网络安全与维护 第2章_第1页
网络安全与维护 第2章_第2页
网络安全与维护 第2章_第3页
网络安全与维护 第2章_第4页
网络安全与维护 第2章_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.第2章 数字加密与认证本章要点公钥和私钥密码体制数字签名数字证书身份认证.2.1 密码学根底密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种严密手段,本身也处于形状,只被少数人或组织掌握。随着计算机网络和计算机通讯技术的开展,计算码学得到了前所未有的注重并迅速普及和开展起来,成为计算机平安领域的主要研讨方向。.2.1.1 加密的来源早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的最早的密码方式。密码学的开展大致可分为以下几个阶段。第一阶段从古代到194

2、9年,这一时期,密码学家往往凭直觉设计密码,短少严厉的推理证明。这一阶段设计的密码称为古典密码。第二阶段从19491975年,这一时期发生了两个比较大的事件。 第三阶段从1976年至今。 .2.1.2 密码学的根本概念图2-1给出密码通讯的根本过程。.2.1.2 密码学的根本概念密码通讯过程中涉及的根本概念如下。明文音讯(plaintext):需求变换的原音讯。简称明文。 密文音讯(ciphertext):明文经过变换成为的一种隐蔽方式。简称密文。 加密(encipher、encode):完成明文到密文的变换过程。 解密(decipher、decode):从密文恢复出明文的过程。 加密算法(c

3、ipher):对明文进展加密时所采用的一组规那么的集合。 解密算法(cipher):对密文进展解密时所采用的一组规那么的集合。密码算法强度:对给定密码算法的攻击难度。密钥(key):加解密过程中只需发送者和接纳者知道的关键信息。.2.1.2 密码学的根本概念密码算法是指用于加密和解密的一对数学函数E(x)和D(x)。研讨如何构造密码算法,使窃听者在合理的时间和代价下不能破译密文以获取原始明文音讯的实际和方法称为密码编码学。 定义2.1 一个密码体制是满足以下条件的五元组(P,C,K,E,D),满足条件:(1)P是一切能够的明文组成的有限集(明文空间);(2)C是一切能够的密文组成的有限集(密文

4、空间);(3)K是一切能够的密钥组成的有限集(密钥空间);(4)恣意kK,有一个加密算法eE和相应的解密算法dD,使得e和d分别为加密和解密函数,满足d(e(x)=x,这里xP。.2.1.2 密码学的根本概念密码体制2.1 移位密码令P=C=K=1,2,3,25,26。对0k25,恣意x,y1,2,3,25,26,定义e(x)=(x+k)mod 26以及d(y)=(y-k)mod 26密码体制2.2 希尔密码设m2为正整数,P=C=1,2,3,25,26m,且K=定义在1,2,3,25,26上的mm可逆矩阵.2.1.3 对称密钥算法对称密钥算法又称为传统密钥算法,加密密钥可以从解密密钥中推算出

5、来,反过来也成立。 图2-2表示了对称密钥算法的根本原理。.2.1.3 对称密钥算法1998年7月1日,密码学研讨会花了不到250000美圆构造了一个称为DES解密高手的密钥搜索机,仅仅搜索了56小时就胜利地找到了DES的密钥。2000年10月2日,美国国家规范局宣布选中了Rijndael作为高级加密规范(AES)取代DES,从此DES作为一项规范正式终了,但是在许多非级的运用中,DES仍在广泛 运用。.2.1.4 公开密钥算法公开密钥算法于1976年由Diffie和Hellman提出。这一体制的最大特点是采用两个密钥将加密和解密才干分开:一个公开作为加密密钥;一个为用户公用,作为解密密钥,通

6、讯双方无须先交换密钥就可以进展通讯。 公钥密码的思想如图2-6所示。.2.1.4 公开密钥算法自1976年公钥密码体制被提出之后,MIT三位年青数学家R.L.Rivest、A.Shamir和L.Adleman发现了一种用数论构造双钥的方法,称作MIT体制,后来被广泛称为RSA体制。 RSA密码体制,其平安性基于分解大整数的困难性;ElGamal密码体制,其平安性基于离散对数问题。 密码体制2.3 RSA密码体制设n=pq。其中p和q为素数。定义:K=(n,p,q,a,b):ab1 (mod(n)对于k=(n,p,q,a,b),定义:ek(x)=xb mod n 和 dk(y)= ya mod

7、n值n和b组成了公钥,且值p、q和a组成了私钥。.2.1.5 密钥管理密钥是加密算法中的可变部分。 密码体制可以公开,但是密钥绝对不可以被破坏、丧失或走漏,否那么平安将不复存在。 密钥管理是指对所用密钥生命周期的全过程(产生、存储、分配、运用、废除、归档、销毁)实施的平安严密管理。 密钥管理方法因所运用的密码体制(对称密码体制和公钥密码体制)不同而不同。.2.1.5 密钥管理1. 密钥的生成2. 密钥的分配1)利用平安信道实现密钥拆分成几部分分别递送,如图2-7所示。 2)经过可信任密钥管理中心进展密钥分配3)利用物理景象实现.2.1.6 密码分析密码学包含两个分支密码编码学和密码分析学。密码

8、编码学(Cryptography)是对信息进展编码实现隐蔽信息的一门学问,密码分析学(Cryptanalysis)是研讨分析破译密码的学问。1. 攻击类型 攻击类型攻击者拥有的资源唯密文攻击加密算法截获的部分密文已知明文攻击加密算法截获的部分密文和相应的明文选择明文攻击加密算法加密黑盒子,可加密任意明文得到相应的密文选择密文攻击加密算法解密黑盒子,可解密任意密文得到相应的明文.2.1.6 密码分析2. 密码分析的方法1)穷举破译法2)分析法包括确定性分析法和统计分析法。许多密码分析方法都是利用英文字母的统计特性,如图2-8所示。.2.1.6 密码分析密码体制2.4 仿射密码体制字母表中的字母被

9、赋予一个数字,如a=0, b=1, , z=25。密钥为025的数字对(a,b),那么加密函数为:ek(x)=(ax+b) (mod 26)解密函数为:dk(y)=a-1 (y-b) (mod 26)其中,gcd(a,26)=1。.2.2 数字签名与数字证书当我们进入电子世界中,我们在不能看到对方,或是听到对方,或是收到对方签名的情况下怎样区分和信任对方呢?怎样保证我们的买卖是进展的呢?怎样知道我们指定的人得到的音讯是未经篡改的呢?数字签名与数字证书给我们提供了一个真正平安的电子世界。.2.2.1 电子签名为理处理网络环境下买卖当事人的身份确认问题,人们从技术上开展出了多种手段,如计算机口令、

10、数字签名、生物技术(指纹、掌纹、视网膜纹、脑电波、声波、DNA等)签名等。上述这些手段,我们统称为电子签名。1. 电子签名的概念2. 电子签名立法3. 电子签名方式4. 电子签名的技术实现.2.2.2 认证机构(CA) CA(Certification Authority)是认证机构的国际通称,是PKI的主要组成部分,它是对数字证书的恳求者发放、管理、取消数字证书的机构,是PKI运用中权威的、可信任的、公开的第三方机构。 CA的构造如图2-9所示。.2.2.2 认证机构(CA)CA认证系统是PKI的信任根底,由于它管理公钥的整个生命周期。CA的作用如下。(1)发放证书,用数字签名绑定用户或系统

11、的识别号和公钥。(2)规定证书的有效期。(3)经过发布证书废除列表(CRL),确保必要时可以废除证书。 .2.2.3 数字签名数字签名是电子签名的一种,即是指采用非对称密钥加密技术实现的电子签名。数字签名技术曾经比较成熟,目前在国内外电子签名中广泛运用。1. 什么是数字签名2. 数字签名的特征(1)与所签文件的关系不同。 (2)验证方法不同。 (3)防复制才干的差别。 .2.2.3 数字签名3. 音讯摘要一个与数字签名亲密相关的概念一个好的音讯摘要算法具有以下几种性质。(1)音讯中的任何一点微小变化,将导致摘要的大面积变化即雪崩效应。(2)试图从摘要中恢复音讯是不能够的。(3)找到两条具有一样

12、摘要值的音讯在计算上是不可行的。目前比较流行的Hash算法有MD4、MD5、SHA-1算法等。4. 数字签名方案一个数字签名方案包括两个部分:签名算法和验证算法。 .2.2.4 公钥根底设备(PKI)PKI体系是计算机软硬件、权威机构及运用系统的结合。 一个典型的PKI系统如图2-10所示,其中包括PKI战略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI运用。 .2.2.5 数字证书数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、称号以及证书授权中心的数字签名。 1. 证书格式 2. CRL格式 3. 证书的存放 .2

13、.2.6 数字时间戳技术数字时间戳效力(DTS)是网上平安效力工程,由专门的机构提供。时间戳(Time-stamp)是一个经加密后构成的凭证文档,它包括三个部分。(1)需加时间戳的文件的摘要(Digest)。(2)DTS收到文件的日期和时间。(3)DTS的数字签名。时间戳产生的过程为:用户首先将需求加时间戳的文件用HASH编码加密构成摘要,然后将该摘要发送到DTS,DTS在参与了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 .2.3 认 证 技 术认证(Authentication)那么是防止自动攻击的重要技术,它对开放的网络中的各种信息系统的平安性有重要作用。认证

14、的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的;二是验证信息的完好性,以及数据在传输和存储过程中没有被篡改。认证技术普通可以分为以下两种。身份认证:鉴别用户的身份能否是合法用户。音讯认证:用于保证信息的完好性和抗否认性。在很多情况下,用户要确认网上信息是不是假的,信息能否被第三方篡改或伪造,这就需求音讯认证。.2.3.1 身份认证的重要性身份认证是指计算机及网络系统确认操作者身份的过程。 如何保证以数字身份进展操作的访问者就是这个数字身份的合法拥有者,即如何保证操作者的物理身份与数字身份相对应,就成为一个重要的平安问题。身份认证技术的诞生就是为理处理这个问题。 假设没有有效的身份

15、认证手段,访问者的身份就很容易被伪造,使得未经授权的人仿冒有权限人的身份,这样,任何平安防备体系就都形同虚设,一切平安投入就都被无情地浪费了。.2.3.2 身份认证的方式1用户名/密码方式 2IC卡认证 3动态口令 4智能卡技术5生物特征认证 6USB Key认证 .2.3.3 音讯认证音讯认证明际上是对音讯本身产生一个冗余的信息MAC(音讯认证码),MAC 全称为Message Authentication Code(音讯认证码),是用来保证数据完好性的一种工具。 音讯认证码的原理如图2-11所示。.2.3.3 音讯认证实现音讯认证可以有多种途径 1. 校验码方案2. 音讯摘要方案3. 平安性分析.2.3.4 认证技术的实践运用以北京飞天公司的ePass1000为例,阐明运用USB Key进展身份认证的过程。 USB Key身份认证过程.2.4 应 用 实 例2.4.1 加密运用加密技术的运用方式很多,包括前面所引见的数字签名、数字证书、身份认证,还包括文件加密、电子邮件加密、加密磁碟机、USB Key等。 本节主要是以PGP软件为例,引见经过一个加密软件PGP加密文件和加密电子邮件的方法。PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它运用一对数学上相关的密钥,其中一个(公钥)用来加密信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论