第2章密碼技術_第1頁
第2章密碼技術_第2頁
第2章密碼技術_第3頁
第2章密碼技術_第4頁
第2章密碼技術_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第二章密碼技術2.1密碼技術概述

2.2網絡加密方式

2.3密碼算法

2.4密鑰的管理和分發(fā)

2.5密碼技術的應用

2.6PGP(PrettyGoodPrivacy)—非常好的隱私性

本章學習目標(1)密碼學的基本概念(2)密碼通信模型(3)網絡加密方式(4)密碼算法(5)密鑰的管理和分發(fā)(6)密碼技術的應用

2.1密碼技術概述2.1.1密碼學的基本概念

2.1.2密碼通信模型

2.1.3密碼體制

2.1.1密碼學的基本概念

密碼學包括密碼編碼學和密碼分析學。密碼體制的設計是密碼編碼學的主要內容,密碼體制的破譯是密碼分析學的主要內容。

1、基本概念消息(明文):未被加密的信息。密文:被加密的消息。加密(Encryption):用某種方法偽裝消息以隱藏其內容的過程。解密(Decryption):把密文轉變?yōu)槊魑牡倪^程。鑒別:消息的接收者應該能夠確認消息的來源,入侵者不可能偽裝成他人。完整性:消息的接收者應該能夠驗證在傳送過程中消息有沒有被修改,入侵者不可能用假消息代替合法消息。抗抵賴:發(fā)送者事后不可能虛假地否認他發(fā)送的消息。密碼算法(Algorithm)也叫密碼(Cipher),是用于加密和解密的數(shù)學函數(shù)。對稱算法有時又叫傳統(tǒng)密碼算法。公用密鑰算法(Public-KeyAlgorithm)也叫非對稱算法。2.密碼分析

常用的密碼分析攻擊有以下幾種類型:唯密文攻擊(CipherText-OnlyAttack)。已知明文攻擊(Known-PlaintextAttack)。選擇明文攻擊(Chosen-PlaintextAttack)。自適應選擇明文攻擊(Adaptive-Chosen-PlaintextAttack)。選擇密文攻擊(Chosen-CipherTextAttack)。選擇密鑰攻擊(Chosen-KeyAttack)。軟磨硬泡攻擊(Rubber-HoseCryptanalysis)。3.算法的安全性

不同的密碼算法具有不同的安全等級。如果破譯算法的代價大于加密數(shù)據的價值,破譯算法所需的時間比加密數(shù)據保密的時間更長,用單密鑰加密的數(shù)據量比破譯算法需要的數(shù)據量少得多,那么這種算法可能是安全的。

破譯算法可分為不同的類別,安全性的遞減順序為:全部破譯,密碼分析者找出密鑰K;全盤推導,密碼分析者在不知道密鑰K的情況下找到一個代替算法;局部推導,密碼分析者從截獲的密文中找出明文;信息推導,密碼分析者獲得一些有關密鑰或明文的信息。2.1.2密碼通信模型一個密碼通信系統(tǒng)的基本模型如圖2-1所示。2.1.3密碼體制

密鑰體制是一切加密技術的核心,密碼體制從原理上可分為兩大類,即單鑰密碼體制(又稱常規(guī)密鑰密碼體制或對稱密碼體制)和雙鑰密碼體制(又稱公鑰密碼體制或非對稱密碼體制)。所謂單鑰密碼體制,指的是在加密和解密時,使用的是同一個密鑰,或者雖然使用不同的密鑰,但是能通過加密密鑰方便地導出解密密鑰。單鑰密碼體制在應用中暴露出越來越多的缺陷。

1.密鑰管理的麻煩

2.不能提供法律證據

3.缺乏自動檢測保密密鑰泄密的能力

為了解決單鑰密碼體制所不能解決的問題,就必須尋求新的密碼體制,于是雙鑰密碼體制便應運而生。不同于以前采用相同加密和解密密鑰的對稱密碼體制,雙鑰體制的每個用戶都有一對選定的密鑰:一個是可以公開的,以K1表示;另一個則是秘密的,以K2表示。公開的密鑰可以像電話號碼一樣公布,因此稱為公鑰密碼體制(PublicKeyCryptosystem,PKC)或雙鑰體制(Tow-KeyCryptosystem),如圖2-2所示。

公鑰密碼目前也存在一些工程上的缺點,比如公鑰算法一般比較復雜,加解密速度慢等。因此網絡上的加密普遍采用公鑰和私鑰密碼相結合的混合加密體制(HybridCrytosystem):加解密采用傳統(tǒng)密碼,密鑰傳送采用公鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。如圖2-3所示。2.2網絡加密方式2.2.1鏈路加密

2.2.2節(jié)點加密

2.2.3端-端加密

2.2.1鏈路加密

鏈路加密是目前最常用的一種加密方法,通常用硬件在網絡層以下(1、2層)的物理層和數(shù)據鏈路層中實現(xiàn),它用于保護通信節(jié)點間傳輸?shù)臄?shù)據。圖2-4表示了這種加密方式的原理。

鏈路加密方式有兩個缺點;一是全部報文都以明文形式通過各節(jié)點的計算機中央處理機,在這些節(jié)點上數(shù)據容易受到非法存取的危害;二是由于每條鏈路都要有一對加密/解密設備和一個獨立的密鑰,維護節(jié)點的安全性費用較高,因此成本也較高。2.2.2節(jié)點加密

節(jié)點加密是鏈路加密的改進,其目的是克服鏈路加密在節(jié)點處易遭非法存取的缺點。其加密原理如圖2-5所示。2.2.3端-端加密

網絡層以上的加密,通常稱為端—端加密。端—端加密是面向網絡高層主體進行的加密,即在協(xié)議表示層上對傳輸?shù)臄?shù)據進行加密,而不對下層協(xié)議信息加密。協(xié)議信息以明文形式傳輸,用戶數(shù)據在中間節(jié)點不需要加密。端—端加密原理如圖2-6所示。

端—端加密具有鏈路加密和節(jié)點加密所不具有的優(yōu)點:(1)成本低。出于端—端加密在中間任何節(jié)點上都不解密,即數(shù)據在到達目的地之前始終用密鑰加密保護著,所以僅要求發(fā)送節(jié)點和最終的目標節(jié)點具有加密/解密設備,而鏈路加密則要求處理加密信息的每條鏈路均配有分立式密鑰裝置。(2)端—端加密比鏈路加密更安全。(3)端—端加密可以由用戶提供,因此對用戶來說這種加密方式比較靈活。2.3密碼算法2.3.1DES算法

2.3.2RSA算法

2.3.3Hash算法

2.3.1DES算法DES(DataEncryptionStandard)是在20世紀70年代中期由美國IBM公司發(fā)展出來,被美國國家標準局公布為資料的加密標準。

DES是典型的單鑰密碼體制,它利用換位和置換等加密方法。DES主要包含三個部分,一是密鑰產生部分;二是換位操作,即初始置換和逆初始置換部分;三是復雜的、與密鑰有關的乘積變換部分。DES算法的主要步驟如圖2-7所示。2.3.2RSA算法Diffie和Hellman提出公鑰設想后兩年,先后提出了MH——背包公鑰體制、RSA公開密鑰體制。RSA雖稍后于MH——背包公鑰體制,但它到目前為止仍不失為有希望的一種,它是美國MIT的三位學者Rivest、Shamir和Adleman于1978年在他們的著名論文AMethodforObtainingDigitalSignatureandPublic-KeyCryptosystem中提出的。該體制的名稱正是由三位作者名字的第一個字母拼合而成。

RSA公鑰密碼體制的核心是大數(shù)模指數(shù)剩余計算,而體制的構造是基于Euler定理。迄今為止,RSA公鑰密碼體制被認為是少數(shù)幾個比較理想的公鑰密碼體制之一。

RSA體制不僅能實現(xiàn)通信保密,還能實現(xiàn)數(shù)字簽名,因而特別適用于現(xiàn)代密碼通信的要求。RSA公鑰密碼體制至少有以下一些優(yōu)點:(1)數(shù)學表達式簡單,在公鑰密碼體制中是最容易理解和實現(xiàn)的一個。(2)RSA的安全性基于大數(shù)分解的困難性。RSA公鑰密碼體制的安全性比較高。(3)RSA公鑰密碼體制具有一些傳統(tǒng)密碼體制不能實現(xiàn)的一些功能,如認證、鑒別和數(shù)字簽名等,特別適合于現(xiàn)代密碼通信。

2.3.3Hash算法

Hash算法是信息認證技術中的關鍵技術,它通常有三種實現(xiàn)方式:(1)數(shù)學上的單向函數(shù),例如基于因子分解或離散對數(shù)問題的Hash函數(shù),往往具有很好的密碼學性質,且滿足Hash函數(shù)的單向、無碰撞基本要求。但是由于其工程上的缺點,計算量大、速度慢,不實用,因此目前工程上沒有采用這種技術。(2)分組密碼系統(tǒng),例如通過DES、IDEA和LOKI等高強度密碼系統(tǒng)的級聯(lián),可以實現(xiàn)性能較好的Hash算法,但這類算法依賴于密鑰,如果加密和Hash壓縮使用同樣的密碼體制,會帶來嚴重的安全問題,因此我們在加密和Hash壓縮時一般使用不同的分組密碼體制,以保證其安全性。(3)軟件的Hash算法,利用計算機軟件系統(tǒng)的簡單變化和函數(shù),通過圈函數(shù)迭代,同樣可以得到安全的Hash函數(shù),例如著名的MD4、MD5和SHA。這類算法不依賴于密碼系統(tǒng),可以和各種密碼系統(tǒng)聯(lián)合使用,便于軟件、硬件實現(xiàn),因此它們具有速度和安全性上的雙重優(yōu)點。

Hash算法總的過程可以用圖2-8來表示:其中初始值為H0,H為Hash算法,Mi為第i個消息塊,hi為第i次運算的結果。

2.4密鑰的管理和分發(fā)

2.4.1密鑰管理

2.4.2保密密鑰的分發(fā)

2.4.1密鑰管理

密鑰管理是處理密鑰自產生到最終銷毀的整個過程中的有關問題,包括系統(tǒng)的初始化,密鑰的產生、存儲、備份/恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等內容。密鑰的種類繁雜,但一般可以將不同場合的密鑰分為以下幾類:(1)初始密鑰(InitialKey)。(2)會話密鑰(ConversationKey)。(3)密鑰加密密鑰(KeyEncryptingKey)。(4)主密鑰(MasterKey)。

密鑰安全保密是密碼系統(tǒng)安全的重要保證,保證密鑰安全的基本原則是除了在有安全保證環(huán)境下進行密鑰的產生、分配、裝入以及存入保密柜內備用外,密鑰決不能以明文的形式出現(xiàn)。密鑰一般采用分級的保護管理辦法,如圖2-9所示。

2.4.2保密密鑰的分發(fā)

假設在某機構中有100個人,如果他們任意兩人之間可以進行秘密對話,那么總共需要多少密鑰呢?每個人需要知道多少密鑰呢?也許很容易得出答案,如果任何兩個人之間要不同的密鑰,則總共需要4950個密鑰,而且每個人應記住99個密鑰。如果機構的人數(shù)是上百萬人或更多,這種辦法就顯然過于愚蠢了,管理密鑰將是一件可怕的事情,圖2-10可以清楚地說明這一點。

Kerberos提供了一種對這個問題的較好的解決方案,它是由MIT發(fā)明的,圖2-11表示了這個過程。

2.5密碼技術的應用

2.5.1電子商務(E-business)

2.5.2虛擬專用網(VirtualPrivateNetwork)

2.5.1電子商務(E-business)

電子商務的最大特點就是顧客可以在網上進行支付,而不必擔心自己的信用卡被人盜用。在過去,用戶的信用卡號碼和終止日期可能會被竊賊得到,他就可以通過電話訂貨,而且使用用戶的信用卡進行付款。這種交易的高風險性長期阻礙了電子商務的發(fā)展,于是人們開始用RSA提高信用卡交易的安全性,從而使電子商務走向實用成為可能。

2.5.2虛擬專用網(VirtualPrivateNetwork)

VPN的過程如圖2-12所示。

要通過Internet建立VPN,不僅只是對兩端傳送的數(shù)據進行加密,還需要對用戶的身份進行認證。用戶認證涉及認證算法或公鑰證書。VPN還需要建立訪問控制能力,只有合法用戶才能訪問內部網,不同用戶的訪問權限也會不一樣。

2.6PGP(PrettyGoodPrivacy)——非常好的隱私性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論