第四講數(shù)據(jù)加密與身份鑒別參考課件_第1頁
第四講數(shù)據(jù)加密與身份鑒別參考課件_第2頁
第四講數(shù)據(jù)加密與身份鑒別參考課件_第3頁
第四講數(shù)據(jù)加密與身份鑒別參考課件_第4頁
第四講數(shù)據(jù)加密與身份鑒別參考課件_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、第四講數(shù)據(jù)加密與身份鑒別(優(yōu)選)第四講數(shù)據(jù)加密與身份鑒別(一) 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù) 數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內(nèi)容:4數(shù)據(jù)加密的概念 數(shù)據(jù)加密模型密文網(wǎng)絡(luò)信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法5數(shù)據(jù)加密的概念 數(shù)據(jù)加密技術(shù)的概念 數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學(xué)方法進(jìn)行函數(shù)轉(zhuǎn)換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過程。 明文(Plaintext) : 加密前的原始信息;密文(Ciphertext)

2、 :明文被加密后的信息;密鑰(Key): 控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過數(shù)學(xué)算法轉(zhuǎn)換成密文的過程;解密(Decryption):將密文還原成明文的過程。6數(shù)據(jù)加密的概念 數(shù)據(jù)加密技術(shù)的應(yīng)用數(shù)據(jù)保密;身份驗(yàn)證;保持?jǐn)?shù)據(jù)完整性;確認(rèn)事件的發(fā)生。7數(shù)據(jù)加密技術(shù)原理 對稱密鑰加密(保密密鑰法)非對稱密鑰加密(公開密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書公共密鑰體系數(shù)據(jù)加密技術(shù)原理8數(shù)據(jù)加密技術(shù)原理對稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰兩者相等9任選兩個(gè)不同的大素?cái)?shù)(質(zhì)

3、數(shù))p與q(注意p,q必須保密),使得n=pqm;這個(gè)過程稱為公開密鑰的分發(fā)。這時(shí),如果有第三者竊聽數(shù)據(jù)時(shí),他只得到B傳給A的公開密鑰e,以及A用這個(gè)公開密鑰e加密后的數(shù)據(jù)??梢圆捎脤r(shí)間戳和臨時(shí)值結(jié)合起來,以便減少需要記錄的臨時(shí)值,但協(xié)議實(shí)現(xiàn)稍微有些復(fù)雜。使用密鑰分發(fā)中心的認(rèn)證協(xié)議1 2 3 4目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。最后,公開密鑰加密不僅改進(jìn)了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應(yīng)用,這就是數(shù)字簽名系統(tǒng)。NTLM認(rèn)證過程(from MSDN)在解密時(shí),持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或?qū)γ芪牡拿總€(gè)字母再次作異或計(jì)算,以恢復(fù)出明文來。增加

4、A和B之間的先決知識密文則以下面的形式讀出;給定一個(gè)置換現(xiàn)在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得RSA公開密鑰密碼算法(1) RSA算法的原理NeedhamSchroeder認(rèn)證協(xié)議破譯密文最簡單的方法,就是嘗試所有可能的密鑰組合。一個(gè)好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。第一種方案是在每條消息中包含一個(gè)過期時(shí)間戳。然而,由于對稱密鑰密碼系統(tǒng)具有加解密速度快、安全強(qiáng)度高、使用的加密算法比較簡便高效、密鑰簡短和破譯極其困難的優(yōu)點(diǎn),目前被越來越多地應(yīng)用在軍事、外交以及商業(yè)等領(lǐng)域。其中應(yīng)用SHA 編碼和ECC 算法實(shí)現(xiàn)數(shù)字簽名,應(yīng)用傳對稱密

5、鑰密碼體制(2)對稱密鑰密碼體制的加密方式序列密碼。序列密碼一直是作為軍事和外交場合使用的主要密碼技術(shù)。它的主要原理是通過有限狀態(tài)機(jī)制產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,得到密文序列。所以,序列密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的偽隨機(jī)序列的好壞。產(chǎn)生好的序列密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機(jī)序列。目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小、速度快、利于同步、安全程度高。分組密碼。分組密碼的工作方式是將明文分成固定長度的組,如64位一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。對稱密鑰密碼體制的特點(diǎn) 對稱密鑰密碼體制的

6、缺點(diǎn)有在公開的計(jì)算機(jī)網(wǎng)絡(luò)上,安全地傳送和密鑰的管理成為一個(gè)難點(diǎn),不太適合在網(wǎng)絡(luò)中單獨(dú)使用;對傳輸信息的完整性也不能作檢查,無法解決消息確認(rèn)問題;缺乏自動檢測密鑰泄露的能力。然而,由于對稱密鑰密碼系統(tǒng)具有加解密速度快、安全強(qiáng)度高、使用的加密算法比較簡便高效、密鑰簡短和破譯極其困難的優(yōu)點(diǎn),目前被越來越多地應(yīng)用在軍事、外交以及商業(yè)等領(lǐng)域。非對稱密鑰密碼體制(1)在該體制中,密鑰成對出現(xiàn),一個(gè)為加密密鑰(即公開密鑰PK),可以公之于眾,誰都可以使用;另一個(gè)為解密密鑰(秘密密鑰SK),只有解密人自己知道;這兩個(gè)密鑰在數(shù)字上相關(guān)但不相同,且不可能從其中一個(gè)推導(dǎo)出另一個(gè),也就是說即便使用許多計(jì)算機(jī)協(xié)同運(yùn)算,

7、要想從公共密鑰中逆算出對應(yīng)的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。所以,非對稱密鑰密碼技術(shù)是指在加密過程中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,用于對信息的加密;而另一把則作為則私有密鑰進(jìn)行保存,用于對加密信息的解密。所以又可以稱為公開密鑰密碼體制(PKI)、雙鑰或非對稱密碼體制。使用公開密鑰加密系統(tǒng)時(shí),收信人首先生成在數(shù)學(xué)上相關(guān)聯(lián)、但又不相同的兩把密鑰,這一過程稱為密鑰配制。其中公開密鑰用于今后通信的加密,把它通過各種方式公布出去,讓想與收信人通信的人都能夠得到;另一把秘密密鑰用于解密,自己掌握和保存起來;這個(gè)過程稱為公

8、開密鑰的分發(fā)。其通信模型如圖所示。數(shù)據(jù)加密技術(shù)原理非對稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公鑰私鑰 公鑰私鑰不可相互推導(dǎo)不相等12所以,密文為NIEGERNEN IG。(3)解密利用秘密密鑰(n,d)解密。(1)A首先生成質(zhì)詢信息RA,RA是一個(gè)隨機(jī)數(shù);要求e與(p1)(q1)互質(zhì),是為了保證ed mod (p1)(q1)有解。MD5是一個(gè)可以為每個(gè)文件生成一個(gè)數(shù)字簽名的工具。針對認(rèn)證協(xié)議的一些常見攻擊手段和相應(yīng)對策N E E R在這里,假設(shè)破譯者有識別正確解密結(jié)果的能力。明文COMPUTER SYSTEMS使用公開密鑰加密系統(tǒng)時(shí),收信人首先生成在數(shù)學(xué)

9、上相關(guān)聯(lián)、但又不相同的兩把密鑰,這一過程稱為密鑰配制。同樣的口令產(chǎn)生不同的密文B收到這個(gè)值之后,對它作某種變換,得到response,并送回去RSA算法中,n的長度是控制算法可靠性的重要因素。用戶的同事從CA機(jī)構(gòu)查到用戶的數(shù)字證書,用證書中的公開密鑰對簽名進(jìn)行驗(yàn)證。char *crypt(const char *key, const char *salt);結(jié)合前的右半部分作為新的左半部分。用戶先輸入某標(biāo)志信息(如用戶名),系統(tǒng)可以為用戶生成一個(gè)一次性口令的清單。NH:網(wǎng)絡(luò)層包頭;這樣數(shù)據(jù)塊之間的加密不再獨(dú)立,即使數(shù)據(jù)重復(fù)出現(xiàn),密文也就不會呈現(xiàn)出明顯的規(guī)律性??诹羁捎杏脩暨x擇或系統(tǒng)分配。這兩個(gè)

10、密鑰在數(shù)字上相關(guān)但不相同,且不可能從其中一個(gè)推導(dǎo)出另一個(gè),也就是說即便使用許多計(jì)算機(jī)協(xié)同運(yùn)算,要想從公共密鑰中逆算出對應(yīng)的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。缺點(diǎn)是每個(gè)系統(tǒng)必須有一個(gè)加密設(shè)備和相應(yīng)的軟件(管理加密關(guān)鍵詞)或者每個(gè)系統(tǒng)必須自己完成加密工作,當(dāng)數(shù)據(jù)傳輸率是按兆位/秒的單位計(jì)算時(shí),加密任務(wù)的計(jì)算量是很大的。但是這樣需要保存大量的臨時(shí)值,而且機(jī)器有可能因某些原因丟失所有的臨時(shí)值信息,從而遭受重發(fā)攻擊。非對稱密鑰密碼體制(3)與傳統(tǒng)的加密系統(tǒng)相比,公開密鑰加密系統(tǒng)有明顯的優(yōu)勢,不但具有保密功能,還克服了密鑰發(fā)布的問題,并具有鑒別功能。首先,用戶可以把用于加密

11、的密鑰公開地分發(fā)給任何人。誰都可以用這把公開的加密密鑰與用戶進(jìn)行秘密通信。除了持有解密密鑰的收件人外,無人能夠解開密文。這樣,傳統(tǒng)加密方法中令人頭痛的密鑰分發(fā)問題就轉(zhuǎn)變?yōu)橐粋€(gè)性質(zhì)完全不同的“公開密鑰分發(fā)”問題。其次,由于公開密鑰算法不需要聯(lián)機(jī)密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大地簡化了密鑰管理。獲得對方公共密鑰有三種方法一是直接跟對方聯(lián)系以獲得對方的公共密鑰;另一種方法是向第三方驗(yàn)證機(jī)構(gòu)(如CA,即認(rèn)證中心Certification Authority的縮寫)可靠地獲取對方的公共密鑰;還有一種方法是用戶事先把公開密鑰發(fā)表或刊登出來,比如,用戶可以把它和電話一起刊登在電話簿上,讓任何人都可以查

12、找到,或者把它印刷在自己的名片上,與電話號碼、電子郵件地址等列寫在一起。這樣,素不相識的人都可以給用戶發(fā)出保密的通信。不像傳統(tǒng)加密系統(tǒng),雙方必須事先約定統(tǒng)一密鑰。最后,公開密鑰加密不僅改進(jìn)了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應(yīng)用,這就是數(shù)字簽名系統(tǒng)?;旌霞用荏w制 公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,算法一般比較復(fù)雜,系統(tǒng)開銷很大。因此網(wǎng)絡(luò)上的加密解密普遍采用公鑰和私鑰密碼相結(jié)合的混合加密體制,以實(shí)現(xiàn)最佳性能。即用公開密鑰密碼技術(shù)在通信雙方之間建立連接,包括雙方的認(rèn)證過程以及密鑰的交換(傳送秘密密鑰),在連接建立以后,雙有可以使用對稱加密技術(shù)對實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密解密。這樣既

13、解決了密鑰分發(fā)的困難,又解決了加、解密的速度和效率問題,無疑是目前解決網(wǎng)絡(luò)上傳輸信息安全的一種較好的可行方法。如圖4.4所示。數(shù)據(jù)加密技術(shù)原理 混合加密系統(tǒng)對稱密鑰加密算法對稱密鑰解密算法對稱密鑰網(wǎng)絡(luò)信道明文明文密文 混合加密系統(tǒng)既能夠安全地交換對稱密鑰,又能夠克服非對稱加密算法效率低的缺陷!非對稱密鑰加密算法非對稱密鑰解密算法對稱密鑰公開密鑰私有密鑰 混合加密系統(tǒng)是對稱密鑰加密技術(shù)和非對稱密鑰加密技術(shù)的結(jié)合15加密方式和加密的實(shí)現(xiàn)方法數(shù)據(jù)塊和數(shù)據(jù)流加密的概念 數(shù)據(jù)塊加密是指把數(shù)據(jù)劃分為定長的數(shù)據(jù)塊,再分別加密。由于每個(gè)數(shù)據(jù)塊之間的加密是獨(dú)立的,如果數(shù)據(jù)塊重復(fù)出現(xiàn),密文也將呈現(xiàn)出某種規(guī)律性。數(shù)

14、據(jù)流加密是指加密后的密文前部分,用來參與報(bào)文后面部分的加密。這樣數(shù)據(jù)塊之間的加密不再獨(dú)立,即使數(shù)據(jù)重復(fù)出現(xiàn),密文也就不會呈現(xiàn)出明顯的規(guī)律性。帶反饋的流加密,還可以用來提高破譯的難度。三種加密方式 鏈路加密方式把網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)報(bào)文的每一位進(jìn)行加密。不但對數(shù)據(jù)報(bào)文正文加密,而且把路由信息、校驗(yàn)和等控制信息全部加密。所以,當(dāng)數(shù)據(jù)報(bào)文傳輸?shù)侥硞€(gè)中間節(jié)點(diǎn)時(shí),必須被解密以獲得路由信息和校驗(yàn)和,進(jìn)行路由選擇、差錯(cuò)檢測,然后再被加密,發(fā)送給下一個(gè)節(jié)點(diǎn),直到數(shù)據(jù)報(bào)文到達(dá)目的節(jié)點(diǎn)為止。目前一般網(wǎng)絡(luò)通信安全主要采這種方式。節(jié)點(diǎn)對節(jié)點(diǎn)加密方式為了解決在節(jié)點(diǎn)中數(shù)據(jù)是明文的缺點(diǎn),在中間節(jié)點(diǎn)里裝有用于加、解密的保護(hù)裝置,

15、即由這個(gè)裝置來完成一個(gè)密鑰向另一個(gè)密鑰的變換。因而,除了在保護(hù)裝置里,即使在節(jié)點(diǎn)內(nèi)也不會出現(xiàn)明文。但是這種方式和鏈路加密方式一樣,有一個(gè)共同的缺點(diǎn)需要目前的公共網(wǎng)絡(luò)提供者配合,修改他們的交換節(jié)點(diǎn),增加安全單元或保護(hù)裝置。端對端加密方式為了解決鏈路加密方式和節(jié)點(diǎn)對節(jié)點(diǎn)加密方式的不足,人們提出了端對端加密方式,也稱面向協(xié)議加密方式。在這種方式中,由發(fā)送方加密的數(shù)據(jù)在沒有到達(dá)最終目的地接受節(jié)點(diǎn)之前不被解密。加密解密只是在源節(jié)點(diǎn)和目的節(jié)點(diǎn)進(jìn)行。因此,這種方式可以實(shí)現(xiàn)按各通信對象的要求改變加密密鑰以及按應(yīng)用程序進(jìn)行密鑰管理等,而且采用此方式可以解決文件加密問題。這一方法的優(yōu)點(diǎn)是網(wǎng)絡(luò)上的每個(gè)用戶可有不同的

16、加密關(guān)鍵詞,并且網(wǎng)絡(luò)本身不需增添任何專門的加密設(shè)備;缺點(diǎn)是每個(gè)系統(tǒng)必須有一個(gè)加密設(shè)備和相應(yīng)的軟件(管理加密關(guān)鍵詞)或者每個(gè)系統(tǒng)必須自己完成加密工作,當(dāng)數(shù)據(jù)傳輸率是按兆位/秒的單位計(jì)算時(shí),加密任務(wù)的計(jì)算量是很大的。18數(shù)據(jù)傳輸?shù)募用?鏈路加密方式SH:會話層包頭; TH:傳輸層包頭; NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭; E: 鏈路層包尾;應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息19數(shù)據(jù)傳輸?shù)募用?鏈路加密方式 用于保

17、護(hù)通信節(jié)點(diǎn)間傳輸?shù)臄?shù)據(jù),通常用硬件 在物理層或數(shù)據(jù)鏈路層實(shí)現(xiàn)。優(yōu)點(diǎn)由于每條通信鏈路上的加密是獨(dú)立進(jìn)行的,因此當(dāng)某條鏈路受到破壞不會導(dǎo)致其它鏈路上傳輸?shù)男畔⒌陌踩?。?bào)文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會減少網(wǎng)絡(luò)有效帶寬。只有相鄰節(jié)點(diǎn)使用同一密鑰,因此,密鑰容易管理。加密對于用戶是透明的,用戶不需要了解加密、解密過程。20數(shù)據(jù)傳輸?shù)募用?鏈路加密方式缺點(diǎn)在傳輸?shù)闹虚g節(jié)點(diǎn),報(bào)文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。每條鏈路都需要加密/解密設(shè)備和密鑰,加密成本較高。21數(shù)據(jù)傳輸?shù)募用?端對端加密方式應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessag

18、eSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會話層包頭; TH:傳輸層包頭; NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭; E: 鏈路層包尾;:明文信息:密文信息22數(shù)據(jù)傳輸?shù)募用?端對端加密方式 在源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)對傳輸?shù)膱?bào)文進(jìn)行加密和解密,一般在應(yīng)用層或表示層完成。優(yōu)點(diǎn)在高層實(shí)現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點(diǎn)報(bào)文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內(nèi)對密鑰進(jìn)行管理和分配。數(shù)據(jù)加密的實(shí)現(xiàn)方式 目前,具體的數(shù)據(jù)加密實(shí)現(xiàn)方式主要有兩種軟件加密硬件加密加

19、密方法加密系統(tǒng)的組成 待加密的報(bào)文,也稱明文。加密后的報(bào)文,也稱密文。加密、解密裝置或稱算法。用于加密和解密的密鑰,它可以是數(shù)字,詞匯或者語句。四種傳統(tǒng)加密方法代碼加密替換加密變位加密一次性密碼簿加密 代碼加密 發(fā)送秘密消息的最簡單做法,就是使用通信雙方預(yù)先設(shè)定的一組代碼。代碼可以是日常詞匯、專有名詞或特殊用語,但都有一個(gè)預(yù)先指定的確切含義。它簡單有效,得到廣泛的應(yīng)用。例如密文黃姨白姐安全到家了。明文黃金和白銀已經(jīng)走私出境了。代碼簡單好用,但只能傳送一組預(yù)先約定的信息。當(dāng)然,可以將所有的語意單元(如每個(gè)單詞)編排成代碼簿,加密任何語句只要查代碼簿即可。不重復(fù)使用的代碼是很安全的。代碼經(jīng)過多次反

20、復(fù)使用,竊密者會逐漸明白它們的意義,代碼就逐漸失去了原有的安全性。替換加密 例如,將字母a,b,c,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),A,B,C分別對應(yīng)(即相差3個(gè)字符)AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文為student,則對應(yīng)的密文為VWXGHQW(此時(shí)密鑰為3)。變位加密 代碼加密和替換加密保持著明文的字符順序,只是將原字符替換并隱藏起來。變位加密不隱藏原明文的字符,但卻將字符重新排序,即把明文中的字母重新排列,字母本身不變,但位置變了。常見的變位加密方法有列變位法和矩陣變位法。簡單的變位加密示例例

21、如,加密方首先選擇一個(gè)用數(shù)字表示的密鑰,寫成一行,然后把明文逐行寫在數(shù)字下。按密鑰中數(shù)字指示的順序,逐列將原文抄寫下來,就是加密后的密文密鑰 4 1 6 8 2 5 7 3 9 0明文來人已出現(xiàn)住在平安里 0 1 2 3 4 5 6 7 8 9密文里人現(xiàn)平來住已在出安變位密碼的另一個(gè)簡單例子是把明文中的字母的順序倒過來寫,然后以固定長度的字母組發(fā)送或記錄,如明文COMPUTER SYSTEMS密文SMETSY SRETUPMOC列變位法 將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好,最后不全的組可以用不常使用的字符填滿。形式如下C1 C2 C3 C4 C5C6 C6 C8

22、C9 C10C11 C12 C13 C14 C15 密文是取各列來產(chǎn)生的;C1C6C11C2C6C12C3C8如明文是WHAT YOU CAN LEARN FROM THIS BOOK,分組排列為WHATYOUCANLEARNFROMTHISBOOKXXX密文則以下面的形式讀出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。這里的密鑰是數(shù)字5。矩陣變位法 這種加密是把明文中的字母按給定的順序安排在一個(gè)矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。如將明文ENGINEERING按行排在3*4矩陣中,如下所示1 2 3 4E N G I N E E RI N G 給定一個(gè)置換現(xiàn)

23、在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得1 2 3 4N I E GE R N EN I G所以,密文為NIEGERNEN IG。其解密過程正好反過來,先將密文根據(jù)3*4矩陣,按行、按列,及列的順序?qū)懗鼍仃?;再根?jù)給定置換f產(chǎn)生新的矩陣;最后恢復(fù)明文ENGINEERING。一次性密碼簿加密(1) 如要既保持代碼加密的可靠性,又保持替換加密的靈活性,可以采用一次性密碼簿進(jìn)行加密。密碼簿的每一頁上都是一些代碼表,可以用一頁上的代碼來加密一些詞,用后撕掉或燒毀;再用另一頁上的代碼加密另一些詞,直到全部的明文都被加密。破譯密文的惟一辦法,就是獲得一份相同的密碼簿。現(xiàn)代的密碼簿無

24、需使用紙張,用計(jì)算機(jī)和一系列數(shù)字完全可以代替密碼簿。在加密時(shí),密碼簿的每個(gè)數(shù)字用來表示對報(bào)文中的字母循環(huán)移位的次數(shù),或者用來和報(bào)文中的字母進(jìn)行按位異或計(jì)算,以加密報(bào)文。在解密時(shí),持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或?qū)γ芪牡拿總€(gè)字母再次作異或計(jì)算,以恢復(fù)出明文來。這利用了數(shù)論中的“異或”性質(zhì),即(PC)C=P,這是因?yàn)椋≒C)C=P(CC)=P0=P的緣故。一次性密碼簿加密(2)下面就是一個(gè)使用按位異或進(jìn)行加密和解密的實(shí)例加密過程(明文與密碼按位異或計(jì)算)明文密碼密文解密過程(密文與密碼按位異或計(jì)算)密文密碼明文一次性密碼簿,不言而喻只能使用一次。在這里,“一次性”有兩個(gè)含義一、

25、密碼簿不能重復(fù)用來加密不同的報(bào)文;二、密碼簿至少不小于明文長度,即不得重復(fù)用來加密明文的不同部分。 密鑰與密碼破譯方法從竊取者角度看來,主要有如下兩種破譯密碼以獲取明文的方法,就是密鑰的窮盡搜索和密碼分析。密鑰的窮盡搜索 破譯密文最簡單的方法,就是嘗試所有可能的密鑰組合。在這里,假設(shè)破譯者有識別正確解密結(jié)果的能力。雖然大多數(shù)的密鑰嘗試都是失敗的,但最終總會有一個(gè)密鑰讓破譯者得到原文,這個(gè)過程稱為密鑰的窮盡搜索。密鑰的窮盡搜索,可以用簡單的機(jī)械裝置,但效率很低,甚至達(dá)到不可行的程度。例如,PGP使用的IDEA加密算法使用128位的密鑰,因此存在著21283.41038種可能性。即使破譯者能夠每秒

26、嘗試一億把密鑰,也需要1014年才能完成。UNIX系統(tǒng)的用戶帳號用8個(gè)字符(56位)的口令來保護(hù),總共有2566.31016個(gè)組合,如果每秒嘗試一億次,也要花上20年時(shí)間。到那時(shí),或許用戶已經(jīng)不再使用這個(gè)口令了。密碼分析已知明文的破譯方法在這種方法中,密碼分析員掌握了一段明文和對應(yīng)的密文,目的是發(fā)現(xiàn)加密的密鑰。在實(shí)用中,獲得某些密文所對應(yīng)的明文是可能的。例如,電子郵件信頭的格式總是固定的,如果加密電子郵件,必然有一段密文對應(yīng)于信頭。選定明文的破譯方法在這種方法中,密碼分析員設(shè)法讓對手加密一段分析員選定的明文,并獲得加密后的結(jié)果,目的是確定加密的密鑰。差別比較分析法是選定明文的破譯方法的一種,密

27、碼分析員設(shè)法讓對手加密一組相似差別細(xì)微的明文,然后比較它們加密后的結(jié)果,從而獲得加密的密鑰。不同的加密算法,對以上這些攻克方法的抵抗力是不同的。難于攻克的算法被稱為“強(qiáng)”的算法,易于攻克的算法被稱為“弱”的算法。當(dāng)然,兩者之間沒有嚴(yán)格的界線。防止密碼破譯的措施 為了防止密碼被破譯,可采取以下措施強(qiáng)壯的加密算法。一個(gè)好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。20世紀(jì)7080年代密鑰長為48位64位。20世紀(jì)90年代,由于發(fā)達(dá)國家不準(zhǔn)出口64位加密產(chǎn)品,所以國內(nèi)應(yīng)大力研制128位產(chǎn)品。建議密鑰至少為64位。動態(tài)會話密鑰。每次會話的密鑰不同。保護(hù)關(guān)鍵密鑰(KEKKEY

28、CNCRYPTION KEY)。定期變換加密會話的密鑰。因?yàn)檫@些密鑰是用來加密會話密鑰的,一旦泄漏就會引起災(zāi)難性的后果。常用信息加密技術(shù)介紹DES算法(1) DES算法大致可以分成四個(gè)部分;初始置換、迭代過程、逆置換和子密鑰生成。DES使用56位密鑰并對64位的輸入數(shù)據(jù)塊進(jìn)行加密。先對64位的密鑰進(jìn)行變換,密鑰經(jīng)過去掉其第8、16、24、64位減至56位,去掉的那8位被視為奇偶校驗(yàn)位,不含密鑰信息,所以實(shí)際密鑰長度為56位。DES算法加密時(shí)把明文以64位為單位分成塊。64位數(shù)據(jù)經(jīng)初始變換后被置換,然后進(jìn)行16輪加密迭代64位經(jīng)過初始置換的數(shù)據(jù)被分為左右兩半部分,每部分32位,密鑰與右半部分相結(jié)

29、合,然后再與左半部相結(jié)合,結(jié)果作為新的右半部分;結(jié)合前的右半部分作為新的左半部分。這一系列步驟組成一輪,如圖4.5所示,這種輪換要重復(fù)16次。最后一輪之后,進(jìn)行一置換運(yùn)算,它是初始置換的逆。為了將32位的右半部分與56位的密鑰相結(jié)合,需要兩個(gè)變換通過重復(fù)某些位將32位的右半部分?jǐn)U展為48位,而56位密鑰則通過選擇其中的某些位則減少至48位;在每輪處理中,密鑰也經(jīng)過了左移若干位和置換,都要從56位的密鑰中得出一個(gè)惟一的輪次密鑰。DES算法(2)最后,輸入的64位原始數(shù)據(jù)轉(zhuǎn)換成64位看起來被完全打亂了的輸出數(shù)據(jù),即用密鑰把每一塊明文轉(zhuǎn)化成同樣64位的密文數(shù)據(jù)。DES算法是對稱的,既可用于加密又可用于解密。解密時(shí)的過程和加密時(shí)相似,但密鑰的順序正好相反。RSA公開密鑰密碼算法(1) RSA算法的原理這種算法的要點(diǎn)在于,它可以產(chǎn)生一對密鑰,一個(gè)人可以用密鑰對中的一個(gè)加密消息,另一個(gè)人則可以用密鑰對中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論