




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、贾铁军 沈学东 苏庆刚等编著 机械工业出版社,本章要点 密码技术相关概念、密码学与密码体制 数据及网络加密方式 密码破译方法与密钥管理 实用加密技术,教学目标 掌握密码技术相关概念、密码学与密码体制 掌握数据及网络加密方式 了解密码破译方法与密钥管理 掌握实用加密技术,包括:对称/非对称加密、单向加密技术、无线网络加密技术、实用综合加密方法、加密高新技术及发展 了解数据压缩的基本概念和使用方法,6.1 密码技术概述 密码技术包含加密和解密这两方面密切相关的内容。 加密是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。 解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。
2、加密和解密过程共同组成了加密系统。,6.1.1 密码技术的相关概念 1. 密码技术的相关概念(1) 在加密系统中,原有的信息称为明文(Plaintext,简称P) 。 明文经过加密变换后的形式称为密文(Ciphertext,简称C) 由明文变为密文的过程称为加密(Enciphering,简称E),通常由加密算法来实现。 由密文还原成明文的过程称为解密(Deciphering,简称D),通常由解密算法来实现。,1. 密码技术的相关概念(2) 密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等多项技术。 密码技术是保护大型传输网络系统信息的惟一实现手段
3、,是保障信息安全的核心技术。 密码技术能够保证机密性信息的加密,而且还能够完成数字签名、身份验证、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。,2. 密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本组件构成。密钥是一组二进制数,由进行密码通信的专人掌握,而算法则是公开的,任何人都可以获取使用。密码系统的基本原理模型如图所示。,2. 密码系统的基本原理(2) 为了实现网络信息的保密性,密码系统要求满足以下4点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。 (
4、3) 加密和解密算法适用于所有密钥空间中的元素。 (4) 系统便于实现和使用。,6.1.2 密码学与密码体制 密码学包括密码加密学和密码分析学以及安全管理、安全协议设计、散列函数等内容。 密码体制设计是密码加密学的主要内容,密码体制的破译是密码分析学的主要内容,密码加密技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。 按照使用密钥是否相同,可将密码体制分为对称密码体制和对称密码体制。,1. 对称密码体制 对称密码体制也称为单钥体制、私钥体制或对称密码密钥体制、传统密码体制或常规密钥密码体制。 主要特点是:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥,即加密密钥与解密密
5、钥相同,基本原理如图所示。,2. 非对称密码体制(1) 非对称密码体制也称为非对称密钥密码体制、公开密钥密码体制(PKI)、公开密钥加密系统、公钥体制或双钥体制。 密钥成对出现,一个为加密密钥(即公开密钥PK)可以公开通用,另一个只有解密人知道的解密密钥(保密密钥SK)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密密钥进行解密。,2. 非对称密码体制(2) 公开密钥加密系统基本原理如图所示。 公开密钥加密系统的优势是具有保密功能和鉴别功能。 公钥体制的主要特点:将加密和解密能力分开,实现多用户加密的信息只能由一个用户解读,或一个用户加密的信
6、息可由多用户解读。,对称与非对称加密体制特性对比情况,如表所示。,3. 混合加密体制 混合加密体制是对称密码体制和非对称密码体制结合而成,混合加密系统的基本工作原理如图所示。,6.1.3 数据及网络加密方式 1. 数据块及数据流加密 数据块加密是指把数据划分为定长的数据块,再分别加密。数据块之间加密是独立的,密文将随着数据块的重复出现具有一定规律性。 数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。此时数据块之间加密不独立,密文不会随着数据块的重复出现具有规律性,可以反馈的数据流加密可以用于提高破译难度。,2. 网络加密方式 计算机网络加密方式有3种:链路加密、节点对节点加密和端
7、对端加密。 (1) 链路加密方式 链路加密方式是指把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。 在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。目前,一般网络传输安全主要采这种方式。,(2) 节点对节点加密 为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新加密)。 缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,
8、以便中间节点能得到如何处理消息的信息,也容易受到攻击。,(3) 端对端加密(1) 端对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。 优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的加密设备。,(3) 端对端加密(2) 缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自行完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。 链路加密方式和端
9、对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施,端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。,3. 数据加密的实现方式 数据加密的实现方式有两种:软件加密和硬件加密。 (1) 软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。 (2) 硬件加密可以采用标准的网络管理协议(SNMP、CMIP等)进行管理,也可以采用统一的自定义网络管理协议进行管理。可以对加密设备进行物理加密,使攻击者无法对其进行直接攻击,
10、速度快于软件加密。,6.2 密码破译与密钥管理 6.2.1 密码破译方法(1) 不同的加密系统使用不同长度的密钥。一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。常见加密系统的口令及其对应的密钥长度如表所示。,6.2.1 密码破译方法(2) 1密钥的穷尽搜索 2密码分析 在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。 3. 其他密码破译方法,防止密码破译的措施 1)强壮加密算法。增加加密算法的破译复杂程度和破译时间,进而保护密码。 2)只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会很安全。 3)动态会话密钥。每次会话所使用的密钥不相同。
11、4)定期更换加密会话的密钥。由于这些密钥是用来加密会话密钥的,所以,必须定期更换加密会话的密钥。,6.2.2 密钥管理 1密钥管理方法 密钥管理内容包括密钥的产生、存储、装入、分配、保护、丢失、销毁等。 (1) 对称密钥的管理 保证密钥交换是安全的。用双钥加密对称密钥。 (2) 公开密钥的管理 使用数字证书来交换公开密钥。 (3) 密钥管理的相关标准规范,2密钥管理注意事项 密钥的保密性,主要涉及密钥的管理。任何保密只是相对的,而且有时效性。管理密钥需要注意以下两个方面。 (1) 密钥使用的时效和次数 长期或多次使用同一密钥存在安全性问题。 (2) 多密钥的管理 Kerberos方案。,6.3
12、 实用加密技术概述 加密不仅可以保护机密信息,也可以用于协助认证过程。主要有三种加密方法: (1) 对称加密。 (2) 非对称加密:也称公钥加密。 (3) 单向加密:也称HASH加密。 6.3.1 对称加密技术(1) 常用的传统加密方法有4种:代码加密、替换加密、变位加密、一次性加密。,6.3.1 对称加密技术(2) 1代码加密方法 发送保密信息的最简单做法是使用传输双方预先设定的一组代码。 2替换加密 替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。,6.3.1 对称加密技术(3) 3. 变位
13、加密 变位加密是要对明文字母作重新排序,不需隐藏。常用的变位密码有列变位密码和矩阵变位密码。 4. 一次性加密 一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性密码进行加密。,6.3.2 非对称加密及单向加密 1非对称加密 非对称密钥加解密过程使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持保密状态,称为私钥;另一个则可以公开发布,称为公钥。这组密钥中的一个用于加密,另一个用于解密。 2单向加密 单向加密也称哈希HASH加密(Hash encryption),利用一个含有HASH函数的哈希表,确定用于加密的十六位进制
14、数。,6.3.3 无线网络加密技术 1. 有线等效协议WEP (Wired Equivalent Protocol ) 加密技术 WEP主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密的过程如图所示。,2. 加密、保护访问协议WPA加密技术 WPA(Wi-Fi访问受保护访问协议)是直接针对WEP的弱点而推出的新加密协议。WPA的基本工作原理与WEP相同,但是它通过一种更少缺陷的方式。 WPA提供了比WEP更强大的加密功能,解决了WEP存在的许多弱点。 (1) TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。这种加密
15、方法比WEP更安全。 (2) EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。,3. 隧道加密技术(1) (1) 隧道加密方式 在无线局域网中,隧道加密方式主要有3种。 第一种加密隧道用于客户端到无线访问点之间,这种加密隧道保证了无线链路间的传输安全,但是无法保证数据报文和有线网络服务器之间的安全。,3. 隧道加密技术(2) (1) 隧道加密方式 第二种加密隧道穿过了无线访问点,但是仅到达网络接入一种用来分离无线网络和有线网络的控制器就结束,这种安全隧道同样不能达到端到端的安全传输。,
16、3. 隧道加密技术(3) (1) 隧道加密方式 第三种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有限网络中都保持了加密状态,是真正的端到端加密。,3. 隧道加密技术(4) (2) 加密层的选择 除了加密隧道的长度外,决定加密安全的另外一个关键属性是加密层的选择。加密隧道可以在第四层实施(如secure socket或 SSL ),第三层实施(如IPsec或VPN),也可以在第二层实施(如WEP或AES)。 数据的安全随着加密层的降低逐渐增加。,6.3.4 实用综合加密方法 发送和接收E-mail中加密的实现全部过程如图所示。,6.3.5 加密技术综合应用解决方案 1. 加密体系
17、及应用技术 (1) (1) 加密目标及解决的关键问题 对各系统中数据的机密性、完整性进行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括: 1) 进行存储数据的机密性保护和传输数据的机密性保护; 2) 提高存储数据、传输数据和处理数据的完整性; 3) 防止原发抗抵赖和接收抗抵赖。,1. 加密体系及应用技术 (2) (2) 加密体系框架,1. 加密体系及应用技术 (3) (3) 采用的基本加密技术 1)单向散列(Hash Cryptography) 2)对称密钥加密(Symmetric Key Cryptography) 3)公钥加密(Public Key Cryptography),2.
18、 加密服务 加密服务一般包括加解密、消息认证码、数字签名、密钥安置和随机数生成。 (1) 加密和解密 (2) 消息认证码 (3) 数字签名 (4) 密钥安置 (5) 随机数生成,3. 密钥管理 (1) 密钥的种类 (2) 密钥管理 4. 证书管理 (1) 公钥/私钥对的生成和存储 (2) 证书的生成和发放 (3) 证书的合法性校验 (4) 交叉认证,5. 网络应用的加密(1) 1) 链路层加密 链路加密是在结点间或主机间进行的,信息刚好是在进入物理通信链路前被加密的。,5. 网络应用的加密(2) 2) 网络层加密 网络层加密是在网关之间进行的。加密网关位于被保护站点与路由器之间,因此信息在进入
19、路由器之前已进行了加密处理。,5. 网络应用的加密(3) 3) 应用层加密 也称端到端加密,即提供传输的一端到另一端的全程保密。加密可以通过硬件和软件来实现,此时加密是在OSI的最高层第7层和第6层实现的。,6. 指导原则 (1)提供全面的、一致的加密保护服务 (2) 统一管理,分布部署 (3) 加密信息共享,6.3.6 加密高新技术及发展(1) 1密码专用芯片集成 2量子加密技术的研究 3全息防伪标识的隐型加密技术 4活体指纹身份鉴别保管箱应用系统 5. 电脑密码锁 6. 软件加密卡 7. 特网使用的系列商用密码系统 8. 数字信息的加/解密方法 9. 第五代加密软件狗,6.3.6 加密高新技术及发展(2) 10. 宽带多协议VPN数据加密机 11. 网上适用的密码数据不可见的隐形密码系统 12. 支付密码器系统 13. 信号广义谱的研究及其在通信编码中的应用 14. 硬盘加密系统 15. 排列码加密解密方法及技术 16. 基于DSP的加密算法的研究与实现 17. 计算机文件加密、解密、多级签字及安全性管理软件,6.4 数字信封和数字水印 6.4.1 数字信封 数字信封(Digital Envelop)的功能类似于普通信封。数字信封和数字签名是公钥密码体制在实际应用中两种主要方式。 数字信封中采用了单钥密码体制和公钥密码体制。 信息发送者首先利
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 药品管理规范试题及答案
- 激光技术工程师证书考试的类别试题及答案探究
- 化妆证考试题及答案
- 肌力分级相关试题及答案
- 持续学习在光电考试中的必要性试题及答案
- 激光技术工程师考试注意事项和试题及答案
- 幼儿书法测试题及答案
- 2025-2030宠物罐头市场市场现状供需分析及投资评估规划分析研究报告
- 2025-2030定制系统开发行业市场深度调研及趋势前景与投融资研究报告
- 2025-2030婴童用品行业消费需求研究及投资盈利性战略规划研究报告
- 2025年福建能化集团招聘笔试参考题库含答案解析
- 迈瑞除颤仪培训
- 2024-2030年中国高压变频器行业现状分析及前景趋势调研报告
- 2024年度中国船员心理健康报告
- 《地源热泵介绍》课件
- 5以内数的守恒-课件
- 2024年第四届全国工业设计职业技能大赛决赛包装设计师理论考试题库(含答案)
- 幼儿园小班认识小动物课件
- GB/T 44569.1-2024土工合成材料内部节点强度的测定第1部分:土工格室
- 热敏灸课件完整版本
- 计算机组装与维护
评论
0/150
提交评论