密碼技術(shù)和安全協(xié)議_第1頁
密碼技術(shù)和安全協(xié)議_第2頁
密碼技術(shù)和安全協(xié)議_第3頁
密碼技術(shù)和安全協(xié)議_第4頁
密碼技術(shù)和安全協(xié)議_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、關(guān)于密碼技術(shù)和安全協(xié)議第1頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三引言安全要素與密碼技術(shù)的關(guān)系保密通信的基本過程(不同協(xié)議層加密對通信的影響)實際過程中遇到的問題(密鑰共享、密鑰獲取、驗證、算法協(xié)商等)第2頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三主要內(nèi)容加密技術(shù)的思想對稱密鑰算法體系非對稱密鑰算法體系其他相關(guān)算法安全協(xié)議舉例SSL第3頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三加密技術(shù)的思想第4頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三加密的目的是什么?保密,還要能解密可以保密的通信方便快速的可以跟一個需要認(rèn)證身份的從未通信過的

2、人進(jìn)行保密通信第5頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三傳統(tǒng)密碼技術(shù)的起源軍事、外交、日記、情書替代密碼置換密碼第6頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三替代密碼就是用不同的比特、字符、字符串來代替原來的比特、字符、字符串如Caesar密碼,每個字母由字母表中其后的第三個字母來替換,iloveyouloryhbrx可通過英文詞頻統(tǒng)計來猜測密碼,如最常見的字母是e、o、a、n、I,最常見的2字母組合是th, in, er, re和an。最常用的3字母組合是the, ing, ion。第7頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三置換密碼變換

3、明文符號的順序,但不隱藏他們iloveyoualicea l i c e1 5 4 2 3I l o v eY o u a diyvaedoulo第8頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三一次一密每次采用一個隨機(jī)的新的密碼例如:隨機(jī)比特流對數(shù)據(jù)進(jìn)行異或運(yùn)算一次一密是近乎完美的加密方案,因為它是不可攻破并且每個密鑰僅僅使用一次。但密碼無法記憶,要雙方“隨身攜帶”。例:古代軍事消息傳遞第9頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三現(xiàn)代加密技術(shù)的發(fā)展1949年,Claude Shannon發(fā)表了保密系統(tǒng)的通信理論,奠定了對稱加密系統(tǒng)的理論基礎(chǔ)1976年,W.Dif

4、fie和M.E.Hellman發(fā)表了密碼學(xué)的新方向,提出了公鑰密碼理論,是革命性的變革第10頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三實現(xiàn)加密的幾種方式現(xiàn)代加密技術(shù):算法+密鑰 例算法保密不適合大規(guī)模使用,算法不適合快速傳遞和交換算法公開+密鑰保密現(xiàn)代加密算法的基本設(shè)計思路第11頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三密碼技術(shù)能實現(xiàn)什么?信息的保密性(Privacy)信息加密信息的完整性(Integrity)數(shù)字摘要信息源的認(rèn)證(Authentication):真實性數(shù)字簽名、時間戳第12頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三密碼技術(shù)如何實

5、現(xiàn)機(jī)密性如何實現(xiàn)數(shù)據(jù)的加密?直接使用某種算法加密數(shù)據(jù),使明文變成密文應(yīng)用層加密,使用某種加密算法網(wǎng)絡(luò)層加密,使用某種加密算法鏈路層加密,使用某種加密算法如何實現(xiàn)雙方通信的機(jī)密性?舉例算法+安全協(xié)議如何實現(xiàn)多用戶大范圍的信息機(jī)密性?舉例算法+安全協(xié)議+PKI體系第13頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三密碼技術(shù)如何實現(xiàn)信息完整性數(shù)字摘要算法如何利用摘要算法驗證完整性?協(xié)議大規(guī)模大范圍的應(yīng)用還需要什么?安全基礎(chǔ)設(shè)施,比如PKI第14頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三密碼技術(shù)如何實現(xiàn)認(rèn)證數(shù)字簽名算法如何確認(rèn)信息源并防止抵賴?認(rèn)證協(xié)議大規(guī)模應(yīng)用?PKI第1

6、5頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三算法、協(xié)議和基礎(chǔ)設(shè)施的關(guān)系算法實現(xiàn)了某種特定的計算方法協(xié)議把算法組織起來實現(xiàn)某種安全要素基礎(chǔ)設(shè)施是大規(guī)模應(yīng)用的基礎(chǔ)平臺第16頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三信息安全需要哪些算法?加密算法數(shù)字摘要算法數(shù)字簽名算法。第17頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三加密算法分類對稱密鑰算法分組密碼流密碼不對稱密鑰算法(公鑰算法,一般都是分組密碼)第18頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密碼算法體系第19頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密碼算法

7、的基本概念采用公開算法加解密使用同一個密鑰,即密鑰對稱第20頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密鑰算法加解密流程加密明文密文密鑰解密密文明文(發(fā)送者)(接收者)第21頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三常用對稱密鑰算法分組密碼數(shù)據(jù)加密標(biāo)準(zhǔn)DES三重DES:3DES或Triple DES國際數(shù)據(jù)加密算法IDEA高級加密標(biāo)準(zhǔn)AES流密碼RC4第22頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三DES算法簡介 DES是Data Encryption Standard(數(shù)據(jù)加密標(biāo)準(zhǔn))的縮寫。它是由IBM公司研制的一種加密算法,美國國家標(biāo)準(zhǔn)局

8、于1977年公布把它作為非機(jī)要部門使用的數(shù)據(jù)加密標(biāo)準(zhǔn)DES是一個分組加密算法,他以64位為分組對數(shù)據(jù)加密。它的密匙長度是56位(因為每個第8位都用作奇偶校驗),密匙可以是任意的56位的數(shù),而且可以任意時候改變。其中有極少量的數(shù)被認(rèn)為是弱密匙,但是很容易避開他們。所以保密性依賴于密鑰。第23頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三DES算法框架DES對64(bit)位的明文分組M進(jìn)行操作,M經(jīng)過一個初始置換IP置換成m0,將m0明文分成左半部分和右半部分m0=(L0,R0),各32位長。然后進(jìn)行16輪完全相同的運(yùn)算,這些運(yùn)算被稱為函數(shù)f,在運(yùn)算過程中數(shù)據(jù)與密匙結(jié)合。經(jīng)過16輪后

9、,左,右半部分合在一起經(jīng)過一個末置換 在每一輪中,密匙位移位,然后再從密匙的56位中選出48位。通過一個擴(kuò)展置換將數(shù)據(jù)的右半部分?jǐn)U展成48位,并通過一個異或操作替代成新的32位數(shù)據(jù),在將其置換換一次。這四步運(yùn)算構(gòu)成了函數(shù)f。然后,通過另一個異或運(yùn)算,函數(shù)f的輸出與左半部分結(jié)合,其結(jié)果成為新的右半部分,原來的右半部分成為新的左半部分。將該操作重復(fù)16次 第24頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三DES解密加密和解密使用相同的算法DES加密和解密唯一的不同是密匙的次序相反。如果各輪加密密匙分別是K1,K2,K3.K16那么解密密匙就是K16,K15,K14K1第25頁,共67

10、頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密鑰算法的特點(diǎn)優(yōu)點(diǎn):加解密速度快,如果密鑰長度足夠,則很難破解缺點(diǎn):通信相方需要在通信前交換密鑰,或者事先保存密鑰。密鑰數(shù)量隨著用戶數(shù)量的增長而急劇增長: Cn2=n(n-1)/2 ,使用和管理都比較困難難以實現(xiàn)認(rèn)證和防抵賴功能第26頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密碼算法如何實現(xiàn)保密通信如何實現(xiàn)?實現(xiàn)思想(思考提問)如何密鑰共享自行交換:不適合大規(guī)模使用使用密鑰分發(fā)中心第27頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三使用密鑰分發(fā)中心的密鑰共享第28頁,共67頁,2022年,5月20日,22點(diǎn)29

11、分,星期三使用密鑰分發(fā)中心的密鑰共享第29頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密碼算法如何實現(xiàn)真實性認(rèn)證的基本思想(思考提問)對稱算法中,通信真實性的基礎(chǔ)第30頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三Otway Rees密鑰交換與鑒別協(xié)議第31頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱算法體系中如何實現(xiàn)完整性完整性:摘要算法如何實現(xiàn)(思考)第32頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三非對稱密碼算法體系第33頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三非對稱密碼算法基本概念算法公開加密密鑰和解密密鑰

12、不同,但成對一般為分組算法第34頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三非對稱密鑰算法加解密流程加密明文密文解密密文明文自己私鑰(接收者)(發(fā)送者)對方公鑰第35頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三著名的公鑰密碼算法1RSA該算法于1977年由MIT的Ron Rivest,Adi Shamir和Len Adleman三位年輕教授提出基于大質(zhì)數(shù)分解在計算上的困難來實現(xiàn)攻破512位密鑰RSA算法大約需要8個月時間;現(xiàn)在,在技術(shù)上還無法預(yù)測攻破具有2048位密鑰的RSA加密算法需要多少時間美國Lotus公司懸賞1億美元,獎勵能破譯其Domino產(chǎn)品中1024位

13、密鑰的RSA算法的人 第36頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三RSA算法簡介a)選擇兩質(zhì)數(shù)p、q。 b)計算n = p*q。 c)計算n的歐拉函數(shù) (n)=(p-1)(q-1)。 d)選擇整數(shù)e,使e與 (n)互質(zhì),且1e (n)。 e)計算d,使d*e=1 mod (n)。 其中,公鑰 KUe,n,私鑰 KRd,n第37頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三RSA算法的加解密利用RSA加密,首先需將明文數(shù)字化,取長度小log2n位的數(shù)字作為明文塊。對于明文塊M和密文塊C加/解密的形式如下: 加密:C=Me mod n 解密:MCd mod n=(M

14、e)d mod n= Med mod n第38頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三RSA算法的安全性RSA的安全性基于大數(shù)分解質(zhì)因子的困難性。因為若n被分解為n=p*q,則 (n)、e、d可依次求得。目前,因式分解速度最快的方法的時間復(fù)雜性為exp(sqrt(ln(n)Inln(n)統(tǒng)計數(shù)據(jù)表明,在重要應(yīng)用中,使用512位的密鑰己不安全,需要采用1024位的密鑰第39頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三著名的公鑰密碼算法2橢圓曲線密碼ECC安全性能更高 如160位ECC與1024位RSA、DSA有相同的安全強(qiáng)度。計算量小,處理速度快 在私鑰的處理速度

15、上(解密和簽名),ECC遠(yuǎn)比RSA、DSA快得多。存儲空間占用小 ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多, 所以占用的存儲空間小得多。第40頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三公鑰密碼算法的特點(diǎn)密鑰管理方便:n個用戶n對密鑰便于實現(xiàn)密鑰交換、身份認(rèn)證等加解密速度慢第41頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三公鑰算法如何實現(xiàn)保密通信實現(xiàn)思想(思考提問)如何實現(xiàn)密鑰管理?第42頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三公鑰算法如何實現(xiàn)真實性實現(xiàn)思想(思考提問)聲稱者要通過證明他知道某秘密簽名密鑰來證實身份分類單向鑒別:僅對實

16、體中的一個進(jìn)行鑒別雙向鑒別:兩個通信實體相互進(jìn)行鑒別第43頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三使用公鑰算法實現(xiàn)認(rèn)證第44頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三存在的問題如何確認(rèn)對方的公鑰是真實的?使用可信第三方頒發(fā)的證書作為驗證身份的憑證常用的CA證書認(rèn)證體系基于PKI公鑰基礎(chǔ)設(shè)施PKI即Public Key Infrastructure,公鑰基礎(chǔ)設(shè)施,是一個用公鑰理論和技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施第45頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三如何使用公鑰算法實現(xiàn)完整性實現(xiàn)思想(思考提問)結(jié)合摘要算法,設(shè)計合理協(xié)

17、議第46頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三對稱密鑰和非對稱密鑰算法的比較對稱密碼算法優(yōu)點(diǎn):基于基本的替代和置換,運(yùn)算簡單,速度快密鑰需要事先進(jìn)行安全交換密鑰規(guī)模復(fù)雜, Cn2=n(n-1)/2 ,管理困難非對稱密鑰算法不需要交換密鑰,方便鑒別和簽名密鑰管理方便,n個用戶n對密鑰,可認(rèn)證運(yùn)算量,速度慢第47頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三如何結(jié)合兩類算法的優(yōu)點(diǎn)公鑰加密傳遞對稱密鑰:安全方便對稱密鑰進(jìn)行加密:速度快,效率高第48頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三適用公鑰算法進(jìn)行密鑰交換產(chǎn)生密鑰密鑰傳遞第49頁,共67頁,20

18、22年,5月20日,22點(diǎn)29分,星期三其他相關(guān)算法第50頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三數(shù)字摘要算法目的:數(shù)據(jù)完整性(驗證是否被篡改)基本形式:h = H ( M )散列函數(shù)要求:對于任何給定x,H(x)的計算相對容易;對于任何給定的h,尋找x,使H(x)=h在計算上是不可行的,即單向性對于任何給定的分組x,尋找不等于x的y,使H(y)=H(x)在計算上是不可行的第51頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三常用摘要算法MD5SHA-1MD5SHA-1摘要長度128160基本處理單元(bit)512512步驟數(shù)64(4個16步循環(huán))80(4個20步

19、循環(huán))消息最大長度不限264-1 bit第52頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三MD5研究進(jìn)展MD5破解工程權(quán)威網(wǎng)站/ 是為了公開征集專門針對MD5的攻擊而設(shè)立的,網(wǎng)站于2004年8月17日宣布:“中國研究人員發(fā)現(xiàn)了完整MD5算法的碰撞;Wang, Feng, Lai與Yu公布了MD5、MD4、HAVAL-128、RIPEMD-128幾個 Hash函數(shù)的碰撞。這是近年來密碼學(xué)領(lǐng)域最具實質(zhì)性的研究進(jìn)展。使用他們的技術(shù),在數(shù)個小時內(nèi)就可以找到MD5碰撞。由于這個里程碑式的發(fā)現(xiàn),MD5CRK項目將在隨后48小時內(nèi)結(jié)束”第53頁,共67頁,2022年,5月20日,22點(diǎn)29分,

20、星期三數(shù)字簽名算法目的1:身份認(rèn)證,即確認(rèn)通信對方的真實性目的2:不可否認(rèn)性,即不可抵賴。實現(xiàn)方法:算法體制(協(xié)議)第54頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三簽名與驗證的過程(接收者)對方的公鑰認(rèn)證自己的私鑰簽名(發(fā)送者)明文數(shù)字簽名HASH值HASH算法?明文HASH值HASH算法數(shù)字簽名第55頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三常用簽名算法采用對稱算法的數(shù)字簽名(不太常用)必須有一個可信的第三方采用公鑰算法的數(shù)字簽名P: 明文plaintext, C: 密文ciphertextE: 加密encrypt, D: 解密decrypt加密:C=E(P)

21、, P=D(C), 即P=D(E(P)簽名:C=D(P), P=E(C), 即P=E(D(P)常用算法:RSA,EL Gamal第56頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三安全協(xié)議舉例SSL第57頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三SSL協(xié)議SSL 是Secure socket Layer英文縮寫,它的中文意思是安全套接層協(xié)議,指使用公鑰和私鑰技術(shù)組合的安全網(wǎng)絡(luò)通訊協(xié)議SSL一經(jīng)提出,就在Internet上得到廣泛的應(yīng)用,最常用來保護(hù)Web的安全 第58頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三SSL簡介SSL是一種在客戶端和服務(wù)器端之

22、間建立安全通道的協(xié)議SSL協(xié)議指定了一種在應(yīng)用程序協(xié)議(如Http、Telenet、NMTP和FTP等)和TCP/IP協(xié)議之間提供數(shù)據(jù)安全性分層的機(jī)制第59頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三SSL能夠?qū)崿F(xiàn)什么?通過完整的協(xié)議,使用對稱和非對稱算法,實現(xiàn)如下目標(biāo):秘密性完整性真實性第60頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三SSL的協(xié)議結(jié)構(gòu)握手協(xié)議修改密文協(xié)議報警協(xié)議 SSL記錄協(xié)議 TCP IP第61頁,共67頁,2022年,5月20日,22點(diǎn)29分,星期三SSL記錄協(xié)議SSL記錄協(xié)議為SSL連接提供了兩種服務(wù):一是機(jī)密性,二是消息完整性。 SSL記錄協(xié)議接收傳輸?shù)膽?yīng)用報文,將數(shù)據(jù)分片成可管理的塊,進(jìn)行數(shù)據(jù)壓縮(可選),應(yīng)用MAC,接著利用IDEA、DES、3DES或其他加密算法進(jìn)行數(shù)據(jù)加密,最后增加由內(nèi)容類型、主要版本、次要版本和壓縮長度組成的首部。被接收的數(shù)據(jù)剛好與接收數(shù)據(jù)工作過程相反,依次被解密、驗證、解壓縮和重新裝配,然后交給更高級用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論