通信网络安全 第4章.

上传人:我** 文档编号:116768238 上传时间:2019-11-17 格式:PPT 页数:77 大小:1.64MB
返回 下载 相关 举报
通信网络安全 第4章._第1页
第1页 / 共77页
通信网络安全 第4章._第2页
第2页 / 共77页
通信网络安全 第4章._第3页
第3页 / 共77页
通信网络安全 第4章._第4页
第4页 / 共77页
通信网络安全 第4章._第5页
第5页 / 共77页
点击查看更多>>
资源描述

《通信网络安全 第4章.》由会员分享,可在线阅读,更多相关《通信网络安全 第4章.(77页珍藏版)》请在金锄头文库上搜索。

1、1 第四章 密码技术 2 在计算机尤其是网络传输过程中如 何保证数据的安全? ? 数据加密 ! 3 第3章 密码技术 基本概念 对称加密技术 非对称加密技术 数字签名 密钥管理 应用实例 4 3.1 基本概念 5 密码学的发展 第一个阶段:1949年以前 古典加密 计算机技术出现以前 密码学作为一种技艺,而不是一门科学 第二个阶段:1949年到1976年 标志: Shannon 发表”Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术: 单密钥的对称密钥加密算法 第三个阶段 :1976年以后 标志 : Diffie,Hellman发

2、表”New Dircetions in Cryptography” 一种新的密码体制 : 公开密钥体制 6 1949年之前的古典密码 古典密码(classical cryptography) 密码学还不是科学,而是艺术。 出现一些密码算法和加密设备密码算法的 基本手段(substitution & permutation) 出现,针对字符进行替代(替换)或置换(换 位)。 简单的密码分析手段出现 7 密码学的起源 隐写术(steganography) 通过隐藏消息的存在来保护消息 a.隐形墨水 b.字符格式的变化 c.图形图像 8 20世纪早期密码机 9 关于密码的一些教训 声称你的算法是“不

3、可攻破的” 多次使用一次性密码本 没有使用最好的可用算法 没有正确的实现算法 在产品里放置了后门 10 古典加密体制替代技术(1) 凯撒密码: 算法描述: 将字母表中的每个字母用其后的第三个字母代替。 CE(P) (P3)mod 26 P = D(C) = (P3)mod 26 当然,也可以将3 换为125间的任一个数K。 攻击手段: 1. 算法简单,密钥K的数量仅为25个,强力攻击(穷举攻击) 2. 明文单词构造有规律,可以根据字母频率分析攻击。 11 英语文本中字母的频率统计 12 古典加密体制替代技术(1) 东方网2月28日消息:23岁的英 国嫌犯基尔隆布莱恩在狱中候 审期间给妹妹寄了封

4、背面写有一 行行奇怪数字的信件。警方请来 密码破译高手花费整整3天、分 析了840种编码方法后才将其破 译。 在1到43之间随机取出了23个数 字来代替23个字母,并利用诸如 强调符这样的标点符号来代替另 外3个字母 13 明文:加密前的数据。 密文:加密后的数据。 作用:防止有价值的信息被拦截和窃取。 加密变换:明文密文 有两种主要的加密(编码)方法,分别是: 换位:将组成信息块的数字位进行交换。 置换:将每一个字符或数位替换为其他内容。对文件中 的字符或符号进行替换,就能创建一个置换密码。 加密与解密加密与解密 1. 1. 加加 密密 14 加密的逆过程称为解密。 解密变换:密文-明文 加

5、密信息进行解密具备两个条件: 解密规则或者算法 解密的密钥 密钥:数据变换所用的独立输入项 加密密钥 解密密钥 加密与解密加密与解密 2. 2. 解解 密密 15 待加密的 报文 用于加密和解 密的字符串 加密后的 报文 实现加密、解密 算法逻辑 图1 加密与解密系统 16 未经授权的解密称为破译。 防止密码破译采取机制 强壮的加密算法 动态会话密钥 保护关键密钥 基于密码技术的访问控制是防止数据传输泄密的主要防 护手段。 初始保护:防火墙 持续保护:通信流加密 加密与解密加密与解密 3. 密码破译 17 信息加密分类 通信加密:在传输过程中的数据加密 文件加密:将存储数据进行加密 以加密实现

6、的通信层次来区分 链路加密 节点加密 端到端加密 加密与解密加密与解密 4. 加密分类 18 密码通信系统的模型 加密器 Encryptor E 解密器 Decryptor D 破译者 明文 密文 加密密钥 解密密钥 发送方接收方 公开信道 19 3.1.2 加密算法 加密算法 加密算法是实施具体加密的基础,它决定了加密的强度、运算量以及 它的实用性。 密码算法可以看作是一个复杂的函数变换,s=f(m,k)。 s代表密文,即加密后得到的字符序列,m代表明文,即待加密的字符序列 ,k表示密钥,是秘密选定的一个字符序列。 加密算法的实现 软件加密:通过算法的计算机程序实现。 特点:实现简单,成本低

7、;速度比较慢;相对来说,机密性差。 硬件加密:通过具体的电子线路实现加密算法。 特点:实现复杂,成本高;加密速度比较快;相对软件加密算法实现,其 机密性更好。 20 对称密码体制(私钥):加密密钥和解密密钥相同 ,且都需要保密。 优点:加密算法比较简便、高效、密钥简短,对方破译极 其困难,且经受住时间的检验和攻击; 缺点:密钥必须通过安全的途径传送。 系统的机密性主要取决于密钥的安全性密钥的安全性。 加密的方式: 按字符逐位加密(流密码) 将明文消息分组(分组密码) 常用算法:DES 适用范围:数据加密、消息认证 3.1.3 密码体制分类 21 非对称密码体制(公钥):加密密钥和解密密钥不相

8、同,一个公开,一个保密。 优点:可以适应网络的开放性要求,且密钥管理简单。增 加数字签名应用。 缺点:算法复杂,且加密数据的速率较低。 特点:加密和解密功能分开。 常用算法:RSA、背包密码、零知识证明和椭圆曲线算法 。 3.1.3 密码体制分类 22 3.1.3 密码体制分类 混合加密体制:公开密钥密码技术在通信双方之间传送 秘密密钥,而用秘密密钥来对实际传输的数据加密解密 。 23 3.1.4 密码体制与安全服务 机密性 机密服务是指只允许特定用户访问和阅读信息,任何 非授权用户对信息都不可理解的服务。 数据完整性 数据完整性用于确保数据在存储和传输过程中不被未授权 修改的服务。 认证 认

9、证服务是一种与数据和身份识别有关的服务。 不可否认性 不可否认服务是一种用于阻止合法用户否认先前的言论 或行为的服务。 24 3.1.5 密钥 密钥是密码算法中的可变参数。密码体制的安全 性完全建立在对密钥的安全性上。 密钥管理涉及密钥的各个方面,包括密钥的产生 、密钥的分发、密钥输入和输出、密钥的更换、密 钥的存储、密钥的保存和备份、密钥的生命周期以 及密钥的销毁等。 25 3.1.6 计算机通信安全与保密 信息安全与保密 信息系统安全保密研究的对象是系统而不仅是系统中的某 个或某些元素。 从系统内看,研究内容包括通信安全、计算机安全、操作 安全、信息安全、人事安全、工业安全、资源保护和实体

10、 安全。 从系统外看(因为系统不是孤立的),研究内容还包括管 理和法律两个方面,它们的综合构成了一个合理的研究结 构和层次。 计算机安全与保密 计算机安全保密涉及计算机硬件、软件以及所处理数据的 安全和保密。 26 安全保密研究 信息系统的安全保密研究有以下三个阶段: 计算机诞生前的密码学(通信安全保密)研究; 实施安全保密策略的基本工具(基础层次) 计算机安全保密研究; 利用基础密码学来研究计算机的安全保密问题,表现了研 究对象的个体性,而不管计算机系统之外的事情(中间层 次) 信息系统的安全保密研究 综合利用通信和计算机安全保密的研究成果,并将研究定 位在系统这个层次,系统内的一切成分都是

11、研究的对象( 最高层次) 3.1.6 计算机通信安全与保密 27 特点:加密密钥和解密密钥相同(或关联) 3.2 对称加密技术 3.2.1 对称密钥体制 种类: 序列密码:每次只加密一个比特 分组密码:先将信息序列分组,每次处理一个组 典型的对称密码体制的发展趋势将以分组 密码为重点。 28 替代密码:明文中的每一个字符被替换成密文中的另 外一个字符。接收者对密文进行逆替换就能恢复出明 文来。 简单替代密码:明文的一个字符用相应的一个密文字符代替 。 多明码替代密码:它与简单替代密码系统相似,唯一的不同 是单个字符明文可以映射成密文的几个字符之一。 多字母替代密码:字符块被成组加密 多表替代密

12、码:由多个简单的替代密码构成 换位密码:加密方法不隐藏原明文中的字符,它所做 的只是按照一定的密钥将明文中的字符的顺序打乱, 从而达到保密的效果。 典型的对称密码技术替代密码和换位密码 29 纵行换位密码的换位密码 明文:密码学的知识对于提高网络数据传输的安全 性有着不可估量的作用 密 码 学 的 知 识 对 于 提 高 网 络 数 据 传 输 的 安 全 性 有 着 不 可 估 量 的 作 用 密文:密对数全估码于据性量学提传有的的高输着 作知网的不用识络安可 30 1、DES加密算法 定义:DES 全称为Data Encryption Standard即数 据加密算法,它是IBM公司于19

13、75年研究成功并公 开发表的,1977年,美国把DES用于国家非保密机 关。 DES是一种采用传统加密方法的分组密码。它的算 法是对称的,既可用于加密又可用于解密。 基本思想:DES对64比特二进制数据加密,产生64 比特等长的密文数据。使用的密钥为64比特,实际 密钥长度为56比特(有8比特用于奇偶校验)。 3.2.2 典型的对称加密算法 31 2、IDEA算法 IDEA(International Data Encryptdri Algorithm),即“ 国际数据加密算法”。 IDEA采用基于“相异代数群上的混合运算”的设计思想, 其算法的明、密文组位长度为64位,密钥长度为128位。

14、3、FEAL-8密码 FEAL密码算法家族是日本NTT(日本电报电话公司) 设计的。密钥组位长度为64比特,明、密文组位长度为64 比特。作为一种分组密码,与DES相比,其增加了每一轮 迭代的算法强度,因此可以通过减少迭代次数而提高运算 速度。 3.2.2 典型的对称加密算法 32 4、LOKI算法 LOKI算法作为DES的一种潜在替代算法于1990年在密码 学界首次亮相。LOKI以64位二进制分组加密数据,也使 用64位密钥(只是其中无奇偶校验位),所有64位均为密 钥,迭代次数为16。 5、Khufu和Khafre算法 1990年由默克尔设计的这对算法具有较长的密钥,适合于 软件实现,比较

15、安全可靠。Khufu算法的总体设计类似于 DES,明、密文组位长度为64位,只是拥有512位(64字节 )的密钥。 3.2.2 典型的对称加密算法 33 算法流程 DES算法大致可以分成四个部分: 初始置换 DES算法的入口参数 Key:为8个字节共64位,是DES算法的工作密钥; Data:为8个字节64位,是要被加密或被解密的数据; Mode:为DES的工作方式,有两种:加密或解密。 迭代过程 逆置换 子密钥生成 DES算法安全性 对DES的攻击 穷举搜索法:56位长的密钥的穷举空间为256。 差分密码分析法: 搜索空间为247个密文对。 线性密码分析法: 搜索空间为243个密文对。 3.2.3 数据加密标准DES分析 34 DES加(解)密过程 输入64比特明文数据 初始置换IP 在密钥控制下 16轮迭代 初始逆置换IP-1 输出64比特密文数据 交换左右32比特 35 主流程图 初始置换IP L0(32bit)R0(32bit) L1=R0R1=L0 xor f(R0,k1) L15=R14R15=L14 xor f(R14,k15) L16=R15R16=L15 xor f(R15,k16) f+ f+ k1 k16 逆置换IP-1 密文输出(64bit) 36 DES算法一般描述 64bits plain

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号