现代密码学概述简介

上传人:我*** 文档编号:137577633 上传时间:2020-07-09 格式:PPT 页数:46 大小:861KB
返回 下载 相关 举报
现代密码学概述简介_第1页
第1页 / 共46页
现代密码学概述简介_第2页
第2页 / 共46页
现代密码学概述简介_第3页
第3页 / 共46页
现代密码学概述简介_第4页
第4页 / 共46页
现代密码学概述简介_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《现代密码学概述简介》由会员分享,可在线阅读,更多相关《现代密码学概述简介(46页珍藏版)》请在金锄头文库上搜索。

1、现代密码学,高等院校信息安全专业系列教材,总 目 录,第1章 引言 第2章 流密码 第3章 分组密码体制 第4章 公钥密码 第5章 密钥分配与密钥管理 第6章 消息认证和杂凑算法 第7章 数字签字和密码协议 第8章 网络加密与认证,第1章 引言,1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念,信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时信息的安全问题也已成为世人关注的社会问题。人们对信息安全的认识随着网络的发展经历了一个由简单到

2、复杂的过程。,1.1 信息的安全威胁 1.1.1 安全威胁,20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是信息的保密性。 20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性、可用性的重要性。安全服务、安全机制等基本框架,成为信息安全的重要内容。,20世纪90年代,因特网爆炸性的发展把人类带进了一个新的生存空间。因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。由于因特网的全球性、

3、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入,其中有善者,也有恶者。恶者会采用各种攻击手段进行破坏活动。信息安全面临的攻击可能会来自独立的犯罪者、有组织的犯罪集团和国家情报机构。对信息的攻击具有以下新特点: 无边界性、突发性、蔓延性和隐蔽性。因此要了解信息安全,首先应该知道信息安全面临哪些威胁。,信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。 自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。,本节主要讨论人为威胁,也就是对信

4、息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。人为攻击可分为被动攻击和主动攻击,如图1.1所示。,图1.1 攻击类型分类,1.被动攻击 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。被动攻击又分为两类,一类是获取消息的内容,很容易理解;第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。 被动攻击因不对消

5、息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。,2.主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类: 中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。,绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。,信息安

6、全的人为威胁主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。入侵信息系统的用户也称为黑客,黑客可能是某个无恶意的人,其目的仅仅是破译和进入一个计算机系统;或者是某个心怀不满的雇员,其目的是对计算机系统实施破坏;也可能是一个犯罪分子,其目的是非法窃取系统资源(如窃取信用卡号或非法资金传送),对数据进行未授权的修改或破坏计算机系统。,1.1.2 入侵者和病毒,恶意软件指病毒、蠕虫等恶意程序,可分为两类,如图1.2所示,一类需要主程序,另一类不需要。前者是某个程序中的一段,不能独立于实际的应用程序或系统程序;后者是能被操作系统调度和运行的独立程序。,图1.2 恶意程序分类,对恶意软件也可根据其

7、能否自我复制来进行分类。不能自我复制的一般是程序段,这种程序段在主程序被调用执行时就可激活。能够自我复制的或者是程序段(病毒)或者是独立的程序(蠕虫、细菌等),当这种程序段或独立的程序被执行时,可能复制一个或多个自己的副本,以后这些副本可在这一系统或其他系统中被激活。以上仅是大致分类,因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分。,安全业务指安全防护措施,有以下5种。 1. 保密业务 保护数据以防被动攻击。保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定域的保护。保密业务还包括对业务流

8、实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。,1.1.3 安全业务,2. 认证业务 用于保证通信的真实性。在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。在双向通信的情况下,例如计算机终端和主机的连接,在连接开始时,认证服务则使通信双方都相信对方是真实的(即的确是它所声称的实体);其次,认证业务还保证通信双方的通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接收。,3. 完整性业务 和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。用于消息流的完整性业务目的在于保证所接收的

9、消息未经复制、插入、篡改、重排或重放,即保证接收的消息和所发出的消息完全一样;这种服务还能对已毁坏的数据进行恢复,所以这种业务主要是针对对消息流的篡改和业务拒绝的。应用于单个消息或一个消息某一选定域的完整性业务仅用来防止对消息的篡改。,4. 不可否认业务 用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。,5. 访问控制 访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。,信息安全的基本模型可

10、以用图1.3来表示。,1.2 信息安全的模型,图1.3 信息安全的基本模型,通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道: 首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。 如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:, 消息的安全传输, 包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 通信双方共享的某些秘密信息,如加密密钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有

11、争议时进行仲裁。,安全的网络通信必须考虑以下4个方面: 加密算法。 用于加密算法的秘密信息。 秘密信息的分布和共享。 使用加密算法和秘密信息以获得安全服务所需的协议。,以上考虑的是信息安全的一般模型,然而还有其他一些情况。图1.4表示保护信息系统以防未授权访问的一个模型。,图1.4 信息系统的保护模型,对付未授权访问的安全机制可分为两道防线: 第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒;第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。,上面介绍了信息安全面临的威胁以及信息安

12、全的一般模型。信息安全可分为系统安全(包括操作系统安全、数据库系统安全等)、数据安全(包括数据的安全存储、安全传输)和内容安全(包括病毒的防护、不良内容的过滤等)3个层次,是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中密码技术是保障数据安全的关键技术。,通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由

13、密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。,1.3 密码学基本概念 1.3.1 保密通信系统,传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。密钥是密码体制安全保密的关键,它的产生和管理是密码学中的重要研究课题。,在

14、信息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称其为截收者。截收者虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程称为密码分析,从事这一工作的人称为密码分析员,研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。对一个保密通信系统采取截获密文进行分析的这类攻击称为被动攻击。现代信息系统还可能遭受的另一类攻击是主动攻击,非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利己害人的目的。这是现代信息系统中更为棘手的问题。,保密通

15、信系统可用图1.5表示,它由以下几部分组成: 明文消息空间M,密文消息空间C,密钥空间K1和K2,在单钥体制下K1=K2=K,此时密钥K需经安全的密钥信道由发送方传给接收方;加密变换Ek1:MC,其中k1K1,由加密器完成;解密变换Dk2:CM,其中k2K2,由解密器实现。称总体(M,C,K1,K2,EK1,DK2)为保密通信系统。对于给定明文消息mM,密钥k1K1,加密变换将明文m变换为密文c,即 c=f(m,k1)=Ek1(m)mM,k1K1,接收方利用通过安全信道送来的密钥k(kK,单钥体制下)或用本地密钥发生器产生的解密密钥k2(k2K2,双钥体制下)控制解密操作D,对收到的密文进行变

16、换得到恢复的明文消息,即: m=Dk2(c)mM,k2K2 而密码分析者,则用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间中的某个元素,即 m=h(c) 一般mm。如果m=m,则分析成功。,图1.5 保密通信系统模型,为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求: 系统即使达不到理论上是不可破的,即prm=m=0,也应当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。 加密和解密算法适用于所有密钥空间中的元素。 系统便于实现和使用。,密码体制从原理上可分为两大类,即单钥体制和双钥体制。,1.3.2 密码体制分类,单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号