版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
E-mail:2023/9/25计算机网络与信息安全技术(一)加密技术2023/9/25第4讲 加密与认证技术信息的加密变换是目前实现安全信息系统的主
要手段,通过利用不同的加密技术可以对信息
进行变换,从而实现信息的保密和隐藏。信息
保密技术是信息安全的基础内容,本节从密码
体制开始,介绍加密算法在信息系统中的应用。2023/9/25加密技术概述2023/11/25密码学是研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信学科。密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。密码技术是保护信息的保密性、完整性、可用性的有力手段,保证通信及存储数据的安全,还有效地被用于消息认证、数字签名等,防止种种电子欺骗等。简单的讲,密码学就是密码技术的一门学科。加密技术概述2023/11/25密码学的分类按发展进程分:古典密码、对称密钥密码、公开密钥密码的发展阶段。按密钥管理的方式可以分为两大类:对称密钥算法与非对称密钥算法。按加密模式分:序列密码和分组密码两大类密码算法分类密码算法基于密钥保密性基于算法保密性基于保密的内容对称密码算法非对称密码算法明文处理方法分组密码算法 流密码算法加密技术概述对称密码学:
DES-》AES非对称密码学:RSA-》ECC2023/11/25加密技术概述密码学的基本概念密码学是研究对信息进行编码实现隐蔽信息的一门学科。明文:指没有被加密的消息。通常用P或M表示。密文:指加密过的消息。通常用C表示。加密:将明文变换成密文的过程。解密:将密文变换成明文的过程。密码算法:在加密、解密过程中分别采用的一组规则。分为加密算法(E)和解密算法(D)。密钥:可以看成密码算法的参数,用来控制加、解密的操作。分为加密密钥Ke
和解密密钥Kd。现代密码学的一个基本原则:一切秘密寓于密钥之中。即密码算法是公开的,真正需要保密的是密钥。2023/11/25保密和认证借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。保密通信系统模型2023/11/25保密和认证防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为认证系统(AuthenticationSystem)。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密钥。认证系统的基本要求:意定的接收者能够检验和证实消息的合法性和真实性。消息的发送者对所发送的消息不能抵赖。除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文c和相应消息m下,要确定加密密钥
或系统地伪装合法密文在计算上是不可行的。
4)必要时可由第三者做出仲裁。2023/11/25密码学与密码体制2023/11/25通常一个完整密码体制要包括如下五个要素{M,
C,K,
E,D})
M是可能明文的有限集称为明文空间)C是可能密文的有限集称为密文空间)K是一切可能密钥构成的有限集称为密钥空间)对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得ek
:M
C
和dk
:C
M
分别为加密解密函数满足dk
(ek
(x))=
x,
这里x
M,
k
K一个密码体制要是实际可用的必须满足如下特性必须满足如下特性每一个加密函数ek
和每一个解密函数dk
都能有效地计算破译者取得密文后将不能在有效的时间内破解出密钥k或明文m一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的密码学与密码体制加、解密过程C
=
Eke
(
M
)M
=
Dkd(C
)密码系统模型信
源信
宿明文M加密Ke2023/11/25解密Kd明文M密文C对称密钥密码体制2023/11/25
传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布DES算法。对称密钥密码体制2023/11/25单钥密码体制的优点是:安全性高且加、解密速度快其缺点是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。非对称密钥密码体制2023/11/25若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以k1表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(PublicKey
System)。
最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。非对称密钥密码体制双钥密码体制的通信模型2023/11/25混合加密体制实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。2023/11/25密码学的作用2023/11/25密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。维持机密性用于鉴别保证完整性用于抗抵赖常用加密算法2023/11/25古典密码算法代码加密:它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等(但都有一个预先指定的确切含义)的代码来发送消息,一般只能用于传送一组预先约定的消息。例如:密文:黄姨白姐安全到家了。明文:黄金和白银已经走私出境了。代码简单好用,但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码簿即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。常用加密算法古典密码算法3.变位加密:代码加密和替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式。常见的变位加密方法有列变位法和矩阵变位法。1)简单变位加密。预先约定好一组数字表示密钥,将文字依次写在密钥下,再按数字次序重新组织文字实现加密,也有人喜欢将明文逆序输出作为密文。例如密钥:5
2
4
1
6
3 (密文排列次序)明文:信息安全技术密文:技息全信术安例如,加密方首先选择一个用数字表示的密
钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写
下来,就是加密后的密文:密钥:4
1
6
8
2
5
7
3
9
0明文:来人已出现住在平安里
0
1
2
3
4
5
6
7
8
9密20文23/:11/里25
人现平来住已在出安变位密码的另一个简单例子是:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录,如:明文:COMPUTERSYSTEMS密文:SMETSYSRETUPMOC常用加密算法2)列变位法。将明文字符分割成个数固定的分组(如5个一组,5即为密钥!),按一组一行的次序整齐排列,最后不足一组用任意字符填充,完成后按列读取即成密文。将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好,最后不全的组可以用不常使用的字符填满。形式如下:C1C2C3C4C5C6C6C8C9C10C11C12C13C14C15……密文是取各列来产生的;C1C6C11…C2C6C12…C3C8…如明文是:WHAT
YOU
CAN
LEARN
FROM
THIS
BOOK,分组排列为:WHATYOUCANLEARNFROMTHISBOOKXXX密文则以下面的形式读出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。这里的密钥是数字5。2023/11/25常用加密算法2023/11/25古典密码算法一次性密码簿加密:下面就是一个使用按位异或进行加密和解密的实例:加密过程:(明文与密码按位异或计算)明文:1密码:1密文:110111110010解密过程:(密文与密码按位异或计算)密文:110111110010密码:1明文:1一次性密码簿,不言而喻只能使用一次。在这里,“一次性”有两个含义:一、密码簿不能重复用来加密不同的报文;二、密码簿至少不小于明文长度,即不得重复用来加密明文的不同部分。单钥加密算法2023/11/25保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。流密码是将明文划分成字符(如单个字母),或其编码的基本单
元(如0、1数字),字符分别与密钥流作用进行加密,解密时以
同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流
序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。分组密码是将明文消息编码表示后的数字序列x1,x2,…,xi,…,划分为长为m的组x=(xo,xl,…,xm-1),各组(长为m的矢量),分别在密钥k=(ko,k1,…,kL-1)控制下变换成等长的输出数字
序列y=(yo,y1,…,yn-1)(长为n的矢量),其加密函数E:Vn×K→Vn,Vn是n维矢量空间,K为密钥空间。实质上是字长为m的数字序列的代替密码。单钥加密算法56位DES加密算法的框图DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。
DES的整个体制是公开的,系统的安全性主要依赖密钥的保密。2023/11/25双钥加密算法2023/11/25
双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。
它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。双钥加密算法2023/11/25双钥加密算法的主要特点如下:用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即DSK(EPK(m))=m加密密钥不能用来解密,即:DPK(EPK(m))≠m
;DSK(ESK(m))≠m用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。从已知的PK不可能推导出SK。加密和解密的运算可对调,即EPK(DSK(m))=m双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多(约1000倍)。RSA算法2023/11/25
RSA体制是由R.L.Rivest、A.Shamir和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA得到了世界上的最广泛应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院已经通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在Internet中广泛使用的电子邮件和文件加密软件PGP(PrettyGoodPrivacy)也将RSA作为传送会话密钥和数字签名的标准算法。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。RSA算法2023/11/25RSA算法表述假定用户A欲送消息m给用户B,则RSA算法的加/解密过程为:
1)首先用户B产生两个大素数p和q(p、q是保密的)。用户B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。用户B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和φ互素。4
)用户
B
通过计算得出
d
,使得
d×e
mod φ(n)=1(即在与n
互素的数中选取与互素的数,可以通过Euclidean算法得出。d是用户B自留且保密的,用作解密密钥)。用户B将n及e作为公钥公开。用户A通过公开渠道查到n和e。对m施行加密变换,即EB(m)=me
mod
n=c。8)用户B收到密文c后,施行解密变换DB(c)=cd
mod
n=(me
mod
n)d
mod
n=med
mod
n=m
mod
n密码编码与密码分析2023/11/25使消息保密的技术和科学叫做密码编码学(cryptography)。从事此行的叫密码编码者(cryptographer)。破译密文的科学和技术叫做密码分析学(cryptanalysis)。从事密码分析的专业人员叫做密码分析者(cryptanalyst)。密码学包括密码编码学和密码分析学两者。现代的密码学家通常也是理论数学家。密码编码学2023/11/25研究内容:主要研究对信息进行编码,实现对信息的隐蔽。特征运算类型:代换与置换所用的密钥数:单钥与双钥处理明文的方法:分组密码与流密码密码分析学2023/11/25攻击的一般方法密码分析学:穷举攻击:密码分析学2023/11/25基于加密信息的攻击类型:唯密文攻击:唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击,此方案同时用于攻击对称密码体制和非对称密码体制。已知明文攻击:已知明文攻击是指一个对于密码的攻击,在其中攻击者采用一些明文/暗文对来达到目的。在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。在实用中,获得某些密文所对应的明文是可能的。例如,电子邮件信头的格式总是固定的,如果加密电子邮件,必然有一段密文对应于信头。密码分析学2023/11/25选择明文攻击:在这种攻击模式中,攻击者可以事先任意选择一定数量的明文,让被攻击的加密算法加密,并得
到相应的密文。攻击者的目标是通过这一过程获得关
于加密算法的一些信息,以利于攻击者在将来更有效
的破解由同样加密算法(以及相关钥匙)加密的信息。在最坏情况下,攻击者可以直接获得解密用的钥匙。
这种攻击模式初看起来并不现实,因为很难想像攻击
者可以选择任意的信息并要求加密系统进行加密。不
过,在公钥密码学中,这就是一个很现实的模式。这
是因为公钥密码方案中,加密用的钥匙是公开的,这
样攻击者就可以直接用它来加密任意的信息。选择密文攻击:在此种攻击模式中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。选择文本攻击:纯文本选择攻击是一种密码破解技术,密码破解人员要从相应于自己所选定的纯文本密码的内容中运算出密钥。密码分析学2023/11/25
•••穷举攻击的复杂度非技术因素的攻击偷窃收买逼问密码破译原则:遵循观察与经验相结合的原则方法:采用归纳与演绎步骤:分析、假设、推测、证实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论