




免費(fèi)預(yù)覽已結(jié)束,剩余64頁可下載查看
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 1 第三章信息加密技術(shù) 傳統(tǒng)工藝加密方法DES加密算法和RSA加密算法計(jì)算機(jī)網(wǎng)絡(luò)的加密技術(shù)幾個(gè)簡單加密軟件的使用 本章要點(diǎn) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 2 第三章信息加密技術(shù) 3 1概述3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES3 3公開密鑰算法3 4密鑰管理3 5密碼分析與攻擊3 6信息加密解密應(yīng)用實(shí)驗(yàn) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 3 3 1概述 信息加密技術(shù)是保障信息安全的核心技術(shù) 一個(gè)數(shù)據(jù)加密系統(tǒng)包括 加密算法 明文 密文和密鑰 密鑰控制加密和解密過程 一個(gè)加密系統(tǒng)的全部安全性是基于密鑰的 而不是基于算法 所以 密鑰管理很重要 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 4 3 1概述 數(shù)據(jù)加密過程就是通過加密系統(tǒng)把原始的數(shù)字?jǐn)?shù)據(jù) 明文 按照加密算法變換成與明文完全不同的數(shù)字?jǐn)?shù)據(jù) 密文 的過程 加密系統(tǒng) 由算法以及所有可能的明文 密文和密鑰組成 密碼算法 密碼算法也叫密碼 cipher 適用于加密和解密的數(shù)學(xué)函數(shù) 通常情況下 有兩個(gè)相關(guān)的函數(shù) 一個(gè)用于加密 一個(gè)用于解密 明文 plaintext 未被加密的消息 密文 ciphertext 被加密的消息 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 5 3 1概述 加密 encrypt 解密 decrypt 用某種方法偽裝數(shù)據(jù)以隱藏它原貌的過程稱為加密 相反的過程叫解密 密鑰 key 密鑰就是參與加密及解密算法的關(guān)鍵數(shù)據(jù) 沒有它明文不能變成密文 密文不能變成明文 加密密鑰解密密鑰 明文 加密 密文 解密 明文 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 6 3 1 1數(shù)據(jù)加密技術(shù) 數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲(chǔ)加密 數(shù)據(jù)傳輸加密技術(shù)主要是對(duì)傳輸中的數(shù)據(jù)流進(jìn)行加密 常用的有鏈路加密 節(jié)點(diǎn)加密和端到端加密三種方式 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 7 3 1 1數(shù)據(jù)加密技術(shù) 1 鏈路加密是傳輸數(shù)據(jù)僅在物理層上的數(shù)據(jù)鏈路層進(jìn)行加密 不考慮信源和信宿 它用于保護(hù)通信節(jié)點(diǎn)間的數(shù)據(jù) 接收方是傳送路徑上的各臺(tái)節(jié)點(diǎn)機(jī) 數(shù)據(jù)在每臺(tái)節(jié)點(diǎn)機(jī)內(nèi)都要被解密和再加密 依次進(jìn)行 直至到達(dá)目的地 2 與鏈路加密類似的節(jié)點(diǎn)加密方法是在節(jié)點(diǎn)處采用一個(gè)與節(jié)點(diǎn)機(jī)相連的密碼裝置 密文在該裝置中被解密并被重新加密 明文不通過節(jié)點(diǎn)機(jī) 避免了鏈路加密節(jié)點(diǎn)處易受攻擊的缺點(diǎn) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 8 3 1 1數(shù)據(jù)加密技術(shù) 3 端到端加密是為數(shù)據(jù)從一端到另一端提供的加密方式 數(shù)據(jù)在發(fā)送端被加密 在接收端解密 中間節(jié)點(diǎn)處不以明文的形式出現(xiàn) 在端到端加密中 數(shù)據(jù)傳輸單位中除報(bào)頭外的報(bào)文均以密文的形式貫穿于全部傳輸過程 只是在發(fā)送端和接收端才有加 解密設(shè)備 而在中間任何節(jié)點(diǎn)報(bào)文均不解密 鏈路加密對(duì)用戶來說比較容易 使用的密鑰較少 端到端加密比較靈活 對(duì)用戶可見 在對(duì)鏈路加密中各節(jié)點(diǎn)安全狀況不放心的情況下也可使用端到端加密方式 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 9 3 1 2傳統(tǒng)密碼技術(shù) 數(shù)據(jù)加密算法有很多種 密碼算法標(biāo)準(zhǔn)化是信息化社會(huì)發(fā)展的必然趨勢 按照發(fā)展進(jìn)程來分 經(jīng)歷了古典密碼 對(duì)稱密鑰密碼和公開密鑰密碼階段 古典密碼算法有替代加密 置換加密 對(duì)稱加密算法包括DES和AES 非對(duì)稱加密算法包括RSA 背包密碼 橢圓曲線等 目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法 RSA算法和PGP算法等 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 10 3 1 2傳統(tǒng)密碼技術(shù) 1 數(shù)據(jù)表示方法數(shù)據(jù)的表示有多種形式 使用最多的是文字 還有圖形 聲音 圖像等 這些信息在計(jì)算機(jī)系統(tǒng)中都是以某種編碼的方式來存儲(chǔ)的 傳統(tǒng)加密方法的主要應(yīng)用對(duì)象是對(duì)文字信息進(jìn)行加密解密 2 替代密碼替代密碼 SubstitutionCipher 是使用替代法進(jìn)行加密所產(chǎn)生的密碼 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 11 3 1 2傳統(tǒng)密碼技術(shù) 替代密碼就是明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符 接收者對(duì)密文進(jìn)行逆替換就恢復(fù)出明文來 替代法加密是用另一個(gè)字母表中的字母替代明文中的字母 在替代法加密體制中 使用了密鑰字母表 它可以由明文字母表構(gòu)成 也可以由多個(gè)字母表構(gòu)成 如果是由一個(gè)字母表構(gòu)成的替代密碼 稱為單表密碼 其替代過程是在明文和密碼字符之間進(jìn)行一對(duì)一的映射 如果是由多個(gè)字母表構(gòu)成的替代密碼 稱為多表密碼 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 12 3 1 2傳統(tǒng)密碼技術(shù) 1 單表替代密碼單表替代密碼的一種典型方法是凱撒 Caesar 密碼 又叫循環(huán)移位密碼 它的加密方法就是把明文中所有字母都用它右邊的第k個(gè)字母替代 并認(rèn)為Z后邊又是A 這種映射關(guān)系表示為如下函數(shù) F a a k modn其中 a表示明文字母 n為字符集中字母個(gè)數(shù) k為密鑰 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 13 3 1 2傳統(tǒng)密碼技術(shù) 映射表中 明文字母中在字母表中的相應(yīng)位置數(shù)為C 如A 1 B 2 形式如下 設(shè)k 3 對(duì)于明文P COMPUTESYSTEMS則f C 3 3 mod26 6 Ff O 15 3 mod26 18 Rf M 13 3 mod26 16 P f S 19 3 mod26 22 V所以 密文C Ek P FRPSXRWHUVBVWHPV 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 14 3 1 2傳統(tǒng)密碼技術(shù) 除了凱撒密碼 在其他的單表替代法中 有的字母表被打亂 比如 在字母表中首先排列出密鑰中出現(xiàn)的字母 然后在密鑰后面填上剩余的字母 如密鑰是HOW 那么新的字母表就是 HOWABCDEFGIJKLMNPQRSTUVXYZ這個(gè)密鑰很短 多數(shù)明文字母離開其密文等價(jià)字母 僅有一個(gè)或幾個(gè)位置 若用長的密鑰字 則距離變大 因而便難于判斷是何文字密鑰 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 15 3 1 2傳統(tǒng)密碼技術(shù) 2 多表替代密碼周期替代密碼是一種常用的多表替代密碼 又稱為維吉尼亞密碼 這種替代法是循環(huán)的使用有限個(gè)字母來實(shí)現(xiàn)替代的一種方法 若明文信息mlm2m3 mn 采用n個(gè)字母 n個(gè)字母為B1 B2 Bn 替代法 那么 ml將根據(jù)字母Bn的特征來替代 mn l又將根據(jù)B1的特征來替代 mn 2又將根據(jù)B2的特征來替代 如此循環(huán) 可見B1 B2 Bn就是加密的密鑰 這種加密的加密表是以字母表移位為基礎(chǔ)把26個(gè)英文字母進(jìn)行循環(huán)移位 排列在一起 形成26 26的方陣 該方陣被稱為維吉尼亞表 采用的算法為f a a Bi modn i 1 2 n 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 16 3 1 2傳統(tǒng)密碼技術(shù) 例如 以YOUR為密鑰 加密明碼文HOWAREYOU P HOWAREYOUK YOURYOURYEk P FCQRPSSFS其加密過程就是以明文字母選擇列 以密鑰字母選擇行 兩者的交點(diǎn)就是加密生成的密碼文字母 解密時(shí) 以密碼字母選擇行 從中找到密文字母 密文字母所在列的列名即為明文字母 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 17 3 1 2傳統(tǒng)密碼技術(shù) 3 換位密碼換位密碼是采用移位法進(jìn)行加密的 它把明文中的字母重新排列 本身不變 但位置變了 如 把明文中的字母的順序倒過來寫 然后以固定長度的字母組發(fā)送或記錄 明文 computersystems密文 smetsysretupmoc l 列換位法將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好 如明文是 WHATYOUCANLEARNFROMTHISBOOK 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 18 3 1 2傳統(tǒng)密碼技術(shù) 密文則以下面的形式讀出 WOFHOHURIKACOSXTAMBXYNTOX這里的密鑰是數(shù)字5 分組排列為 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 19 3 1 2傳統(tǒng)密碼技術(shù) 2 矩陣換位法這種加密是把明文中的字母按給定的順序安排在一個(gè)矩陣中 然后用另一種順序選出矩陣的字母來產(chǎn)生密文 如將明文ENGINEERING按行排在3 4矩陣中 如下所示 給定一個(gè)置換 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 20 3 1 2傳統(tǒng)密碼技術(shù) 現(xiàn)在根據(jù)給定的置換 按第2列 第4列 第1列 第3列的次序排列 就得得到密文 NIEGERNENIG在這個(gè)加密方案中 密鑰就是矩陣的行數(shù)m和列數(shù)n 即m n 3 4 以及給定的置換矩陣 也就是 k m n f 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 21 3 1 2傳統(tǒng)密碼技術(shù) 其解密過程是將密文根據(jù)3 4矩陣 按行 列的順序?qū)懗?再根據(jù)給定置換產(chǎn)生新的矩陣 恢復(fù)明文為 ENGINEERING 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 22 3 1 3數(shù)據(jù)加密算法 1 DES加密算法DES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法 數(shù)據(jù)分組長度為64位 密文分組長度也是64位 使用的密鑰為64位 有效密鑰長度為56位 有8位用于奇偶校驗(yàn) 解密時(shí)的過程和加密時(shí)相似 但密鑰的順序正好相反 DES算法的弱點(diǎn)是不能提供足夠的安全性 因?yàn)槠涿荑€容量只有56位 由于這個(gè)原因 后來又提出了三重DES或3DES系統(tǒng) 使用三個(gè)不同的密鑰對(duì)數(shù)據(jù)塊進(jìn)行三次 或兩次 加密 該方法比進(jìn)行三次普通加密快 其強(qiáng)度大約和112位的密鑰強(qiáng)度相當(dāng) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 23 3 1 3數(shù)據(jù)加密算法 2 RSA算法RSA的理論依據(jù)為 尋找兩個(gè)大素?cái)?shù)比較簡單 而將它們的乘積分解開的過程則異常困難 在RSA算法中 包含兩個(gè)密鑰 加密密鑰PK和解密密鑰SK 加密密鑰是公開的 其加密與解密方程為 PK e n SK d n 其中n p q p 0 n 1 p和q均為很大的素?cái)?shù) 這兩個(gè)素?cái)?shù)是保密的 RSA算法的優(yōu)點(diǎn)是密鑰空間大 缺點(diǎn)是加密速度慢 如果RSA和DES結(jié)合使用 則正好彌補(bǔ)RSA的缺點(diǎn) 即DES用于明文加密 RSA用于DES密鑰的加密 由于DES加密速度快 適合加密較長的報(bào)文 而RSA可解決DES密鑰分配的問題 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 24 3 1 4數(shù)據(jù)加密技術(shù)的發(fā)展 1 密碼專用芯片集成密碼技術(shù)是信息安全的核心技術(shù) 已經(jīng)滲透到大部分安全產(chǎn)品之中 正向芯片化方向發(fā)展 量子加密技術(shù)的研究一類是利用量子計(jì)算機(jī)對(duì)傳統(tǒng)密碼體制的分析 另一類是利用單光子的測不準(zhǔn)原理在光纖一級(jí)實(shí)現(xiàn)密鑰管理和信息加密 如果攻擊者企圖接收并檢測信息發(fā)送方的信息 偏振 則將造成量子狀態(tài)的改變 這種改變對(duì)攻擊者而言是不可恢復(fù)的 而對(duì)收發(fā)方則可很容易地檢測出信息是否受到攻擊 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 25 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 數(shù)據(jù)加密標(biāo)準(zhǔn)DES 1977年美國國家標(biāo)準(zhǔn)局 NBS 根據(jù)IBM公司提供的密碼算法公布的數(shù)據(jù)加密標(biāo)準(zhǔn) DataEncryptionStandard IDEA 歐洲數(shù)據(jù)加密標(biāo)準(zhǔn) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 26 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類 一類是對(duì)稱加密 秘密鑰匙加密 系統(tǒng) 另一類是公開密鑰加密 非對(duì)稱加密 系統(tǒng) 目前最著名的對(duì)稱加密算法有數(shù)據(jù)加密標(biāo)準(zhǔn)DES和歐洲數(shù)據(jù)加密標(biāo)準(zhǔn)IDEA等 隨后DES成為全世界使用最廣泛的加密標(biāo)準(zhǔn) 對(duì)稱式密碼是指收發(fā)雙方使用相同密鑰的密碼 而且通信雙方都必須獲得這把鑰匙 并保持鑰匙的秘密 非對(duì)稱式密碼是指收發(fā)雙方使用不同密鑰的密碼 現(xiàn)代密碼中的公共密鑰密碼就屬于非對(duì)稱式密碼 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 27 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 對(duì)稱加密算法的主要優(yōu)點(diǎn)是加密和解密速度快 加密強(qiáng)度高 且算法公開 但其最大的缺點(diǎn)是實(shí)現(xiàn)密鑰的秘密分發(fā)困難 在有大量用戶的情況下密鑰管理復(fù)雜 而且無法完成身份認(rèn)證等功能 不便于應(yīng)用在網(wǎng)絡(luò)開放的環(huán)境中 加密與解密的密鑰和流程是完全相同的 區(qū)別僅僅是加密與解密使用的子密鑰序列的施加順序剛好相反 DES密碼體制的安全性應(yīng)該不依賴于算法的保密 其安全性僅以加密密鑰的保密為基礎(chǔ) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 28 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 非對(duì)稱加密算法的優(yōu)點(diǎn)是能適應(yīng)網(wǎng)絡(luò)的開放性要求 密鑰管理簡單 并且可方便地實(shí)現(xiàn)數(shù)字簽名和身份認(rèn)證等功能 是目前電子商務(wù)等技術(shù)的核心基礎(chǔ) 其缺點(diǎn)是算法復(fù)雜 加密數(shù)據(jù)的速度和效率較低 因此在實(shí)際應(yīng)用中 通常將對(duì)稱加密算法和非對(duì)稱加密算法結(jié)合使用 利用DES或者IDEA等對(duì)稱加密算法來進(jìn)行大容量數(shù)據(jù)的加密 而采用RSA等非對(duì)稱加密算法來傳遞對(duì)稱加密算法所使用的密鑰 通過這種方法可以有效地提高加密的效率并能簡化對(duì)密鑰的管理 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 29 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 對(duì)稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管理非常復(fù)雜 代價(jià)高昂 比如對(duì)于具有n個(gè)用戶的網(wǎng)絡(luò) 需要n n 1 2個(gè)密鑰 在用戶群不是很大的情況下 對(duì)稱加密系統(tǒng)是有效的 但是對(duì)于大型網(wǎng)絡(luò) 當(dāng)用戶群很大并分布很廣時(shí) 密鑰的分配和保存就成了大問題 對(duì)稱加密算法另一個(gè)缺點(diǎn)是不能實(shí)現(xiàn)數(shù)字簽名 通過定期在通信網(wǎng)絡(luò)的源端和目的端同時(shí)改用新的Key 便能更進(jìn)一步提高數(shù)據(jù)的保密性 這正是現(xiàn)在金融交易網(wǎng)絡(luò)的流行做法 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 30 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES 公開密鑰加密系統(tǒng)采用的加密鑰匙 公鑰 和解密鑰匙 私鑰 是不同的 由于加密鑰匙是公開的 密鑰的分配和管理就很簡單 比如對(duì)于具有n個(gè)用戶的網(wǎng)絡(luò) 僅需要2n個(gè)密鑰 還能夠很容易地實(shí)現(xiàn)數(shù)字簽名 因此 最適合于電子商務(wù)應(yīng)用需要 在實(shí)際應(yīng)用中 可利用二者各自的優(yōu)點(diǎn) 采用對(duì)稱加密系統(tǒng)加密文件 采用公開密鑰加密系統(tǒng)加密 加密文件 的密鑰 這就是混合加密系統(tǒng) 因此 公鑰密碼體制通常被用來加密關(guān)鍵性的 核心的機(jī)密數(shù)據(jù) 而對(duì)稱密碼體制通常被用來加密大量的數(shù)據(jù) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 31 3 2數(shù)據(jù)加密標(biāo)準(zhǔn)DES DES算法在ATM 磁卡及智能卡 IC卡 加油站 高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用 以此來實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密 如信用卡持卡人的PIN的加密傳輸 IC卡與POS間的雙向認(rèn)證 金融交易數(shù)據(jù)包的MAC校驗(yàn)等 均用到DES算法 DES算法的入口參數(shù)有三個(gè) Key Data和Mode 其中Key為8個(gè)字節(jié)共64位 是DES算法的工作密鑰 Data也為8個(gè)字節(jié)64位 是要被加密或被解密的數(shù)據(jù) Mode為DES的工作方式 有兩種 加密或解密 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 32 3 3公開密鑰算法 公開密鑰算法也叫非對(duì)稱算法 作為加密的密鑰不同于作為解密的密鑰 而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來 至少在合理假定的長時(shí)間內(nèi) 之所以叫公開密鑰算法 是因?yàn)榧用苊荑€能夠公開 加密密鑰叫公開密鑰 解秘密鑰叫私人密鑰注意 上面說到的用公鑰加密 私鑰解密是應(yīng)用于通信領(lǐng)域中的信息加密 在共享軟件加密算法中 我們常用的是用私鑰加密 公鑰解密 即公開密鑰算法的另一用途 數(shù)字簽名 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 33 3 3 1RSA公開密鑰密碼系統(tǒng) 公開密鑰最主要的特點(diǎn)就是加密和解密使用不同的密鑰 每個(gè)用戶保存著一對(duì)密鑰 公開密鑰PK和秘密密鑰SK 因此 這種體制又稱為雙鑰或非對(duì)稱密鑰密碼體制 在這種體制中 PK是公開信息 用作加密密鑰 而SK需要由用戶自己保密 用作解密密鑰 加密算法E和解密算法D也都是公開的 雖然SK與PK是成對(duì)出現(xiàn) 但卻不能根據(jù)PK計(jì)算出SK 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 34 3 3 1RSA公開密鑰密碼系統(tǒng) RSA公開密鑰密碼系統(tǒng)是由R Rivest A Shamir L Adleman三人提出 RSA由此而來 下面是密鑰產(chǎn)生過程 選擇兩個(gè)大素?cái)?shù)p和q 計(jì)算n p q n p 1 q 1 2 隨機(jī)選擇和 n 互質(zhì)的數(shù)d 要求d n 3 利用Euclid算法計(jì)算e 滿足 e d 1mod p 1 q 1 即d e的乘積和1模 n 同余 4 e是加密密鑰 d是解密密鑰 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 35 加密信息m時(shí) 首先把m分成等長數(shù)據(jù)塊m1 m2 mi 塊長s 其中2s n s盡可能的大 對(duì)應(yīng)的密文ci Memodn a 解密時(shí)做如下計(jì)算 mi Cdmodn b RSA也可用于數(shù)字簽名 方案是用 a 式簽名 b 式驗(yàn)證 具體操作時(shí)考慮到安全性和m信息量較大等因素 一般是先做HASH運(yùn)算 3 3 1RSA公開密鑰密碼系統(tǒng) 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 36 3 3 1RSA公開密鑰密碼系統(tǒng) 對(duì)于巨大的質(zhì)數(shù)p和q 計(jì)算乘積n p q非常簡便 而逆運(yùn)算卻非常難 這是一種 單向性 相應(yīng)的函數(shù)稱為 單向函數(shù) 任何單向函數(shù)都可以作為某一種公開密鑰密碼系統(tǒng)的基礎(chǔ) 而單向函數(shù)的安全性也就是這種公開密鑰密碼系統(tǒng)的安全性 RSA算法安全性的理論基礎(chǔ)是大數(shù)的因子分解問題至今沒有很好的算法 因而公開e和n不易求出p q及d RSA算法要求p和q是兩個(gè)足夠大的素?cái)?shù) 例如100位十進(jìn)制數(shù) 且長度相差比較小 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 37 3 3 1RSA公開密鑰密碼系統(tǒng) 例 選取p 3 q 11 則n 33 n p 1 q 1 20 選取d 13 大于p和q的數(shù) 且小于 n 并與 n 互質(zhì) 即最大公約數(shù)是1 通過e 13 1mod20 計(jì)算出e 17 大于p和q 與 n 互質(zhì) 假定明文為整數(shù)M 8 則密文C為C Memodn 817mod33 2251799813685248mod33 2 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 38 3 3 1RSA公開密鑰密碼系統(tǒng) 復(fù)原明文M為M Cdmodn 213mod33 8192mod33 8因?yàn)閑和d互逆 公開密鑰加密方法也允許采用這樣的方式對(duì)加密信息進(jìn)行 簽名 以便接收方能確定簽名不是偽造的 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 39 3 3 2RSA的實(shí)用性 公開密鑰系統(tǒng)主要用于對(duì)秘密密鑰的加密過程 每個(gè)用戶如果想要對(duì)數(shù)據(jù)進(jìn)行加密和解密 都需要生成一對(duì)自己的密鑰對(duì) 對(duì)數(shù)據(jù)信息進(jìn)行加密傳輸?shù)膶?shí)際過程是 發(fā)送方生成一個(gè)秘密密鑰并對(duì)數(shù)據(jù)流用秘密密鑰 控制字 進(jìn)行加擾 然后用網(wǎng)絡(luò)把加擾后的數(shù)據(jù)流傳輸?shù)浇邮辗?發(fā)送方生成一對(duì)密鑰 用公開密鑰對(duì)秘密密鑰 控制字 進(jìn)行加密 然后通過網(wǎng)絡(luò)傳輸?shù)浇邮辗?2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 40 3 3 2RSA的實(shí)用性 接收方用自己的私有密鑰 存放在接收機(jī)智能卡中 進(jìn)行解密后得到秘密密鑰 控制字 然后用秘密密鑰 控制字 對(duì)數(shù)據(jù)流進(jìn)行解擾 得到數(shù)據(jù)流的解密形式 因?yàn)橹挥薪邮辗讲艙碛凶约旱乃接忻荑€ 所以其他人即使得到了經(jīng)過加密的秘密密鑰 控制字 也因?yàn)闊o法進(jìn)行解擾而保證了秘密密鑰 控制字 的安全性 從而也保證了傳輸數(shù)據(jù)流的安全性 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 41 3 4密鑰管理 1 密鑰的使用要注意時(shí)效和次數(shù)如果用戶可以一次又一次地使用同樣的密鑰與別人交換信息 那么密鑰也同其他任何密碼一樣存在著一定的安全性問題 雖然說用戶的私鑰是不對(duì)外公開的 但是也很難保證長期不泄露 使用一個(gè)特定密鑰加密的信息越多 提供給竊聽者的材料也就越多 從某種意義上來講也就越不安全 因此 一般強(qiáng)調(diào)僅將一個(gè)對(duì)話密鑰用于一條信息或一次對(duì)話中 或者建立一種按時(shí)更換密鑰的機(jī)制以減小密鑰泄露的可能性 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 42 3 4密鑰管理 2 多密鑰的管理在大企業(yè)中 要使任意兩人之間進(jìn)行秘密對(duì)話 就需要每個(gè)人記住很多密鑰 Kerberos提供了一種較好的解決方案 它使密鑰的管理和分發(fā)變得十分容易 雖然這種方法本身還存在一定的缺點(diǎn) 但它建立了一個(gè)安全的 可信任的密鑰分發(fā)中心 每個(gè)用戶只要知道一個(gè)和KDC進(jìn)行會(huì)話的密鑰就可以了 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 43 3 4密鑰管理 假設(shè)用戶甲想要和用戶乙進(jìn)行秘密通信 則用戶甲先和KDC通信 用只有用戶甲和KDC知道的密鑰進(jìn)行加密 用戶甲告訴KDC他想和用戶乙進(jìn)行通信 KDC會(huì)為用戶甲和用戶乙之間的會(huì)話隨機(jī)選擇一個(gè)對(duì)話密鑰 并生成一個(gè)標(biāo)簽 這個(gè)標(biāo)簽由KDC和用戶乙之間的密鑰進(jìn)行加密 并在用戶甲和用戶乙對(duì)話時(shí) 由用戶甲把這個(gè)標(biāo)簽交給用戶乙 這個(gè)標(biāo)簽的作用是讓用戶甲確信和他交談的是用戶乙 而不是冒充者 因?yàn)檫@個(gè)標(biāo)簽是由只有用戶乙和KDC知道的密鑰進(jìn)行加密的 所以即使冒充者得到用戶甲發(fā)出的標(biāo)簽也不可能進(jìn)行解密 只有用戶乙收到后才能夠進(jìn)行解密 從而確定了與用戶甲對(duì)話的人就是用戶乙 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 44 3 4密鑰管理 當(dāng)KDC生成標(biāo)簽和隨機(jī)會(huì)話密碼時(shí) 就會(huì)把它們用只有用戶甲和KDC知道的密鑰進(jìn)行加密 然后把標(biāo)簽和會(huì)話密鑰傳給用戶甲 加密的結(jié)果可以確保只有用戶甲能得到這個(gè)信息 只有用戶甲能利用這個(gè)會(huì)話密鑰和用戶乙進(jìn)行通話 同理 KDC會(huì)把會(huì)話密碼用只有KDC和用戶乙知道的密鑰加密 并把會(huì)話密鑰給用戶乙 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 45 3 4密鑰管理 用戶甲會(huì)啟動(dòng)一個(gè)和用戶乙的會(huì)話 并用得到的會(huì)話密鑰加密自己和用戶乙的會(huì)話 還要把KDC傳給它的標(biāo)簽傳給用戶乙以確定用戶乙的身份 然后用戶甲和用戶乙之間就可以用會(huì)話密鑰進(jìn)行安全會(huì)話了 而且為了保證安全 這個(gè)會(huì)話密鑰是一次性的 這樣黑客就更難進(jìn)行破解 同時(shí)由于密鑰是一次性由系統(tǒng)自動(dòng)產(chǎn)生的 則用戶不必記很多密鑰而方便了人們的通信 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 46 3 5密碼分析與攻擊 密碼分析學(xué)是在不知道密鑰的情況下恢復(fù)出明文的科學(xué) 傳統(tǒng)的密碼分析技術(shù)主要是基于窮盡搜索 它破譯DES需要若干人 年的時(shí)間 現(xiàn)代密碼分析技術(shù)包括差分密碼分析技術(shù) 線性密碼分析技術(shù)和密鑰相關(guān)的密碼分析 它改善了破譯速度 但是破譯速度還是很慢 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 47 3 5密碼分析與攻擊 新一代密碼分析技術(shù)主要是基于物理特征的分析技術(shù) 它們包括電壓分析技術(shù) 故障分析技術(shù) 侵入分析技術(shù) 時(shí)間分析技術(shù) 簡單的電流分析技術(shù) 差分電流分析技術(shù) 電磁輻射分析技術(shù) 高階差分分析技術(shù)和漢明差分分析技術(shù) 利用這些技術(shù) 攻擊者可以在獲得密碼算法運(yùn)行載體 計(jì)算機(jī) 保密機(jī) 加密盒 IC卡等 的情況下 快速地獲得密鑰 從而破譯整個(gè)密碼系統(tǒng) 例如 破譯IC卡的DES只需10分鐘 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 48 3 5 1基于密文的攻擊 1 唯密文攻擊 Ciphertext onlyAttack 密碼分析者有一些消息密文 這些消息都用同一加密算法加密 任務(wù)是恢復(fù)盡可能多的明文 或者最好是能推算出加密消息的密鑰來 以便采用相同的密鑰解算出其他被加密的消息 2 已知密文攻擊 Known PlaintextAttack 密碼分析者不僅可以得到一些消息的密文 而且也知道這些消息的明文 任務(wù)就是用加密信息推出用來加密的密鑰或者導(dǎo)出一個(gè)算法 此算法可以對(duì)用同一密鑰加密的任何新的消息進(jìn)行解密 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 49 3 5 1基于密文的攻擊 3 選擇密文攻擊 Chosen CiphertextAttack 密碼分析者能選擇不同的被加密的密文 并可得到對(duì)應(yīng)的解密的明文 例如分析者選擇一個(gè)防篡改的自動(dòng)解密盒 其任務(wù)是推出密鑰 這個(gè)攻擊的前提是分析者能夠獲得一個(gè)密封的解密盒 也就是一個(gè)已經(jīng)固化的專門用于對(duì)用某一個(gè)特定密鑰加密過的密文進(jìn)行解密的硬件 攻擊的方法就是隨機(jī)產(chǎn)生一個(gè)偽密文 讓解密盒進(jìn)行解密 將所得到的明文和密文進(jìn)行比較 得到關(guān)于密鑰或者算法的相關(guān)信息 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 50 3 5 2基于明文的密碼攻擊 1 選擇明文攻擊分析者不僅可得到一些消息的密文和相應(yīng)的明文 而且他們也可選擇被加密的明文 分析者的任務(wù)是推出用來加密消息的密鑰或者導(dǎo)出一個(gè)算法 此算法可以對(duì)用同一密鑰加密的任何新的消息進(jìn)行解密 2 自適應(yīng)選擇明文攻擊這是選擇明文攻擊的特殊情況 密碼分析者不僅能選擇被加密的密文 而且也能給以前加密的結(jié)果修正這個(gè)選擇 在選取較小的明文塊 然后再基于第一塊的結(jié)果選擇另一明文塊 以此類推 2020 4 17 計(jì)算機(jī)網(wǎng)絡(luò)安全 51 3 5 3中間人攻擊 中間人攻擊 簡稱MITM攻擊 是一種 間接 的入侵攻擊 這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間 這臺(tái)計(jì)算機(jī)就稱為 中間人 然后入侵者
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 智能家居股權(quán)并購保密協(xié)議及產(chǎn)業(yè)鏈合作合同
- 水性外墻涂料購銷與售后服務(wù)協(xié)議
- 醫(yī)療健康股權(quán)收購意向合同范本
- 文化產(chǎn)業(yè)股權(quán)收購與跨界合作框架協(xié)議
- 購房合同補(bǔ)充協(xié)議中關(guān)于房屋交易價(jià)格調(diào)整的機(jī)制
- 樓房管道檢修方案
- 閑置廚房資產(chǎn)評(píng)估方案
- 老房翻新修建方案
- 園林栽樹預(yù)算方案模板
- 裝修污染全程監(jiān)控方案
- 改變觀念提高效率課件
- 立責(zé)于心履責(zé)于行全面落實(shí)企業(yè)安全生產(chǎn)主體責(zé)任課件
- 建筑工程模板施工工藝技術(shù)要點(diǎn)講義豐富課件
- 醫(yī)療垃圾廢物處理課件
- 位置度公差以及其計(jì)算
- 氯化銨危險(xiǎn)化學(xué)品安全周知卡
- 《煤的發(fā)熱量測定方法》ppt課件
- 三寶、四口、五臨邊安全培訓(xùn)PPT課件
- 護(hù)理崗位管理與績效考核-PPT課件
- 李墨林按摩療法(李墨林)237頁
- 幕墻施工安全技術(shù)交底
評(píng)論
0/150
提交評(píng)論