第2章密码技术_第1页
第2章密码技术_第2页
第2章密码技术_第3页
第2章密码技术_第4页
第2章密码技术_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章密码技术2.1密码技术概述

2.2网络加密方式

2.3密码算法

2.4密钥的管理和分发

2.5密码技术的应用

2.6PGP(PrettyGoodPrivacy)—非常好的隐私性

本章学习目标(1)密码学的基本概念(2)密码通信模型(3)网络加密方式(4)密码算法(5)密钥的管理和分发(6)密码技术的应用

2.1密码技术概述2.1.1密码学的基本概念

2.1.2密码通信模型

2.1.3密码体制

2.1.1密码学的基本概念

密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。

1、基本概念消息(明文):未被加密的信息。密文:被加密的消息。加密(Encryption):用某种方法伪装消息以隐藏其内容的过程。解密(Decryption):把密文转变为明文的过程。鉴别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息有没有被修改,入侵者不可能用假消息代替合法消息。抗抵赖:发送者事后不可能虚假地否认他发送的消息。密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。对称算法有时又叫传统密码算法。公用密钥算法(Public-KeyAlgorithm)也叫非对称算法。2.密码分析

常用的密码分析攻击有以下几种类型:唯密文攻击(CipherText-OnlyAttack)。已知明文攻击(Known-PlaintextAttack)。选择明文攻击(Chosen-PlaintextAttack)。自适应选择明文攻击(Adaptive-Chosen-PlaintextAttack)。选择密文攻击(Chosen-CipherTextAttack)。选择密钥攻击(Chosen-KeyAttack)。软磨硬泡攻击(Rubber-HoseCryptanalysis)。3.算法的安全性

不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加密数据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算法可能是安全的。

破译算法可分为不同的类别,安全性的递减顺序为:全部破译,密码分析者找出密钥K;全盘推导,密码分析者在不知道密钥K的情况下找到一个代替算法;局部推导,密码分析者从截获的密文中找出明文;信息推导,密码分析者获得一些有关密钥或明文的信息。2.1.2密码通信模型一个密码通信系统的基本模型如图2-1所示。2.1.3密码体制

密钥体制是一切加密技术的核心,密码体制从原理上可分为两大类,即单钥密码体制(又称常规密钥密码体制或对称密码体制)和双钥密码体制(又称公钥密码体制或非对称密码体制)。所谓单钥密码体制,指的是在加密和解密时,使用的是同一个密钥,或者虽然使用不同的密钥,但是能通过加密密钥方便地导出解密密钥。单钥密码体制在应用中暴露出越来越多的缺陷。

1.密钥管理的麻烦

2.不能提供法律证据

3.缺乏自动检测保密密钥泄密的能力

为了解决单钥密码体制所不能解决的问题,就必须寻求新的密码体制,于是双钥密码体制便应运而生。不同于以前采用相同加密和解密密钥的对称密码体制,双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,以K1表示;另一个则是秘密的,以K2表示。公开的密钥可以像电话号码一样公布,因此称为公钥密码体制(PublicKeyCryptosystem,PKC)或双钥体制(Tow-KeyCryptosystem),如图2-2所示。

公钥密码目前也存在一些工程上的缺点,比如公钥算法一般比较复杂,加解密速度慢等。因此网络上的加密普遍采用公钥和私钥密码相结合的混合加密体制(HybridCrytosystem):加解密采用传统密码,密钥传送采用公钥密码。这样既解决了密钥管理的困难,又解决了加解密速度的问题。如图2-3所示。2.2网络加密方式2.2.1链路加密

2.2.2节点加密

2.2.3端-端加密

2.2.1链路加密

链路加密是目前最常用的一种加密方法,通常用硬件在网络层以下(1、2层)的物理层和数据链路层中实现,它用于保护通信节点间传输的数据。图2-4表示了这种加密方式的原理。

链路加密方式有两个缺点;一是全部报文都以明文形式通过各节点的计算机中央处理机,在这些节点上数据容易受到非法存取的危害;二是由于每条链路都要有一对加密/解密设备和一个独立的密钥,维护节点的安全性费用较高,因此成本也较高。2.2.2节点加密

节点加密是链路加密的改进,其目的是克服链路加密在节点处易遭非法存取的缺点。其加密原理如图2-5所示。2.2.3端-端加密

网络层以上的加密,通常称为端—端加密。端—端加密是面向网络高层主体进行的加密,即在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。协议信息以明文形式传输,用户数据在中间节点不需要加密。端—端加密原理如图2-6所示。

端—端加密具有链路加密和节点加密所不具有的优点:(1)成本低。出于端—端加密在中间任何节点上都不解密,即数据在到达目的地之前始终用密钥加密保护着,所以仅要求发送节点和最终的目标节点具有加密/解密设备,而链路加密则要求处理加密信息的每条链路均配有分立式密钥装置。(2)端—端加密比链路加密更安全。(3)端—端加密可以由用户提供,因此对用户来说这种加密方式比较灵活。2.3密码算法2.3.1DES算法

2.3.2RSA算法

2.3.3Hash算法

2.3.1DES算法DES(DataEncryptionStandard)是在20世纪70年代中期由美国IBM公司发展出来,被美国国家标准局公布为资料的加密标准。

DES是典型的单钥密码体制,它利用换位和置换等加密方法。DES主要包含三个部分,一是密钥产生部分;二是换位操作,即初始置换和逆初始置换部分;三是复杂的、与密钥有关的乘积变换部分。DES算法的主要步骤如图2-7所示。2.3.2RSA算法Diffie和Hellman提出公钥设想后两年,先后提出了MH——背包公钥体制、RSA公开密钥体制。RSA虽稍后于MH——背包公钥体制,但它到目前为止仍不失为有希望的一种,它是美国MIT的三位学者Rivest、Shamir和Adleman于1978年在他们的著名论文AMethodforObtainingDigitalSignatureandPublic-KeyCryptosystem中提出的。该体制的名称正是由三位作者名字的第一个字母拼合而成。

RSA公钥密码体制的核心是大数模指数剩余计算,而体制的构造是基于Euler定理。迄今为止,RSA公钥密码体制被认为是少数几个比较理想的公钥密码体制之一。

RSA体制不仅能实现通信保密,还能实现数字签名,因而特别适用于现代密码通信的要求。RSA公钥密码体制至少有以下一些优点:(1)数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。(2)RSA的安全性基于大数分解的困难性。RSA公钥密码体制的安全性比较高。(3)RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。

2.3.3Hash算法

Hash算法是信息认证技术中的关键技术,它通常有三种实现方式:(1)数学上的单向函数,例如基于因子分解或离散对数问题的Hash函数,往往具有很好的密码学性质,且满足Hash函数的单向、无碰撞基本要求。但是由于其工程上的缺点,计算量大、速度慢,不实用,因此目前工程上没有采用这种技术。(2)分组密码系统,例如通过DES、IDEA和LOKI等高强度密码系统的级联,可以实现性能较好的Hash算法,但这类算法依赖于密钥,如果加密和Hash压缩使用同样的密码体制,会带来严重的安全问题,因此我们在加密和Hash压缩时一般使用不同的分组密码体制,以保证其安全性。(3)软件的Hash算法,利用计算机软件系统的简单变化和函数,通过圈函数迭代,同样可以得到安全的Hash函数,例如著名的MD4、MD5和SHA。这类算法不依赖于密码系统,可以和各种密码系统联合使用,便于软件、硬件实现,因此它们具有速度和安全性上的双重优点。

Hash算法总的过程可以用图2-8来表示:其中初始值为H0,H为Hash算法,Mi为第i个消息块,hi为第i次运算的结果。

2.4密钥的管理和分发

2.4.1密钥管理

2.4.2保密密钥的分发

2.4.1密钥管理

密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。密钥的种类繁杂,但一般可以将不同场合的密钥分为以下几类:(1)初始密钥(InitialKey)。(2)会话密钥(ConversationKey)。(3)密钥加密密钥(KeyEncryptingKey)。(4)主密钥(MasterKey)。

密钥安全保密是密码系统安全的重要保证,保证密钥安全的基本原则是除了在有安全保证环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。密钥一般采用分级的保护管理办法,如图2-9所示。

2.4.2保密密钥的分发

假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是上百万人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情,图2-10可以清楚地说明这一点。

Kerberos提供了一种对这个问题的较好的解决方案,它是由MIT发明的,图2-11表示了这个过程。

2.5密码技术的应用

2.5.1电子商务(E-business)

2.5.2虚拟专用网(VirtualPrivateNetwork)

2.5.1电子商务(E-business)

电子商务的最大特点就是顾客可以在网上进行支付,而不必担心自己的信用卡被人盗用。在过去,用户的信用卡号码和终止日期可能会被窃贼得到,他就可以通过电话订货,而且使用用户的信用卡进行付款。这种交易的高风险性长期阻碍了电子商务的发展,于是人们开始用RSA提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

2.5.2虚拟专用网(VirtualPrivateNetwork)

VPN的过程如图2-12所示。

要通过Internet建立VPN,不仅只是对两端传送的数据进行加密,还需要对用户的身份进行认证。用户认证涉及认证算法或公钥证书。VPN还需要建立访问控制能力,只有合法用户才能访问内部网,不同用户的访问权限也会不一样。

2.6PGP(PrettyGoodPrivacy)——非常好的隐私性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论