计算机网络安全ch03

上传人:豆浆 文档编号:36838033 上传时间:2018-04-03 格式:PDF 页数:30 大小:768.33KB
返回 下载 相关 举报
计算机网络安全ch03_第1页
第1页 / 共30页
计算机网络安全ch03_第2页
第2页 / 共30页
计算机网络安全ch03_第3页
第3页 / 共30页
计算机网络安全ch03_第4页
第4页 / 共30页
计算机网络安全ch03_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机网络安全ch03》由会员分享,可在线阅读,更多相关《计算机网络安全ch03(30页珍藏版)》请在金锄头文库上搜索。

1、 第 3 章 信息加密技术 本章要点 ? 传统工艺加密方法 ? DES 加密算法和 RSA 加密算法 ? 计算机网络的加密技术 ? 几个简单加密软件的使用 3.1 概 述 信息加密技术是保障信息安全的核心技术。信息安全的技术主要包括监控、扫描、检 测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心 技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。通过数据加密技术可以 在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加 密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是 基于密钥的,而不是基于算法,所以

2、加密系统的密钥管理是一个非常重要的问题。 数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明 文完全不同的数字数据(密文)的过程。 下面先学习一些名词概念。 加密系统:由算法以及所有可能的明文、密文和密钥组成。 密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数 (通常情况下, 有两个相关的函数,一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。 加密(encrypt)、解密(decrypt):用某种方法伪装数据以隐藏它原貌的过程称为加密;相 反的过程叫解密。 密钥(key):

3、密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密 文不能变成明文。 画图来解释一下。 加密密钥 解密密钥 | | 明文 “加密” 密文 “解密” 明文 有时候,加密密钥=解密密钥(对称加密时)。假设 E 为加密算法,D 为解密算法,P 为 明文则数据的加密解密数学表达式为:P=D(KD,E(KE,P)。 计算机网络安全技术 42 42 3.1.1 数据加密技术 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传 输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 (1) 链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和

4、信宿, 它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内 都要被解密和再加密,依次进行,直至到达目的地。 (2) 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻 击的缺点。 (3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在 接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端 加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发 送端和接收端才有加、解密设备,而在中间任何节点报文均

5、不解密。因此,不需要有密码 设备,同链路加密相比,可减少密码设备的数量。另一方面,数据传输单位由报头和报文 组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路 由选择)。在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通路上的每 一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。因此, 只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏 感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用 户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。 3.1.2

6、 数据加密算法 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国 保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公 开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括 DES 和 AES; 非对称加密算法包括 RSA、背包密码、McEliece 密码、Rabin、椭圆曲线、EIGamal D_H 等。目前在数据通信中使用最普遍的算法有 DES 算法、RSA 算法和 PGP 算法等。 1DES 加密算法 DES 是一种对二元数据进行加密的算法,数据分组长度为 64 位,密文分组长度也是 64 位,使用的密钥为 64 位,有效

7、密钥长度为 56 位,有 8 位用于奇偶校验,解密时的过程 和加密时相似,但密钥的顺序正好相反。 DES 算法的弱点是不能提供足够的安全性, 因为其密钥容量只有 56 位。 由于这个原因, 后来又提出了三重 DES 或 3DES 系统,使用三个不同的密钥对数据块进行三次(或两次)加 密,该方法比进行三次普通加密快。其强度大约和 112 位的密钥强度相当。 2RSA 算法 RSA 算法既能用于数据加密,也能用于数字签名。RSA 的理论依据为:寻找两个大素 数比较简单,而将它们的乘积分解开的过程则异常困难。在 RSA 算法中,包含两个密钥,第 3 章 信息加密技术 4343加密密钥 PK 和解密密

8、钥 SK,加密密钥是公开的,其加密与解密方程为:PKe,n,SK d,n。 其中 n=pq,p0,n-1,p 和 q 均为很大的素数,这两个素数是保密的。 RSA 算法的优点是密钥空间大,缺点是加密速度慢,如果 RSA 和 DES 结合使用,则 正好弥补 RSA 的缺点。即 DES 用于明文加密,RSA 用于 DES 密钥的加密。由于 DES 加 密速度快,适合加密较长的报文;而 RSA 可解决 DES 密钥分配的问题。 3.1.3 数据加密技术的发展 1密码专用芯片集成 密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中, 正向芯片化方向发展。在芯片设计制造方面,目前微

9、电子工艺已经发展到很高水平,芯片 设计的水平也很高。我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电 路产业技术的创新和自我开发能力得到了加强,微电子工业得到了发展,从而推动了密码 专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。 2量子加密技术的研究 量子技术在密码学上的应用分为两类: 一类是利用量子计算机对传统密码体制的分析; 另一类是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 量子计算机相当于一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒 钟内分解 RSA 129 的公钥。 根据互联网的发展, 全光纤网络将是今

10、后网络连接的发展方向, 利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性 是建立在 Heisenberg 的测不准原理上的, 如果攻击者企图接收并检测信息发送方的信息(偏 振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很 容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段(在我国处于领先地 位),其量子密钥分配 QKD 在光纤上的有效距离还达不到远距离光纤通信的要求。 3.2 数据加密标准 DES 与 IDEA 3.2.1 数据加密标准 DES 思想 1973 年,美国国家标准局(NBS)在认识到建立数据保护标准既明显又

11、急迫的情况下, 开始征集联邦数据加密标准的方案。1975 年 3 月 17 日,NBS 公布了 IBM 公司提供的密码 算法,以标准建议的形式在全国范围内征求意见。经过两年多的公开讨论之后,1977 年 7 月 15 日,NBS 宣布接受这个建议,作为联邦信息处理标准 46 号数据加密标准(Data Encryption Standard),即 DES 正式颁布,供商业界和非国防性政府部门使用。 根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统, 另一类是公开密钥加密(非对称加密)系统。目前最著名的对称加密算法有数据加密标准 DES 和欧洲数据加密标准 IDEA 等。

12、随后 DES 成为全世界使用最广泛的加密标准。 对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,计算机网络安全技术 44 44 并保持钥匙的秘密。传统的密码都属于对称式密码。非对称式密码是指收发双方使用不同 密钥的密码,现代密码中的公共密钥密码就属于非对称式密码。 对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大 的缺点是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成 身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同 的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。DES 密码

13、体制的安全 性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。 但是,经过二十多年的使用,已经发现 DES 很多不足之处,对 DES 的破解方法也日 趋有效。AES(高级加密标准)将会替代 DES 成为新一代加密标准。 非对称加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实 现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂, 加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法 结合使用,利用 DES 或者 IDEA 等对称加密算法来进行大容量数据的加密,而采用 RSA 等非对称加密算法来传递对称加密算法所使用

14、的密钥,通过这种方法可以有效地提高加密 的效率并能简化对密钥的管理。 对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅 基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘 密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,却需要保证密钥的 秘密性。对称加密系统的算法实现速度极快,从 AES 候选算法的测试结果看,软件实现的 速度都达到了每秒数兆或数十兆比特。对称密码系统的这些特点使其有着广泛的应用。因 为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着 广泛的应用,适合于大规模生产。 对称加密系统最大

15、的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有 n 个用户的网络,需要 n(n1)/2 个密钥,在用户群不是很大的情况下,对称加密系统是有效 的。但是对于大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。 对称加密算法另一个缺点是不能实现数字签名。 通过定期在通信网络的源端和目的端同时改用新的 Key,便能更进一步提高数据的保 密性,这正是现在金融交易网络的流行做法。 公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是 公开的,密钥的分配和管理就很简单,比如对于具有 n 个用户的网络,仅需要 2n 个密钥。 公开密钥加密系统还能够很容易地

16、实现数字签名。因此,最适合于电子商务应用需要。在 实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加 密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶 不上对称密钥加密系统。在实际应用中可利用二者各自的优点,采用对称加密系统加密文 件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统, 它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密 关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。 DES 算法在 POS、ATM、磁卡及智能卡(IC 卡)、加油站、高速公路收费站等领域被广 泛应用,以此来实现关键数据的保密,如信用卡持卡人的 PIN 的加密传输,IC 卡与 POS第 3 章 信息加密技术 4545间的双向认证、金融交易数据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号