《网络协议与网络安全》第10讲_密码学基础.ppt_第1页
《网络协议与网络安全》第10讲_密码学基础.ppt_第2页
《网络协议与网络安全》第10讲_密码学基础.ppt_第3页
《网络协议与网络安全》第10讲_密码学基础.ppt_第4页
《网络协议与网络安全》第10讲_密码学基础.ppt_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络协议NetworkProtocols与NetworkSecurity网络安全 第十讲密码学基础 第十讲密码学基础 1 主要内容 信息加密作用和原理密码体制信息加密技术分类主要信息加密算法数字签名技术 第十讲密码学基础 2 信息加密原理 信息加密InformationEncryption 第十讲密码学基础 3 信息加密的作用 信息保密性Security Privacy防止用户的标识或数据被非法窃取数据完整性Intergration防止数据被篡改不可否认性Non Denibility确保数据来源的确定 不可抵赖 第十讲密码学基础 4 密码体制组成 密码体制的五个组成部分 第十讲密码学基础 5 密码体制设计要求 已知明文t和加密密钥ke时 计算c E ke t 和t D kd c 容易在不知道解密密钥kd时 难以由密文c推知明文t 第十讲密码学基础 6 信息加密分类 传统 古典 加密技术现代加密技术对称密钥加密技术非对称密钥加密技术单向函数加密技术 第十讲密码学基础 7 传统加密技术 Caesar 凯撒 密码标准字头密码Playfair 公平竞赛 密码Vigenere 弗吉尼亚 密码Vernam 弗纳姆 密码Hill 希尔 密码 其它 栅栏密码路线密码钥控列序密码图形转置密码插入式密码连锁式密码转子机密码 第十讲密码学基础 8 Caesar 凯撒 密码 最古老的单表置换密码把字母表中的每个字母用该字母后面第n个字母进行替换 第十讲密码学基础 9 标准字头密码 即密钥短语密码 是单表置换密码与凯撒密码类似 但利用一个 密钥字 来做表头 构造变换表 单表置换方法不会改变字母出现的频率 第十讲密码学基础 10 Playfair密码 多表加密体制将明文中的双字母组合作为一个单元对待 并将这些单元转换为密文双字母组合 5 5矩阵 属于相同对中的重复的明文字母将用一个填充字母进行分隔 例如 balloon将被改写为balxloon 属于矩阵相同行的明文字母将由其右边的字母替代 而行的最后一个字母由行的第一个字母代替 例如 ar被加密为RM 属于矩阵相同列的明文字母将由它下面的字母替代 而列的最后一个字母由列的第一个字母代替 例如 mu被加密为CM 明文的其他字母将由与其同行 且与另一个字母同列的字母代替 例如 hs成为BP ea成为IM 或JM 可根据加密者的意愿而定 第十讲密码学基础 11 Vigenere密码 字符多表替换密码 第十讲密码学基础 12 Vernam密码 二进制数据加密 第十讲密码学基础 13 Hill密码 多字母密码m个连续明文字母 用m个密文字母代替 替代由m个线形方程决定 其中每个字符被分配一个数值 a 0 b 1 z 25 第十讲密码学基础 14 现代加密技术 以加密算法为核心算法的研制是最重要 最根本的技术 同时也是十分困难的 富有挑战的工作加密强度主要依赖于密钥主要依赖于密钥的长度强调密钥的管理加密算法 技术 便于实现计算机实现 软件或IC芯片 和网络处理趋向于开放 标准化 朴素的现代密码学原理加密体系的安全性并不依赖于加密的方法本身 而是依赖于所使用的密钥 Kerchoffs 第十讲密码学基础 15 对称密钥加密技术 对称密钥加密SymmetricKeyCryptography私钥加密PrivateKeyCryptography单钥加密One KeyCryptographyDESIDEAAESRC2 RC4 RC5BLOWFISH 加密和解密使用同一个密钥 第十讲密码学基础 16 DES DataEncryptionStandard数据加密标准属于分组加密算法会话密钥 SessionKey 为56位 8 byte 其中第8位为奇偶校验位 的任意数数据划分为64位的数据块 分组 对64位的数据块进行16轮迭代运算 第十讲密码学基础 17 DES流程 见下页 64 bits 明文 M IP 32 bitsL 0 32 bitsR 0 i 1 16 i 1 16 E 48 bits S 32 bits 32 bitsR i 32 bitsL i 32 bitsL 16 32 bitsR 16 IP 1 64 bits 密文 C 64 bits 密钥 K i 16 i 16 i 1 16 56 bits 28 bitsC 0 28 bitsD 0 循环左移 m i 位 循环左移 m i 位 28 bitsC 1 28 bitsD 1 48 bitsK i 初始变换 迭 代 运 算 f 逆变换 子密钥 第十讲密码学基础 18 DES算法的S运算 第十讲密码学基础 19 DES四种工作方式 电子密码本 ElectronicCodeBook ECB 密文分组链 CipherBlockChaining CBC 密文反馈 CipherFeedBack CFB 输出反馈 OutputFeedBack OFB 加密准备 将明文分成n个64 bit分组Xi i 0 1 n 1 如果明文长度不是64bits的倍数 则在明文末尾填充数据 第十讲密码学基础 20 DES工作方式 电子密码本 ElectronicCodeBook ECB 对明文组用给定的密钥K分别进行加密 得到密文C C0 C1 Cn 1 其中Ci DES K Xi i 0 1 n 1 此方式适合于并行处理 但相同的8 byte明文分组会加密得到相同的密文 而且被成组替换或修改而难以发现 第十讲密码学基础 21 DES工作方式 密文分组链 CipherBlockChaining CBC 每个明文分组Xi在加密前与前一组密文异或 XOR 后 再送到DES加密 第一个分组加密时 需设置一个初始值 InitializationVector CBC方式克服了ECB方式的缺点 但由于明文组加密前与一组密文有关 因此前一组密文的错误会传播到下一组 且无法采用并行处理 第十讲密码学基础 22 DES工作方式 密文反馈 CipherFeedBack CFB 每个明文分组与前一组密文异或 XOR 操作后作为密文 第一个分组加密时 需设置一个初始值 InitializationVector 由于加密与前一组密文相关 无法进行并行处理 且错误会往后扩散 第十讲密码学基础 23 DES工作方式 输出反馈 OutputFeedBack OFB 与CFB方式一致 唯一不同的是OFB是直接取自前一组DES输出的密文 故每个分组加密相互独立 克服了CFB的密文错误传播的缺点 第十讲密码学基础 24 3DES Triple DES 使用3个不同密钥进行三次加密运算约相当于DES的112bits密钥强度四种3DES模型 EEE3 三个不同密钥 顺序三次加密EDE3 三个不同密钥 加密 解密 加密EEE2 密钥K1 K3 顺序三次加密EDE2 密钥K1 K3 加密 解密 加密 第十讲密码学基础 25 IDEA InternationalDataEncryptionAlgorithm国际数据加密算法属于分组加密算法基于 相异代数群上的混合运算 设计思想长度为128 bit的密钥数据块大小为64 bit加密速度快 易实现 第十讲密码学基础 26 IDEA算法流程 位乘 与 F A B 位加 或 F A B 异或 与非 F AB AB 第十讲密码学基础 27 AES 高级加密标准AdvancedEncryptionStandard属于分组加密算法分组长度128bits密钥长度128 192 256bits 相应10 12 14轮速度快 耗用内存小 可靠性 防御能力强将替代DES成为新的数据加密标准 第十讲密码学基础 28 非对称密钥加密技术 非对称密钥加密AsymmetricKeyCryptography公开密钥 公钥 加密PublicKeyCryptography双密钥加密RSAElGamalECC 第十讲密码学基础 29 公钥加密 私钥解密 公钥 私钥 安全传输 第十讲密码学基础 30 私钥加密 公钥解密 公钥 私钥 发送方不可抵赖 第十讲密码学基础 31 公钥加密综合方法 A B C1 E1 pub Kb P C2 E2 pri Ka C1 C2 P1 D2 pub Ka C2 P2 D1 pri Kb P1 P2 P 思考 如果把加密的两步 倒过来 会有什么不同 第十讲密码学基础 32 RSA RonRivest AdiShamir LeonardAdleman公钥加密算法支持可变长密钥基于初等数论中的Euler 欧拉 定理建立在大整数分解素数因子的困难性之上 第十讲密码学基础 33 RSA算法 私钥加密 公钥解密算法相同 第十讲密码学基础 34 ElGamal ElGamal公钥加密算法依赖于计算有限域上离散对数的难题 第十讲密码学基础 35 加密破解 攻击 方法 已知明文攻击字母频率 统计分析 攻击解密变换法攻击重放法攻击字典法攻击穷举法 暴力法 攻击密码员攻击 是否有难以破解的加密方法呢 第十讲密码学基础 36 背包问题 背包问题 Knapsack 已知一个高度为b的背包 及高度分别为a1a2 an的n个物品 从这些物品中各选出若干个正好装满背包 如何选择 选取正整数a1 a2 an作为密钥设 明文位串为m m1m2 mn实施加密 c a1m1 a2m2 anmn 解密是困难的 第十讲密码学基础 37 单向函数加密技术 单向函数One wayFunctionHash函数 散列函数 哈希函数 压缩函数单向性 从输出很难确定输入消息一致性 相同输入产生相同输出 稳定 随机性 随机外观 以防猜测源消息唯一性 不同输入产生不同输出均匀性 输入的没一位变化均匀反映到输出 Hash函数 原消息 消息摘要 第十讲密码学基础 38 常用单向函数算法 MD5 MessageDigestAlgorithm5 消息摘要算法5RSA数据安全公司开发SHA SecureHashAlgorithm 安全哈希算法可以对任意长度的数据运算生成一个160位的数值MAC MessageAuthenticationCode 消息认证代码一种使用密钥的单向函数 可用以在系统或用户之间传递认证文件或消息CRC CyclicRedundancyCheck 循环冗余校验码 第十讲密码学基础 39 MD5 消息摘要算法5 MessageDigestAlgorithm5 单向函数加密算法以512 bit分组为单位来处理输入的信息输出128 bit消息摘要常用于数字签名 第十讲密码学基础 40 MD5算法 原消息填充 MD5原消息填充对信息进行填充 使其比特数 信息长度 对512求余的结果等于448后面附加一个以64 bit二进制数据表示的填充前信息的有效长度 以字节为单位 思考 如果原消息长度恰好是512 bit的整数倍 如何填充 原消息512 bit分组 填充100 00000 448bits 64 bit原消息长度值 第十讲密码学基础 41 MD5算法 算法流程 4个32 bit链接变量 Va 0 x01234567 Vb 0 x89abcdef Vc 0 xfedcba98 Vd 0 x76543210初始 a Va b Vb c Vc d Vd共四轮 每一轮进行16步操作 总共4 16 64步用mj表示消息的第j个子分组 j 0 15 ti表示第i步所用的常数 i 1 64 函数 K A B C D mj s ti 表示A B A k B C D mj ti s 其中 K为 F G P Q k对应为 f g p q s表示右环移s位 f g p q 为四个非线性函数 按位运算 f x y z x y x z g x y z x z y z p x y z x y zq x y z y x z 常数ti的产生方式是 在第i步中 i 1 64 ti int 232 abs sin i i的单位是弧度四轮运算完成之后 将a b c d分别加上Va Vb Vc Vd 然后用下一分组数据继续运行算法最后的输出是Va Vb Vc Vd的级联 Va Vb Vc Vd 第十讲密码学基础 42 MD5算法 函数变换表 第十讲密码学基础 43 MD5算法图示 第十讲密码学基础 44 数字指纹 消息摘要可作为消息的 数字指纹 DigitalFingerPrint 可用于检验发送者身份 发送方 身份信息 哈希 消息摘要 接收方 身份信息 哈希 消息摘要 消息摘要 比较 第十讲密码学基础 45 数字签名 数字指纹 数字签名 第十讲密码学基础 46 数字指纹 中间人 攻击 数字指纹是安全的吗 如何改进 第十讲密码学基础 47 数字签名算法 DigitalSignature 第十讲密码学基础 48 数字证书 DigitalCertificate证书的版本信息证书授予的主体名称和标识证书的唯一序列号证书所使用的签名算法证书的发行机构名称及其私钥的签名证书的有效期证书使用者的名称及其公钥的信息等 第十讲密码学基础 49 数字证书的应用 个人证书 电子邮件证书企业 法人 员工 证书设备证书 服务器证书虚拟专用网证书代码和表单签名证书数字时间戳DigitalTimeStamp DTS数字水印 非数字证书 第十讲密码学基础 50 密钥管理 密钥生成 更新 密钥分发 传递 密钥保管 托管 等 安全易用完善 第十讲密码学基础 51 密钥管理问题 通信双方如何安全生成和分发对称密钥 如何了解对方是合法的通信方 如何可信获取对方的公钥 验证对方签名 安全传递密钥给对方 第十讲密码学基础 52 Diffie Hellman算法 A和B协商好大素数p和q 1 q p p和q可公开A 选取大随机数s 计算X qs modp B 选取大随机数t 计算Y qt modp 交换X和Y 分别计算 A KA Ys modp B KB Xt modp 由于KA KB qst modp KA和KB即成为双方握有的秘密的密钥 私钥 第十讲密码学基础 53 Kerberos 较好的密钥管理机制 易用性强密钥分发中心KeyDistributionCenter KDC每个用户只需一个和KDC会话的密钥甲和乙进行秘密通信 甲和KDC通信 用只有甲和KDC知道的密钥进行加密 告诉KDC想和乙进行通信KDC为甲和乙之间的会话随机选择一个对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论