




已阅读5页,还剩389页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论 2 课程相关信息 课程信息 总学时 32考核方式 考试 考试成绩 平时成绩 教材信息 信息安全概论 郝玉洁等编著 电子科技大学出版社 参考教材 信息安全原理与技术 清华大学出版社 郭亚军等编著 信息安全技术实验 清华大学出版社 王新昌等编著 3 概述 信息安全概论 计算机系统的实体安全 密码学概论 消息认证与数字签名 身份认证 1 2 3 4 5 6 访问控制 4 信息安全概论 PKI技术 计算机操作系统的安全 计算机软件安全性 计算机安全与恶意程序 网络安全 7 8 9 10 11 5 信息安全概论 概述 主要回答三个问题 1 信息安全技术研究产生的背景是什么 2 信息安全技术研究的重要意义在哪里 3 信息安全技术的主要研究内容是什么 计算机水平的快速提高及其应用的快速发展 通信渠道的拓宽及通信能力的加强 6 信息安全概论 概述 美国努阿Internet调查公司分析指出 截至1998年2月 全世界Internet用户人数已达1 3亿 其中 北美7000万 欧洲2000万 亚太1400万 南美700万 非洲100万 中东52 5万 我国 第15次中国互联网络发展状况统计报告 显示 截至2004年12月30日 中国上网用户总人数为9400万 上网计算机总数为4160万 其中 7 信息安全概论 概述 专线上网用户数 3050万拨号上网用户数 5240万ISDN上网用户数 640万宽带上网用户数 4280万专线上网计算机数 700万拨号上网计算机数 2140万其他方式上网计算机数 1320万计算机网络的爆炸式发展 电子商务 电子政府等新型方式的出现及普及 对信息安全提出了更高的要求 8 信息安全概论 概述 电报 电话 Email网上购物 9 信息安全概论 概述 团购网站 拉手 美团 糯米 24券 10 信息安全概论 概述 网上银行 中 农 工 建 交通 浦发 11 信息安全概论 概述 电子政务 电子金融 科学研究 网络教育等等方面 因特网的发展使得用户之间的信息交换越来越方便 与此同时 安全隐患也越来越多 针对因特网的恶意攻击也越来越重 12 信息安全概论 概述 根据国家计算机网络应急技术处理协调中心 CNCERT CC 2006年的网络安全工作报告显示 中心每年接到的安全事件越来越多 其中 2004年为4485件 2005年9112件 2006年26476件 安全事件类型主要包括 网络仿冒 网页篡改 网页恶意代码 拒绝服务攻击 木马和蠕虫等 13 信息安全概论 概述 2006年数据显示 我国大陆地区约4 5万个IP地址的主机被植入木马 约一千多万个IP地址的主机被植入僵尸程序 大陆被篡改网站总数达到24477个 中国银行工商银行 14 信息安全概论 概述 股票窃密者 TrojanSpy Stock7大功能 专门针对证券网上交易系统的一种木马用Delphi语言编写 用UPX压缩替换Windows SYSTEM32 EXE记录用户的键盘操作窃取用户股票交易账号和密码每隔三分钟将屏幕截图保存把窃取的信息发送到指定邮箱 15 信息安全概论 概述 信息安全事件 1994年末 俄罗斯黑客弗拉基米尔 利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上 向美国CITYBANK银行发动了一连串攻击 通过电子转帐方式 从CITYBANK银行在纽约的计算机主机里窃取1100万美元 1996年8月17日 美国司法部的网络服务器遭到 黑客 入侵 主页被改为 美国不公正部 将司法部部长的照片换成了阿道夫 希特勒 将司法部徽章换成了纳粹党徽 16 信息安全概论 概述 2000年3月6日 美国白宫网站主页被黑 1999年1月份 美国黑客组织 美国地下军团 联合了波兰 英国等国的黑客组织 有组织地对我们国家的政府网站进行了攻击 2001年4月到5月 美机撞毁王伟战机侵入我海南机场 中美 黑客大战 中科院信息安全专家统计指出 撞机之后 中美两国每天都要发生40到50起黑客攻击事件 17 信息安全概论 概述 美国网站 被黑 18 信息安全概论 概述 19 信息安全概论 概述 索尼公司遭遇黑客2011年4月20日 索尼旗下PSN和SOE遭受黑客攻击 PSN中7700万用户数据被盗 其中包含个人信用卡信息 SOE约2460万登录用户的信息失窃 2011年4月27日 索尼公司首度公开承认泄密事件 20 信息安全概论 概述 信息安全问题不仅关乎个人隐私 甚至已经严重威胁到国家的政治 经济 军事 文化 意识形态等等领域 信息战 争夺信息的获取权 控制权和使用权攻击 破坏敌方核心信息系统 已经成为现代化战争的重要着力点 信息武器被列为继原子武器 生物武器 化学武器之后的第四大武器 21 信息安全概论 概述 综合电子信息系统 可完成军事信息获取 处理 传输和指挥控制功能 包括精确制导武器 信息战武器装备 信息化作战平台 1990年海湾战争 充分显示了现代高技术条件下 控制信息权 的关键作用 1999年科索沃战争 美国的电子专家成功侵入了南联盟防空体系的计算机系统 22 信息安全概论 概述 信息安全技术1 综合交叉性质的学科 2 综合利用计算机 通信 数学 物理诸多学科的知识累积和发展成果 3 自主创新研究 加强顶层设计 提出的系统 完整 协同的解决方案 主要任务 1 研究计算机系统和通信网络内信息的保护方法 2 实现系统内部信息的安全 保密 真实 完整 23 信息安全概论 目标 攻 防 测 控 管 评等 主要特征 发展 变化 信息安全的目标 1 保护信息网络的硬件 软件和系统数据 2 保护信息的自由性 秘密性 完整性 共享性 24 信息安全概论 目标 发展演变早期 不存在网络安全问题 1991年 NSF取消了互联网上不允许商业活动的限制 公司 企业 银行 个人以及商业机构纷纷进入网络 因特网大规模普及 传统交易方式的变革 电子商务活动的逐渐繁荣 使得信息的安全性显得尤为重要 25 信息安全概论 目标 危及信息安全的因素来源 26 信息安全概述 目标 网络安全系统1 防范恶意无关人员 2 防止专有数据和服务程序偶然泄露 27 信息安全概述 研究内容 凡是涉及信息保密 完整 可用 真实 可控 占有的相关理论与技术 用户接收一份邮件 八大疑问 谁发的 真实性邮件内容有没有泄露 保密性邮件内容是否被篡改 完整性邮件内容是否能够正常阅览 可用性密钥是否丢失 实用性主机 磁盘等存储设备丢失 占有性发生安全问题 是否可以追根溯源 可审查性相关信息内容流向及行为方式是否可以控制 可控性 28 信息安全概述 密码理论与技术 信息安全焦点领域 1 密码理论与技术对称密码 私钥密码 非对称密码 公钥密码 RSA算法 ElGamal算法公钥密码的角色 密钥协商数字签名消息认证 29 信息安全概述 密码理论与技术 数字签名的流程 30 信息安全概述 密码理论与技术 2 安全协议理论与技术三个机制 加密机制 验证机制 保护机制 研究内容 实用安全协议的设计与分析研究 安全协议的安全性分析方法研究 攻击检验方法 形式化分析方法 形式化分析方面 比较成功的三种研究思路 1 基于推理知识和信息的模态逻辑 2 基于状态搜索工具和定理证明技术 3 基于新的协议模型发展证明正确性理论 31 信息安全概述 密码理论与技术 实用安全协议 电子商务协议 SET协议 IKP协议等 IPSec协议 将安全集成到IP层 对因特网的安全业务提供底层支持 安全传输层协议 TransportLayerSecurityProtocol TLS记录协议 TLSRecord 和TLS握手协议 TLSHandshake 理论研究实用安全协议研究 标准化 32 信息安全概述 安全体系结构理论与技术 3 安全体系结构理论与技术安全体系模型建立及形式化描述与分析 安全策略和机制研究 系统安全性检验方法和准则建立 基于相关模型 策略和准则的系统研制 发展演变 20世纪80年代 美国国防部制定的TCSEC 安全信息系统体系结构的最早准则 20世纪90年代 英 法 德 荷提出了ITSEC 包括保密性 完整性 可用性概念 33 信息安全概述 安全体系结构理论与技术 近期 六国七方共同提出CCforITSEC 并已成为国际标准ISO IEC15408 我国1999年10月发布了 计算机信息系统安全保护等级划分准则 我国广泛使用的主流操作系统均为国外引进 其安全性值得商榷 难以令人放心 我国政府 国防 金融等机构 领域都迫切需要一个能够满足其功能需求 性能需求以及安全需求的可信操作系统 Linux开放源代码为我国自主研制操作系统提供了前所未有的机遇 34 信息安全概述 信息对抗理论与技术 4 信息对抗理论与技术入侵与反入侵入侵检测原理与技术 反击方法 应急响应系统 信息分析与监控 黑客防范体系 信息伪装理论与方法 人工免疫系统在反病毒和抗入侵系统中的应用 35 信息安全概述 信息对抗理论与技术 黑客入侵手段的研究分析入侵报警技术信息内容分级标识机制系统脆弱性检测技术智能化信息内容分析系统中存在许多设计缺陷 存在有意埋伏的安全陷阱 CPU中植入无线发射接收功能 在操作系统及数据库管理系统中预先安置从事情报收集 受控激发破坏程序功能 36 信息安全概述 信息对抗理论与技术 军事对抗领域 计算机病毒和网络黑客攻击技术将成为新一代的军事武器 信息对抗技术的发展将会改变以往的竞争形式 包括战争 热门问题 网络攻击 美国NIPC CIAC 计算机事故咨询功能组 CERT 计算机紧急响应小组 和COAST 计算机操作 审计和安全技术组 等都是研究网络攻击方法的著名组织 入侵检测与防范 形成了IDS等系列产品 37 信息安全概述 网络安全与安全产品 5 网络安全与安全产品推动国内信息安全产业发展的因素 企业信息化乃至社会的信息化 政府的引领和推进作用 安全技术和产品的日益成熟 主要安全产品 防火墙 包过滤技术 应用网关技术 代理服务技术安全路由器 采用访问控制技术控制网络信息流 38 信息安全概述 研究内容 虚拟专用网 可信内部网的互联 采用数据加密技术和访问控制技术安全服务器安全管理中心 分发密钥 监控运行 执行审计用户认证产品电子签证机构CA和PKI产品 39 信息安全概述 信息安全的现状与发展 Internet 中文译名为因特网 也被成为互联网 20世纪90年代之前 学术性计算机网络20世纪90年代之后 商业性 全球性计算机网络特点 无中心网可实现移动通信 多媒体通信分为外部网和内部网用户主体为个人计算机和通信技术的迅猛发展的同时 信息安全问题也日益突出 传统网络安全监管手段和技术实施措施的创新升级迫在眉睫 40 信息安全概述 信息安全的现状与发展 信息网络安全现状组织严密化 行为趋利化 目标直接化 安全漏洞居高不下 仍为互联网最大安全隐患 网站 移动存储设备取代电子邮件成为病毒传播主渠道 僵尸网络呈现扩大趋势 流氓软件横行网络 网络电子犯罪影响变大 信息新技术应用及组网模式形成新的安全问题 RFID IPTV VOIP 41 信息安全概述 信息安全的现状与发展 42 信息安全概述 信息安全的现状与发展 43 信息安全概述 信息安全的现状与发展 44 信息安全概述 信息安全的现状与发展 45 信息安全概述 信息安全的现状与发展 46 信息安全概述 信息安全的现状与发展 网络信息安全的发展趋势1 安全需求多样化从单一安全产品 综合防御体系 从某一点的安全建设 整体安全体系建设 安全部署重点由网络安全 应用安全 2 专一与融合同时发展防火墙 IDS等产品方案专业化发展 信息安全功能融合也是一种趋势 47 信息安全概述 信息安全的现状与发展 3 安全管理体系化三分技术 七分管理宏观 积极防御 综合防范 的管理方针 建立并完善国家信息安全管理保障体系 完善国家互联网应急响应管理体系建设 加快网络与信息安全标准化制定与实施工作 48 信息安全概述 信息安全的现状与发展 加强电信安全监管和信息安全等级保护工作 对电信设备及信息安全专用产品实行强制性认证 微观 网络与信息安全管理逐渐成为企业管理非常关键的部分 企业正逐步开展自身的信息安全管理体系建设 49 信息安全概述 安全模型 保护信息系统中存储和处理信息的安全 做到保密性 完整性 可用性 1 P2DR模型TCSEC模型的发展 动态信息安全理论的主要模型 50 信息安全概述 安全模型 Policy 安全管理的核心 为安全管理提供方向和支持手段 安全策略的制定 评估 执行等等 Protection 采用传统的静态安全技术及方法实现 包括防火墙 加密 认证等方法 Detection 检测是动态响应的依据 是落实安全策略的有力工具 检测 监控网络和系统 发现新的威胁和弱点 通过循环反馈及时做出有效响应 Response 占据安全系统最重要的地位 主要指解决紧急响应和异常处理问题 51 信息安全概述 安全模型 2 PDRR网络安全模型动态信息安全周期 Protection Detection Response Recovery 动态信息安全策略 包括一组相应的安全措施来实施一定的安全功能 52 信息安全概述 安全模型 防御 预先阻止攻击的发生条件 减少大多数的入侵事件 检测 利用IDS检测那些利用新的系统缺陷 新的攻击手段的入侵事件 响应 紧急响应和其他事件处理 恢复 系统恢复 系统升级 软件升级 打补丁 去除后门 信息恢复 恢复丢失的数据黑客入侵系统故障自然灾害等 53 信息安全概述 安全体系结构 目的 目标 将普遍性安全体系原理与自身信息系统实际相结合 ISO开放系统互联安全体系七层参考模型 五种安全服务 八种安全机制任务 提供安全服务与有关机制的一般描述 确定参考模型内部可以提供这些服务与机制的位置 安全服务1 鉴别服务 对等实体鉴别 数据原发鉴别 2 访问控制服务 根据资源使用的等级划分和资源使用者的授权范围 对抗相关资源的非授权使用 54 信息安全概述 安全体系结构 3 数据机密性服务 保护使之不被非授权泄露 4 数据完整性服务 对付主动威胁 5 抗抵赖服务 有数据原发证明的抗抵赖 有交付证明的抗抵赖 安全机制1 加密机制 为数据和通信业务流信息提供机密性 同时也可成为其他安全机制的有效补充 加密层的选取规则 全通信业务流机密性 物理层加密 细粒度保护 抗抵赖 表示层加密 端端通信的简单块保护 网络加密 55 信息安全概述 安全体系结构 带恢复的完整性 细粒度保护 传输层加密 加密算法可逆加密算法 不可逆加密算法 对称加密 非对称加密 2 数字签名机制过程 对数据单元签名 验证签过名的数据单元 第一过程 使用签名者的私有信息 第二过程 使用公开的规程与信息 但私有信息不可由其推出 56 信息安全概述 安全体系结构 3 访问控制机制访问控制信息库信息保存主体 授权中心或者被访问的实体保存 信息形式 访问控制表 等级结构的矩阵 鉴别信息权力权力是不可伪造的 同时以可信赖的方式传送 安全标记用以表示同意或拒绝访问 访问控制机制可作用于通信联系中的一个端点或者任一中间点 57 信息安全概述 安全体系结构 4 数据完整性机制1 单个数据单元或字段的完整性两个过程 发送实体给数据单元附加一个量 接收实体产生一个相应的量 用以检测数据是否被篡改 2 数据单元流或字段流的完整性5 鉴别交换机制可采用的技术使用鉴别信息 口令 密码技术 使用该实体的特征或占有物 6 通信业务填充机制用来提供不同级别的保护以及对抗通信业务分析 58 信息安全概述 计算机安全的规范与标准 国际信息安全标准化工作情况四大国际信息安全标准化组织 国际标准化组织 ISO ISO IECJTC1从事信息技术安全的一般方法和技术的标准化工作 ISO TC68主要制定行业应用标准 国际电工委员会 IEC 国际电信联盟 ITC 主要研究通信系统安全标准 59 信息安全概述 计算机安全的规范与标准 Internet工程任务组 IETF 负责互联网相关技术规范的研发和制定 已成为最具权威的大型技术研究组织 国内信息安全标准化工作情况管理体制 统一管理与分工负责相结合 由国务院授权 国家质量监督检验检疫总局管理 国家标准化管理委员会统一管理全国标准化工作 全国信息技术安全标准化技术委员会 负责信息和通信安全的通用框架 方法 技术和机制的标准化 60 密码学概论 基本概念 密码学的概念是一门研究密码编码和解码的学科 是一种有效防止信息在传输过程中被窃听的安全机制 密码学的目标提供不安全信道上的安全通信机制 密码学的分支密码编码学 研究如何将明文转换为密文 密码分析学 研究如何破译密文得到相应的明文 密码学的研究需要数论 群论 概率论 信息论 复杂性理论等多个学科的复合知识 61 密码学概论 基本概念 明文 未加密的消息 可以是二进制序列 文本 图片 声音或录像等等 加密 隐藏消息内容的过程 加密算法 隐藏消息的方法 密文 加密后的消息 解密 恢复消息内容的过程 解密算法 恢复消息的方法 62 密码学概论 基本概念 加解密过程 63 密码学概论 基本概念 基于保持加解密算法的秘密 换位密码基于保持密钥的秘密 现代密码学使用的算法密码系统 明文空间 密码算法 密文空间 密钥 密码编码学主要目的为防止明文被窃取并阅读 密码分析学主要目的为在不知道密钥的情况下尽快恢复出明文 攻击 对密码进行分析的活动 64 密码学概论 基本概念 前提假设 秘密基于密钥的安全性 密码分析者能够获得所有的密码算法及其实现的全部详细资料 密码分析方法 1 唯密文攻击2 已知明文攻击3 选择明文攻击4 选择密文攻击 65 密码学概论 基本概念 攻击的目的 推导出加解密所使用的密钥 攻击分类被动攻击 被动截获密文并进行分析 主动攻击 攻击者主动向系统窜扰并注入假消息 密码攻击复杂度数据复杂度 为了实施攻击所需要输入的数据量 处理复杂度 为了处理数据所需要的计算量 移位密码可以通过穷举密钥搜索法轻松破译 因此 密码系统是安全的一个必要条件 密钥空间足够大 66 密码学概论 古典密码体制 1 凯撒加密法 Caesarcipher 古典替换密码假设明文仅含英文字母 加解密方法加密 解密 67 密码学概论 古典密码体制 E g 明文 thisiscaesarcipher 假设n 2 密文是 vjkukuecguctekrjgt假设n 3 密文是 Wklvjvfdhvduflskhu2 维吉尼亚加密法 Vigenerecipher 以移位代换为基础的周期代换密码 1858年由法国密码学家维吉尼亚提出 构造维吉尼亚矩阵 26 26 按照密钥信息决定采用哪一个单表 68 密码学概论 古典密码体制 3 栅栏加密法 RailFencecipher 思路 将明文锯齿形写在不同行然后重新排列 即可得到密文 其属于变换加密算法 圆柱加密法思路 将一根纸条缠绕在圆柱形物体上 按排书写明文 再将纸条取下 纸上的字母便是密文 分栏式加密法 多轮分栏式加密法等 69 密码学概论 古典密码体制 4 ENIGMA加密机部件 键盘 转子 显示器同一个字母在明文的不同位置可以被不同的字母替换 密文中不同位置的同一字母 可以代表明文中的不同字母 2个转子 26 26 6763个转子 26 26 26 17576 70 密码学概论 对称密码体制 密码体制分类加解密密钥是否相同 对称密钥体制 非对称密钥体制 每次加密的数据量大小 流加密法 块加密法 现代密码体制设计的概念指导 混淆 扩散1 数据加密标准 DES 前身为IBM公司的Lucifer算法 后被美国联邦采用并更名为数据加密标准 DES是一种单一密钥加解密算法 通信主体之间只有一个密钥 该密钥不对第三方公开 71 密码学概论 对称密码体制 近30年来应用的最广泛的加密算法之一 并已在其基础上开发出双重DES 三重DES算法 基本特点 块加密算法 将每块分为64个比特 密钥长度为64比特 整个加密过程应用16轮迭代进行混淆和扩散 72 密码学概论 对称密码体制 基本步骤 1 初始置换 利用初始置换函数IP对64比特明文块进行初始置换 73 密码学概论 对称密码体制 16次迭代 DES对经过初始置换的64位明文进行16轮类似的子加密过程 每一轮的子加密过程要经过DES的f函数 其过程如下 将64位明文在中间分开 划分为2部分 每部分32位 左半部分记为 右半部分记为 以下的操作都是对右半部分数据进行的 扩展置换 扩展置换将32位的输入数据根据扩展置换表扩展成为48位的输出数据 74 密码学概论 对称密码体制 75 密码学概论 对称密码体制 每一轮的子加密过程中 48位的明文数据要与48位的子密钥进行异或运算 子密钥的产生过程如下 循环左移 根据循环左移表对密钥进行循环左移 76 密码学概论 对称密码体制 循环左移后的C和D部分作为下一轮子密钥的输入数据 直到16轮全部完成 将C和D部分合并成为56位的数据 压缩型换位 将56位的输入数据根据压缩型换位表输出48位的子密钥 这48位的子密钥将与48位的明文数据进行异或操作 并将结果送入下一步 即S盒替换 77 密码学概论 对称密码体制 S盒置换 S盒置换是非线性的 48位输入数据根据S盒置换表置换成为32位输出数据 经过异或运算得到的48位输出数据要经过S盒置换 置换由8个盒完成 记为S盒 每个S盒都有6位输入 4位输出 如下图所示 这个表的使用方法如下 48位的输入分成8组 每组6位 分别进入8个S盒 将每组的6位输入记为B0B1B2B3B4B5 那么表中的行号由B0B5决定 而列号由B1B2B3B4决定 78 密码学概论 对称密码体制 P盒置换 S盒置换后的32位输出数据将进行P盒置换 该置换把每个输入位映射到输出位 任意一位不能被映射两次 也不能略去 P盒置换表 79 密码学概论 对称密码体制 经过直接置换的32位输出数据与本轮的L部分进行异或操作 结果作为下一轮子加密过程的R部分 本轮的R部分直接作为下一轮子加密过程的L部分 然后进入下一轮子加密过程 直到16轮全部完成 80 密码学概论 对称密码体制 其中 号表示异或XOR运算 函数f从一个32位的数据块R n 1 和一个48位子钥Kn得到一个新的32位数据块 具体运算之前 须将32位的右明文按照扩展置换表扩展为48位 然后再与48位的子密钥进行异或运算 并将结果送入下一步 即S盒置换 将S盒中的32位输出进行P盒置换 将右明文作为下一轮左明文 左明文与函数运算结果进行异或形成新的右明文 如此反复 进行16轮迭代 81 密码学概论 对称密码体制 3 终结置换与初始置换相对应 它们都不影响DES的安全性 主要目的是为了更容易的将明文和密文数据以字节大小放入DES的f算法或者DES芯片中 82 密码学概论 对称密码体制 E g 第一个分组111000要进入第一个S盒S1 那么行号为10 B0B5 即第2行 列号为1100 B1B2B3B4 即第12列 第2行第12列对应的数据为3 所以这个S盒的4位输出就是3的二进制表示0011 83 84 密码学概论 对称密码体制 E g 设明文为M 64位 0123456789ABCDEF 即M 64位 0000000100100011010001010110011110001001101010111100110111101111 32位 00000001001000110100010101100111 32位 10001001101010111100110111101111密钥K 64位 133457799BBCDFF1 即K 64位 0001001100110100010101110111100110011011101111001101111111110001 85 密码学概论 对称密码体制 其中蓝色标注为奇偶校验位 即实际密钥为56位 对K使用PC 1 8 7 进行置换 K 64位 0001001100110100010101110111100110011011101111001101111111110001 未涉奇偶校验位 86 密码学概论 对称密码体制 得到K 56位 11110000110011001010101011110101010101100110011110001111C0 28位 1111000011001100101010101111D0 28位 0101010101100110011110001111C1和D1分别为C0和D0左移1位C1 1110000110011001010101011111D1 1010101011001100111100011110 87 密码学概论 对称密码体制 相应地 得到C2D2 C16D16 C2 1100001100110010101010111111D2 0101010110011001111000111101C3 0000110011001010101011111111D3 0101011001100111100011110101C4 0011001100101010101111111100D4 0101100110011110001111010101 C15 1111100001100110010101010111D15 1010101010110011001111000111C16 1111000011001100101010101111D16 0101010101100110011110001111 88 密码学概论 对称密码体制 将密钥长度由56位压缩到48位 Kn 48位 PC 2 CnDn 56位 C1 1110000110011001010101011111D1 1010101011001100111100011110 89 密码学概论 对称密码体制 K1 000110110000001011101111111111000111000001110010相应地 最终得到所有子钥 每个48位 K2 011110011010111011011001110110111100100111100101K3 010101011111110010001010010000101100111110011001K4 011100101010110111010110110110110011010100011101K5 011111001110110000000111111010110101001110101000K6 011000111010010100111110010100000111101100101111K7 111011001000010010110111111101100001100010111100K8 111101111000101000111010110000010011101111111011K9 111000001101101111101011111011011110011110000001K10 101100011111001101000111101110100100011001001111K11 001000010101111111010011110111101101001110000110 90 密码学概论 对称密码体制 K12 011101010111000111110101100101000110011111101001K13 100101111100010111010001111110101011101001000001K14 010111110100001110110111111100101110011100111010K15 101111111001000110001101001111010011111100001010K16 110010110011110110001011000011100001011111110101对明文M使用IP 8 8 M 64位 0000000100100011010001010110011110001001101010111100110111101111 91 密码学概论 对称密码体制 M 64位 0000000100100011010001010110011110001001101010111100110111101111 92 密码学概论 对称密码体制 对M运用IP 故有IP 64位 1100110000000000110011001111111111110000101010101111000010101010IP 64位 L0 32位 R0 32位 L0 32位 11001100000000001100110011111111R0 32位 11110000101010101111000010101010从L0和R0开始 循环16次 得出L1R1到L16R16 依据递推公式 Ln R n 1 Rn L n 1 f R n 1 Kn 93 密码学概论 对称密码体制 K1 000110110000001011101111111111000111000001110010 48位 R0 11110000101010101111000010101010 32位 对R0进行扩展 依据扩展置换矩阵 表3 5 扩展后R0 011110100001010101010101011110100001010101010101 48位 F函数值 011000010001011110111010100001100110010100100111 94 密码学概论 对称密码体制 011000010001011110111010100001100110010100100111送入S盒 S1输出 0101S2输出 1100S3输出 1000S4输出 0101S5输出 1011S6输出 0101S7输出 1001S8输出 0111 95 密码学概论 对称密码体制 S盒整体输出 01011100100001011011010110010111P盒置换 表3 14 10100011000010101011100110111011L0 11001100000000001100110011111111R1 01101111000010100111010101000100L1 R0 11110000101010101111000010101010 L16R16 96 密码学概论 对称密码体制 最后 对L16R16 64位 进行末置换 表3 15 末置换后数据 1000010111101000000100110101010000001111000010101011010000000101进行16进制转化 从而得到密文 85E813540F0AB405经过以上步骤 最终从明文M 0123456789ABCDEF转化为密文C 85E813540F0AB405以上为加密过程 要解密 依次反向计算即可 97 密码学概论 对称密码体制 DES算法特点 1 DES是一种分组加密算法 所谓分组加密算法就是对64bits大小的明文块或密文块来做加密或解密动作 2 对大于64位的明文只要按每64位一组进行切割 而对小于64位的明文只要在后面补 0 即可 3 DES所用的加密或解密密钥是64位大小 但因其中有8个位是奇偶校验位 所以真正起作用的密钥只有56位 密钥过短是DES最大的缺点 98 密码学概论 对称密码体制 4 DES加密与解密所用的算法除了子密钥的顺序不同外 其他部分完全相同 缺陷 密钥长度较短 因而导致安全性不高 故在安全性占首要地位的应用场合如金融业等 可采用DES的变形 如DDES TDES等进行加密 简单地说 DDES就是将DES的工作重复两遍 而TDES则是将其重复进行三次 注意点 DDES以及TDES加解密中使用的二次及三次密钥与原始密钥是不同的 99 密码学概论 对称密码体制 国际数据加密算法 IDEA IDEA最初于1990年由瑞士联邦技术学院提出 是最强大的加密算法之一 受专利权保护 而DES算法是完全免费的 与DES的异同点 同属于块加密算法 所使用的密钥长度不同 涉及的运算 加密运算 异或运算 模加运算 模乘运算 100 密码学概论 对称密码体制 子密钥运算 16bits整数加法逆运算 16bits整数乘法逆运算乘法逆的运算较为复杂 E g 求乘法逆为 101 密码学概论 对称密码体制 IDEA的具体加密过程 1 将64bits明文分为4个16bits分组 2 由128bits密钥产生52个16bits的子密钥 将128bit密钥分为8个16bits子密钥 将密钥序列向左平移25位后再分为8个子密钥 如此6次产生48个子密钥 最后一次平移后 只在前64位产生4个子密钥 IDEA的算法都在16bits子分组上运行 只使用三种加密运算算法 而没有位置换 102 密码学概论 对称密码体制 103 密码学概论 对称密码体制 104 密码学概论 对称密码体制 IDEA流程图给出流程的概况 64bits数据分组分成4个16bits子分组 X1 X2 X3和X4 这4个子分组为算法的第一轮输入 总共有8轮 在每一轮中这4个子分组相互间相异或 相加 相乘 且与6个16bits子密钥相异或 相加 相乘 在轮与轮间 第二和第三个子分组交换 在最后输出变换中 4个子分组与4个子密钥进行运算 105 密码学概论 对称密码体制 每一轮运算 执行如下顺序 1 和第一个子密钥相乘m1 2 和第二个子密钥相加m2 3 和第三个子密钥相加m3 4 和第四个子密钥相乘m4 5 将m1和m3相异或得m5 6 将m2和m4相异或得m6 7 第m5与第5个子密钥相乘得m7 8 将m6和m7的结果相加得m8 9 第m8与第6个子密钥相乘得m9 106 密码学概论 对称密码体制 10 将m7与m9相加得m10 11 将m1和m9相异或得m11 12 将m3和m9相异或得m12 13 将m2和m10相异或得m13 14 将m4和m10相异或得m14 每一轮的结果输出时第11 14步的4个子分组 将中间两个分组交换后作为下一轮的输入 最后一轮除外 107 密码学概论 对称密码体制 最后 将第8轮输出进行最后一步的输出变换 X1与Z 9 1 子密钥相乘 X2与Z 9 2 子密钥相加 X3与Z 9 3 子密钥相加 X4与Z 9 4 子密钥相乘 最后 4个输出的子分组便构成了密文 解密过程基本上一样 只是使用对应的解密子密钥 108 密码学概论 对称密码体制 高级加密标准 AES AES是由比利时密码学家JoanDaemen和VincentRijmen所设计 结合两位作者的名字命名的 NIST 美国国家标准和技术研究院 于2000年10月 宣布AES选择了Rijndael算法 并于2001年11月26日发布于FIPSPUB197 并在2002年成为有效的标准 ASE是一个新的可以用于保护电子数据的加密算法 已经于2006年成为最流行的加密算法之一 109 密码学概论 对称密码体制 AES算法是基于置换和代替的 该结构主要包括四个不同的阶段 概括位一个混淆和三个代换 字节代换 行位移 列混淆和轮密钥加 110 密码学概论 对称密码体制 111 密码学概论 对称密码体制 将输入的密钥扩展为11组128位密钥组 其中第0组为输入密钥本身 第n组第i列为第n 1组第i列与第n组第i 1列之和 112 密码学概论 对称密码体制 113 密码学概论 对称密码体制 对于每一组第一列即i 0 有特殊的处理 将前一列即第n 1组第3列的字循环左移1个字节 并对每个字节进行字节替代变换SubBytes 将这个字的第一个字节与轮常量rc n 相异或 最后再与前一组对应列相异或 114 密码学概论 对称密码体制 115 密码学概论 对称密码体制 其他密码算法 RC5 Blowfish 双重DES 三重DES等等 RC5 运算快 内存小 算法轮数和密钥长度可变 Blowfish 快速 占用内存小 密钥长度可变 最大可大448位 116 密码学概论 对称密码体制 对称密码体制的优点 加密效率高 硬件实现可达每秒数百兆字节 件实现略慢一些 密钥相对比较短 可以用来构造各种密码机制 可以用来建造安全性更强的密码 对称密码体制的缺点 通信双方都要保持密钥的秘密性 在大型网络中 每个人需持有许多密钥 为了安全 需要经常更换密钥 117 密码学概论 非对称密码体制 发展历程 1 1976年 W 迪菲 WhitfieldDiffie 发表了一篇关于公钥密码技术的极具创造性的文章 开启了非对称密钥加密的时代 包括美国电气及电子工程师学会 IEEE 电子前沿基金会 美国标准技术研究所 NIST 美国国家安全局 NSA 富兰克林研究所和美国计算机协会 ACM 等多种奖项 2 WhitfieldDiffie和MartinHellman联合提出了一个奇妙的密钥交换协议 称为Diffie Hellman密钥交换协议 算法 Diffie HellmanKeyExchangeAgreement Algorithm 118 密码学概论 非对称密码体制 3 1978年 麻省理工学院的Ron等三人联合发表了第一个非对称密码体制 被称为RSA算法 最广泛使用的非对称加密算法 对称密码体制 密钥协商 秘密通信 非对称密码体制 不需要密钥协商 采用一对密钥 一个用于加密 一个用于解密 获得公钥的代价远远小于密钥协商的代价 因此 非对称密码体制得到了广泛的应用 119 密码学概论 非对称密码体制 非对称密码体制是否可以取代对称密码体制 答案是否定的 非对称加密体制的加密速度非常慢 仅为对称加密的百分之一 非对称密码体制主要用于密钥交换 数字签名以及少量数据加密中 120 密码学概论 非对称密码体制 1 Diffie Hellman密钥交换算法巧妙之处在于需要安全通信的双方可以用这个方法确定对称密钥 然后用这个密钥进行加密和解密 有效性依赖于计算离散对数的难度 虽然计算以一个素数为模的指数相对容易 但计算离散对数却很困难 对于大的素数 计算出离散对数几乎是不可能的 121 密码学概论 非对称密码体制 离散对数 a为整数 a是p的原根 amodp a的二次方modp a的p次方modp 是各不相同的整数 并且以某种排列方式组成1 2 p 1的所有整数 p为一个素数 对于b和素数p的原根a 可以找到一个惟一的指数i 使得则称i为以a为基数的模p的离散对数 i记为 122 密码学概论 非对称密码体制 原根 m为正整数 a为整数 amodm的阶等于 则称a为m的一个原根 欧拉函数 M为正整数 表示少于等于m中的与m互质的数的数目 表示m的质因数 123 密码学概论 非对称密码体制 Diffie Hellman算法描述 1 有两个全局公开的参数 一个素数p和一个整数a a是p的一个原根 2 用户A和B各选择XA和XB作为私有密钥 3 公共密钥的计算方法 用户A产生共享秘密密钥的计算方式是K YB XAmodP 同样 用户B产生共享秘密密钥的计算是K YA XBmodP 由XA推出YA相对容易 由YA推出XA则非常难 124 密码学概论 非对称密码体制 例 用户A与用户B拟交换信息 密钥交换基于素数p 97和其中的一个原根a 5 A和B分别选择私有密钥XA 36和XB 58 计算A和B的公开密钥YA和YB是多少 他们的共享秘密密钥是多少 125 密码学概论 非对称密码体制 2 RSA算法算法原理 选取两个大的素数p q 令n p q 任意选取e 使得e与互质 选择d 使得 则公钥对为 n e d为私钥 加密算法 解密算法 126 密码学概论 非对称密码体制 用户收到密文后只需一步计算就可以进行解密 公式如上面所示 具体可以通过欧拉定理得到证明 127 密码学概论 非对称密码体制 缺点 1 产生密钥很麻烦 受到素数产生技术的限制 因而难以做到一次一密 2 分组长度太大 为保证安全性 n至少也要600bits以上 使运算代价很高 尤其是速度较慢 较对称密码算法慢几个数量级 3 RSA密钥长度随着保密级别提高 增加很快 128 密码学概论 非对称密码体制 目前 SET SecureElectronicTransaction 协议中要求CA采用2048bits长的密钥 其他实体使用1024比特的密钥 129 密码学概论 非对称密码体制 3 Elgamal算法Elgamal算法是1984年由TElgamal提出来的 其安全性是基于有限域上的离散对数很难计算这一数学难题的基础上 加密方法 1 获取公钥k 2 任选一个秘密的整数t 1 t p 1 3 计算密文y1和y2 130 密码学概论 非对称密码体制 4 收到密文之后 用户利用进行解密 解密过程正确性证明 131 密码学概论 非对称密码体制 4 椭圆曲线密码算法椭圆曲线密码体制来源于对椭圆曲线的研究 所谓椭圆曲线指的是由韦尔斯特拉斯 Weierstrass 方程 椭圆曲线应用到密码学上最早是由NealKoblitz和VictorMiller在1985年分别独立提出的 椭圆曲线密码体制是目前已知的公钥体制中 对每比特所提供加密强度最高的一种体制 132 密码学概论 非对称密码体制 第六届国际密码学会议推荐了两种公钥密码系统的加密算法 基于大整数因子分解问题 IFP 的RSA算法 基于椭圆曲线上离散对数计算问题 ECDLP 的ECC算法 目前用国际上公认的对于RSA算法最有效的攻击方法为 一般数域筛选 NFS 方法去破译和攻击RSA算法 其求解难度是亚指数级的 ECC算法的数学理论非常深奥和复杂 在工程应用中比较难于实现 但同时它的单位安全强度相对较高 对其最有效的攻击方法为 Pollardrho方法 其求解难度基本上是指数级的 133 密码学概论 非对称密码体制 正是由于RSA算法和ECC算法这一明显不同 使得ECC算法的单位安全强度高于RSA算法 也就是说 要达到同样的安全强度 ECC算法所需的密钥长度远比RSA算法低 有效地解决了为了提高安全强度必须增加密钥长度所带来的工程实现难度的问题 134 密码学概论 非对称密码体制 135 密码学概论 非对称密码体制 其他优秀非对称密码算法 Rabin公钥密码系统 背包公钥密码系统 概率公钥密码系统 大多数是基于深奥的数论知识 有没有其他非对称密码算法 不基于复杂密码算法 有的 建立在图论 混沌以及其他学科基础之上 136 密码学概论 密钥管理 密钥管理密码系统 明文空间 密码算法 密钥 密文空间 密钥泄露危害 加密被轻易破解 复杂的加密过程变得毫无意义 攻击者利用非法获取的密钥加密文件 攻击者利用非法获取的密钥进行数字签名 137 密码学概论 密钥管理 其他密钥管理 如密钥更新 备份及销毁将在PKI技术中具体介绍 密钥生成为两方和多方提供共享密钥以便保证安全通信及进行消息和身份认证 密钥传送一方建立 安全传送至另一方 密钥协商任何一方不能独自预测或决定密钥的生成结果 必须双方或多方共同参与到密钥形成过程中来 138 密码学概论 密钥管理 密钥传送的模式分类点对点模式 直接通信可以面对面人工分发 也可以通过预先共享的密钥来加密新密钥 再通过互联网进行传输 即数字信封的方式 密钥服务器模式 需要密钥服务器的参与第一种情况 由服务器生成密钥 通过安全信道传送给通信各方 第二种情况 由通信各方中的一方生成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 代销电子合同样本
- 光伏发电贷款托管合同样本
- 住宅整体出售合同范本
- 个人猪场出租合同标准文本
- 买卖中介房屋合同样本
- 二手办公桌椅采购合同范例
- 光船租赁合同样本
- 人事调动合同样本
- 2025办公室租赁合同范本参考
- 2025至2030年中国单螺杆型材挤出机组市场调查研究报告
- 2025年上海嘉定区江桥镇企业服务有限公司招聘笔试参考题库附带答案详解
- 合作合同模板
- 9.1 日益完善的法律体系课件(共15张)+1视频-2024-2025学年统编版道德与法治七年级下册
- 《苏联发展盛衰史》课件
- (完整版)高中状语从句练习题带答案
- 人教版六年级道德与法治下册课件 第二单元 爱护地球 共同责任 4 地球——我们的家园
- (完整word版)宿舍建筑平面图
- 《理工英语1》课程导学PPT课件
- 电梯台账表格(精编版)
- 鼻胆管护理 (2)ppt课件
- 田字格硬笔书法练字专用A4打印版红蓝两色
评论
0/150
提交评论