版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于网络安全密码学简介第1页,共104页,2022年,5月20日,20点6分,星期五密码学发展历史古典密码近代密码现代密码第2页,共104页,2022年,5月20日,20点6分,星期五古典密码起始时间:从古代到19世纪末,长达几千年密码体制:纸、笔或者简单器械实现的简单替代及换位通信手段:信使例子:行帮暗语、隐写术、黑帮行话第3页,共104页,2022年,5月20日,20点6分,星期五近代密码起始时间:从20世纪初到20世纪50年代,即一战及二战时期密码体制:手工或电动机械实现的复杂的替代及换位通信手段:电报通信第4页,共104页,2022年,5月20日,20点6分,星期五现代密码起始时间:从20世纪50年代至今密码体制:分组密码、序列密码以及公开密钥密码,有坚实的数学理论基础。通信手段:无线通信、有线通信、计算网络等第5页,共104页,2022年,5月20日,20点6分,星期五现代密码学的重要事件1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman提出第一个比较完善的公钥密码体制算法(第二次飞跃)第6页,共104页,2022年,5月20日,20点6分,星期五(现代)密码学的基本概念密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。密码学不仅具有信息通信加密功能,而且具有数字签名、身份认证、安全访问等功能密码学提供的只是技术保障作用第7页,共104页,2022年,5月20日,20点6分,星期五密码学分支密码学的两个分支密码编码学研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全密码分析学研究如何分析和破译密码相互对立、相互促进第8页,共104页,2022年,5月20日,20点6分,星期五密码学的基本思想用秘密方式写东西的艺术对机密信息进行伪装将机密信息表述为不可读的方式有一种秘密的方法可以读取信息的内容信息不可读消息原始信息伪装去伪装第9页,共104页,2022年,5月20日,20点6分,星期五密码系统/密码体制密码系统一个用于加/解密,能够解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统由明文、密文、加密算法和解密算法、密钥五部分组成。明文:需要加密的原始信息,用m表示密文:明文经过变换或伪装,形成密文,用c表示密码算法加密变换与解密变换的具体规则商业上多公开,而军事上多保密密钥空间加密和解密算法的操作是在密钥k控制下进行的。密钥的全体称为密钥空间加密和加密加密:对明文实施的一系列变换过程Ek(m)加密:对密文施加的一系列的逆变换还原明文的过程Dk(c)第10页,共104页,2022年,5月20日,20点6分,星期五密码体制分类对称密码体制(SymmetricSyetem)加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。非对称密码体制(AsymmetricSystem)加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥(pulickey),简称公钥;另一个密钥成为私人密钥(privatekey),简称私钥。第11页,共104页,2022年,5月20日,20点6分,星期五密码系统的模型密码系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。第12页,共104页,2022年,5月20日,20点6分,星期五密码系统的安全性(1)可破译:由密文推出明文或密钥,或者由明文和密文可以寻求密钥无条件安全性:理论上不可破译不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。第13页,共104页,2022年,5月20日,20点6分,星期五密码系统的安全性(2)计算安全性理论上可破译,但是需要付出十分巨大的计算,不能在希望的时间或可行的经济条件下求出准确的答案第14页,共104页,2022年,5月20日,20点6分,星期五密码分析/密码攻击借助窃听到的密文以及其它信息,通过各种方法推求原来的明文甚至密钥的过程,叫做密码分析或密码攻击被动攻击:窃听、分析,破坏明文信息的机密性防范措施:加密主动攻击:篡改、伪装等,破坏明文信息的完整性防范措施认证数字签名第15页,共104页,2022年,5月20日,20点6分,星期五密码攻击方法(1)密码分析:常用的方法有以下4类:惟密文攻击已知明文攻击选择明文攻击选择密文攻击第16页,共104页,2022年,5月20日,20点6分,星期五密码攻击方法(2)惟密文攻击密码破译者除了拥有截获的密文,以及对密码体制和密文信息的一般了解外,没有什么其它可以利用的信息用于破译密码。在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不保密的。已知明文攻击密码破译者不仅掌握了相当数量的密文,还有一些已知的<明文,密文>对(通过各种手段得到的)可供利用。现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击。第17页,共104页,2022年,5月20日,20点6分,星期五密码攻击方法(3)选择明文攻击密码破译者不仅能够获得一定数量的<明文,密文>对,还可以用它选择的任何明文,在暂时未知密钥的情况下能加密相应的明文。选择密文攻击密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。第18页,共104页,2022年,5月20日,20点6分,星期五密码体制的基本原则密码体制是不可破的(理论上不可破,计算上不可破);密码体制的安全性是依赖密钥的保密,而不是依赖于对加密体制的保密;加密和解密算法适用于密钥空间中的所有元素;密码体制既易于实现又便于使用。密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。第19页,共104页,2022年,5月20日,20点6分,星期五现代密码的算法秘密密钥算法-对称密码技术公开密钥算法-公钥密码技术哈希算法第20页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法加密和解密使用相同的密钥明文密文密文明文加密解密密钥第21页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的应用(1)通过不安全的信道传输信息通信双方预先协商好一个密钥发送者用密钥加密接收者用相同的密钥解密在不安全介质中存储信息使用一个密钥对信息加密使用相同的密钥对信息解密第22页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的应用(2)身份认证口令:易被窃听强认证:能向对方表明自己拥有证明身份的秘密(口令),而不需要泄露该秘密双方拥有一个共享密钥“挑战–相应”的方式表明自己的身份AliceBobrArB挑战响应用KAB加密rA用KAB加密rB第23页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的应用(3)完整性校验为消息生成一个特定长度的校验码防止对消息的篡改给定一个消息,利用密钥和加密算法,生成一个固定长度的MAC(messageauthenticationcode),并与消息一块发送篡改消息者:不知道密钥第24页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法不要求通信双方共享密钥,而是每个通信实体拥有两个密钥公钥:向其他人公开,用于加密私钥:不公开,用于解密不需要传递解密密钥-私钥第25页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法的应用(1)通过不安全信道传输信息发送者使用接收者的公钥对信息加密接收者使用自己的私钥加密信息Alice的<公钥,私钥>为<eA,dA>Bob的<公钥,私钥>为<eB,dB>AliceBob用eB加密mA用dB解密mA用eA加密mB用dA解密mB第26页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法的应用(2)在不安全介质中存储信息用户用公钥加密信息用私钥解密可以为别人加密信息身份认证秘密密钥算法认证:记住大量的秘密密钥公开密钥算法认证:只需记住自己的私钥AliceBob用eB加密r用dB解密rr挑战响应第27页,共104页,2022年,5月20日,20点6分,星期五数字签名给定消息发送者使用自己的私钥生成数字签名;接收者使用发送者的公钥来验证;签名结果既取决于发送者的私钥,也取决于消息内容证明某一消息是某一特定实体发送的证明消息未被篡改(完整性校验)公开密钥算法的应用(3)第28页,共104页,2022年,5月20日,20点6分,星期五哈希算法一种由任意长的消息计算出一个固定长度数值的数学变换:mh(m)对于任意消息m,计算h(m)相对容易给定h(m),寻找m使得其哈希值为h(m),其难度相当于穷举所有m并计算相应的h(m)寻找两个哈希值相同的m是很困难的第29页,共104页,2022年,5月20日,20点6分,星期五哈希算法的应用(1)口令哈希明文存储口令比较危险仅仅保存口令的哈希值消息完整性与秘密密钥算法类似,可以生成MACAliceBob消息秘密计算哈希计算哈希秘密=?第30页,共104页,2022年,5月20日,20点6分,星期五哈希算法的应用(2)消息指纹定期计算大型数据的哈希值并存储,可以判断数据是否被修改离线转载程序的安全性设备没有非易失存储器,需要启动时下载程序计算程序的哈希,以保证程序未被篡改第31页,共104页,2022年,5月20日,20点6分,星期五网络安全古典密码第32页,共104页,2022年,5月20日,20点6分,星期五古典密码体制古典密码体制是指那些比较简单的、大多数采用手工或机械操作对明文进行加密、对密文进行解密的密码体制。古典密码技术以字符为基本加密单元,大都比较简单反映了密码设计和破译的思想,是学习密码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。第33页,共104页,2022年,5月20日,20点6分,星期五置换技术(1)一维倒置报文倒置:将一整段明文整体倒置,并截成固定长度的字母组,形成密文分组倒置:首先将明文分成固定长度的字符串,再对每组明文的字符分别进行倒置,形成密文明文:iamastudentinnuist密文:tsiunnitnedutsamai对明文字符按某种规律进行位置的交换而形成密文的技术称为置换第34页,共104页,2022年,5月20日,20点6分,星期五字符或字符串的多维变序(2)二维易位首先根据约定的书写顺序填入所要加入的明文,再按照约定的抄写顺序写出规定长度的密码iamastudentinnuist密文:iunadnmeuaniststit明文:iamastudentinnuist第35页,共104页,2022年,5月20日,20点6分,星期五单表密码单表密码是一种代换密码。所谓代换密码就是指把明文中的字母用另一个固定的字母来代替,把明文变成密文。明文26字母密文26字母加密c=Ek(m)=(m+k)mod26,即每个字母使用其后第k个(循环)代替,如取k=3: 明文meetmeafterclass
密文PHHWPHDIWHUFODVV解密m=Dk(c)=(c-k)mod26,即m是c前第3个,或其后第23个字母第36页,共104页,2022年,5月20日,20点6分,星期五单表置换加密函数nopqrstuvwxyzXHTMYAUOLRGZNabcdefghijklmDKVQFIBJWPESC解密函数NOPQRSTUVWXYZzujdwlptcinryABCDEFGHIJKLMsgmakexofhbvq明文:ifwewishtoreplaceletters密文:WIRFRWAJUHYFTSDVFSFUUFYA第37页,共104页,2022年,5月20日,20点6分,星期五多表密码(1)多表密码是利用多个单表代替密码构成的密码体制。它在对明文进行加密的过程中依照密钥的指示轮流使用多个单表代替密码。M=(m1,m2,…,mn)K=(k1,k2,…,kn)C=(c1,c2,…,cn)加密变换:ci=Ei(mi)=mi+kimodN解密变换:mi=Di(mi)=ci-kimodN第38页,共104页,2022年,5月20日,20点6分,星期五多表密码(2)K=(1,2,3)nopqrstuvwxyzOPQRSTUVWXYZAabcdefghijklmBCDEFGHIJKLMNnopqrstuvwxyzPQRSTUVWXYZABabcdefghijklmCDEFGHIJKLMNOnopqrstuvwxyzQRSTUVWXYZABCabcdefghijklmDEFGHIJKLMNOP明文:nuist密文:OWLTV第39页,共104页,2022年,5月20日,20点6分,星期五网络安全秘密密钥算法第40页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法在算法中,加密和解密过程中的密钥相同。它要求发送者和接收者在安全通信之前,商定一个密钥。又称为对称密码算法、传统密码算法秘密密钥算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。第41页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的模型明文:原始信息。加密算法:以密钥为参数,对明文进行变换结果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。第42页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的分类序列密码/流密码分组密码第43页,共104页,2022年,5月20日,20点6分,星期五序列密码序列密码是对称密码体制中的一类,主要用于政府、军事等领域。加密过程:先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。解密过程:用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。第44页,共104页,2022年,5月20日,20点6分,星期五序列密码加解密框图第45页,共104页,2022年,5月20日,20点6分,星期五序列密码小结安全强度取决于密钥序列的随机性和不可预测性不存在数据扩展和错误转播实时性好,运算速度快,加密、解密易实现密钥分配困难第46页,共104页,2022年,5月20日,20点6分,星期五分组密码分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。分组密码的加密原理是将明文按照某一规定的nbit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。第47页,共104页,2022年,5月20日,20点6分,星期五分组密码设计思想扩散混乱目标:使得对于不知道密钥的人来说,从明文到密文的映射看起来是随机的,以防止用统计的手段来破译第48页,共104页,2022年,5月20日,20点6分,星期五扩散所谓扩散,是将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特的改变,对密文的每个比特都有影响,能够以50%的概率改变密文的每个比特第49页,共104页,2022年,5月20日,20点6分,星期五扩散的举例说明无扩散技术的加密
p1:00000000c1:00000010p2:00000001c2:00000011有扩散技术的加密
p1:00000000c1:01011010p2:00000001c2:11101011第50页,共104页,2022年,5月20日,20点6分,星期五混乱所谓混乱,是指在加密变换过程中使得明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。混乱可以用“搅拌机”来形象地解释,将一组明文和一组密钥输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。第51页,共104页,2022年,5月20日,20点6分,星期五分组密码常用技术:s-p网络Substitution-PermutationNetwork,代换-置换网络s-p网络由s变换和p变换交替进行多次迭代,它属于迭代密码,也是乘积密码的常见表现形式。第52页,共104页,2022年,5月20日,20点6分,星期五DES简介数据加密标准(DataEncryptionStandard,DES),1977年由美国国家标准局发布分组加密算法:明文和密文为64位分组长度。对称算法:加密和解密除密钥编排不同外,使用同一算法。密钥长度:56位。看起来是64位,但每个第8位为奇偶校验位,可忽略。采用混乱和扩散的组合,每个组合先替代后置换,共16轮。只使用了标准的算术和逻辑运算,易于实现。第53页,共104页,2022年,5月20日,20点6分,星期五DES基本结构输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特
56比特密钥生成16个轮密钥16个48比特轮密钥第54页,共104页,2022年,5月20日,20点6分,星期五初始置换IP和初始逆置换IP-1第55页,共104页,2022年,5月20日,20点6分,星期五IP和IP-1第56页,共104页,2022年,5月20日,20点6分,星期五DES的一轮加密运算64比特输入32比特Li-132比特Ri-132比特Li32比特Ri64比特输出F函数ki+加密Li=Ri-1Ri=Li-1f(Ri-1,Ki)第57页,共104页,2022年,5月20日,20点6分,星期五F函数ki第58页,共104页,2022年,5月20日,20点6分,星期五扩展变换第59页,共104页,2022年,5月20日,20点6分,星期五S盒替换共8个S盒第60页,共104页,2022年,5月20日,20点6分,星期五S盒的规则S-盒2S-盒3S-盒4S-盒6S-盒7S-盒8S-盒1S-盒5第61页,共104页,2022年,5月20日,20点6分,星期五S-盒的构造第62页,共104页,2022年,5月20日,20点6分,星期五P盒置换保证上一轮某个s盒的输出对下一轮多个s盒产生影响第63页,共104页,2022年,5月20日,20点6分,星期五DES解密解密算法和加密算法相同区别在于子密钥(轮密钥)使用次序相反加密:K1,k2,k3,…k16解密:k16,…k3,k2,k1第64页,共104页,2022年,5月20日,20点6分,星期五DES子密钥的生成第65页,共104页,2022年,5月20日,20点6分,星期五DES问题讨论DES的强度:56比特的密钥长度理论上的强度,97年$100000的机器可以在6小时内用穷举法攻破DES。实际攻破的例子,97年1月提出挑战,有人利用Internet的分布式计算能力,组织志愿军连接了70000多个系统在96天后攻破。这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。最近的一次评估是在1994年1月,当时决定1998年12月以后,DES不再作为联邦加密标准。AES(128位)取代DES第66页,共104页,2022年,5月20日,20点6分,星期五秘密密钥算法的特点优点:效率高,算法简单,系统开销小适合加密大量数据明文长度与密文长度相等缺点:需要以安全方式进行密钥交换密钥管理复杂第67页,共104页,2022年,5月20日,20点6分,星期五网络安全公开密钥算法第68页,共104页,2022年,5月20日,20点6分,星期五回顾1976年W.Diffie和Hellman在《密码学的新方向》中首次提出了非对称密码算法的思想。1978年后Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想。公钥密码体制是现代密码学的一个标志,到目前为止,是密码学史上最大也是唯一真正的革命。引起密码界高度关注,并得到迅速的发展,尤其在信息安全的应用中涉及公钥密码技术。第69页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法的思想不同于以往的加密技术,公钥密码体制是建立在数学函数基础上的,而不是建立在位方式的操作上的加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有紧密联系,用公钥加密的信息只能用相应的私钥解密,反之亦然。同时,要想由一个密钥推知另一个密钥,在计算上是不可能的。第70页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法加/解密模型A查找B的公钥。A采用公钥加密算法以B的公钥作为加密密钥对明文加密。A通过非安全信道将密文发送给B。B收到密文后使用自己的私钥对密文解密还原出明文。
第71页,共104页,2022年,5月20日,20点6分,星期五公开密钥算法的基本工作过程每一个终端产生其自身用于通信的加密和解密密钥各个终端将其自身的加密密钥通过某种方式向外界公布目录服务、公共服务器、公共文件等被公布的加密密钥称为公开密钥另一个被个终端自己保存的解密密钥称为私有密钥通常,公开密钥和私有密钥应可以互为加密/解密密钥若A需向B发送消息,可用B的公开密钥对消息进行加密B收到消息后,可用其私有密钥对消息进行解密由于公钥密码算法的特性,可以保证只有B才能正确地解读消息任何人都可以使用B的公开密钥来向B发送加密消息,但只有B能够解密第72页,共104页,2022年,5月20日,20点6分,星期五公钥密码算法的分类背包问题基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:Elgamal(DSA)椭园曲线上的离散对数问题:ECC第73页,共104页,2022年,5月20日,20点6分,星期五RSARivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。第74页,共104页,2022年,5月20日,20点6分,星期五欧拉函数给定一个正整数n,用ψ(n)表示比n小且与n互为素数的正整数的个数,称ψ(n)为欧拉函数ψ(n)=r1a1-1(r1-1)r2a2-1(r2-1)…rnan-1(rn-1)
其中n=r1a1r2a2…rnan。例如:
24=23*31
ψ(24)=23-1(2-1)*31-1(3-1)=8{1,5,7,11,13,17,19,23}
第75页,共104页,2022年,5月20日,20点6分,星期五欧拉定理若整数a和n互素,则aψ(n)
=1(modn)举例说明:ψ(24)=8{1,5,7,11,13,17,19,23}是小于24并与24互素的数18=1mod24即:1ψ(24)=1mod2458=1mod24即:5ψ(24)=1mod2478=1mod24即:7ψ(24)=1mod24……第76页,共104页,2022年,5月20日,20点6分,星期五RSA的密钥对生成算法选取两个大素数p和q,两个数长度接近,一般在256比特长计算n=p*q,ψ(n)=(p-1)(q-1)随机选取整数e,满足gcd(e,ψ(n))=1计算d,满足d*e=1(modψ(n))。n公开,p和q保密。e为公钥,d为私钥。第77页,共104页,2022年,5月20日,20点6分,星期五RSA的加解密过程消息m<n加密算法:c=E(m)=me(modn)解密算法:m=D(c)=cd(modn)签名:s=md(modn)第78页,共104页,2022年,5月20日,20点6分,星期五RSA算法的安全性对RSA算法的数学攻击实际上等效于对模n乘积因子的分解。随着计算机计算能力的不断提高,原来被认为是不可能分解的大数已被成功分解。目前密钥长度介于1024比特和2048比特之间的RSA算法是安全的。对素数p和q的选取的一些限制:p和q的长度相差不能太大p-1和q-1都应有大的素数因子gcd(p-1,q-1)应该偏小第79页,共104页,2022年,5月20日,20点6分,星期五RSA公钥密码的小结第一个较完善的公开密钥算法。目前使用最多的一种公钥密码算法。RSA的基础是数论的欧拉定理。RSA的安全性依赖于大对数的因数分解的困难性。密码分析者既不能证明也不能否定RSA的安全性。既能用于加密也能用于数字签名。RSA算法在美国申请了专利(2000年9月30日到期),但在其他国家无专利。第80页,共104页,2022年,5月20日,20点6分,星期五公钥密码体制的优缺点优点:解决密钥传递的问题大大减少密钥持有量提供了对称密码技术无法或很难提供的服务(数字签名)缺点:计算复杂、耗用资源大非对称会导致得到的密文变长第81页,共104页,2022年,5月20日,20点6分,星期五混合加密体制第82页,共104页,2022年,5月20日,20点6分,星期五网络安全哈希函数第83页,共104页,2022年,5月20日,20点6分,星期五哈希函数简介Hash函数在实际中有广泛的应用。它是实现安全、可靠的认证和数字签名的重要工具,是安全认证协议、数字签名算法的重要组成部分。对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Messagedigest)。第84页,共104页,2022年,5月20日,20点6分,星期五哈希函数公式表示形式:h=H(M)M:任意长度的消息H:散列(Hash)函数或杂凑函数h:固定长度的散列值第85页,共104页,2022年,5月20日,20点6分,星期五哈希函数的特点h=H(M)H能够应用到任意长度的数据上。H能够生成大小固定的输出。对干任意给定的x,H(x)的计算相对简单。对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的。对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的,则称H为弱单向Hash函数。对于单向函数H,若要找任意一对消息x,y,且x≠y,使满足H(y)=H(x)在计算上是不可行的,则称H为强单向Hash函数。第86页,共104页,2022年,5月20日,20点6分,星期五哈希算法的应用举例(1)网站卫士一个基于WINDOWS的网络安全软件产品主要功能是通过网络扫描网站的网页,监测网页是否被修改,当发现网页被修改后,系统能够自动报警和恢复。“网站卫士”可以同时监测多个站点“网站卫士”所监测的WEB服务器操作系统可以是WindowsNT、LINUX和UNIX第87页,共104页,2022年,5月20日,20点6分,星期五哈希算法的应用举例(2)初始化过程对监视网站的文件备份到监控主机上。对每个备份的文件生成一个结构:文件位置、文件的哈希值。监控过程:监控主机对监控网站进行轮回扫描,对扫描的文件进行如下操作:计算文件的哈希值,并与备份的文件哈希值进行比较,如果相同,转最后一步。如果不同,上载备份文件替换网站现有文件,转最后一步。如果备份文件不存在,则删除网站上这个文件,转最后一步。监控程序扫描下一文件。第88页,共104页,2022年,5月20日,20点6分,星期五网络安全密钥管理第89页,共104页,2022年,5月20日,20点6分,星期五密钥管理的简介密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。第90页,共104页,2022年,5月20日,20点6分,星期五密钥管理在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。对密钥自产生到最终销毁的整个过程中的有关问题进行处理密钥的分配和存储是最困难。密钥管理目的是维护系统中各实体之间的密钥关系,以抗击各种可能的威胁。第91页,共104页,2022年,5月20日,20点6分,星期五密钥管理的组织结构第92页,共104页,2022年,5月20日,20点6分,星期五密钥类型(1)基本密钥(BaseKey)又称初始密钥(PrimaryKey)、用户密钥(Userkey)是由用户选定或由系统分配给用户的、可在较长时间内(相对于会话密钥)由一用户所专用的秘密密钥。在某种程度上,基本密钥还起到了标识用户的作用,也称为用户密钥(UserKey)。会话密钥(SessionKey)在一次通信或数据交换中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。它一般是动态地、仅在需要进行会话数据加密时产生,并在使用完毕后立即进行清除掉的,也称为数据加密密钥(DataEncryptingKey)。第93页,共104页,2022年,5月20日,20点6分,星期五密钥类型(2)密钥加密密钥(KeyEncryptingKey)一般是用来对传输的会话密钥进行加密时采用的密钥,又称为二级密钥(SecondaryKey)。密钥加密密钥所保护的对象是实际用来保护通信或文件数据的会话密钥。主机主密钥(HostMasterKey)对应于层次化密钥结构中的最高层次,它是对密钥加密密钥进行加密的密钥,主机主密钥应受到严格的保护。在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。第94页,共104页,2022年,5月20日,20点6分,星期五密钥管理重要阶段简介(1)密钥生成:包括对密钥密码特性方面的测量,以保障生成密钥的随机性和不可预测性,以及生成算法或软件在密码上的安全性。用户可以自己生成所需的密钥,也可以从可信中心或密钥管理中心申请,密钥长度要适中。密钥使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年铁路货物运输与专用线运营合同
- 2025年度建筑劳务分包合同标的工程进度与质量监管条款3篇
- 2024年赠与股份合同:父子权益的传递与确认
- 2024庭院园艺景观设计与生态修复工程包工合同范本6篇
- 2024年电子商务平台送货员聘用合同
- 2024年航空航天产业投资合作意向书(国家战略版)3篇
- 2024年社交媒体品牌建设与维护服务条款3篇
- 2024年版权许可合同违约责任认定
- 2024年资产重组合同范本
- 2024物业管理实务客户关系管理与满意度调查合同3篇
- 2023年机械员之机械员专业管理实务题库及参考答案(a卷)
- 班组安全培训试题含完整答案(各地真题)
- 《论语》中的人生智慧与自我管理学习通超星期末考试答案章节答案2024年
- 2022版义务教育物理课程标准
- 期末测试-2024-2025学年语文四年级上册统编版
- 全国国家版图知识竞赛题库及答案(中小学组)
- 初中语文《国学经典》校本教材
- 江西省外经贸融资担保有限公司招聘笔试题库2024
- 2024年国家公务员考试行政职业能力测验真题及答案
- 2024年便携式储能行业分析报告
- 2024-2025学年广东省广州市广州大附中初三3月教学质量监测考试数学试题(理甲卷)版含解析
评论
0/150
提交评论