版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全1第三章第三章 信息加密技術(shù)信息加密技術(shù)傳統(tǒng)工藝加密方法傳統(tǒng)工藝加密方法 DESDES加密算法和加密算法和RSARSA加密算法加密算法計(jì)算機(jī)網(wǎng)絡(luò)的加密技術(shù)計(jì)算機(jī)網(wǎng)絡(luò)的加密技術(shù)幾個(gè)簡單加密軟件的使用幾個(gè)簡單加密軟件的使用本章要點(diǎn): 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全2第三章第三章 信息加密技術(shù)信息加密技術(shù)3.1 3.1 概述概述 3.2 3.2 數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES3.3 3.3 公開密鑰算法公開密鑰算法 3.4 3.4 密鑰管理密鑰管理3.5 3.5 密碼分析與攻擊密碼分析與攻擊3.6 3.6 信息加密解密應(yīng)用實(shí)驗(yàn)信息加密解密應(yīng)用實(shí)驗(yàn)2022-3-
2、28計(jì)算機(jī)網(wǎng)絡(luò)安全33.1 概述概述 信息加密技術(shù)是保障信息安全的核心技術(shù)。信息加密技術(shù)是保障信息安全的核心技術(shù)。一個(gè)數(shù)據(jù)加密系統(tǒng)包括:一個(gè)數(shù)據(jù)加密系統(tǒng)包括:加密算法、明文、密文和密鑰。加密算法、明文、密文和密鑰。密鑰控制加密和解密過程,一個(gè)加密系統(tǒng)的全密鑰控制加密和解密過程,一個(gè)加密系統(tǒng)的全部安全性是基于密鑰的,而不是基于算法,所部安全性是基于密鑰的,而不是基于算法,所以,密鑰管理很重要。以,密鑰管理很重要。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全43.1 概述概述 數(shù)據(jù)加密過程就是通過加密系統(tǒng)把原始的數(shù)據(jù)加密過程就是通過加密系統(tǒng)把原始的數(shù)字?jǐn)?shù)據(jù)數(shù)字?jǐn)?shù)據(jù)( (明文明文) ),按照加密算法變換成與明文
3、完,按照加密算法變換成與明文完全不同的數(shù)字?jǐn)?shù)據(jù)全不同的數(shù)字?jǐn)?shù)據(jù)( (密文密文) )的過程。的過程。 加密系統(tǒng):由算法以及所有可能的明文、密加密系統(tǒng):由算法以及所有可能的明文、密文和密鑰組成。文和密鑰組成。 密碼算法:密碼算法也叫密碼密碼算法:密碼算法也叫密碼(cipher)(cipher),適,適用于加密和解密的數(shù)學(xué)函數(shù)用于加密和解密的數(shù)學(xué)函數(shù) ( (通常情況下,有兩通常情況下,有兩個(gè)相關(guān)的函數(shù),一個(gè)用于加密,一個(gè)用于解密個(gè)相關(guān)的函數(shù),一個(gè)用于加密,一個(gè)用于解密) )。 明文明文(plaintext)(plaintext):未被加密的消息。:未被加密的消息。 密文密文(ciphertext)(
4、ciphertext):被加密的消息。:被加密的消息。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全53.1 概述概述 加密加密(encrypt)(encrypt)、解密、解密(decrypt)(decrypt):用某種方:用某種方法偽裝數(shù)據(jù)以隱藏它原貌的過程稱為加密;相反法偽裝數(shù)據(jù)以隱藏它原貌的過程稱為加密;相反的過程叫解密。的過程叫解密。 密鑰密鑰(key):密鑰就是參與加密及解密算法的:密鑰就是參與加密及解密算法的關(guān)鍵數(shù)據(jù)。沒有它明文不能變成密文,密文不能關(guān)鍵數(shù)據(jù)。沒有它明文不能變成密文,密文不能變成明文。變成明文。 加密密鑰加密密鑰 解密密鑰解密密鑰 | | |明文明文 “加密加密” 密文密文 “解
5、密解密” 明文明文2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全63.1.1 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù) 數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲(chǔ)加密。數(shù)據(jù)存儲(chǔ)加密。數(shù)據(jù)傳輸加密技術(shù)主要是對(duì)傳輸中的數(shù)數(shù)據(jù)傳輸加密技術(shù)主要是對(duì)傳輸中的數(shù)據(jù)流進(jìn)行加密,常用的有鏈路加密、節(jié)據(jù)流進(jìn)行加密,常用的有鏈路加密、節(jié)點(diǎn)加密和端到端加密三種方式。點(diǎn)加密和端到端加密三種方式。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全73.1.1 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù) (1)(1)鏈路加密是傳輸數(shù)據(jù)僅在物理層上的數(shù)據(jù)鏈鏈路加密是傳輸數(shù)據(jù)僅在物理層上的數(shù)據(jù)鏈路層進(jìn)行加密,不考慮信源和信宿,它用于保護(hù)路層進(jìn)行加密,不考
6、慮信源和信宿,它用于保護(hù)通信節(jié)點(diǎn)間的數(shù)據(jù)。接收方是傳送路徑上的各臺(tái)通信節(jié)點(diǎn)間的數(shù)據(jù)。接收方是傳送路徑上的各臺(tái)節(jié)點(diǎn)機(jī),數(shù)據(jù)在每臺(tái)節(jié)點(diǎn)機(jī)內(nèi)都要被解密和再加節(jié)點(diǎn)機(jī),數(shù)據(jù)在每臺(tái)節(jié)點(diǎn)機(jī)內(nèi)都要被解密和再加密,依次進(jìn)行,直至到達(dá)目的地。密,依次進(jìn)行,直至到達(dá)目的地。(2)(2)與鏈路加密類似的節(jié)點(diǎn)加密方法是在節(jié)點(diǎn)處與鏈路加密類似的節(jié)點(diǎn)加密方法是在節(jié)點(diǎn)處采用一個(gè)與節(jié)點(diǎn)機(jī)相連的密碼裝置,密文在該裝采用一個(gè)與節(jié)點(diǎn)機(jī)相連的密碼裝置,密文在該裝置中被解密并被重新加密,明文不通過節(jié)點(diǎn)機(jī),置中被解密并被重新加密,明文不通過節(jié)點(diǎn)機(jī),避免了鏈路加密節(jié)點(diǎn)處易受攻擊的缺點(diǎn)。避免了鏈路加密節(jié)點(diǎn)處易受攻擊的缺點(diǎn)。2022-3-28計(jì)
7、算機(jī)網(wǎng)絡(luò)安全83.1.1 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù)(3) 端到端加密是為數(shù)據(jù)從一端到另一端提供的端到端加密是為數(shù)據(jù)從一端到另一端提供的加密方式。數(shù)據(jù)在發(fā)送端被加密,在接收端解密,加密方式。數(shù)據(jù)在發(fā)送端被加密,在接收端解密,中間節(jié)點(diǎn)處不以明文的形式出現(xiàn)。在端到端加密中間節(jié)點(diǎn)處不以明文的形式出現(xiàn)。在端到端加密中,數(shù)據(jù)傳輸單位中除報(bào)頭外的報(bào)文均以密文的中,數(shù)據(jù)傳輸單位中除報(bào)頭外的報(bào)文均以密文的形式貫穿于全部傳輸過程,只是在發(fā)送端和接收形式貫穿于全部傳輸過程,只是在發(fā)送端和接收端才有加、解密設(shè)備,而在中間任何節(jié)點(diǎn)報(bào)文均端才有加、解密設(shè)備,而在中間任何節(jié)點(diǎn)報(bào)文均不解密。不解密。 鏈路加密對(duì)用戶來說比較容
8、易,使用的密鑰鏈路加密對(duì)用戶來說比較容易,使用的密鑰較少,端到端加密比較靈活,對(duì)用戶可見。在對(duì)較少,端到端加密比較靈活,對(duì)用戶可見。在對(duì)鏈路加密中各節(jié)點(diǎn)安全狀況不放心的情況下也可鏈路加密中各節(jié)點(diǎn)安全狀況不放心的情況下也可使用端到端加密方式。使用端到端加密方式。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全93.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù) 數(shù)據(jù)加密算法有很多種,密碼算法標(biāo)準(zhǔn)化是數(shù)據(jù)加密算法有很多種,密碼算法標(biāo)準(zhǔn)化是信息化社會(huì)發(fā)展的必然趨勢。按照發(fā)展進(jìn)程來分,信息化社會(huì)發(fā)展的必然趨勢。按照發(fā)展進(jìn)程來分,經(jīng)歷了古典密碼、對(duì)稱密鑰密碼和公開密鑰密碼經(jīng)歷了古典密碼、對(duì)稱密鑰密碼和公開密鑰密碼階段。古典密碼算法
9、有替代加密、置換加密;對(duì)階段。古典密碼算法有替代加密、置換加密;對(duì)稱加密算法包括稱加密算法包括DES和和AES;非對(duì)稱加密算法包;非對(duì)稱加密算法包括括RSA、背包密碼、橢圓曲線等。、背包密碼、橢圓曲線等。 目前在數(shù)據(jù)通信中使用最普遍的算法有目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法、算法、RSA算法和算法和PGP算法等。算法等。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全103.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)1、數(shù)據(jù)表示方法、數(shù)據(jù)表示方法數(shù)據(jù)的表示有多種形式,使用最多的是文數(shù)據(jù)的表示有多種形式,使用最多的是文字,還有圖形、聲音、圖像等。這些信息在計(jì)算字,還有圖形、聲音、圖像等。這些信息在計(jì)算機(jī)系統(tǒng)中
10、都是以某種編碼的方式來存儲(chǔ)的。機(jī)系統(tǒng)中都是以某種編碼的方式來存儲(chǔ)的。 傳統(tǒng)加密方法的主要應(yīng)用對(duì)象是對(duì)文字信息傳統(tǒng)加密方法的主要應(yīng)用對(duì)象是對(duì)文字信息進(jìn)行加密解密。進(jìn)行加密解密。 2、替代密碼、替代密碼 替代密碼(替代密碼(Substitution Cipher)是使用替代)是使用替代法進(jìn)行加密所產(chǎn)生的密碼。法進(jìn)行加密所產(chǎn)生的密碼。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全113.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù) 替代密碼就是明文中每一個(gè)字符被替換成密文替代密碼就是明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。接收者對(duì)密文進(jìn)行逆替換就恢中的另外一個(gè)字符。接收者對(duì)密文進(jìn)行逆替換就恢復(fù)出明文來。替代法加密是用另
11、一個(gè)字母表中的字復(fù)出明文來。替代法加密是用另一個(gè)字母表中的字母替代明文中的字母。在替代法加密體制中,使用母替代明文中的字母。在替代法加密體制中,使用了密鑰字母表。它可以由明文字母表構(gòu)成,也可以了密鑰字母表。它可以由明文字母表構(gòu)成,也可以由多個(gè)字母表構(gòu)成。如果是由一個(gè)字母表構(gòu)成的替由多個(gè)字母表構(gòu)成。如果是由一個(gè)字母表構(gòu)成的替代密碼,稱為單表密碼。其替代過程是在明文和密代密碼,稱為單表密碼。其替代過程是在明文和密碼字符之間進(jìn)行一對(duì)一的映射。如果是由多個(gè)字母碼字符之間進(jìn)行一對(duì)一的映射。如果是由多個(gè)字母表構(gòu)成的替代密碼,稱為多表密碼。表構(gòu)成的替代密碼,稱為多表密碼。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全1
12、23.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)1)單表替代密碼)單表替代密碼單表替代密碼的一種典型方法是凱撒單表替代密碼的一種典型方法是凱撒(Caesar)密碼,又叫循環(huán)移位密碼。它的加密)密碼,又叫循環(huán)移位密碼。它的加密方法就是把明文中所有字母都用它右邊的第方法就是把明文中所有字母都用它右邊的第k個(gè)個(gè)字母替代,并認(rèn)為字母替代,并認(rèn)為Z后邊又是后邊又是A。這種映射關(guān)系。這種映射關(guān)系表示為如下函數(shù):表示為如下函數(shù):F(a)=(a+k) mod n 其中:其中:a表示明文字母;表示明文字母;n為字符集中字母個(gè)為字符集中字母個(gè)數(shù);數(shù);k為密鑰。為密鑰。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全133.1.2 傳統(tǒng)密碼
13、技術(shù)傳統(tǒng)密碼技術(shù) 映射表中,明文字母中在字母表中的相應(yīng)位映射表中,明文字母中在字母表中的相應(yīng)位置數(shù)為置數(shù)為C,(如,(如A=1,B=2,)形式如下:)形式如下:設(shè)設(shè)k3;對(duì)于明文;對(duì)于明文PCOMPUTE SYSTEMS則則f(C)=(3+3) mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3) mod 26=22=V所以,密文所以,密文C= Ek(P)=FRPSXRWHUVBVWHPV。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全143.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù) 除了凱撒密碼,在其他的單表替代法中,有除了凱撒密碼,
14、在其他的單表替代法中,有的字母表被打亂。比如,在字母表中首先排列出的字母表被打亂。比如,在字母表中首先排列出密鑰中出現(xiàn)的字母,然后在密鑰后面填上剩余的密鑰中出現(xiàn)的字母,然后在密鑰后面填上剩余的字母。如密鑰是字母。如密鑰是HOWHOW,那么新的字母表就是:,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ 這個(gè)密鑰很短,多數(shù)明文字母離開其密文等這個(gè)密鑰很短,多數(shù)明文字母離開其密文等價(jià)字母,僅有一個(gè)或幾個(gè)位置。若用長的密鑰字,價(jià)字母,僅有一個(gè)或幾個(gè)位置。若用長的密鑰字,則距離變大,因而便難于判斷是何文字密鑰。則距離變大,因而便難于判斷是何文字密鑰。 2022-3-28計(jì)算機(jī)
15、網(wǎng)絡(luò)安全153.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)2)多表替代密碼)多表替代密碼 周期替代密碼是一種常用的多表替代密碼,又稱周期替代密碼是一種常用的多表替代密碼,又稱為維吉尼亞密碼。這種替代法是循環(huán)的使用有限個(gè)為維吉尼亞密碼。這種替代法是循環(huán)的使用有限個(gè)字母來實(shí)現(xiàn)替代的一種方法。若明文信息字母來實(shí)現(xiàn)替代的一種方法。若明文信息mlm2m3mn,采用,采用n個(gè)字母(個(gè)字母(n個(gè)字母為個(gè)字母為B1,B2,Bn)替代法,那么,)替代法,那么,ml將根據(jù)字母將根據(jù)字母Bn的特征的特征來替代,來替代,mn+l又將根據(jù)又將根據(jù)B1的特征來替代,的特征來替代,mn+2又將又將根據(jù)根據(jù)B2的特征來替代的特征來替代
16、,如此循環(huán)??梢?,如此循環(huán)。可見B1,B2,Bn就是加密的密鑰。就是加密的密鑰。 這種加密的加密表是以字母表移位為基礎(chǔ)把這種加密的加密表是以字母表移位為基礎(chǔ)把26個(gè)英文字母進(jìn)行循環(huán)移位,排列在一起,形成個(gè)英文字母進(jìn)行循環(huán)移位,排列在一起,形成2626的方陣。該方陣被稱為維吉尼亞表。采用的的方陣。該方陣被稱為維吉尼亞表。采用的算法為算法為 f(a)=(a+Bi) mod n (i=(1,2,n) 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全163.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)例如:以例如:以YOUR為密鑰,加密明碼文為密鑰,加密明碼文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(
17、P)=FCQRPSSFS 其加密過程就是以明文字母選擇列,以密鑰其加密過程就是以明文字母選擇列,以密鑰字母選擇行,兩者的交點(diǎn)就是加密生成的密碼文字母選擇行,兩者的交點(diǎn)就是加密生成的密碼文字母。解密時(shí),以密碼字母選擇行,從中找到密字母。解密時(shí),以密碼字母選擇行,從中找到密文字母,密文字母所在列的列名即為明文字母。文字母,密文字母所在列的列名即為明文字母。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全173.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)3)換位密碼)換位密碼換位密碼是采用移位法進(jìn)行加密的。它把明換位密碼是采用移位法進(jìn)行加密的。它把明文中的字母重新排列,本身不變,但位置變了。文中的字母重新排列,本身不變,但位
18、置變了。如:把明文中的字母的順序倒過來寫,然后以固如:把明文中的字母的順序倒過來寫,然后以固定長度的字母組發(fā)送或記錄。定長度的字母組發(fā)送或記錄。明文:明文:computer systems密文:密文:sm etsy sretupmoc(l)列換位法將明文字符分割成為五個(gè)一列的分)列換位法將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好。如明文組并按一組后面跟著另一組的形式排好。如明文是:是:WHAT YOU CAN LEARN FROM THIS BOOK2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全183.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)密文則以下面的形式讀出:密文則以下面的形式讀出:WO
19、FHOHURIKACOSXTAMBXYNTOX這里的密鑰是數(shù)字這里的密鑰是數(shù)字5。WHATYOUCANFROMTHISBOOKXXX分組排列為:分組排列為:2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全193.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù)(2)矩陣換位法這種加密是把明文中的字母按)矩陣換位法這種加密是把明文中的字母按給定的順序安排在一個(gè)矩陣中,然后用另一種順給定的順序安排在一個(gè)矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。如將明文序選出矩陣的字母來產(chǎn)生密文。如將明文ENGINEERING按行排在按行排在3*4矩陣中,如下所示:矩陣中,如下所示:給定一個(gè)置換給定一個(gè)置換 :1234ENGINEERIN
20、G24131234f2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全203.1.2 傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù) 現(xiàn)在根據(jù)給定的置現(xiàn)在根據(jù)給定的置換,按第換,按第2 2列,第列,第4 4列,列,第第1 1列,第列,第3 3列的次序排列的次序排列,就得得到密文:列,就得得到密文:NIEGERNEN IG 在這個(gè)加密方案中,在這個(gè)加密方案中,密鑰就是矩陣的行數(shù)密鑰就是矩陣的行數(shù)m m和列數(shù)和列數(shù)n n,即,即m m* *n n3 3* *4 4,以及給定的置換矩陣。以及給定的置換矩陣。也就是:也就是:k=k=(m m* *n n,f f) 1234NIEGERNENIG2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全213.1.2
21、傳統(tǒng)密碼技術(shù)傳統(tǒng)密碼技術(shù) 其解密過程是將密文根據(jù)其解密過程是將密文根據(jù)3 3* *4 4矩陣,按行、矩陣,按行、列的順序?qū)懗?,再根?jù)給定置換產(chǎn)生新的矩陣,列的順序?qū)懗?,再根?jù)給定置換產(chǎn)生新的矩陣,恢復(fù)明文為:恢復(fù)明文為:ENGINEERINGENGINEERING1234NIEGERNENIG1234ENGINEERING2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全223.1.3 數(shù)據(jù)加密算法數(shù)據(jù)加密算法1.DES1.DES加密算法加密算法 DESDES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長度為分組長度為6464位,密文分組長度也是位,密文分組長度也是6464位,使
22、用位,使用的密鑰為的密鑰為6464位,有效密鑰長度為位,有效密鑰長度為5656位,有位,有8 8位用于位用于奇偶校驗(yàn),解密時(shí)的過程和加密時(shí)相似,但密鑰奇偶校驗(yàn),解密時(shí)的過程和加密時(shí)相似,但密鑰的順序正好相反。的順序正好相反。 DESDES算法的弱點(diǎn)是不能提供足夠的安全性,因算法的弱點(diǎn)是不能提供足夠的安全性,因?yàn)槠涿荑€容量只有為其密鑰容量只有5656位。由于這個(gè)原因,后來又位。由于這個(gè)原因,后來又提出了三重提出了三重DESDES或或3DES3DES系統(tǒng),使用三個(gè)不同的密鑰系統(tǒng),使用三個(gè)不同的密鑰對(duì)數(shù)據(jù)塊進(jìn)行三次對(duì)數(shù)據(jù)塊進(jìn)行三次( (或兩次或兩次) )加密,該方法比進(jìn)行加密,該方法比進(jìn)行三次普通加
23、密快。其強(qiáng)度大約和三次普通加密快。其強(qiáng)度大約和112112位的密鑰強(qiáng)度位的密鑰強(qiáng)度相當(dāng)。相當(dāng)。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全233.1.3 數(shù)據(jù)加密算法數(shù)據(jù)加密算法 2.RSA2.RSA算法算法 RSARSA的理論依據(jù)為:尋找兩個(gè)大素?cái)?shù)比較簡的理論依據(jù)為:尋找兩個(gè)大素?cái)?shù)比較簡單,而將它們的乘積分解開的過程則異常困難。單,而將它們的乘積分解開的過程則異常困難。在在RSARSA算法中,包含兩個(gè)密鑰,加密密鑰算法中,包含兩個(gè)密鑰,加密密鑰PKPK和解和解密密鑰密密鑰SKSK,加密密鑰是公開的,其加密與解密方,加密密鑰是公開的,其加密與解密方程為:程為:PKPK e e,n n ,SKSK d d
24、,n n 。其中其中n n= =p pq q,p p00,n n-1-1,p p和和q q均為很大的素均為很大的素?cái)?shù),這兩個(gè)素?cái)?shù)是保密的。數(shù),這兩個(gè)素?cái)?shù)是保密的。 RSARSA算法的優(yōu)點(diǎn)是密鑰空間大,缺點(diǎn)是加密算法的優(yōu)點(diǎn)是密鑰空間大,缺點(diǎn)是加密速度慢,如果速度慢,如果RSARSA和和DESDES結(jié)合使用,則正好彌補(bǔ)結(jié)合使用,則正好彌補(bǔ)RSARSA的缺點(diǎn)。即的缺點(diǎn)。即DESDES用于明文加密,用于明文加密,RSARSA用于用于DESDES密密鑰的加密。由于鑰的加密。由于DESDES加密速度快,適合加密較長加密速度快,適合加密較長的報(bào)文;而的報(bào)文;而RSARSA可解決可解決DESDES密鑰分配的問
25、題。密鑰分配的問題。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全243.1.4 數(shù)據(jù)加密技術(shù)的發(fā)展數(shù)據(jù)加密技術(shù)的發(fā)展 1.1.密碼專用芯片集成密碼專用芯片集成 密碼技術(shù)是信息安全的核心技術(shù),已經(jīng)滲透密碼技術(shù)是信息安全的核心技術(shù),已經(jīng)滲透到大部分安全產(chǎn)品之中,正向芯片化方向發(fā)展。到大部分安全產(chǎn)品之中,正向芯片化方向發(fā)展。l量子加密技術(shù)的研究量子加密技術(shù)的研究 一類是利用量子計(jì)算機(jī)對(duì)傳統(tǒng)密碼體制的分一類是利用量子計(jì)算機(jī)對(duì)傳統(tǒng)密碼體制的分析;另一類是利用單光子的測不準(zhǔn)原理在光纖一析;另一類是利用單光子的測不準(zhǔn)原理在光纖一級(jí)實(shí)現(xiàn)密鑰管理和信息加密。如果攻擊者企圖接級(jí)實(shí)現(xiàn)密鑰管理和信息加密。如果攻擊者企圖接收并檢
26、測信息發(fā)送方的信息收并檢測信息發(fā)送方的信息( (偏振偏振) ),則將造成量,則將造成量子狀態(tài)的改變,這種改變對(duì)攻擊者而言是不可恢子狀態(tài)的改變,這種改變對(duì)攻擊者而言是不可恢復(fù)的,而對(duì)收發(fā)方則可很容易地檢測出信息是否復(fù)的,而對(duì)收發(fā)方則可很容易地檢測出信息是否受到攻擊。受到攻擊。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全253.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES: 19771977年年美國國家標(biāo)準(zhǔn)局(美國國家標(biāo)準(zhǔn)局(NBSNBS)根據(jù))根據(jù)IBMIBM公司公司提供的密碼算法公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(提供的密碼算法公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Data Encryption Stan
27、dardEncryption Standard)IDEAIDEA: 歐洲數(shù)據(jù)加密標(biāo)準(zhǔn)歐洲數(shù)據(jù)加密標(biāo)準(zhǔn)2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全263.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES 根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:一類是對(duì)稱加密一類是對(duì)稱加密( (秘密鑰匙加密秘密鑰匙加密) )系統(tǒng),另一類是系統(tǒng),另一類是公開密鑰加密公開密鑰加密( (非對(duì)稱加密非對(duì)稱加密) )系統(tǒng)。目前最著名的系統(tǒng)。目前最著名的對(duì)稱加密算法有數(shù)據(jù)加密標(biāo)準(zhǔn)對(duì)稱加密算法有數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES和歐洲數(shù)據(jù)加和歐洲數(shù)據(jù)加密標(biāo)準(zhǔn)密標(biāo)準(zhǔn)IDEAIDEA等。隨后等。隨后DESDES成為全世界使用最廣
28、泛成為全世界使用最廣泛的加密標(biāo)準(zhǔn)。的加密標(biāo)準(zhǔn)。 對(duì)稱式密碼是指收發(fā)雙方使用相同密鑰的密對(duì)稱式密碼是指收發(fā)雙方使用相同密鑰的密碼,而且通信雙方都必須獲得這把鑰匙,并保持碼,而且通信雙方都必須獲得這把鑰匙,并保持鑰匙的秘密。非對(duì)稱式密碼是指收發(fā)雙方使用不鑰匙的秘密。非對(duì)稱式密碼是指收發(fā)雙方使用不同密鑰的密碼,現(xiàn)代密碼中的公共密鑰密碼就屬同密鑰的密碼,現(xiàn)代密碼中的公共密鑰密碼就屬于非對(duì)稱式密碼。于非對(duì)稱式密碼。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全273.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES 對(duì)稱加密算法的主要優(yōu)點(diǎn)是加密和解密速度對(duì)稱加密算法的主要優(yōu)點(diǎn)是加密和解密速度快,加密強(qiáng)度高,且算法公開,但其最大的缺點(diǎn)
29、快,加密強(qiáng)度高,且算法公開,但其最大的缺點(diǎn)是實(shí)現(xiàn)密鑰的秘密分發(fā)困難,在有大量用戶的情是實(shí)現(xiàn)密鑰的秘密分發(fā)困難,在有大量用戶的情況下密鑰管理復(fù)雜,而且無法完成身份認(rèn)證等功況下密鑰管理復(fù)雜,而且無法完成身份認(rèn)證等功能,不便于應(yīng)用在網(wǎng)絡(luò)開放的環(huán)境中。加密與解能,不便于應(yīng)用在網(wǎng)絡(luò)開放的環(huán)境中。加密與解密的密鑰和流程是完全相同的,區(qū)別僅僅是加密密的密鑰和流程是完全相同的,區(qū)別僅僅是加密與解密使用的子密鑰序列的施加順序剛好相反。與解密使用的子密鑰序列的施加順序剛好相反。 DES密碼體制的安全性應(yīng)該不依賴于算法的密碼體制的安全性應(yīng)該不依賴于算法的保密,其安全性僅以加密密鑰的保密為基礎(chǔ)。保密,其安全性僅以加密
30、密鑰的保密為基礎(chǔ)。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全283.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES 非對(duì)稱加密算法的優(yōu)點(diǎn)是能適應(yīng)網(wǎng)絡(luò)的開放非對(duì)稱加密算法的優(yōu)點(diǎn)是能適應(yīng)網(wǎng)絡(luò)的開放性要求,密鑰管理簡單,并且可方便地實(shí)現(xiàn)數(shù)字性要求,密鑰管理簡單,并且可方便地實(shí)現(xiàn)數(shù)字簽名和身份認(rèn)證等功能,是目前電子商務(wù)等技術(shù)簽名和身份認(rèn)證等功能,是目前電子商務(wù)等技術(shù)的核心基礎(chǔ)。的核心基礎(chǔ)。 其缺點(diǎn)是算法復(fù)雜,加密數(shù)據(jù)的速度和效率其缺點(diǎn)是算法復(fù)雜,加密數(shù)據(jù)的速度和效率較低。因此在實(shí)際應(yīng)用中,通常將對(duì)稱加密算法較低。因此在實(shí)際應(yīng)用中,通常將對(duì)稱加密算法和非對(duì)稱加密算法結(jié)合使用,利用和非對(duì)稱加密算法結(jié)合使用,利用DES或者或者ID
31、EA等對(duì)稱加密算法來進(jìn)行大容量數(shù)據(jù)的加密,而采等對(duì)稱加密算法來進(jìn)行大容量數(shù)據(jù)的加密,而采用用RSA等非對(duì)稱加密算法來傳遞對(duì)稱加密算法所等非對(duì)稱加密算法來傳遞對(duì)稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密使用的密鑰,通過這種方法可以有效地提高加密的效率并能簡化對(duì)密鑰的管理。的效率并能簡化對(duì)密鑰的管理。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全293.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES 對(duì)稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管對(duì)稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管理非常復(fù)雜、代價(jià)高昂。比如對(duì)于具有理非常復(fù)雜、代價(jià)高昂。比如對(duì)于具有n個(gè)用戶個(gè)用戶的網(wǎng)絡(luò),需要的網(wǎng)絡(luò),需要n(n1)/2個(gè)密鑰,在用戶群不是
32、很個(gè)密鑰,在用戶群不是很大的情況下,對(duì)稱加密系統(tǒng)是有效的。但是對(duì)于大的情況下,對(duì)稱加密系統(tǒng)是有效的。但是對(duì)于大型網(wǎng)絡(luò),當(dāng)用戶群很大并分布很廣時(shí),密鑰的大型網(wǎng)絡(luò),當(dāng)用戶群很大并分布很廣時(shí),密鑰的分配和保存就成了大問題。對(duì)稱加密算法另一個(gè)分配和保存就成了大問題。對(duì)稱加密算法另一個(gè)缺點(diǎn)是不能實(shí)現(xiàn)數(shù)字簽名。缺點(diǎn)是不能實(shí)現(xiàn)數(shù)字簽名。 通過定期在通信網(wǎng)絡(luò)的源端和目的端同時(shí)改通過定期在通信網(wǎng)絡(luò)的源端和目的端同時(shí)改用新的用新的KeyKey,便能更進(jìn)一步提高數(shù)據(jù)的保密性,便能更進(jìn)一步提高數(shù)據(jù)的保密性,這正是現(xiàn)在金融交易網(wǎng)絡(luò)的流行做法。這正是現(xiàn)在金融交易網(wǎng)絡(luò)的流行做法。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全303.2數(shù)
33、據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES 公開密鑰加密系統(tǒng)采用的加密鑰匙公開密鑰加密系統(tǒng)采用的加密鑰匙(公鑰公鑰)和和解密鑰匙解密鑰匙(私鑰私鑰)是不同的。由于加密鑰匙是公開是不同的。由于加密鑰匙是公開的,密鑰的分配和管理就很簡單,比如對(duì)于具有的,密鑰的分配和管理就很簡單,比如對(duì)于具有n個(gè)用戶的網(wǎng)絡(luò),僅需要個(gè)用戶的網(wǎng)絡(luò),僅需要2n個(gè)密鑰。還能夠很容個(gè)密鑰。還能夠很容易地實(shí)現(xiàn)數(shù)字簽名易地實(shí)現(xiàn)數(shù)字簽名, ,因此,最適合于電子商務(wù)應(yīng)因此,最適合于電子商務(wù)應(yīng)用需要。用需要。 在實(shí)際應(yīng)用中,可利用二者各自的優(yōu)點(diǎn),采在實(shí)際應(yīng)用中,可利用二者各自的優(yōu)點(diǎn),采用對(duì)稱加密系統(tǒng)加密文件,采用公開密鑰加密系用對(duì)稱加密系統(tǒng)加密文件
34、,采用公開密鑰加密系統(tǒng)加密統(tǒng)加密“加密文件加密文件”的密鑰,這就是混合加密系的密鑰,這就是混合加密系統(tǒng)。因此,公鑰密碼體制通常被用來加密關(guān)鍵性統(tǒng)。因此,公鑰密碼體制通常被用來加密關(guān)鍵性的、核心的機(jī)密數(shù)據(jù),而對(duì)稱密碼體制通常被用的、核心的機(jī)密數(shù)據(jù),而對(duì)稱密碼體制通常被用來加密大量的數(shù)據(jù)。來加密大量的數(shù)據(jù)。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全313.2數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES DES DES算法在算法在ATMATM、磁卡及智能卡、磁卡及智能卡(IC(IC卡卡) )、加油、加油站、高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用,以此來站、高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用,以此來實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的
35、實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的PINPIN的的加密傳輸,加密傳輸,ICIC卡與卡與POSPOS間的雙向認(rèn)證、金融交易間的雙向認(rèn)證、金融交易數(shù)據(jù)包的數(shù)據(jù)包的MACMAC校驗(yàn)等,均用到校驗(yàn)等,均用到DESDES算法。算法。 DES算法的入口參數(shù)有三個(gè):算法的入口參數(shù)有三個(gè):Key、Data和和Mode。其中。其中Key為為8個(gè)字節(jié)共個(gè)字節(jié)共64位,是位,是DES算法算法的工作密鑰;的工作密鑰;Data也為也為8個(gè)字節(jié)個(gè)字節(jié)64位,是要被加位,是要被加密或被解密的數(shù)據(jù);密或被解密的數(shù)據(jù);Mode為為DES的工作方式,的工作方式,有兩種:加密或解密。有兩種:加密或解密。2022-3-28計(jì)算機(jī)網(wǎng)
36、絡(luò)安全323.3 公開密鑰算法公開密鑰算法 公開密鑰算法也叫非對(duì)稱算法,作為加密的密公開密鑰算法也叫非對(duì)稱算法,作為加密的密鑰不同于作為解密的密鑰鑰不同于作為解密的密鑰 ,而且解密密鑰不能,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來根據(jù)加密密鑰計(jì)算出來( (至少在合理假定的長時(shí)至少在合理假定的長時(shí)間內(nèi)間內(nèi)) ) 。之所以叫公開密鑰算法,是因?yàn)榧用苊?。之所以叫公開密鑰算法,是因?yàn)榧用苊荑€能夠公開。鑰能夠公開。加密密鑰叫公開密鑰,解秘密鑰叫私人密鑰加密密鑰叫公開密鑰,解秘密鑰叫私人密鑰 注意,上面說到的用公鑰加密,私鑰解密注意,上面說到的用公鑰加密,私鑰解密是應(yīng)用于通信領(lǐng)域中的信息加密。在共享軟件是應(yīng)用
37、于通信領(lǐng)域中的信息加密。在共享軟件加密算法中,我們常用的是用私鑰加密,公鑰加密算法中,我們常用的是用私鑰加密,公鑰解密,即公開密鑰算法的另一用途解密,即公開密鑰算法的另一用途數(shù)字簽數(shù)字簽名。名。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全333.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng) 公開密鑰最主要的特點(diǎn)就是加密和解密使用公開密鑰最主要的特點(diǎn)就是加密和解密使用不同的密鑰,每個(gè)用戶保存著一對(duì)密鑰:公開密不同的密鑰,每個(gè)用戶保存著一對(duì)密鑰:公開密鑰鑰PKPK和秘密密鑰和秘密密鑰SKSK。因此,這種體制又稱為雙鑰。因此,這種體制又稱為雙鑰或非對(duì)稱密鑰密碼體制。或非對(duì)稱密鑰密碼體制。 在這種體制中,在這種
38、體制中,PK是公開信息,用作加密是公開信息,用作加密密鑰,而密鑰,而SK需要由用戶自己保密,用作解密密需要由用戶自己保密,用作解密密鑰。加密算法鑰。加密算法E和解密算法和解密算法D 也都是公開的。雖也都是公開的。雖然然SK與與PK是成對(duì)出現(xiàn),但卻不能根據(jù)是成對(duì)出現(xiàn),但卻不能根據(jù)PK計(jì)算出計(jì)算出SK。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全343.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng) RSARSA公開密鑰密碼系統(tǒng)是由公開密鑰密碼系統(tǒng)是由R.Rivest,A.Shamir,L.AdlemanR.Rivest,A.Shamir,L.Adleman三人提出,三人提出, RSARSA由此而來。下面是密
39、鑰產(chǎn)生過程:由此而來。下面是密鑰產(chǎn)生過程:選擇兩個(gè)大素?cái)?shù)選擇兩個(gè)大素?cái)?shù)p p和和q q,計(jì)算,計(jì)算n=pn=pq,q, (n)=(p-1) (n)=(p-1) (q-1)(q-1)。2. 2. 隨機(jī)選擇和隨機(jī)選擇和(n)(n)互質(zhì)的數(shù)互質(zhì)的數(shù)d,d,要求要求 d d (n)(n)3 3利用利用EuclidEuclid算法計(jì)算算法計(jì)算e,e,滿足:滿足: e e d=1mod(p-1) d=1mod(p-1)(q-1)(q-1) , ,即即d d、e e的乘的乘積和積和1 1模模(n)(n)同余。同余。4. e4. e是加密密鑰,是加密密鑰,d d是解密密鑰是解密密鑰2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)
40、安全35 加密信息加密信息m m時(shí),首先把時(shí),首先把m m分成等長數(shù)據(jù)塊分成等長數(shù)據(jù)塊m m1 1,m m2 2,m mi i,塊長,塊長s s,其中,其中2 2s sn n,s s盡可能的大。盡可能的大。對(duì)應(yīng)的密文對(duì)應(yīng)的密文 c ci i M Me e modmod n n(a)(a)解密時(shí)做如下計(jì)算:解密時(shí)做如下計(jì)算: m mi i C Cd d mod mod n n(b)(b) RSA也可用于數(shù)字簽名,方案是用也可用于數(shù)字簽名,方案是用(a)式簽式簽名,名,(b)式驗(yàn)證。具體操作時(shí)考慮到安全性和式驗(yàn)證。具體操作時(shí)考慮到安全性和m信息量較大等因素,一般是先做信息量較大等因素,一般是先做H
41、ASH運(yùn)算。運(yùn)算。3.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng) 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全363.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng) 對(duì)于巨大的質(zhì)數(shù)對(duì)于巨大的質(zhì)數(shù)p p和和q q,計(jì)算乘積,計(jì)算乘積 n=pn=pq q非非常簡便,而逆運(yùn)算卻非常難,這是一種常簡便,而逆運(yùn)算卻非常難,這是一種“單向單向性性”,相應(yīng)的函數(shù)稱為,相應(yīng)的函數(shù)稱為“單向函數(shù)單向函數(shù)”。任何單向。任何單向函數(shù)都可以作為某一種公開密鑰密碼系統(tǒng)的基礎(chǔ),函數(shù)都可以作為某一種公開密鑰密碼系統(tǒng)的基礎(chǔ),而單向函數(shù)的安全性也就是這種公開密鑰密碼系而單向函數(shù)的安全性也就是這種公開密鑰密碼系統(tǒng)的安全性。統(tǒng)的安全性。
42、RSARSA算法安全性的理論基礎(chǔ)是大數(shù)的因子分算法安全性的理論基礎(chǔ)是大數(shù)的因子分解問題至今沒有很好的算法,因而公開解問題至今沒有很好的算法,因而公開e e和和n n不易不易求出求出p p、q q及及d d。RSARSA算法要求算法要求p p和和q q是兩個(gè)足夠大的是兩個(gè)足夠大的素?cái)?shù)素?cái)?shù)( (例如例如100100位十進(jìn)制數(shù)位十進(jìn)制數(shù)) )且長度相差比較小。且長度相差比較小。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全373.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng)例:選取例:選取p p=3=3,q q=11=11,則,則n n =33 =33,( (n n)=()=(p p-1) -1) ( (q q
43、-1)=20-1)=20。選取。選取d d=13(=13(大于大于p p和和q q的數(shù),且小的數(shù),且小于于( (n n) ),并與,并與( (n n) )互質(zhì),即最大公約數(shù)是互質(zhì),即最大公約數(shù)是1)1),通過通過e e 13 = 1 mod 20 13 = 1 mod 20,計(jì)算出,計(jì)算出e e =17( =17(大于大于p p和和q q,與,與( (n n) )互質(zhì)互質(zhì)) )。假定明文為整數(shù)假定明文為整數(shù)M M=8=8。則密文。則密文C C為為C C = = M Me e mod mod n n = 8 = 81717 mod 33 mod 33 = 2 251 799 813 685 24
44、8 mod 33 = 2 251 799 813 685 248 mod 33 = 2 = 22022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全383.3.1 RSA公開密鑰密碼系統(tǒng)公開密鑰密碼系統(tǒng)復(fù)原明文復(fù)原明文M M為為M M = = C Cd d mod mod n n = 2 = 21313 mod 33 mod 33 = 8192 mod 33 = 8192 mod 33 = 8 = 8 因?yàn)橐驗(yàn)閑和和d互逆,公開密鑰加密方法也允許采互逆,公開密鑰加密方法也允許采用這樣的方式對(duì)加密信息進(jìn)行用這樣的方式對(duì)加密信息進(jìn)行“簽名簽名”,以便,以便接收方能確定簽名不是偽造的。接收方能確定簽名不是偽造的。 202
45、2-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全393.3.2 RSA RSA的實(shí)用性的實(shí)用性 公開密鑰系統(tǒng)主要用于對(duì)秘密密鑰的加密過公開密鑰系統(tǒng)主要用于對(duì)秘密密鑰的加密過程。每個(gè)用戶如果想要對(duì)數(shù)據(jù)進(jìn)行加密和解密,程。每個(gè)用戶如果想要對(duì)數(shù)據(jù)進(jìn)行加密和解密,都需要生成一對(duì)自己的密鑰對(duì)。都需要生成一對(duì)自己的密鑰對(duì)。 對(duì)數(shù)據(jù)信息進(jìn)行加密傳輸?shù)膶?shí)際過程是:發(fā)對(duì)數(shù)據(jù)信息進(jìn)行加密傳輸?shù)膶?shí)際過程是:發(fā)送方生成一個(gè)秘密密鑰并對(duì)數(shù)據(jù)流用秘密密鑰送方生成一個(gè)秘密密鑰并對(duì)數(shù)據(jù)流用秘密密鑰(控制字控制字)進(jìn)行加擾,然后用網(wǎng)絡(luò)把加擾后的數(shù)據(jù)進(jìn)行加擾,然后用網(wǎng)絡(luò)把加擾后的數(shù)據(jù)流傳輸?shù)浇邮辗?。流傳輸?shù)浇邮辗健?發(fā)送方生成一對(duì)密鑰,用公發(fā)送方生成
46、一對(duì)密鑰,用公開密鑰對(duì)秘密密鑰開密鑰對(duì)秘密密鑰( (控制字控制字) )進(jìn)行加密,然后通過進(jìn)行加密,然后通過網(wǎng)絡(luò)傳輸?shù)浇邮辗健>W(wǎng)絡(luò)傳輸?shù)浇邮辗健?022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全403.3.2 RSA RSA的實(shí)用性的實(shí)用性 接收方用自己的私有密鑰接收方用自己的私有密鑰(存放在接收機(jī)智存放在接收機(jī)智能卡中能卡中)進(jìn)行解密后得到秘密密鑰進(jìn)行解密后得到秘密密鑰(控制字控制字),然后,然后用秘密密鑰用秘密密鑰(控制字控制字)對(duì)數(shù)據(jù)流進(jìn)行解擾,得到數(shù)對(duì)數(shù)據(jù)流進(jìn)行解擾,得到數(shù)據(jù)流的解密形式。據(jù)流的解密形式。 因?yàn)橹挥薪邮辗讲艙碛凶约旱乃接忻荑€,所因?yàn)橹挥薪邮辗讲艙碛凶约旱乃接忻荑€,所以其他人即使得到了經(jīng)過加
47、密的秘密密鑰以其他人即使得到了經(jīng)過加密的秘密密鑰( (控制控制字字) ),也因?yàn)闊o法進(jìn)行解擾而保證了秘密密鑰,也因?yàn)闊o法進(jìn)行解擾而保證了秘密密鑰( (控控制字制字) )的安全性,從而也保證了傳輸數(shù)據(jù)流的安的安全性,從而也保證了傳輸數(shù)據(jù)流的安全性。全性。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全413.4 密鑰管理密鑰管理1. 1. 密鑰的使用要注意時(shí)效和次數(shù)密鑰的使用要注意時(shí)效和次數(shù) 如果用戶可以一次又一次地使用同樣的密鑰如果用戶可以一次又一次地使用同樣的密鑰與別人交換信息,那么密鑰也同其他任何密碼一與別人交換信息,那么密鑰也同其他任何密碼一樣存在著一定的安全性問題,雖然說用戶的樣存在著一定的安全性問題
48、,雖然說用戶的私鑰私鑰是不對(duì)外公開的,但是也很難保證長期不泄露。是不對(duì)外公開的,但是也很難保證長期不泄露。使用一個(gè)特定密鑰加密的信息越多,提供給竊聽使用一個(gè)特定密鑰加密的信息越多,提供給竊聽者的材料也就越多,從某種意義上來講也就越不者的材料也就越多,從某種意義上來講也就越不安全。因此,一般強(qiáng)調(diào)僅將一個(gè)安全。因此,一般強(qiáng)調(diào)僅將一個(gè)對(duì)話對(duì)話密鑰用于一密鑰用于一條信息或一次對(duì)話中,或者建立一種按時(shí)更換密條信息或一次對(duì)話中,或者建立一種按時(shí)更換密鑰的機(jī)制以減小密鑰泄露的可能性。鑰的機(jī)制以減小密鑰泄露的可能性。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全423.4 密鑰管理密鑰管理2. 2. 多密鑰的管理多密鑰的管
49、理 在大企業(yè)中,要使任意兩人之間進(jìn)行秘密對(duì)在大企業(yè)中,要使任意兩人之間進(jìn)行秘密對(duì)話,就需要每個(gè)人記住很多密鑰。話,就需要每個(gè)人記住很多密鑰。KerberosKerberos提供提供了一種較好的解決方案,它使密鑰的管理和分發(fā)了一種較好的解決方案,它使密鑰的管理和分發(fā)變得十分容易,雖然這種方法本身還存在一定的變得十分容易,雖然這種方法本身還存在一定的缺點(diǎn),但它建立了一個(gè)安全的、可信任的密鑰分缺點(diǎn),但它建立了一個(gè)安全的、可信任的密鑰分發(fā)中心,每個(gè)用戶只要知道一個(gè)和發(fā)中心,每個(gè)用戶只要知道一個(gè)和KDCKDC進(jìn)行進(jìn)行會(huì)話會(huì)話的密鑰就可以了。的密鑰就可以了。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全433.4 密鑰
50、管理密鑰管理 假設(shè)用戶甲想要和用戶乙進(jìn)行秘密假設(shè)用戶甲想要和用戶乙進(jìn)行秘密通信通信,則用,則用戶甲先和戶甲先和KDCKDC通信,用只有用戶甲和通信,用只有用戶甲和KDCKDC知道的密鑰知道的密鑰進(jìn)行加密,用戶甲告訴進(jìn)行加密,用戶甲告訴KDCKDC他想和用戶乙進(jìn)行通信,他想和用戶乙進(jìn)行通信,KDCKDC會(huì)為用戶甲和用戶乙之間的會(huì)話隨機(jī)選擇一個(gè)對(duì)會(huì)為用戶甲和用戶乙之間的會(huì)話隨機(jī)選擇一個(gè)對(duì)話密鑰,并生成一個(gè)標(biāo)簽,這個(gè)標(biāo)簽由話密鑰,并生成一個(gè)標(biāo)簽,這個(gè)標(biāo)簽由KDCKDC和用戶乙和用戶乙之間的密鑰進(jìn)行加密,并在用戶甲和用戶乙對(duì)話時(shí),之間的密鑰進(jìn)行加密,并在用戶甲和用戶乙對(duì)話時(shí),由用戶甲把這個(gè)標(biāo)簽交給用戶
51、乙。這個(gè)標(biāo)簽的作用由用戶甲把這個(gè)標(biāo)簽交給用戶乙。這個(gè)標(biāo)簽的作用是讓用戶甲確信和他交談的是用戶乙,而不是冒充是讓用戶甲確信和他交談的是用戶乙,而不是冒充者。因?yàn)檫@個(gè)標(biāo)簽是由只有用戶乙和者。因?yàn)檫@個(gè)標(biāo)簽是由只有用戶乙和KDCKDC知道的密鑰知道的密鑰進(jìn)行加密的,所以即使冒充者得到用戶甲發(fā)出的標(biāo)進(jìn)行加密的,所以即使冒充者得到用戶甲發(fā)出的標(biāo)簽也不可能進(jìn)行解密,只有用戶乙收到后才能夠進(jìn)簽也不可能進(jìn)行解密,只有用戶乙收到后才能夠進(jìn)行解密,從而確定了與用戶甲對(duì)話的人就是用戶乙。行解密,從而確定了與用戶甲對(duì)話的人就是用戶乙。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全443.4 密鑰管理密鑰管理 當(dāng)當(dāng)KDC生成標(biāo)簽和隨
52、機(jī)會(huì)話密碼時(shí),就會(huì)把生成標(biāo)簽和隨機(jī)會(huì)話密碼時(shí),就會(huì)把它們用只有用戶甲和它們用只有用戶甲和KDC知道的密鑰進(jìn)行加密,知道的密鑰進(jìn)行加密,然后把標(biāo)簽和會(huì)話密鑰傳給用戶甲,加密的結(jié)果然后把標(biāo)簽和會(huì)話密鑰傳給用戶甲,加密的結(jié)果可以確保只有用戶甲能得到這個(gè)信息,只有用戶可以確保只有用戶甲能得到這個(gè)信息,只有用戶甲能利用這個(gè)會(huì)話密鑰和用戶乙進(jìn)行通話。同理,甲能利用這個(gè)會(huì)話密鑰和用戶乙進(jìn)行通話。同理,KDC會(huì)把會(huì)話密碼用只有會(huì)把會(huì)話密碼用只有KDC和用戶乙知道的和用戶乙知道的密鑰加密,并把會(huì)話密鑰給用戶乙。密鑰加密,并把會(huì)話密鑰給用戶乙。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全453.4 密鑰管理密鑰管理 用戶甲
53、會(huì)啟動(dòng)一個(gè)和用戶乙的會(huì)話,并用得用戶甲會(huì)啟動(dòng)一個(gè)和用戶乙的會(huì)話,并用得到的會(huì)話密鑰加密自己和用戶乙的會(huì)話,還要把到的會(huì)話密鑰加密自己和用戶乙的會(huì)話,還要把KDCKDC傳給它的標(biāo)簽傳給用戶乙以確定用戶乙的身傳給它的標(biāo)簽傳給用戶乙以確定用戶乙的身份,然后用戶甲和用戶乙之間就可以用會(huì)話密鑰份,然后用戶甲和用戶乙之間就可以用會(huì)話密鑰進(jìn)行安全會(huì)話了,而且為了保證安全,這個(gè)會(huì)話進(jìn)行安全會(huì)話了,而且為了保證安全,這個(gè)會(huì)話密鑰是一次性的,這樣黑客就更難進(jìn)行密鑰是一次性的,這樣黑客就更難進(jìn)行破解破解。同。同時(shí)由于密鑰是一次性由系統(tǒng)自動(dòng)產(chǎn)生的,則用戶時(shí)由于密鑰是一次性由系統(tǒng)自動(dòng)產(chǎn)生的,則用戶不必記很多密鑰而方便了
54、人們的通信。不必記很多密鑰而方便了人們的通信。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全463.5 密碼分析與攻擊密碼分析與攻擊 密碼分析學(xué)是在不知道密鑰的情況下恢復(fù)出密碼分析學(xué)是在不知道密鑰的情況下恢復(fù)出明文的科學(xué)。明文的科學(xué)。 傳統(tǒng)的密碼分析技術(shù)主要是基于窮盡搜索。傳統(tǒng)的密碼分析技術(shù)主要是基于窮盡搜索。它破譯它破譯DESDES需要若干人需要若干人/ /年的時(shí)間。年的時(shí)間。 現(xiàn)代密碼分析技術(shù)包括差分密碼分析技術(shù)、現(xiàn)代密碼分析技術(shù)包括差分密碼分析技術(shù)、線性密碼分析技術(shù)和密鑰相關(guān)的密碼分析。它改線性密碼分析技術(shù)和密鑰相關(guān)的密碼分析。它改善了破譯速度,但是破譯速度還是很慢。善了破譯速度,但是破譯速度還是很慢
55、。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全473.5 密碼分析與攻擊密碼分析與攻擊 新一代密碼分析技術(shù)主要是基于物理特征的新一代密碼分析技術(shù)主要是基于物理特征的分析技術(shù),它們包括電壓分析技術(shù)、故障分析技分析技術(shù),它們包括電壓分析技術(shù)、故障分析技術(shù)、侵入分析技術(shù)、時(shí)間分析技術(shù)、簡單的電流術(shù)、侵入分析技術(shù)、時(shí)間分析技術(shù)、簡單的電流分析技術(shù)、差分電流分析技術(shù)、電磁輻射分析技分析技術(shù)、差分電流分析技術(shù)、電磁輻射分析技術(shù)、高階差分分析技術(shù)和漢明差分分析技術(shù)。術(shù)、高階差分分析技術(shù)和漢明差分分析技術(shù)。 利用這些技術(shù),攻擊者可以在獲得密碼算法利用這些技術(shù),攻擊者可以在獲得密碼算法運(yùn)行載體運(yùn)行載體( (計(jì)算機(jī)、保密機(jī)
56、、加密盒、計(jì)算機(jī)、保密機(jī)、加密盒、ICIC卡等卡等) )的的情況下,快速地獲得密鑰,從而破譯整個(gè)密碼系情況下,快速地獲得密鑰,從而破譯整個(gè)密碼系統(tǒng)。例如:破譯統(tǒng)。例如:破譯ICIC卡的卡的DESDES只需只需1010分鐘。分鐘。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全483.5.1 基于密文的攻擊基于密文的攻擊1. 1. 唯密文唯密文攻擊擊(Ciphertext-only Attack)(Ciphertext-only Attack) 密碼分析者有一些消息密文,這些消息都用密碼分析者有一些消息密文,這些消息都用同一加密算法加密。任務(wù)是恢復(fù)盡可能多的明文,同一加密算法加密。任務(wù)是恢復(fù)盡可能多的明文,或
57、者最好是能推算出加密消息的密鑰來,以便采或者最好是能推算出加密消息的密鑰來,以便采用相同的密鑰解算出其他被加密的消息。用相同的密鑰解算出其他被加密的消息。 2. 2. 已知密文攻擊已知密文攻擊(Known-Plaintext Attack)(Known-Plaintext Attack) 密碼分析者不僅可以得到一些消息的密文,密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。任務(wù)就是用加密信而且也知道這些消息的明文。任務(wù)就是用加密信息推出用來加密的密鑰或者導(dǎo)出一個(gè)算法,此算息推出用來加密的密鑰或者導(dǎo)出一個(gè)算法,此算法可以對(duì)用同一密鑰加密的任何新的消息進(jìn)行解法可以對(duì)用同一密鑰加密的
58、任何新的消息進(jìn)行解密。密。 2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全493.5.1 基于密文的攻擊基于密文的攻擊3. 3. 選擇密文攻擊選擇密文攻擊(Chosen-Ciphertext Attack)(Chosen-Ciphertext Attack) 密碼分析者能選擇不同的被加密的密文,并密碼分析者能選擇不同的被加密的密文,并可得到對(duì)應(yīng)的解密的明文,例如分析者選擇一個(gè)可得到對(duì)應(yīng)的解密的明文,例如分析者選擇一個(gè)防篡改的自動(dòng)解密盒,其任務(wù)是推出密鑰。防篡改的自動(dòng)解密盒,其任務(wù)是推出密鑰。 這個(gè)攻擊的前提是分析者能夠獲得一個(gè)密封這個(gè)攻擊的前提是分析者能夠獲得一個(gè)密封的解密盒,也就是一個(gè)已經(jīng)固化的專門用于對(duì)
59、用的解密盒,也就是一個(gè)已經(jīng)固化的專門用于對(duì)用某一個(gè)特定密鑰加密過的密文進(jìn)行解密的硬件。某一個(gè)特定密鑰加密過的密文進(jìn)行解密的硬件。攻擊的方法就是隨機(jī)產(chǎn)生一個(gè)偽密文攻擊的方法就是隨機(jī)產(chǎn)生一個(gè)偽密文 ,讓解密,讓解密盒進(jìn)行解密,將所得到的明文和密文進(jìn)行比較,盒進(jìn)行解密,將所得到的明文和密文進(jìn)行比較,得到關(guān)于密鑰或者算法的相關(guān)信息。得到關(guān)于密鑰或者算法的相關(guān)信息。2022-3-28計(jì)算機(jī)網(wǎng)絡(luò)安全503.5.2 基于明文的密碼攻擊基于明文的密碼攻擊1. 1. 選擇明文攻擊選擇明文攻擊 分析者不僅可得到一些消息的密文和相應(yīng)的明分析者不僅可得到一些消息的密文和相應(yīng)的明文,而且他們也可選擇被加密的明文。分析者的任文,而且他們也可選擇被加密的明文。分析者的任務(wù)是推出用來加密消息的密鑰或者導(dǎo)出一個(gè)算法,務(wù)是推出用來加密消息的密鑰或者導(dǎo)出一個(gè)算法,此算法可以對(duì)用同一密鑰加密的任何新的消息進(jìn)行此算法可以對(duì)用同一密鑰加密的任何新的消息進(jìn)行解密。解密。2. 2. 自適應(yīng)選擇明文攻擊自適應(yīng)選擇明文攻擊 這是選擇
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 臨時(shí)環(huán)保志愿者招聘
- 2024年酒店餐飲業(yè)通風(fēng)系統(tǒng)安裝與運(yùn)營管理合同正規(guī)范本3篇
- 咖啡館裝修工程協(xié)議
- 2025年度幼兒足球比賽組織合同3篇
- 消防工程墊資施工協(xié)議
- 公共場所綠化帶圍墻修建合同模板
- 礦山綠化壓樁施工合同
- 2024年適用:綜合抵押借款協(xié)議3篇
- 員工晉升通道設(shè)計(jì)
- 項(xiàng)目合作實(shí)施合同
- 汽車維修安全生產(chǎn)管理制度(3篇)
- 個(gè)人的車位租賃合同范文-個(gè)人車位租賃合同簡單版
- 2025-2025學(xué)年小學(xué)數(shù)學(xué)教研組工作計(jì)劃
- 水族館改造合同
- 用電安全專項(xiàng)檢查工作方案模版(3篇)
- 拌合站安全事故案例
- 《紅色家書》讀書分享會(huì)主題班會(huì)課件
- 2025年廣東省春季高考數(shù)學(xué)仿真模擬試卷試題(含答案解析+答題卡)
- 新媒體運(yùn)營工作年終總結(jié)
- 微積分(I)知到智慧樹章節(jié)測試課后答案2024年秋南昌大學(xué)
- 【MOOC】電子技術(shù)-北京科技大學(xué) 中國大學(xué)慕課MOOC答案
評(píng)論
0/150
提交評(píng)論