版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
通信网络安全与防护通信网络面临的主要威胁PDRR安全模型网络安全体系结构
课程回顾以下哪项关于PDRR安全模型的描述是错误的?A.安全策略是核心;B.检测到入侵和恢复系统的时间越短,信息系统越安全;C.网络防护措施的保护时间完全取决于采用的安全技术;D.网络防护措施抵御攻击时间越长,网络系统越安全;
课程回顾第二章网络信息安全《通信网络安全与防护》主要内容密码学与信息加密密钥分配与管理安全认证访问控制掌握数据加密的一般模型和古典加密体制;掌握对称密码体制概念,熟悉DES和AES算法;重点理解非对称密码体制概念及RSA算法;熟悉散列函数的概念,了解MD5和SHA算法。本节课教学目标2.1密码学与信息加密密码学是研究如何进行密写以及如何非法解密的科学。基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。密码学密码编码学密码分析学一、密码学概述1.密码学基本概念出现一些密码算法和加密设备;密码算法的基本手段出现,主要针对字符;简单的密码分析手段出现,数据的安全基于算法的保密。第一阶段是1949年之前,密码学还不是科学,而是艺术。研究特点1883年Kerchoffs第一次明确提出编码的原则,即加密算法应建立在算法的公开而不影响明文和密码的安全上。也是古典密码与现代密码的分界线。代表作事件2.1.1密码学概述2.密码学的发展第二阶段是1949年-1975年,密码学成为一门独立的科学,该阶段计算机的出现使基于复杂计算的密码成为可能。代表作事件研究特点:数据安全基于密钥而不是算法的保密。2.1.1密码学概述2.密码学的发展代表性事件:1976年,Diffie和Hellman提出了不对称密钥;1977年,Riverst,Sharmir和Adleman提出了RSA公钥算法;第三阶段是1976年以后,公钥密码成为新的研究方向主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。1977年,DES算法出现;20世纪80年代,出现IDEA和CAST等算法;20世纪90年代,对称密码算法进一步成熟;2001年,Rijndael成为DES算法的替代者。2.1.1密码学概述2.密码学的发展讨论:密码学的应用军事领域:如“二战”时期恩尼格码、紫密
移动通信、Web应用等
银行、金融、电子商务系统2.1.1密码学概述2.密码学的发展保密通信系统加密变换Ek解密变换Dk明文P发送者A密钥传送信道密钥K信息传送信道破译分析窃听者E接收者B密文C2.1.1密码学概述3.密码系统一般模型密码学两个基本因素:密码算法和密钥。密码学基本原则:一切秘密寓于密钥之中。2.1.1密码学概述3.密码系统一般模型
密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。破译密码的方法2.1.1密码学概述4.密码分析穷尽搜索统计分析数学分析防止密码被破译的措施2.1.1密码学概述4.密码分析
严格禁止直接使用国外的密码算法和安全产品选用强壮的加密算法动态会话密钥保护关键密钥又称为秘密密钥密码体制或单密钥密码体制,即加密密钥与解密密钥相同或一个可由另一个导出。拥有加密能力就拥有解密能力,反之亦然。(1)对称密码体制和非对称密码体制又称为公开密钥密码体制或双密钥密码体制,即加密密钥与解密密钥完全不同,且从一个推导出另一个是不可行的。对称密码体制非对称密码体制2.1.1密码学概述5.现代密码体制的分类将明文分成固定长度的组(如64bit),用同一密钥和算法对每一组加密,输出也是固定长度的密文。即密文与明文数据段在整个明文中所处的位置无关。(2)分组密码体制和序列密码体制如果密文不仅与给定的密码算法和密钥有关,也与被处理的明文数据段在整个明文中所处的位置有关,则称为序列密码体制。分组密码体制序列密码体制2.1.1密码学概述5.现代密码体制的分类
当明文和密钥确定后,密文的形式也惟一的确定。(3)确定型密码体制和概率型密码体制当明文和密钥确定后,密文的形式仍不确定,最后产生出来的密文通过客观随机因素从一个密文集合中选出。
确定型密码体制概率型密码体制2.1.1密码学概述5.现代密码体制的分类
只能加密,解密不可行。(4)单向函数密码体制和双向变换密码体制可进行可逆的加密、解密变换。单身函数密码体制双向变换密码体制2.1.1密码学概述5.现代密码体制的分类置换(换位)加密法(Transposition)
要点:明文的每个符号本身不变,但通过一定的算法重新排列它们的位置使其相互顺序发生变化。路游法密钥法2.1.2古典加密1.置换(换位)加密法STRIKEWHILETHEIRONISHOTE密文:ETNETOEKILROHIIRTHESIHWS路游法演示2.1.2古典加密1.置换(换位)加密法STRIKEWHILETHEIRONISHOTE按密钥字母顺序CDEIPR读出相应列,则密文为:ETNEILRORIIHKEOTSWHITHES密钥法演示
P
REDIC2.1.2古典加密1.置换(换位)加密法替换加密法(Substitution)要点:明文的顺序不变,通过一定的算法使明文的每个字母或每组字母由另外一个或一组字母代替。单表替换:恺撒替换法多表替换:LewisCarroll’sVigenere代换法2.1.2古典加密2.替换加密法其中,密钥k=3明文:thankyouverymuch密文:wkdqnbrxyhubpxfk密文:phhwphdiwhuwkhwrjdsduwb明文:meetmeafterthetogaparty破解得:密钥k=23表1恺撒加密替换表明文abcdefghijklmnopqrstuvwxyz密文defghijklmnopqrstuvwxyzabc思考:单表替换方式的弊端?2.1.2古典加密2.替换加密法Vigenere加密第01行ABCDEFGHIJKLMNOPQRSTUVWXYZ第02行BCDEFGHIJKLMNOPQRSTUVWXYZA第03行CDEFGHIJKLMNOPQRSTUVWXYZAB………………第05行EFGHIJKLMNOPQRSTUVWXYZABCD………………第13行MNOPQRSTUVWXYZABCDEFGHIJKL………………第15行OPQRSTUVWXYZABCDEFGHIJKLMN………………第24行XYZABCDEFGHIJKLMNOPQRSTUVW第25行YZABCDEFGHIJKLMNOPQRSTUVWX第26行ZABCDEFGHIJKLMNOPQRSTUVWXY表2恺撒方阵明文:THETASKHASBEENFINISHED密钥:COMECOMECOMECOMECOMECO密文:VVQXCGWLGGNIGBRMPWELSP
宋朝曾公亮发明一种军队保密通信手段,将军中必用的20个短语,给它们分别编上相应的代码数字。例如:1、请刀;2、请箭;…14、请添兵;…20、士卒病;当大将率兵出征时,先发给他一个密码本,并和兵府约定好,利用某一首五言诗作为解码密钥。如约定下面这首诗作为解码之用:
千山鸟飞绝,万径人踪灭,孤舟蓑笠翁,独钓寒江雪战斗进行后,统兵将领请求增兵。这时,他查出“请添兵”是第14号密语,而诗中的第14个字是“笠”字,于是,编发一道嵌有“笠”字的普通公文,并在“笠”字上加盖印章,以表示此字是个关键。这是哪种加密方法?思考2.1.3对称密码体制与AES算法IDEA密钥长度为128位,分组大小为64位。其安全强度要高于DES算法。国际数据加密算法IDEA由瑞士联邦理工学院XuejiaLai和JamesMassey在1990年提出的。也是一种对称分组密码算法。DES20世纪70年代中期IBM公司提出,且被美国国家标准局公布为数据加密标准的一种分组加密(BlockCipher)算法。DES分组大小为64位,加密或解密密钥也是64位,但其中有8位是奇偶校验位,不参预运算。1.DES与IDEADES按设计时的分析,需要2283年才能破译;DES的密钥量太小,密钥量为256;1977年,Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜索完整个密钥空间,当时造价2千万美元。CRYPTO’93:R.Session,M.Wiener提出并行密钥搜索芯片,每秒测试5x107个密钥,5760片这种芯片,造价10万美元,平均一天即可找到密钥。1977年,Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜索完整个密钥空间,当时造价2千万美元。DES按设计时的分析,需要2283年才能破译;DES的密钥量太小,密钥量为256;CRYPTO’93:R.Session,M.Wiener提出并行密钥搜索芯片,每秒测试5x107个密钥,5760片这种芯片,造价10万美元,平均一天即可找到密钥。2.1.3对称密码体制与AES算法2.AES的提出Internet的超级计算能力1997年1月28日,美国RSA数据安全公司在Intermet上开展了一项“秘密密钥挑战”的竞赛,悬赏壹万美元,破解一段DES密文科罗拉州的程序员R.Verse设计了一个可以通过互联网分段运行的密钥搜索程序,组织了一个成为DESCHALLDE搜索行动,成千万的志愿者加入到计划中第96天,即竞赛公布后的第140天,美国盐湖城Intez公司职员M.Sanders成功的找到了密钥。2.1.3对称密码体制与AES算法2.AES的提出1997年4月美国标准技术研究机构NIST提出了征求新的加密标准—AES(AdvancedEncryptionStandard)的建议,作为一种取代DES的二十世纪加密标准技术。执行速度快;易于设计;从大型计算机到智能IC卡都可实现。目标2.1.3对称密码体制与AES算法2.AES的提出1998年第一次AES会议(AES1)上,宣布了来自12个国家的15中候选AES算法。1999年8月第二次AES会议(AES2)上,从中筛选出5个候选算法,分别为:MARS、RC6、Rijndael、Serpent、Twofish2000年10月2日,美国商务部长Mineta宣布,“Rijndael数据加密算法”为新世纪的美国高级加密标准推荐算法。2.1.3对称密码体制与AES算法2.AES的提出Rijndael算法由比利时的两个学者JoanDaemen和VincentRijmen提出,是一种具有可变分组长度和可变密钥长度的重复的分组密码。分组长度和密钥长度可独立选择为128、192、256bit或更长。AES应用中区分民用、商用、军用,军用的密钥长度可达1024bit。2.1.3对称密码体制与AES算法2.AES的提出AES加密算法涉及4种操作:字节替代(SubBytes)行移位(ShiftRows)列混淆(MixColumns)轮密钥加(AddRoundKey)2.1.3对称密码体制与AES算法3.AES算法流程AES算法流程字节替代输入字节的值为a=a7a6a5a4a3a2a1a0,则输出值为S[a7a6a5a4][a3a2a1a0]2.1.3对称密码体制与AES算法3.AES算法流程逆向字节替代2.1.3对称密码体制与AES算法3.AES算法流程行移位列混淆2.1.3对称密码体制与AES算法3.AES算法流程密钥扩展2.1.3对称密码体制与AES算法3.AES算法流程2.1.4公钥密码体制与RSA算法收发双方如何获得其加密密钥及解密密钥?密钥的数目太大无法达到不可否认服务思考:对称密码体制使用中的难点问题公钥密码体制是20世纪70年代由Diffie和Hellman等人所提出,它是密码学理论的划时代突破。公钥密码体制修正了密钥的对称性,一方面为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面科学地解决了密码技术的瓶颈──密钥的分配问题。1.公钥体制的提出
1976年,Diffie和Hellman的“密码学新方向”文章中首次提出公钥设想;麻省理工学院的RonRiverst,AdiShamir和LenAdleman于1977年研制并于1978年首次发表了一种公钥体制算法,即RSA算法。2.1.4公钥密码体制与RSA算法RSA算法的理论基础:“素数检测与大数分解”这一著名数论难题。即:将两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数的计算量相当巨大,大到在实际计算中不可能实现。RSA公钥体制广泛应用。其后,Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等公钥体制不断出现,密码学得以蓬勃发展。1.公钥体制的提出☆密钥的生成(1)生成大的素数p和q,计算乘积n=p╳q;(2)欧拉函数Φ(n)=(p-1)╳(q-1),任意选取整数e与Φ(n)互质,e用做加密密钥;(3)据d╳e=1modΦ(n),确定解密密钥d;(4)公开(e,n)做为加密密钥,秘密保存d做为解密密钥。
☆解密过程。对于密文C,解密得明文P=Cmodn。d2.1.4公钥密码体制与RSA算法RSA算法主要包括三个部分:
☆加密过程。对于明文P,加密得密文C=Pmodn。e2.RSA算法流程
例:选取p=3,q=5,则n=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d*11=1mod8,计算出d=3。假定明文P为整数13。则密文C为:
C=Pemodn=1311mod15=1,792,160,394,037mod15=7复原明文P为:P=Cdmodn=73mod15=343mod15=132.RSA算法流程2.1.4公钥密码体制与RSA算法思考:RSA算法应用中的问题?加解密对象是十进制数安全性加解密速度
大数分解目前已知的最好的算法需要进行ex次算术运算。
假设我们用一台每秒运算一亿次的计算机来分解一个200位十进制的数,需要3.8×107年
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 熟食净菜配送服务
- 科技企业租赁合同模板
- 化工企业计划生育承诺书样本
- 医学研究彩超机租赁合同
- 医院绿化带围墙施工协议
- 服务器租赁合作合同
- 城市交通信号暂行管理办法
- 烟草行业托盘租赁协议
- 生态农业科技园建设合同
- 教育信息化项目招投标要点解析
- GB/T 20721-2022自动导引车通用技术条件
- GB 2749-2015食品安全国家标准蛋与蛋制品
- 蓝色高考加油高考心里减压辅导培训PPT模板
- 纤维素的分子结构课件
- 种子市场细分目标市场的选择与定位讲义
- 国家基本药物目录
- 国家自然科学基金项目申请课件
- 抑郁症和抑郁情绪课件
- 四年级上册第十课美化我的文字《美化我的文字》课标版四年级上册
- 经期延长1课件
- 生物医学传感-生物传感器课件
评论
0/150
提交评论