信息加密与鉴别技术_第1页
信息加密与鉴别技术_第2页
信息加密与鉴别技术_第3页
信息加密与鉴别技术_第4页
信息加密与鉴别技术_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章

信息加密与鉴别技术

4.1信息加密基础

4.1.1信息加密的发展1.信息加密技术的发展

2.基本概念

4.1.2数据加密模型消息源加密器解密器消息宿密钥源系统分析者安全信道XXZZYYShannon模型X

4.2传统加密技术替代密码1.简单替代密码

(1)凯撒密码

凯撒密码就是简单替代密码的一个著名的例子,也称循环移位密码。这是一个古老的加密方法,当年凯撒大帝行军打仗时用这种方法进行通信,因此得名。凯撤密码加密的原理是把明文中所有的字母都用它右边的第k个字母替代,并认为Z后边又是A,这种映射关系表示为如下函数:F(a)=(a+k)modn其中:a表示明文字母

n为字符集中字母个数

k为密钥(2)ROT13ROT13是建立在UNIX系统上的简单加密程序。它是用字母表里a-m的字符来代替n-z,用n-z的字符来代替a-m字符。它的原理和凯撒密码非常类似。凯撒密码移了2位,而ROT13移了13位。ROT13通常作为简单的手段使得我们的电子邮件不能被直接识别和阅读,也不会被那些匹配程序用通常的方法直接找到。如“vybirlbh!”

这个句子实际上是“iloveyou!”。ROT13字母对应关系:abcdefghi…xyznopqrstuv…klm2.同音替代密码3.多字母组替代密码4.多表替代密码

这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起形成26*26的方阵。该方阵被称为Vigenere表。采用的算法为:

f(a)=(a+Bi)modn(i=1,2,…,n)4.2.2换位密码

1.列换位密码2.周期换位密码

4.3对称加密技术

4.3.1数据加密标准1.数据加密标准

2.DES算法的原理

初始变换64位的密文逆初始变换DES原理(1)64位明文64位的密钥加密变换16轮子密钥生成3.DES算法的实现步骤

(1)初始变换

(2)加密变换

(3)最后换位

4.DES算法的安全性

国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)是瑞士联邦技术学院开发的一种面向数据分组块的数据加密标准。它使用128位密钥,每次加密一个64位的数据块。任何人都可以得到这个算法,其安全性与DES算法一样并不隐藏算法本身,而在于保存好密钥。IDEA算法被认为是当前最好的、最为安全的加密标准算法,可用于加密和解密。IDEA用了混乱和扩散等操作,主要有3种操作:异或、模加、模乘,容易用软件和硬件实现。IDEA算法运算时间与DES的速度一样快。IDEA算法的安全性有很大的提高,其密钥128位,在穷举的情况下,需要经过2128次加密才能恢复出密钥。对于每秒检查10亿个密钥的计算机,它将检测10年。国际数据加密算法

4.4非对称加密技术4.4.1公钥体制的原理公钥体制的特点是采用两个相关的密钥将加密与解密分开,其中一个密钥是公开的,称为公钥,用来加密;另一个密钥为用户专用,称为私钥,用于解密。其算法的重要特点是已知密码算法和加密密钥,求解密密钥在计算上是不可行的。

1.密钥对的产生1)选择两个大素数p

和q,计算:n=p*q

欧拉函数值:Φ(n)=(p–1)*((q–1)2)然后随机选择加密密钥e,要求1<e<Φ(n)

(Φ(n),e)=1即:e

p-1)*(q–1)互质。3)最后,利用Euclid算法计算解密密钥d,满足

e*d=1modΦ(n)注:其中,n和d也要互素。数e和

n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。2.加密时作如下计算:

(公钥加密)

C=P^emodn3.解密时作如下计算:(私钥解密)P=C^dmodn

4.4.2RSA算法的基本思想

算法的安全全性RSA算法法的安全性性主要是基基于大数分分解困难的的假设,因因为是否等等同于大数数分解一直直未能得到到理论上的的证明,不不过目前RSA算法法的一些变变种算法已已被证明等等价于大数数分解。不不管怎样,,分解n是最显然的的攻击方法法,它经历历了各种攻攻击,至今今未被完全全攻破。现现在,人们们已经能分分解多个十十进位的大大素数,而而且随着人人类计算能能力的不断断提高,原原来被认为为不可能分分解的大数数已被成功功分解,这这对RSA算法的安安全性构成成了潜在的的危险,对对于大整数数分解的威威胁除了人人类的计算算能力外,,还有来自自分解算法法的改进,,因此,使使用RSA算法时其其密钥大小小的选取就就显得特别别重要,一一般情况下下模数n选得大一些些为好,但但还要因具具体适用情情况而定。。4.5密密钥管理与与交换4.5.1密钥分分配1.常规加密密密钥的分分配(1)集中式密密钥分配方方案。在集中式密密钥分配方方案中,由由一个中心心节点负责责密钥的产产生并分配配给通信双双方,或者者由一组节节点组成层层次结构负负责密钥的的产生并分分配给通信信的双方。。在这种情情况下,用用户不需要要保存大量量的会话密密钥,只需需要保存中中心节点的的加密密钥钥,用于安安全传送由由中心节点点产生的即即将用于与与第三方通通信的会话话密钥。这这种方式的的缺点是通通信量大,,同时需要要较好的鉴鉴别功能以以鉴别中心心节点和通通信方。(2)分散式密密钥分配方方案使用密钥分分配中心进进行密钥分分配要求密密钥分配中中心是可信信任的,并并且应该保保护它免于于被破坏。。如果密钥钥分配中心心被第三方方破坏,那那么所有依依靠该密钥钥分配中心心分配会话话密钥进行行通信方将将不能进行行正常的安安全通信,,如果密钥钥分配中心心被第三方方控制,那那么所有依依靠密钥分分配中心分分配会话密密钥进行通通信的所有有通信方之之间的通信信信息将被被这个入侵侵的第三方方轻而易举举地窃听到到。如果把把单个密钥钥分配中心心分散成几几个密钥分分配中心,,将会降低低这种风险险。更进一一步,可以以把几个密密钥分配中中心分散到到所有的通通信方,即即每个通信信方同时也也是密钥分分配中心,,也就是说说每个通信信方自己保保存同其他他所有通信信方的主密密钥。2.公开加密密密钥的分分配3.利用公开开密钥加密密进行常规规加密密钥钥的分配4.5.2密钥管管理好的密钥管管理系统应应该是不依依赖于人的的因素的,,通常要满满足以下要要求:(1)密钥难以以被窃取。。(2)在一定条条件下窃取取了密钥也也没有用。。(3)密钥有使使用范围和和时间的限限制。(4)密钥的分分配和更换换过程对用用户透明,,用户不一一定要亲自自掌管密钥钥。在密钥的整整个生命周周期内,在在密钥管理理的各个阶阶段中都要要遵循一定定的原则。。最小特权权、最小设设备原则和和不影响正正常工作等等原则是应应该遵守的的。层次化管理理是密钥管管理常用方方式,其中中密钥需要要动态产生生;工作密密钥由上层层的加密密密钥进行保保护,最上上层的密钥钥称为主密密钥,是整整个密钥管管理系统的的核心;多多层密钥体体制大大加加强了密码码系统的可可靠性,因因为用得最最多的工作作密钥常常常更换,而而高层密钥钥用的较少少,使得破破译者的难难度增大。。密钥交换1.Diffie-Hellman密钥交换算算法2.Diffie-Hellman算法的特征征(1)仅当需要要时才生成成密钥,减减小了将密密钥存储很很长一段时时间而致使使遭受攻击击的机会。。(2)除对全局局参数的约约定外,密密钥交换不不需要事先先存在的基基础结构。。3.Diffie-Hellman密钥交换算算法的缺点点(1)没有提供供双方身份份的任何信信息。(2)它是计算算密集性的的,因此容容易遭受阻阻塞性攻击击,即对手手请求大量量的密钥。。(3)没办法防防止重演攻攻击。(4)容易遭受受中间人的的攻击。4.6计计算机网络络加密技术术链路加密链路加密是是目前常用用的一种加加密方法,,通常用硬硬件在网络络层以下的的物理层和和数据链路路层中实现现,它用于于保护通信信节点间的的数据。4.6.2节点加加密节点加密是是链路加密密的改进,,其目的是是克服链路路加密在节节点处易遭遭非法存取取的缺点。。在协议传传输层上进进行加密,,是对源点点和目标节节点间传输输的数据进进行加密保保护。4.6.3端-端端加密网络层以上上的加密,,通常称为为端-端加加密。端-端加密是是面向网络络高层主体体进行的加加密,即在在协议表示示层上对传传输的数据据进行加密密,而不对对下层协议议信息加密密。协议信信息以明文文形式传输输,用户数数据在中间间节点不需需要加密。。数字签名名是通过过一个单单向函数数对要传传送的报报文进行行处理所所得到的的,用以以认证报报文来源源并核实实其是否否发生变变化的一一个字符符串。目目前的数数字签名名是建立立在公钥钥体制基基础上的的,是公公用密钥钥加密技技术的另另一类应应用。2.数字字签名的的原理(1)发发送方对对要发送送的原始始报文通通过哈希希算法生生成一个个固定长长度的字字符串,,称为报报文摘要要,并确确保不同同的报文文所得到到的摘要要不同,,而相同同的报文文生成的的摘要是是惟一的的。(2)发发送方用用自己的的私有密密钥对报报文摘要要进行加加密来形形成发送送方的数数字签名名。(3)发发送方将将数字签签名作为为报文的的附件和和报文一一起发送送给接收收方。(4)接接收方首首先从接接到的原原始报文文中用同同样的算算法计算算新的报报文摘要要,再用用发送方方的公钥钥对报文文附件的的数字签签名进行行解密,,比较两两个报文文摘要,,如果相相同,接接收方就就可以确确认该签签是发送送方的。。4.7数数字签签名数数字签名名的原理理1.数字字签名数字签名名的功能能在传统的的商业活活动中,,为了辨辨别往来来文书的的真伪通通常都是是采用亲亲笔签名名或印章章的手段段来来实实现认证证、核准准、生效效的作用用,以规规定和明明确契约约双方的的责任和和义务。。在电子子商务中中,传送送的文件件是通过过数字签签名证明明当事人人身份与与数据真真实性的的。数字签名名用来保保证信息息传输过过程中信信息的完完整性和和提供信信息发送送者的身身份确认认的功能能。可以以解决否否认、伪伪造、篡篡改及冒冒充等问问题,即即发送者者事后不不能否认认发送的的报文签签名、接接收者能能够核实实发送者者发送的的报文签签名、接接收者不不能伪造造发送者者的报文文签名、、接收者者不能对对发送者者的报文文进行部部分篡改改、网络络中的某某一用户户不能冒冒充另一一用户作作为发送送者或接接收者。。报文鉴别别码报文鉴别别码MAC(MessageAuthenticationCode)是用一一个密钥钥生成的的一个小小的数据据块追加加在报文文的后面面。这种种技术是是假定通通信的双双方共享享一个密密钥K,当用户户A向用户B发送报文文M时,就根根据此密密钥和报报文计算算出报文文鉴别码码MAC=F(K,M),这里里F就是加密密算法的的某一函函数。此此报文的的报文鉴鉴别码连连同报文文一起传传送到用用户B。用户B用收到的的报文((不包括括报文鉴鉴别码)),使用用同样的的密钥K,再计算算一次报报文鉴别别码,并并与收到到的报文文鉴别码码相比较较。如果果二者一一致,则则鉴别此此报文是是真的。。4.8报文鉴别别技术散列函数数1.单向向散列函函数报文摘要要MD(MessageDigest),将将可变长长度的报报文M作作为单向向散列函函数的输输入,然然后得出出一个固固定长度度的标志志H((M)。。H(M)通常常称为报报文摘要要MD。通常常有三种种方法来来使用MD。。2.MD5报文文摘要算算法算法大致致的过程程为:(1)填填充。(2)附附加长度度值(3)初初始化MD缓存存器(4)处处理报文文分组(5)输输出。即即输出128位位的报文文摘要。。身份认证证指的是是对用户户身份的的证实,,用以识识别合法法或非法法的用户户,阻止止非授权权用户访访问网络络资源。。一般来来说,用用户身份份认证可可通过三三种基本本方式或或其组合合方式来来实现::(1)只有该该主体了了解的秘秘密,如如口令、、密钥等等。(2)主体所所持有的的某个秘秘密信息息(硬件),即用户户必须持持有合法法的随身身携带的的物理介介质,例例如智能能卡中存存储用户户的个人人化参数数,以及及访问系系统资源源时必须须要有的的智能卡卡等。(3)主主体具有有独一无无二的特特征或能能力,如如指纹、、声音、、DNA图案、、视网膜膜扫描等等等,这这种认证证方案一一般造价价较高,,多半适适用于保保密程度度很高的的场合。。4.9身份认证证身身份认证证系统原原理1.基于于密码的的认证2.基于于智能卡卡的认证证3.基于于一次性性口令的的认证4.基于于USBKey的认认证5.基于于生物特特征的认认证身身份认证证的基本本方法1.基于于Kerberos的的身份认认证(1)Kerberos认证证协议(2)Kerberos的工作原原理阶段1:认证服服务:客客户C与认证服服务器AS之间进行行交互,,向KDC请求与TGS通信时使使用的凭凭据以及及会话密密钥的过过程。1)客户在在工作站站上向AS发送包含含有客户户方用户户名、服服务器名名字的消消息。C->AS:C,tgs,2)AS验证C的真实性性和访问问权限后后,随机机生成一一个加密密密钥Kc,tgs作为下一一阶段客客户方与与TGS通信时使使用的会会话密钥钥,构造造一个包包含客户户方,会会话密钥钥以及开开始和生生存期等等信息的的特殊凭凭据TGT,用TGS的密钥进进行加密密。AS将新的会会话密钥钥和TGT用客户方方的密钥钥Kc加密送回回给客户户方。AS->C:{Kc,tgs,{Tc,tgs}Ktgs}Kc身身份认证证技术阶段2:授权凭凭据业务务交换::客户C向TGS请求与最最终的应应用服务务器进行行通信所所需要的的凭据和和会话密密钥的过过程。3)客户方方向TGS发送包含含一个访访问TGS用的TGT,需要访访问的服服务器名名,以及及一个身身份认证证者的消消息,即即用会话话密钥签签名的客客户方信信息,以以防止这这些数据据在传输输过程中中被篡改改。C->TGS:{Ac}Kc,tgs,{Tc,tgs}Ktgs4)TGS将客户与与服务器器之间使使用的新新的会话话密钥和和新的服服务器凭凭据用它它从客户户方发来来的TGT中获得的的会话密密钥Kc,tgs加密后传传回给客客户方,,完成TGS交换。TGS->C:{Kc,s,{Tc,tgs}Ks}Kc,tgs阶段3:用户/服务器双双向认证证交换::客户C通过递交交服务器器凭据证证明自己己的身份份的同时时,通过过一个典典型的挑挑战/响应消息息交换服服务器向向客户证证明自己己的身身份。5)C->S:{Ac}Kc,s,{Tc,s}Ks6)S->C:{t}Kc,s(3)Kerberos的局限性性由于Kerberos是基于MIT环境设计计的,所所以把它它作为一一种标准准还存在在一定的的局限性性,主要要表现在在:1)认证码码的正确确性是基基于网络络中所有有的时钟钟须保持持同步,,而事实实上实现现较好的的时间同同步往往往是很困困难的。。如果主主机的事事件发生生错误,,原来的的认证码码就是可可以被替替换的,,大多数数网络的的时间协协议都是是不安全全的,而而在分布布式系统统中这将将导致极极为严重重的问题题。2)Kerberos认证协议议是以DES算法做为为基础的的。这给给密钥的的交换、、存储和和管理带带来了安安全上的的隐患,,而且也也不能提提供抗否否认认证证机制。。3)防止口口令猜测测攻击的的能力很很弱,Kerberos协议模型型未对口口令提供供额外的的保护。。攻击者者可以收收集大量量的许可可证,并并通过计计算和密密钥分析析进行口口令猜测测。另外,在在分布式式系统中中,认证证中心星星罗棋布布,域间间会话密密钥的数数量惊人人,密钥钥的管理理,分配配,存储储都面临临很严峻峻的问题题。2.基于X.509的身份认认证(1)单向身身份认证证(2)双向身身份认证证(3)三向身份认认证认认证机构与与数字证书1.CA认证中心CA(CertificateAuthority)认证中心是是采用PKI公开密钥基础础框架技术,,专门提供网网络身份认证证服务,负责责签发和管理理数字证书,,具有权威性性和公正性的的第三方信任任机构。在网网上交易的双双方,需要鉴鉴别对方的可可信性。因此此,必须设立立有专门机构构从事认证服服务(类似于于公证服务)),通过认证证机构来认证证交易双方的的身份,既可可以保证网上上交易的安全全性,又可以以保证高效性性和专业性。。2.数字证书(1)数字证书数字证书是公公开密钥体制制的一种密钥钥管理媒介,,它提供了在在Internet上验证通信双双方身份的方方式,证书中中包含能够证证明证书持有有者身份的可可靠信息,是是持有者在网网络证明自己己身份的凭证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论