




已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第6章密码及加密技术 主编贾铁军副主编陈国秦苏庆刚沈学东编著王坚王小刚宋少婷 上海教育高地建设项目高等院校规划教材 网络安全技术及应用 第2版 上海市精品课程网络安全技术 目录 目录 教学目标 掌握密码技术相关概念 密码体制及加密方式 理解密码破译与密钥管理的常用方法 掌握实用加密技术 数据及网络加密方式 了解银行加密技术应用实例和加密高新技术 掌握常用PGP邮件加密应用实验 重点 重点 明文 信息的原始形式称为明文 Plaintext 记为P 密文 明文经过变换加密后的形式称为密文 Ciphertext 记为C 加密 由明文变成密文的过程称为加密 Enciphering 记为E 加密通常由加密算法来实现的 解密 由密文还原成明文的过程称为解密 Deciphering 记为D 解密通常是由解密算法来实现的 加密算法 实现加密所遵循的规则 解密算法 实现解密所遵循的规则 密钥 为了有效地控制加密和解密算法的实现 在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作 这种专门信息称为密钥 key 记为K 6 1密码技术概述 6 1 1密码技术相关概念 案例6 1 美国安全局加强密码管理 据2013年6月国外媒体报道 美国国家安全局局长亚历山大 KeithAlexander 再度谴责 监控门 事件爆料者爱德华 斯诺登 称其行为对美国造成 重大而不可挽回的损失 同时表示 美国国安局未能监察并阻拦斯诺登下载大批机密前往香港 国安局内部已经更改了密码 还采取措施以防此类事件再度发生 6 1密码技术概述 一个密码系统由算法和密钥两个基本组件构成 密钥是一组二进制数 由进行密码通信的专人掌握 而算法则是公开的 任何人都可以获取使用 密码系统加密解密的基本原理模型如图6 1所示 2 密码系统基本原理 图6 1密码系统的基本原理模型 6 1 2密码学与密码体制密码学包括密码加密学和密码分析学以及安全管理 安全协议设计 散列函数等内容 密码体制设计是密码加密学的主要内容 密码体制的破译是密码分析学的主要内容 密码加密技术和密码分析技术是相互依存 相互支持 密不可分的两个方面 按照使用密钥是否相同 可将密码体制分为对称密码体制和对称密码体制 6 1密码技术概述 1 对称密码体制对称密码体制也称为单钥体制 私钥体制或对称密码密钥体制 传统密码体制或常规密钥密码体制 主要特点是 加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥 即加密密钥与解密密钥相同 基本原理如图6 2所示 6 1密码技术概述 图6 2对称密钥加密基本原理 1 对称密码体制加密方式1 序列密码 2 分组密码 2 对称密码体制的特点 2 非对称密码体制非对称密码体制也称为非对称密钥密码体制 公开密钥密码体制 PKI 公开密钥加密系统 公钥体制或双钥体制 密钥成对出现 一个为加密密钥 即公开密钥PK 可以公开通用 另一个只有解密人知道的解密密钥 保密密钥SK 两个密钥相关却不相同 不可能从公共密钥推算出对应的私人密钥 用公共密钥加密的信息只能使用专用的解密密钥进行解密 公开密钥加密系统基本原理如图所示 6 1密码技术概述 公开密钥加密系统的优势是具有保密功能和鉴别功能 公钥体制的主要特点 将加密和解密能力分开 实现多用户加密的信息只能由一个用户解读 或一个用户加密的信息可由多用户解读 对称与非对称加密体制特性对比情况 如表6 1所示 6 1密码技术概述 表6 1对称与非对称加密体制特性对比 3 混合加密体制混合加密体制是对称密码体制和非对称密码体制结合而成 混合加密系统的基本工作原理如图6 4所示 6 1密码技术概述 图6 4混合加密系统工作原理 6 1 3数据及网络加密方式1 数据块及数据流加密数据块加密是指把数据划分为定长的数据块 再分别加密 数据块之间加密是独立的 密文将随着数据块的重复出现具有一定规律性 数据流加密是指加密后的密文前部分 用来参与报文后面部分的加密 此时数据块之间加密不独立 密文不会随着数据块的重复出现具有规律性 可以反馈的数据流加密可以用于提高破译难度 6 1密码技术概述 在第二次世界大战期间 一个军事机密可以扭转战局 1942年 美国情报机构从破译日本海军电报密文中 获悉日军对中途岛地区的作战意图和兵力部署 从而以劣势兵力击破日本海军的主力 扭转了太平洋地区的战局 案例6 2 2 数据加密的实现方式数据加密的实现方式有两种 软件加密和硬件加密 1 软件加密一般是用户在发送信息前 先调用信息安全模块对信息进行加密 然后发送出去 到达接收方后 由用户用相应的解密软件进行解密 还原成明文 2 硬件加密可以采用标准的网络管理协议 SNMP CMIP等 进行管理 也可以采用统一的自定义网络管理协议进行管理 可以对加密设备进行物理加密 使攻击者无法对其进行直接攻击 速度快于软件加密 6 1密码技术概述 3 网络加密方式计算机网络加密方式有3种 链路加密 结点对结点加密和端对端加密 1 链路加密方式链路加密方式是对网络上传输的数据报文的每一位进行加密 链路两端都用加密设备进行加密 使整个通信链路传输安全 在链路加密方式下 只对传输链路中的数据加密 而不对网络结点内的数据加密 中间结点的数据报文是以明文出现的 目前 一般网络传输安全主要采这种方式 6 1密码技术概述 图6 5主机之间经过结点机的链路加密 2 结点对结点加密为了解决在结点中数据是明文的缺陷 在中间结点内装有用于加 解密的保护装置 即由这个装置来完成一个密钥向另一个密钥的变换 报文先解密再用另一个不同的密钥重新加密 缺点 需要公共网络提供者配合 修改其交换结点 增加安全单元或保护装置 同时 结点加密要求报头和路由信息以明文形式传输 以便中间结点能得到如何处理消息的信息 也容易受到攻击 6 1密码技术概述 3 端对端加密端对端加密也称面向协议加密方式 是指只在用户双方通信线路的两端进行加密 数据是以加密的形式由源结点通过网络到达目的结点 目的结点用于源结点共享的密钥对数据解密 这种方式提供了一定程度的认证功能 同时也防止网络上链路和交换机的攻击 优点是网络上的每个用户可以有不同的加密关键词 而且网络本身不需增添任何专门的加密设备 缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件 或者每个系统自行完成加密工作 当数据传输率是按兆位 秒的单位计算时 加密任务的计算量是很大的 链路加密方式和端对端加密方式的区别是 链路加密方式是对整个链路的传输采取保护措施 而端对端方式则是对整个网络系统采取保护措施 端对端加密方式是未来发展主要方向 对于重要的特殊机密信息 可以采用将二者结合的加密方式 6 1密码技术概述 讨论思考 1 什么是密码技术 加密及解密 2 密码体制及加密方式有哪几种 6 2 1密码破译方法1 密钥的穷尽搜索不同的加密系统使用不同长度的密钥 一般在其他条件相同的情况下 密钥越长破译越困难 而且加密系统也就越可靠 常见加密系统的口令及其对应的密钥长度如表所示 6 2密码破译与密钥管理 表6 2常见系统的口令及其对应的密钥长度 2 密码分析密码学不断吸引探索者的原因 是由于大多数加密算法最终都未能达到设计者的期望 许多加密算法 可以用复杂的数学方法和高速计算机运算实现 1 已知明文的破译方法2 选定明文的破译方法3 其他密码破译方法1 通过各种途径或办法欺骗用户密码 2 在用户输入密钥时 应用各种技术手段 窥视 或 偷窃 密钥内容 3 利用加密系统实现中的缺陷或漏洞 4 对用户使用的加密系统偷梁换柱 5 从用户工作生活环境其他来源获得未加密的保密信息 如进行 垃圾分析 6 让口令的另一方透露密钥或信息 7 利用各种手段威胁用户交出密钥 4 防止密码破译的措施1 强壮加密算法 2 密钥足够长 3 动态会话密钥 4 定期更换密钥 6 2密码破译与密钥管理 6 2 2密钥管理1 密钥管理方法密钥管理内容包括密钥的产生 存储 装入 分配 保护 丢失 销毁等 1 对称密钥的管理 2 公开密钥的管理 3 密钥管理的相关标准规范2 密钥管理注意事项密钥的保密性 主要涉及密钥的管理 任何保密只是相对的 而且有时效性 管理密钥需要注意以下两个方面 1 密钥使用的时效和次数 2 多密钥的管理 6 2密码破译与密钥管理 6 2密码破译与密钥管理 假设用户甲要和乙秘密通信 则甲先和KDC通信 用只有甲和KDC知道的密钥进行加密 甲告诉KDC他想和乙进行通信 KDC会为甲和乙之间的会话随机选择一个对话密钥 并生成一个标签由KDC和乙之间的密钥加密 并在甲和乙对话时 由甲把这个标签交给乙 此标签的功能是让甲确信和他交谈的是乙 而不是冒充者 由于此标签是由只有乙和KDC掌握的密钥加密的 即使冒充者得到甲发出的标签也不可能解密 只有乙收到后才能够解密 从而确认与甲对话的人就是乙 当KDC生成标签和随机会话密码时 就会将其用只有甲和KDC知道的密钥加密 然后把标签和会话密钥传给甲 加密的结果可以确保只有甲能得到这个信息 只有甲能利用这个会话密钥和乙进行通话 案例6 3 讨论思考 1 密码破译具体有哪几种方法 2 密钥的管理方法有哪些 6 3 1对称加密技术及方法1 对称加密算法RSA算法是最常用的以算法产生一个对称密钥的商业算法 是1978年由R Rivest A Shamir和L Adleman提出的一种用数论构造的 是第一个既能用于数据加密又能用于数字签名的算法 也是迄今为止理论上最成熟且完善的公钥密码体制 2 对称算法优缺点比较对称加密算法的目的要求有4点 1 提供高质量的数据保护 防止数据未经授权的泄露和未被察觉的修改 2 具有相当高的复杂性 使得破译开销超过可能获得的利益 同时应便于理解和掌握 3 密码体制的安全性应该不依赖于算法的保密 其安全性仅以加密密钥的保密为基础 4 实现经济 运行有效 并且适用于多种完全不同的应用 6 3实用加密技术概述 3 数据加密标准最著名的对称加密技术是IBM于20世纪70年代为美国国家标准局研制的数据加密标准DES DES被授权用于所有的非保密数据 与国家安全无关的信息 中 DES是一种专为二进制编码数据设计的 典型的按分组方式工作的单钥密码算法 基本原理是将二进制序列的明文分组 然后用密钥对这些明文进行替代和置换 最后形成密文 4 传统加密方法 1 代码加密代码简单易用 但只能传送一组预先约定的信息 发送保密信息的最简单做法是使用传输双方预先设定的一组代码 6 3实用加密技术概述 两个走私者 利用代码加密的 黑话 密文 黄鱼白菜运到地方 明文 黄金和白银已经安全送到 案例6 4 2 替换加密替换加密是指用一组密文字母来代替一组明文字母以隐藏明文 同时保持明文字母的顺序不变的替换方式 一种最古老的替换密码是恺撒密码 又被称为循环移位密码 6 3实用加密技术概述 将字母a b c x y z的自然顺序保持不变 但使之与F G H A B C D E分别对应 此时密钥为5且大写 若明文为student 则对应的密文为XYZIJSY 案例6 5 3 变位加密变位加密是要对明文字母作重新排序 不需隐藏 常用的变位密码有列变位密码和矩阵变位密码 1 列变位密码 2 矩阵变位密码 4 一次性加密一次性加密也称一次性密码簿加密 如果要既保持代码加密的可靠性 又保持替换加密器的灵活性 可采用一次性密码进行加密 6 3实用加密技术概述 简单的变位加密示例密钥 4168257390明文 来宾已出现住在人民路0123456789密文 路宾现人来住已在出民 案例6 6 6 3 2非对称加密及单向加密1 非对称加密非对称密钥加解密过程使用相互关联的一对密钥 一个归发送者 一个归接收者 密钥对中的一个必须保持保密状态 称为私钥 另一个则可以公开发布 称为公钥 这组密钥中的一个用于加密 另一个用于解密 2 单向加密单向加密也称哈希HASH加密 Hashencryption 利用一个含有HASH函数的哈希表 确定用于加密的十六位进制数 6 3实用加密技术概述 用户张某要向用户M发送一条消息 必须用M的公钥对信息进行加密 然后再发送 M接收到经过加密的消息后 用自己的私钥加以解密获取原始信息 在传输的过程中 尽管公钥和私钥相关 但却无法从公钥确定私钥 案例6 7 ATM取款机无需解密用户身份证号码 可对其身份证号码计算产生一个结果 银行卡将用户身份证号单向加密成一段HASH值 插卡后ATM机将计算用户信息的HASH值并产生一个结果 然后再将其结果与用户卡上的HASH值比对认证 案例6 8 6 3 3无线网络加密技术1 WEP加密技术WEP 有线等效协议 主要通过无线网络通信双方共享的密钥保护传输的加密帧数据 利用加密数据帧加密的过程如图6 6所示 6 3实用加密技术概述 6 3实用加密技术概述 2 WPA安全加密技术WPA加密 Wi FiProtectedAccess 其加密特性决定了它比WEP更难以入侵 所以如果对数据安全性有很高要求 那就必须选用WPA加密方式 WPA作为IEEE802 11通用的加密机制WEP的升级版 在安全的防护上比WEP更为周密 主要体现在身份认证 加密机制和数据包检查等方面 而且它还提升了无线网络的管理能力 图6 7无线安全系统设置 其他加密模式其参数对比如表6 3所示 表6 3各种加密模式参数对比 6 3实用加密技术概述 3 隧道加密技术方式一 这种加密隧道用于客户端到无线访问点之间 这种加密隧道保证了无线链路间的传输安全 但是无法保证数据报文和有线网络服务器之间的安全 方式二 这种加密隧道穿过了无线访问点 但是仅到达网络接入一种用来分离无线网络和有线网络的控制器就结束 这种安全隧道同样不能达到端到端的安全传输 6 3实用加密技术概述 方式三 这种加密隧道即端到端加密传输 它从客户端到服务器 在无线网络和有线网络中都保持 是真正的端到端加密 2 加密层的选择除了加密隧道的长度外 决定加密安全的另外一个关键属性是加密层的选择 未加密 第三层加密 第二层加密图6 9第二层和第三层加密隧道 6 3 4实用综合加密方法发送和接收E mail中加密的实现全部过程如图所示 6 3实用加密技术概述 图6 10E mail加密过程图6 11E mail解密过程 6 4 1银行加密体系及服务1 加密体系及应用技术 1 加密目标及解决的关键问题对各系统中数据的机密性 完整性进行保护 并提高应用系统服务和数据访问的抗抵赖性 主要包括 1 进行存储数据的机密性保护和传输数据的机密性保护 2 提高存储数据 传输数据和处理数据的完整性 3 防止原发抗抵赖和接收抗抵赖 6 4银行加密技术应用实例 1 加密体系及应用技术 2 加密体系框架加密的体系框架如图6 13所示 图6 13加密体系框架 3 采用的基本加密技术1 单向散列 HashCryptography 2 对称密钥加密 SymmetricKeyCryptography 3 公钥加密 PublicKeyCryptography 6 4银行加密技术应用实例 2 加密服务加密服务一般包括加解密 消息认证码 数字签名 密钥安置和随机数生成 1 加密和解密 2 消息认证码 3 数字签名 4 密钥安置 5 随机数生成 图6 14数字签名生成与验证 图6 15数字签名过程 6 4银行加密技术应用实例 1 密钥的安全管理 1 密钥的种类 2 密钥的管理过程2 数字证书的管理 1 公钥 私钥对的生成和存储 2 证书的生成和发放 3 证书的合法性校验 4 交叉认证 6 4 2银行密钥及证书管理 6 4银行加密技术应用实例 1 网络应用的加密方式1 链路层加密链路加密是在结点间或主机间进行的 信息刚好是在进入物理通信链路前被加密的 2 网络层加密 在网关之间进行 3 应用层加密 也称端到端加密 6 4 3网络加密方式及管理策略 图6 16端到端加密 6 4银行加密技术应用实例 2 加密服务管理策略 1 提供全面的 一致的加密保护服务加密服务的内容包括数据机密性保护 数据完整性保护 不可否认性保护和密钥管理服务 如图6 17所示 2 统一管理 分布部署总行组织建立全行统一的信息安全服务平台 提供统一的信息安全服务 其中包括统一的密码支持服务 定义密钥管理机制 加密算法和密钥长度的标准并统一执行 部署如图6 18所示 同时 各应用利用信息安全基础设施 基于总行制订的统一标准和规格 各自实现应用内部的安全服务 其中包括加密服务 3 加密信息共享 图6 17全面加密保护服务 图6 18加密服务的部署 6 4银行加密技术应用实例 6 5 1数字信封和数字水印1 数字信封数字信封 DigitalEnvelop 的功能类似于普通信封 数字信封和数字签名是公钥密码体制在实际应用中两种主要方式 数字信封中采用了单钥密码体制和公钥密码体制 实现原理 信息发送方采用对称密钥来加密信息内容 将此对称密钥用接收方的公钥来加密 这部分称数字信封 之后 将它和加密后的信息一起发送给接收方 接收方先用相应的私钥打开数字信封 得到对称密钥 然后使用对称密钥解开加密信息 如图6 19所示 6 5加密高新技术概述 图6 19数字信封 2 数字水印技术 1 数字水印的特性数字水印 DigitalWatermark 是一种信息隐藏技术 是指在数据化的数据内容中嵌入不明显的记号 这种被嵌入的记号通常不可见或不可察觉 只有通过计算机操作才可以检测或着被提取 根据信息隐藏的技术要求和目的 数字水印需要达到以下3个基本特性 1 隐藏性 透明性 2 强壮性 免疫性 鲁棒性 3 安全性 2 数字水印种类1 所有权确认2 来源确定3 完整性确认4 隐式注释5 使用控制 6 5加密高新技术概述 3 数字水印的嵌入与检测嵌人数字水印的方法都包含一些基本的构造模块 即一个数字水印嵌入系统和一个数字水印提取系统 数字水印嵌入过程如图6 20所示 当数字水印与公钥 私钥结合时 嵌入水印的技术通常分别称为私钥数字水印和公钥数字水印技术 数字水印检测过程如图6 21所示 6 5加密高新技术概述 图6 20数字水印嵌入过程图6 21数字水印的检测过程 6 5 2软硬件集成与量子加密技术1 密码专用芯片集成密码技术是信息安全的核心技术 无处不在 目前已经渗透到大部分安全产品之中 正向芯片化方向发展 6 5加密高新技术概述 2 量子加密技术应用分为两类 一类是利用量子计算机对传统密码体制的分析 另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密 即量子密码学 3 全息防伪标识的隐型加密技术利用特殊的工艺在全息防伪标识中植入密码 可以很好地解决全息防伪标识问题 4 活体指纹身份鉴别保管箱应用系统活体指纹身份鉴别保管箱应用系统应用非常广泛 主要由指纹采集器 计算机 保险箱体及加密电路构成 5 电脑密码锁和软件加密卡6 系列商用密码系统及信息加 解密方法 6 5 3其他加解密新技术1 第五代加密软件狗加密软件 2 宽带多协议VPN数据加密机3 网上适用的密码数据不可见的隐形密码系统 4 支付密码器系统 5 信号广义谱的研究及其在通信编码中的应用6 硬盘加密系统7 排列码加密解密方法及技术 8 基于DSP的加密算法的研究与实现9 计算机文件加解密 多级签字及安全性管理软件 6 5加密高新技术概述 6 4 1实验目的与要求通过PGP软件的使用 进一步加深对非对称算法RSA的认识和掌握 熟悉软件的操作及主要功能 使用它加密邮件 普通文件 1 实验环境与设备在网络实验室 每组必备两台装有Windows操作系统的PC机 2 注意事项注重技术 方法 由于具体版本和界面等方面不尽一致 在具体实验中应当多注重方法 注意实验过程 步骤和要点 3 实验方法建议2人一组 每组两台PC机 每人操作一台 相互操作 6 4PGP软件应用实验 6 4 3实验内容及步骤1 实验内容A机上用户 pgp user 传送一封保密信给B机上用户 pgp user1 首先pgp user对这封信用自己的私钥签名 再利用pgp user1公钥加密后发给pgp user1 当pgp user1收到pgp user加密的信件后 使用其相对的私钥 SecretKey 来解密 再用pgp user的公钥进行身份验证 6 4PGP软件应用实验 6 4 3实验内容及步骤2 实验步骤 1 两台PC机上分别安装PGP软件 实验步骤 第1步 运行安装文件pgp8 exe 出现初始安装提示对话框 6 4PGP软件应用实验 6 4 3实验内容及步骤2 实验步骤第2步 单击按钮 出现选择用户类型对话框 首次安装用户 选择No I maNewUser 第3步 单击按钮 之后不需改动默认设置 直至出现安装结束提示 第4步 单击按钮 结束安装并启动计算机 安装过程结束 6 4PGP软件应用实验 6 4 3实验内容及步骤2 实验步骤 2 以pgp user用户为例 生成密钥对 获得对方公钥和签名 实验步骤 第1步 重启软件1 单击按钮 2 选择 所有程序 PGP pgpkeys 6 4PGP软件应用实验 第2步 设置姓名和邮箱1 在出现的PGP软件产生密钥对的对话框中 单击按钮 弹出设置姓名和邮箱的对话框 如图所示进行设置 2 单击按钮 6 4 3实验内容及步骤2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小区门前硬化施工方案
- 工地项目草坪施工方案
- 架空线施工方案
- 杭州湾大桥 施工方案
- 板房墙面翻新施工方案
- 爬架专项施工方案
- 筒易 施工方案
- 民国风建筑施工方案
- 2025年度车贷抵押贷款合同保密条款
- 二零二五年度股份协议书:股权分红与收益分配
- 2025年电力人工智能多模态大模型创新技术及应用报告-西安交通大学
- 华东师大版七年级数学下册“第1周周考”
- 学习雷锋主题班会雷锋日学习雷锋精神-
- 事故隐患内部举报奖励制度
- 2024年山东新华书店集团限公司临沂市县分公司招聘录取人员(高频重点提升专题训练)共500题附带答案详解
- 2024年岳阳职业技术学院单招职业技能测试题库及答案解析
- 入团志愿书(2016版本)(可编辑打印标准A4) (1)
- 蹲姿礼仪(课堂PPT)
- 少先队鼓号队总谱(1)
- 黄金租借业务案例交流(深圳分行2009-10)概述
- 滚丝机操作规程
评论
0/150
提交评论