信息安全技术课件_第1页
信息安全技术课件_第2页
信息安全技术课件_第3页
信息安全技术课件_第4页
信息安全技术课件_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术1 信息安全技术2 信息安全技术3 信息安全技术4 安全问题安全问题安全目标安全目标安全技术安全技术 机密性机密性信息的保密信息的保密加密加密 完整性完整性探测信息是否被篡改探测信息是否被篡改数字摘要数字摘要 验证验证验证身份验证身份数字签名,提问应答,数字签名,提问应答, 口令,生物测定法口令,生物测定法 不可否认性不可否认性不能否认信息的发送、不能否认信息的发送、 接收及信息内容接收及信息内容 数字签名,数字证书,时数字签名,数字证书,时 间戳间戳 访问控制访问控制只有授权用户才能访问只有授权用户才能访问防火墙,口令,生物测定防火墙,口令,生物测定 法法 信息安全技术5 2.1

2、 密码技术概述 2.1.1 密码学的基本概念 明文(明文(plain text):plain text): 密文密文( (cipher text):cipher text): 加密(加密(encryption):encryption): 加密算法:加密函数或者是加密变换的具体规加密算法:加密函数或者是加密变换的具体规 则则, ,用用E E来表示来表示 解密算法:解密函数或解密变换的具体规则解密算法:解密函数或解密变换的具体规则, , 用用D D来表示来表示 密钥密钥(key): key): 参与变换的参数,用参与变换的参数,用k k来表示来表示, ,加加 密变换和解密变换都是在密钥的控制下进行

3、的密变换和解密变换都是在密钥的控制下进行的 . . 如:如:E(X,K)=YE(X,K)=Y 信息安全技术6 加解密过程示意图加解密过程示意图 明文 明文 密文 加密算法 解密算法 密钥 密钥 信息安全技术7 密码体制 一个密码系统(密码体制)密码系统(密码体制)通常由四个部分组 成: 明文空间明文空间M M,全体明文的集合,全体明文的集合 密文空间密文空间C C,全体密文的集合,全体密文的集合 密钥空间,全体密钥的集合密钥空间,全体密钥的集合K K(K K e e, K K d d) 密码方案密码方案: : 加密算法加密算法E E,C CE(M,KE(M,Ke e) ) 解密算法解密算法D,

4、 M=D(C ,KD, M=D(C ,Kd d), D), D是是E E的逆变换的逆变换 信息安全技术8 密码体制的分类 根据发展史:根据发展史:古典密码和近现代密码古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对对 称密钥密码体制和非对称密钥密码体制;称密钥密码体制和非对称密钥密码体制; 根据加密方式:根据加密方式:流密码和分组密码流密码和分组密码 ; 根据加密变换是否可逆:根据加密变换是否可逆:单向函数密码以及单向函数密码以及 双向变换密码体制。双向变换密码体制。 信息安全技术9 公元前公元前1919世纪:象形文字的修改,世纪:象形文字的

5、修改, modified hieroglyphicsmodified hieroglyphics 密码学最早的例子是对标准书写符号的密码学最早的例子是对标准书写符号的 修改。修改。 例如:古埃及法老坟墓上的文字例如:古埃及法老坟墓上的文字 思想:替代(思想:替代(substitution)substitution) 2.1.2 密码学的历史 信息安全技术10 密码学的发展阶段 密码学的三个阶段密码学的三个阶段P38P38: 19491949年前年前 密码学是一门艺术:古典密码密码学是一门艺术:古典密码 1949194919751975年年 密码学成为科学密码学成为科学 19761976年以后年

6、以后 密码学的新方向:公钥密码学密码学的新方向:公钥密码学 信息安全技术11 第一阶段:古典密码 密码学还不是科学,而是艺术密码学还不是科学,而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类 替代运算替代运算 移位法移位法/ /置换法置换法P42P42 简单的密码分析手段出现简单的密码分析手段出现 主要特点主要特点p39p39:数据的安全基于算法本身的保数据的安全基于算法本身的保 密性密性 针对的对象是针对的对象是 字符字符 密码学还不是科学,而是艺术密码学还不是科学,而是艺术 出现一些密码算法和加密设备出现一

7、些密码算法和加密设备 密码算法的基本手段出现,主要分两类密码算法的基本手段出现,主要分两类 替代运算替代运算 移位法移位法/ /置换法置换法P42P42 简单的密码分析手段出现简单的密码分析手段出现 主要特点主要特点p39p39:数据的安全基于算法本身的保数据的安全基于算法本身的保 密性密性 针对的对象是针对的对象是 字符字符 信息安全技术12 第二阶段:19491975 计算机使得基于复杂计算的密码成为可计算机使得基于复杂计算的密码成为可 能能 相关技术的发展相关技术的发展 19491949年,年,Shannon Shannon 的的the communication the communi

8、cation theory of secret systems theory of secret systems 将科学背景加将科学背景加 入密码学入密码学 主要特点主要特点 数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 信息安全技术13 基于算法的安全和基于密钥的安 全?如何来理解? 古典密码:基本思想是替代古典密码:基本思想是替代, ,置换置换 密钥(密钥(key key ):用于密码变换的的参数):用于密码变换的的参数 (k k),只有发送者或接收者拥有的秘密),只有发送者或接收者拥有的秘密 消息。用于加密或解密的秘密参数消息。用于加密或解密的秘密参数, , 选选

9、 自密钥空间自密钥空间 K K 除了古典密码,一般的密码系统中的算除了古典密码,一般的密码系统中的算 法是公开的,法是公开的, 只有密钥是秘密信息只有密钥是秘密信息 如:如:DESDES算法中算法中k1.k16k1.k16 信息安全技术14 第三阶段:1976年以后 19761976年,年,Diffie and HellmanDiffie and Hellman发表了发表了 New New Directions in Crytography,Directions in Crytography,提出了公开密钥提出了公开密钥 加密机制加密机制 19771977年,年,Rivest, Shamir

10、and AdlemanRivest, Shamir and Adleman提出提出 了了RSARSA公钥算法公钥算法 9090年代逐步出现年代逐步出现椭圆曲线椭圆曲线等其他公钥算法等其他公钥算法 主要特点:主要特点:公开密钥算法用一个密钥进行加密公开密钥算法用一个密钥进行加密 ,用另一个进行解密,用另一个进行解密,其中的一个密钥可以公其中的一个密钥可以公 开,开,使得发送端和接收端无密钥传输的保密通使得发送端和接收端无密钥传输的保密通 信成为可能。信成为可能。 信息安全技术15 信息安全技术16 信息安全技术17 信息安全技术18 密密文文明明文文 发发送送方方 Internet 密密文文 密

11、密钥钥发 发送送方方 (= 密 密钥钥接 接收收方方) 加加密密 明明文文 接接收收方方 密密钥钥接 接收收方方 解解密密 信息安全技术19 优点:加密和解密的速度快,效率也很 高,广泛用于大量数据文件的加密过程 中。 缺点:密钥管理比较困难 首先是密钥数目的问题 n(n-1)/2 其次是安全传输密钥也是一个难题 第三是无法鉴别彼此身份 信息安全技术20 信息安全技术21 对称密钥加密算法:DES算法 DES (Data Encryption Standard) :DES (Data Encryption Standard) :数据数据 加密标准,是一种分组密码算法,是最通加密标准,是一种分组

12、密码算法,是最通 用的计算机加密算法。用的计算机加密算法。 信息安全技术22 数据加密标准DES DESDES的产生:的产生:19721972年,美国国家标准局(年,美国国家标准局( NBSNBS)征集满足下列条件的标准加密算法:)征集满足下列条件的标准加密算法: 信息安全技术23 DES的产生(续) 信息安全技术24 DES加密的数据流程 明文分组:明文分组:6464位位 密钥长度:密钥长度:6464位,其中位,其中8 8位为奇偶校验位,真正起密钥位为奇偶校验位,真正起密钥 作用的作用的是是5656位。位。 DESDES综合运用了置换、迭代相结合的密码技术,把明文综合运用了置换、迭代相结合的

13、密码技术,把明文 分成分成6464位大小的块,使用位大小的块,使用5656位密钥,迭代轮数为位密钥,迭代轮数为1616轮轮 的加密算法。的加密算法。DESDES密码算法输入的是密码算法输入的是6464比特的明文,通比特的明文,通 过初始置换过初始置换IPIP,变成,变成T T0 0=IP(T),=IP(T),再对再对T T0 0经过经过1616层的加密层的加密 变换,最后通过逆初始变换得到变换,最后通过逆初始变换得到6464比特的密文。反之比特的密文。反之 输入输入6464比特的密文,输出比特的密文,输出6464比特的明文。比特的明文。 信息安全技术25 DES加密的流程 DES利用利用56位

14、的密钥位的密钥K 来加密长度为来加密长度为64位的明位的明 文,得到长度为文,得到长度为64位的位的 密文。密文。 信息安全技术26 信息安全技术27 信息安全技术28 什么是散列函数?(也称Hash函数) 它是一种从明文到密文的不可逆函数,即 只能加密信息而不能将加密过的信息还 原成明文.散列函数实际上是一个将任意 长度的信息压缩到一个具有固定长度的 信息摘要(message digest)的函数,即 h=H(M). 信息摘要h就像是原始信息 H的 指纹,与原始信息保持对应关系.原始信 息即使只更动一个字符,对应的信息摘要 就会变得截然不同. 信息安全技术29 n是密码学一次伟大的革命是密码

15、学一次伟大的革命 n1976年,年,Diffie和和Hellman 在在“密码学新密码学新 方向方向”一文中提出。一文中提出。 n使用两个密钥:使用两个密钥:公开密钥、私有密钥公开密钥、私有密钥 n加解密的非对称性加解密的非对称性 n利用数论的方法利用数论的方法 n是对对称密码的重要补充是对对称密码的重要补充 信息安全技术30 发发送送方方 明明文文密密文文密密文文 公公开开密密钥钥接 接收收方方 明明文文 接接收收方方 私私有有密密钥钥接 接收收方方 Internet 信息安全技术31 原理: 公开密钥密码基于单向陷门函数 单向函数:许多函数正向计算是容易的单向函数:许多函数正向计算是容易的

16、 ,而其求逆计算在计算上是不可行的,而其求逆计算在计算上是不可行的, 也就是很难从输出推算出它的输入。也就是很难从输出推算出它的输入。 如:已经如:已经x,x,很容易计算是很容易计算是f(x),f(x),但已经但已经 f(x),f(x),却难于计算出却难于计算出x.x. 在物质世界中有很多这样的例子。在物质世界中有很多这样的例子。 数学上有很多函数目前还没有找到有效数学上有很多函数目前还没有找到有效 的求逆算法。的求逆算法。 信息安全技术32 密码学中最常用的单向函数有 : 公开密钥密码中使用的单向陷门函数公开密钥密码中使用的单向陷门函数 消息摘要中使用的单向散列函数消息摘要中使用的单向散列函

17、数 信息安全技术33 单向函数不能用于加密(无人能解开)单向函数不能用于加密(无人能解开) 可以利用具有可以利用具有陷门信息陷门信息的单向函数构造的单向函数构造 公开密钥密码。公开密钥密码。 信息安全技术34 单向陷门函数 单向函数的一类:在一个方向上计算容单向函数的一类:在一个方向上计算容 易,在另一个方向上计算困难。如果知易,在另一个方向上计算困难。如果知 道那个道那个秘密陷门秘密陷门,也能很容易在另一个,也能很容易在另一个 方向计算这个函数。方向计算这个函数。 如已经如已经x,x,易于计算易于计算f(x),f(x),而已经而已经f(x),f(x),却却 难于计算难于计算x x。然而一旦给

18、出。然而一旦给出f(x)f(x)的一些秘的一些秘 密信息密信息y,y,就很容易计算就很容易计算x.x. 在公开密钥密码中,在公开密钥密码中,计算计算f(x)f(x)相当于加相当于加 密密,陷门陷门y y 相当于私有密钥相当于私有密钥,则,则利用陷利用陷 门门y y求求f(x)f(x)中的中的x x则相当于解密则相当于解密。 信息安全技术35 RSA算法 RSARSA算法的生成步骤:设计密钥,生成密文算法的生成步骤:设计密钥,生成密文 ,恢复明文。,恢复明文。 (1)(1)设计密钥,先选取两个互素的大素数设计密钥,先选取两个互素的大素数 P P和和Q Q,令公开的模数,令公开的模数N NP PQ

19、, Q, 计算欧拉计算欧拉 函数函数z=(P-1)(Q-1),z=(P-1)(Q-1),接着随机选择加密密接着随机选择加密密 钥钥e e,使,使gcd(e,z)=1,gcd(e,z)=1,再计算再计算d,d,满足满足 e ed1(mod z).d1(mod z). 这里,这里,(N,e)(N,e)就是公开的加密密钥,(就是公开的加密密钥,(N N ,d)d)就是私钥。就是私钥。 信息安全技术36 (2 2)生成密文:将发送的明文)生成密文:将发送的明文M M分块,分块, 其加密过程中:其加密过程中: C CM Me e(mod N)(mod N) (3)(3)恢复明文:对恢复明文:对C C解密,即得到明文解密,即得到明文 M MC Cd d(mod N)(mod N) 信息安全技术37 简单例子 选中两个素数 p7,q17 npq (n)请练习 任务:对明文 M=19 加密 npq119 (n)(p-1)(q-1)61696 选取整数1e (n)与(n) 互素:e5 求e的逆元d:ed1 mod (n) 请练习 计算 C=Me(mod n)=? 其中M=19 请练习 计算 M=Cd(mod n)=? 请练习 d=77 c=66 信息安全技术38 RSA 示例总结 选p7,q17 则npq119 且(n)(p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论