信息安全与密码学.

上传人:我** 文档编号:116872913 上传时间:2019-11-17 格式:PPT 页数:29 大小:436KB
返回 下载 相关 举报
信息安全与密码学._第1页
第1页 / 共29页
信息安全与密码学._第2页
第2页 / 共29页
信息安全与密码学._第3页
第3页 / 共29页
信息安全与密码学._第4页
第4页 / 共29页
信息安全与密码学._第5页
第5页 / 共29页
点击查看更多>>
资源描述

《信息安全与密码学.》由会员分享,可在线阅读,更多相关《信息安全与密码学.(29页珍藏版)》请在金锄头文库上搜索。

1、信息安全与密码学 n 因特网的安全隐患 n网络是当今应用最广的技术之一,因特网的迅猛 发展正在使世界成为一个整体,因此,相应的网 络信息安全倍受关注。这里介绍信息安全的演变 和发展,以及加密技术在网络中的广泛应用和具 体实现。 n毫不夸张地说,在缺乏保护的情况下,用户在网 络上存储和传输的任何信息,都存在着被泄漏和 篡改的可能性。风险总是和利益紧密相连系的, 人们从网络上获得的利益越大,可能遇到的风险 也越大。 网络的信息安全问题 n又何止局限于电子邮件系统,诸如网络新闻,文 件传输,万维网(www)等,都存在信息安全问 题。例如:电子邮件象明信片一样,可以轻易的 被收发信双方系统的管理人员阅

2、读。而电子邮件 的投递过程,实质上又是邮件在网络上被反复复 制的过程。其投递路径是不确定的,途中会在许 多地方留下拷贝,很容易被偷阅。 n网络信息安全技术的成熟和普及需要一定时间, 而系统一级的安全措施永远不能取代用户个人掌 握的安全防护手段。 因特网信息安全问题的解决 n因特网是世界上规模最大的计算机网络,它超越 无数组织和国家,每时每刻传送着巨量的信息, 企图通过任何行政和司法手段,来控制信息安全 几乎是不可能。现在,因特网上的各站点,几乎 都有各种各样的安全措施,例如防火墙网络软 件加密狗等。但是,这些都是系统或网站层次的 安全设施。对于广大用户来说,更为直接也更 为有效的方法,就是使用

3、信息加密技术。 密码学与加密系统 n加密技术是一门实用的技术,有着悠久的 历史。过去,加密技术仅被军事和谍报人 员以及某些大型商业企业所采用,应用范 围十分有限。密码学也是一门与数学有关 的深奥科学,有能力研究密码学的人为数 不多。恐怕这也是它鲜为人知较少应用 的原因。随着因特网的商业化,这门古老 的加密技术在社会上得到了从未有过的广 泛关注。 加密系统 n任何加密系统,不论形式多么复杂,至少 包括以下4个组成部分: n待加密的报文,也称明文; n加密后的报文,也称密文; n加密解密装置或算法; n用于加密和解密的钥匙,它可以是数字 词汇或者语句。 加密方法 n原始数据(明文)根据一个密钥,被

4、一加 密算法处理而生成一组新的不可识别的数 据(密文),这一过程称为加密。利用密 钥及解码算法,将上述过程逆转,得到加 密前的原始数据,即称为解密。 n目前比较实用的系统常将几种加密算法结 合起来使用,以取得保密性好和速度相对 较快的效果。 加密技术基础和古典加密方法 n密码学涉及到一些高深的数学理论,但加 密的概念却十分简单。加密就是把数据和 信息(称为明文)转换为不可辨识形式( 称为密文)的过程,使不应了解该数据和 信息的人不能够知道和识别。欲知密文的 内容,再将其转变为明文,这就是解密过 程。加密和解密过程组成为加密系统,明 文与密文统称为报文。 基本的古典加密方法 n基本的古典加密方法

5、有4种: n代码加密; n替换加密; n变位加密; n以及一次性密码簿加密。 代码加密 n代码加密是发送密码消息的最简单做法,就是使 用双方预先设定的一组代码。代码可以是日常词 汇、专有名词或特殊用语,但都有一个预先制定 的确切含义。它简单而有效,得到广泛的应用。 但只能传送一组预先约定的信息。当然,可以将 所有的语意单元(如每个单词)编排成代码簿, 加密任何语句只要查代码表即可。不重复使用的 代码是很安全的。代码经过多次反复使用,窃密 者会逐渐明白它们的意义,代码就逐渐失去了原 有的安全性。 替换加密 n替换加密是明文中的每个字母或每组字母 被替换成另一个或一组字母。替换加密器 可以用来传达

6、任何信息,但有时还不及代 码加密安全。窃密者只要多搜集一些密文 就能够发现其中的规律。替换加密器还可 以用一些特殊图形符号,以增加解密的难 度。 变位加密 n变位加密是将字符重新排序,并不隐藏原 明文的字符。与之相对应的,代码加密和 替换加密保持着明文的字符顺序,只将原 字符替换并隐藏起来。例如,加密方首先 选择一个用数字表示的密钥,写成一行, 然后把明文逐行写在数字下。按密钥中数 字指示的顺序,逐列将原文抄写下来,就 是加密后的密文。 一次性密码簿加密 n 一次性密码簿加密是在既要保持代码加密的可 靠性,又要保持替换加密器的灵活性时所采用的 方法。密码簿每一页都是不同的代码表。可以用 一页上

7、的代码来加密一些词,用后撕掉或烧毁; 再用另一页上的代码加密另一些词,直到全部的 明文都被加密。破译密文的唯一办法,就是获得 一份相同的密码簿。现代的密码簿无需使用纸张 ,用计算机和一系列数字完全可以代替密码簿。 网络上的信息加密 n网络上的加密可以分为三层,第一层为数据链路 层加密,即将数据在线路传输前后分别对其进行 加密解密,这样可以减少在传输线路上被窃听的 危险,但付出的代价是使网络运行和传输速度变 慢;第二层是传输层的加密,使数据在网络传输 期间保持加密状态;第三层是应用层上的加密, 让网络应用程序对数据进行加密解密。 n上述三层可以单独使用,但结合在一起使用效果 会达到最佳。 常用的

8、加密算法 n直到现在,DES(数据加密标准)仍然是每 一个加密者的标准,它要求至少56bit的密 钥。由于这种标准自1977年被IBM提出并开 始使用,所以有大量的成熟产品可用,并 且它的保密性也得到了许多部门尤其是美 国军方和政府部门的认可。1977年由一个 美国民间组织利用网络的力量将DES成功破 译。 常用的加密算法 n另一个著名的加密算法RSA的名称来自它的 三个发明者的名字(Riverst,Shamir, Adleman),这是一种用于加密和验证的公 开密钥加密算法。目前RSA也已经得到了广 泛的应用,在计算机平台,金融和工业部 门中最多。在1994年4月,由600多位专家 利用因特

9、网,使用1600多台计算机将RSA破 译。 数字签名 n数字签名是数据的接受者用来证实数据的 发送者确实无误的一种方法,这种签名所 起的作用与纸面上的签名是一致的。它主 要通过加密算法和证实协议而实现,主要 用于邮件安全。目前通常采用的签名标准 是DSS(数字签名标准)。 SSL协议 nSSL(Secures Socket Layer)是在因特网电子 商贸活动中发展起来的技术,由Netscape公司设 计,它是位于TCP/IP之上的安全协议,可以实现 Internet中数据的安全传输。SSL的目标是提供 两个应用软件之间通信的保密性和可靠性,它独 立于应用协议,因而上层协议可以叠加于SSL协

10、议上。SSL的安全协议集中于握手协议上,每个 需要提供服务的厂家都要向CA(Certificate Authority)申请授权,在CA检验申请合法后, CA会在申请上添加一个数字签名,并提供给厂家 使用。 SHTTP协议 n一种基于SSL的HTTP安全传输协议SHTTP也 是目前常用的WWW安全传输技术,它定义了 信息的封装,加密,密钥传输,认证传输 及信息过滤等功能。SHTTP支持RSA, Kerberos等加密协议,还为程序员提供了 灵活的编程接口。 邮件安全加密 n一般情况下,使用加密与数字签名的技术来保证 邮件安全,目前最流行的方法是PGP(Pretty Good Privacy)技

11、术,PGP是基于RSA加密技术的 邮件加密技术,主要用于防止非授权者对邮件的 阅读与修改,同时还能为邮件提供数字签名以保 证邮件的真实性。 nPGP不仅可用来传送重要的私人文件,还可以用 来发表公开声明,所有收到声明的人都可以用声 明人的公钥对其认证。 公开秘钥加密系统 n20世纪70年代,一个数学上的突破震撼了 世界密码学家和信息处理人员,这就是公 开密钥加密(PKE)技术。 公开加密系统及其优点 n与传统的加密方法不同,它使用两把钥匙 :一把公开钥匙和一把秘密钥匙,前者用 于加密,后者用于解密。它也称为“非对称 式”加密方法。公开密钥加密技术解决了传 统加密方法的根本性问题,极大的简化了

12、钥匙分发过程。它若与传统加密方法相结 合,可以进一步增强传统加密方法的可靠 性。此外,还可能利用公开密钥加密技术 来进行数字签字。 数字签字系统 n与加密不同,数字签字系统的目的是保证信息的 完整性和真实性。和使用手签字与印章的文件相 似,数字签字系统也试图保证以下两点:(1) 文件内容没有被改动;(2)文件出自签字人之 手或经过签字人批准,即签字没有被改动。 n在某种意义上,数字签字系统比手签字或印章更 为有效。一份10余页的手签文件很难保证每页的 内容均不会被改动或替换,但数字签字却能保证 文件的每一个字符都未经过任何改动。 PGP加密系统 nPGP(Pretty Good Privacy

13、)是一个十分 小巧、却又强而有力的加密软件,一个货 真价实的、具有“军事级别”的加密系统。 n为什么PGP加密系统能得到广泛的应用呢? 在技术上它至少需要满足如下三个条件: n核心的加密算法必须是公认可靠的; n加密系统的具体实现应当是可靠的; n加密系统应能支持足够长的密钥。 PGP加密系统 nPGP加密系统是采用公开密钥加密与传统密钥加 密相结合的一种现代加密技术。它使用一对数学 上相关的钥匙,被其中一把钥匙加密的信息,只 能为另一把与之相匹配的钥匙所解开。PGP把加 密钥匙称为“公开钥匙”(PUK),解密钥匙称为“ 秘密钥匙”(PRK)。PGP采用的传统加密技术部 分,所使用的密钥称为“

14、会话钥匙”(SEK)。PGP 中的每把公开钥匙和秘密钥匙都伴随着一张钥匙 证书。 密码分析 n密码分析是在不知道钥匙的情况下,利用数学方 法破译密文和找到秘密钥匙的方法。如果钥匙长 度是决定加密可靠性的唯一因素的话,密码学就 会象算术一样不再存在数学难点。许多加密算法 ,可以用复杂的数学方法和高速的计算机运算来 攻克。结果,即使在没有钥匙的情况下,也会有 人解开密文。 n密码分析有两个基本的目标:利用密文发现明文 ;利用密文发现钥匙。常见的密码分析方法有: 密码破译方法 n加密是为了防止被窃取信息,而从窃取者 角度来看,主要有如下两种破译密码,获 取原来明文的方法,就是密钥穷尽搜索和 密码分析。另外,监视与跟踪目标也是破 译密码的好方法。 密钥的穷尽搜索 n密钥的穷尽搜索是破译密文最简单的方法 ,就是尝尽所有可能的钥匙组合。在这里 ,假设破译者有识别正确解密结果的能力 。虽然大多数的密钥尝试都是失败的,但 最终总会有一个钥匙让破译者得到原文。 这个过程称为密钥的穷尽搜索。 加密技术的展望 n科技发展的方向很难预料,早年汽车刚刚 发明时,许多权威人士预言它决不会被广 泛使用,事实说明了一切。今天由于计算 机网络的发展达到了惊世骇俗的程度,更 令人无从判断今后世界的变迁。信息加密 技术到底会如何完善、变更,我们可以拭 目以待,相信更新、更好的技术在不久的 将来一定会出现。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号