 1010101 0110011 0011110 0011110,89,密碼學(xué)概論對稱密碼體制,K1 = 000110 110000 001011 101111 111111 000111 000001 110010 相應(yīng)地,最終得到所有子鑰,每個48位: K2 = 011110 011010 111011 011001 110110 111100 100111 100101 K3 = 010101 011111 110010 001010 010000 101100 111110 011001 K4 = 011100 101010 110111 010110 110110 110011 010100 011101 K5 = 011111 001110 110000 000111 111010 110101 001110 101000 K6 = 011000 111010 010100 111110 010100 000111 101100 101111 K7 = 111011 001000 010010 110111 111101 100001 100010 111100 K8 = 111101 111000 101000 111010 110000 010011 101111 111011 K9 = 111000 001101 101111 101011 111011 011110 011110 000001 K10 = 101100 011111 001101 000111 101110 100100 011001 001111 K11 = 001000 010101 111111 010011 110111 101101 001110 000110,90,密碼學(xué)概論對稱密碼體制,K12 = 011101 010111 000111 110101 100101 000110 011111 101001 K13 = 100101 111100 010111 010001 111110 101011 101001 000001 K14 = 010111 110100 001110 110111 111100 101110 011100 111010 K15 = 101111 111001 000110 001101 001111 010011 111100 001010 K16 = 110010 110011 110110 001011 000011 100001 011111 110101 對明文M使用IP(88) M(64位) =0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111,91,密碼學(xué)概論對稱密碼體制,M(64位) =00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111,92,密碼學(xué)概論對稱密碼體制,對M運(yùn)用IP,故有 IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010 IP(64位) = L0(32位) + R0(32位) L0 (32位) = 1100 1100 0000 0000 1100 1100 1111 1111 R0 (32位) = 1111 0000 1010 1010 1111 0000 1010 1010 從L0和R0開始,循環(huán)16次,得出L1R1到L16R16,依據(jù)遞推公式: Ln = R(n-1) Rn = L(n-1) + f (R(n-1),Kn),93,密碼學(xué)概論對稱密碼體制,K1 = 000110 110000 001011 101111 111111 000111 000001 110010(48位) R0 = 111100 001010 101011 110000 101010 10(32位) 對R0進(jìn)行擴(kuò)展,依據(jù)擴(kuò)展置換矩陣(表3-5): 擴(kuò)展后R0=011110 100001 010101 010101 011110 100001 010101 010101 (48位) F函數(shù)值:011000 010001 011110 111010 100001 100110 010100 100111,94,密碼學(xué)概論對稱密碼體制,011000 010001 011110 111010 100001 100110 010100 100111 送入S盒: S1輸出:0101 S2輸出:1100 S3輸出:1000 S4輸出:0101 S5輸出:1011 S6輸出:0101 S7輸出:1001 S8輸出:0111,95,密碼學(xué)概論對稱密碼體制,S盒整體輸出:0101 1100 1000 0101 1011 0101 1001 0111 P盒置換:(表3-14) 1010 0011 0000 1010 1011 1001 1011 1011 L0 = 1100 1100 0000 0000 1100 1100 1111 1111 R1=0110 1111 0000 1010 0111 0101 0100 0100 L1=R0=1111 0000 1010 1010 1111 0000 1010 1010 。L16R16,96,密碼學(xué)概論對稱密碼體制,最后,對L16R16(64位)進(jìn)行末置換:(表3-15) 末置換后數(shù)據(jù) = 1000 0101 1110 1000 0001 0011 0101 0100 0000 1111 0000 1010 1011 0100 0000 0101 進(jìn)行16進(jìn)制轉(zhuǎn)化,從而得到密文:85E813540F0AB405 經(jīng)過以上步驟,最終從明文 M = 0123456789ABCDEF 轉(zhuǎn)化為密文 C = 85E813540F0AB405 以上為加密過程,要解密,依次反向計(jì)算即可。,97,密碼學(xué)概論對稱密碼體制,DES算法特點(diǎn): 1、DES是一種分組加密算法,所謂分組加密算法就是對64bits大小的明文塊或密文塊來做加密或解密動作。 2、對大于64位的明文只要按每64位一組進(jìn)行切割,而對小于64位的明文只要在后面補(bǔ)“0”即可。 3、DES所用的加密或解密密鑰是64位大小,但因其中有8個位是奇偶校驗(yàn)位,所以真正起作用的密鑰只有56位,密鑰過短是DES最大的缺點(diǎn)。,98,密碼學(xué)概論對稱密碼體制,4、DES加密與解密所用的算法除了子密鑰的順序不同外,其他部分完全相同。 缺陷:密鑰長度較短,因而導(dǎo)致安全性不高。 故在安全性占首要地位的應(yīng)用場合如金融業(yè)等,可采用DES的變形,如DDES、TDES等進(jìn)行加密。 簡單地說,DDES就是將DES的工作重復(fù)兩遍,而TDES則是將其重復(fù)進(jìn)行三次。 注意點(diǎn):DDES以及TDES加解密中使用的二次及三次密鑰與原始密鑰是不同的。,99,密碼學(xué)概論對稱密碼體制,國際數(shù)據(jù)加密算法(IDEA) IDEA最初于1990年由瑞士聯(lián)邦技術(shù)學(xué)院提出,是最強(qiáng)大的加密算法之一。 受專利權(quán)保護(hù),而DES算法是完全免費(fèi)的。 與DES的異同點(diǎn): 同屬于塊加密算法; 所使用的密鑰長度不同。 涉及的運(yùn)算: 加密運(yùn)算:異或運(yùn)算;模 加運(yùn)算;模 乘運(yùn)算,100,密碼學(xué)概論對稱密碼體制,子密鑰運(yùn)算:16bits整數(shù)加法逆運(yùn)算; 16bits整數(shù)乘法逆運(yùn)算 乘法逆的運(yùn)算較為復(fù)雜: E.g. ,求乘法逆為?,101,密碼學(xué)概論對稱密碼體制,IDEA的具體加密過程: 1、將64bits明文分為4個16bits分組: 2、由128bits密鑰產(chǎn)生52個16bits的子密鑰: 將128bit密鑰分為8個16bits子密鑰; 將密鑰序列向左平移25位后再分為8個子密鑰; 如此6次產(chǎn)生48個子密鑰。 最后一次平移后,只在前64位產(chǎn)生4個子密鑰; IDEA的算法都在16bits子分組上運(yùn)行,只使用三種加密運(yùn)算算法,而沒有位置換。,102,密碼學(xué)概論對稱密碼體制,103,密碼學(xué)概論對稱密碼體制,104,密碼學(xué)概論對稱密碼體制,IDEA 流程圖給出流程的概況: 64bit s 數(shù)據(jù)分組分成 4 個 16bit s子分組 : X 1 ,X 2 ,X 3 和 X 4 ; 這 4 個子分組為算法的第一輪輸入 ,總共有8 輪 。在每一輪中 這 4 個子分組相互間相異或 、相加 、相乘,且與6 個 16bit s 子密鑰相異或 、相加 、 相乘。 在輪與輪間,第二和第三個子分組交換 。 在最后輸出變換中 ,4 個子分組與 4 個子密鑰進(jìn)行運(yùn)算。,105,密碼學(xué)概論對稱密碼體制,每一輪運(yùn)算,執(zhí)行如下順序: 1、 和第一個子密鑰相乘m1; 2、 和第二個子密鑰相加m2; 3、 和第三個子密鑰相加m3; 4、 和第四個子密鑰相乘m4; 5、將m1和m3相異或得m5; 6、將m2和m4相異或得m6; 7、第m5與第5個子密鑰相乘得m7; 8、將m6和m7的結(jié)果相加得m8; 9、第m8與第6個子密鑰相乘得m9;,106,密碼學(xué)概論對稱密碼體制,10、將m7與m9相加得m10; 11、將m1和m9相異或得m11; 12、將m3和m9相異或得m12; 13、將m2和m10相異或得m13; 14、將m4和m10相異或得m14; 每一輪的結(jié)果輸出時(shí)第11-14步的4個子分組,將中間兩個分組交換后作為下一輪的輸入(最后一輪除外)。,107,密碼學(xué)概論對稱密碼體制,最后,將第8輪輸出進(jìn)行最后一步的輸出變換: X1與Z(9,1)子密鑰相乘; X2與Z(9,2)子密鑰相加; X3與Z(9,3)子密鑰相加; X4與Z(9,4)子密鑰相乘; 最后,4個輸出的子分組便構(gòu)成了密文。解密過程基本上一樣,只是使用對應(yīng)的解密子密鑰。,108,密碼學(xué)概論對稱密碼體制,高級加密標(biāo)準(zhǔn)(AES) AES是由比利時(shí)密碼學(xué)家Joan Daemen和Vincent Rijmen所設(shè)計(jì),結(jié)合兩位作者的名字命名的。 NIST(美國國家標(biāo)準(zhǔn)和技術(shù)研究院)于2000年10月,宣布AES選擇了Rijndael算法,并于2001年11月26日發(fā)布于FIPS PUB 197,并在2002年成為有效的標(biāo)準(zhǔn)。 ASE是一個新的可以用于保護(hù)電子數(shù)據(jù)的加密算法,已經(jīng)于2006年成為最流行的加密算法之一。,109,密碼學(xué)概論對稱密碼體制,AES算法是基于置換和代替的,該結(jié)構(gòu)主要包括四個不同的階段,概括位一個混淆和三個代換:字節(jié)代換、行位移、列混淆和輪密鑰加。,110,密碼學(xué)概論對稱密碼體制,111,密碼學(xué)概論對稱密碼體制,將輸入的密鑰擴(kuò)展為11組128位密鑰組,其中第0組為輸入密鑰本身。 第n組第i列 為 第n-1組第i列與第n組第i-1列之和。,112,密碼學(xué)概論對稱密碼體制,113,密碼學(xué)概論對稱密碼體制,對于每一組第一列即i=0,有特殊的處理: 將前一列即第n-1組第3列的字循環(huán)左移1個字節(jié),并對每個字節(jié)進(jìn)行字節(jié)替代變換SubBytes。將這個字的第一個字節(jié)與輪常量rcn相異或 ,最后再與前一組對應(yīng)列相異或 。,114,密碼學(xué)概論對稱密碼體制,115,密碼學(xué)概論對稱密碼體制,其他密碼算法: RC5、Blowfish、雙重DES、三重DES等等。 RC5:運(yùn)算快、內(nèi)存小、算法輪數(shù)和密鑰長度可變; Blowfish:快速、占用內(nèi)存小、密鑰長度可變,最大可大448位;,116,密碼學(xué)概論對稱密碼體制,對稱密碼體制的優(yōu)點(diǎn): 加密效率高,硬件實(shí)現(xiàn)可達(dá)每秒數(shù)百兆字節(jié)( 件實(shí)現(xiàn)略慢一些); 密鑰相對比較短; 可以用來構(gòu)造各種密碼機(jī)制; 可以用來建造安全性更強(qiáng)的密碼。 對稱密碼體制的缺點(diǎn): 通信雙方都要保持密鑰的秘密性。 在大型網(wǎng)絡(luò)中,每個人需持有許多密鑰。 為了安全,需要經(jīng)常更換密鑰。,117,密碼學(xué)概論非對稱密碼體制,發(fā)展歷程: 1、1976年, W.迪菲(Whitfield Diffie) 發(fā)表了一篇關(guān)于公鑰密碼技術(shù)的極具創(chuàng)造性的文章,開啟了非對稱密鑰加密的時(shí)代。 包括美國電氣及電子工程師學(xué)會(IEEE)、電子前沿基金會 、美國標(biāo)準(zhǔn)技術(shù)研究所(NIST)、美國國家安全局 (NSA)、富蘭克林研究所和 美國計(jì)算機(jī)協(xié)會 (ACM) 等多種獎項(xiàng)。 2、Whitfield Diffie和Martin Hellman聯(lián)合提出了一個奇妙的密鑰交換協(xié)議,稱為Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-Hellman Key Exchange Agreement/ Algorithm)。,118,密碼學(xué)概論非對稱密碼體制,3、1978年,麻省理工學(xué)院的Ron等三人聯(lián)合發(fā)表了第一個非對稱密碼體制,被稱為RSA算法最廣泛使用的非對稱加密算法。 對稱密碼體制:密鑰協(xié)商秘密通信; 非對稱密碼體制:不需要密鑰協(xié)商,采用一對密鑰,一個用于加密,一個用于解密。 獲得公鑰的代價(jià)遠(yuǎn)遠(yuǎn)小于密鑰協(xié)商的代價(jià),因此,非對稱密碼體制得到了廣泛的應(yīng)用。,119,密碼學(xué)概論非對稱密碼體制,非對稱密碼體制是否可以取代對稱密碼體制? 答案是否定的! 非對稱加密體制的加密速度非常慢,僅為對稱加密的百分之一。 非對稱密碼體制主要用于密鑰交換、數(shù)字簽名以及少量數(shù)據(jù)加密中。,120,密碼學(xué)概論非對稱密碼體制,1、Diffie-Hellman 密鑰交換算法 巧妙之處在于需要安全通信的雙方可以用這個方法確定對稱密鑰,然后用這個密鑰進(jìn)行加密和解密。 有效性依賴于計(jì)算離散對數(shù)的難度 雖然計(jì)算以一個素?cái)?shù)為模的指數(shù)相對容易,但計(jì)算離散對數(shù)卻很困難。對于大的素?cái)?shù),計(jì)算出離散對數(shù)幾乎是不可能的。,121,密碼學(xué)概論非對稱密碼體制,離散對數(shù): a為整數(shù),a是p的原根,a mod p,a的二次方mod pa的p次方mod p,是各不相同的整數(shù),并且以某種排列方式組成1,2,p-1的所有整數(shù)。p為一個素?cái)?shù),對于b和素?cái)?shù)p的原根a,可以找到一個惟一的指數(shù)i,使得 則稱i為以a為基數(shù)的模p的離散對數(shù)。i記為,122,密碼學(xué)概論非對稱密碼體制,原根:m為正整數(shù),a為整數(shù),a mod m的階等于 ,則稱a為m的一個原根。 (歐拉函數(shù)) M為正整數(shù), 表示少于等于m中的與m互質(zhì)的數(shù)的數(shù)目。 表示m的質(zhì)因數(shù)。,123,密碼學(xué)概論非對稱密碼體制,Diffie-Hellman 算法描述: 1、有兩個全局公開的參數(shù),一個素?cái)?shù)p和一個整數(shù)a,a是p的一個原根。 2、用戶A和B各選擇XA和XB作為私有密鑰。 3、公共密鑰的計(jì)算方法:用戶A產(chǎn)生共享秘密密鑰的計(jì)算方式是K = (YB)XA mod P.同樣,用戶B產(chǎn)生共享秘密密鑰的計(jì)算是K = (YA)XB mod P. 由XA推出YA相對容易,由YA推出XA則非常難。,124,密碼學(xué)概論非對稱密碼體制,例:用戶A與用戶B擬交換信息,密鑰交換基于素?cái)?shù)p = 97和其中的一個原根a = 5。A和B分別選擇私有密鑰XA = 36和XB = 58,計(jì)算A和B的公開密鑰YA和YB是多少?他們的共享秘密密鑰是多少?,125,密碼學(xué)概論非對稱密碼體制,2、RSA算法 算法原理: 選取兩個大的素?cái)?shù)p,q; 令n=p*q, 任意選取e,使得e與 互質(zhì); 選擇d,使得 ; 則公鑰對為(n,e),d為私鑰。 加密算法: 解密算法:,126,密碼學(xué)概論非對稱密碼體制,用戶收到密文后只需一步計(jì)算就可以進(jìn)行解密,公式如上面所示,具體可以通過歐拉定理得到證明:,127,密碼學(xué)概論非對稱密碼體制,缺點(diǎn): 1、產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陽光養(yǎng)豬測試題及答案
- 2025年鉀銨泵項(xiàng)目規(guī)劃申請報(bào)告
- java面試題及答案huawei
- 2025年礦山智能化開采無人作業(yè)技術(shù)設(shè)備操作培訓(xùn)教材編寫規(guī)范與標(biāo)準(zhǔn)實(shí)施報(bào)告
- 探索奇幻世界的童話作文(13篇)
- 農(nóng)村經(jīng)濟(jì)發(fā)展規(guī)劃與實(shí)施合同
- 我們一起追過的電視劇話題作文5篇
- 新能源材料供應(yīng)合同
- 農(nóng)業(yè)特色農(nóng)產(chǎn)品產(chǎn)銷一體化合同
- 智能養(yǎng)老社區(qū)老年人生活照料服務(wù)研究報(bào)告001
- 消渴中醫(yī)護(hù)理查房
- 兒童護(hù)照辦理委托書
- 《中藥調(diào)劑技術(shù)》課件-中藥調(diào)劑的概念、起源與發(fā)展
- 《數(shù)據(jù)中心節(jié)能方法》課件
- 2024年變電設(shè)備檢修工(高級)技能鑒定理論考試題庫-上(選擇題)
- 循環(huán)系統(tǒng)疾病智慧樹知到答案2024年哈爾濱醫(yī)科大學(xué)附屬第一醫(yī)院
- 2024-2030年中國激光水平儀行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報(bào)告
- 部編本小學(xué)語文六年級下冊畢業(yè)總復(fù)習(xí)教案
- JB∕T 11864-2014 長期堵轉(zhuǎn)力矩電動機(jī)式電纜卷筒
- 小兒氨酚黃那敏顆粒的藥動學(xué)研究
- 生態(tài)環(huán)境行政處罰自由裁量基準(zhǔn)
評論
0/150
提交評論