网络安全员培训密码学技术.

上传人:tian****1990 文档编号:82094391 上传时间:2019-02-23 格式:PPT 页数:40 大小:1.79MB
返回 下载 相关 举报
网络安全员培训密码学技术._第1页
第1页 / 共40页
网络安全员培训密码学技术._第2页
第2页 / 共40页
网络安全员培训密码学技术._第3页
第3页 / 共40页
网络安全员培训密码学技术._第4页
第4页 / 共40页
网络安全员培训密码学技术._第5页
第5页 / 共40页
点击查看更多>>
资源描述

《网络安全员培训密码学技术.》由会员分享,可在线阅读,更多相关《网络安全员培训密码学技术.(40页珍藏版)》请在金锄头文库上搜索。

1、第八章 密码学技术,课程内容,Internet 加密技术 对称加密方法 非对称加密方法 Hash散列加密方法 PKI/CA PKI ( Public Key Infrastructure )公钥基础设施。 CA ( Certificate Authority )认证中心。,密码学与信息安全,信息的私密性(Privacy) 数据在保存和传输过程中是保密的 信息的完整性(Integrity) 信息在传输的过程中没有被篡改 信息的源发鉴别(Authentication) 接受信息者能正确确认发送者身份 信息的防抵赖性(Non-Reputation) 信息发送者不能否认他的操作,信息加密的基本模型,三

2、要素:信息明文、密钥、信息密文 C=Ek (P) 现代密码学理论,“一切秘密存在于密钥之中”,密钥(K),密码算法,信息明文(P),信息密文(C ),传输或存储,Test,test2,hacker,密码学的历史与发展,密码学的演进 单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学 密码编码学和密码分析学 应用领域 军事,外交,商业,个人通信,古文化研究等,密码分析和攻击,假设破译者hacker是在已知密码体制的前提下来破test2使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击: hacker具有密文串y. 已知明文攻击: hack

3、er具有明文串x和相应的密文y. 选择明文攻击: hacker可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击: hacker可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 软磨硬泡(Rubber-hose)攻击 这一切的目的在于破译出密钥,唯密文攻击,密码分析者有消息的密文,这些消息都用同一加密算法加密 。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,已知明文攻击,密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出

4、一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,选择明文攻击,密码分析者有短暂的机会接触加密机。他不能打开机器来找密钥,但可以加密大量经过适当选择的明文,然后试着利用所得的密文来推断密钥。,选择密文攻击,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。 这种攻击主要用于公开密钥体制,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击。),软磨硬泡(Rubber-hose)攻击,密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。

5、这些是非常有效的攻击,并且经常是破译算法的最好途径。,密码体制分类,对称密码体制:加密和解密的密码算法和密钥相同 C=En(K,T) T=Dn(K,C), En 、 Dn相同 典型代表:伪随机序列、DES、.3DES.RC系列.IDEA 非对称密码体制:加密和解密的密钥不同 C=En(Ke,T) T=Dn(Kd,C), Ke 、 Kd不同且不能相互推导 典型代表:RSA、DSA、椭圆曲线 单向散列函数:作用于一任意长度的消息M,返回固定的散列值h h=H(M) 或 h=H(K,M) M的样本空间一般大于h的样本空间 典型代表:MD5、SHA,对称加密,特点:加密和解密的密钥相同 优点:速度快

6、缺点: 密钥的传输和保管存在问题 通信双方必须统一密钥 数字签名困难 常用算法:DES,3DES,IDEA,AES,DES,数据加密标准(Data Encryption Standard,DES)是美国国家标准局开始研究除国防部以外的其它部门的计算机系统的数据加密标准。 DES是一个分组加密算法,它以64位为分组对数据加密。 DES是一个对称算法:输入的明文为64位,密钥为56位,生成的密文为64位;DES是第一个得到广泛应用的密码算法;,DES,DES使用56位密钥。实际上,最初的密钥为64位,但在DES过程开始之前放弃密钥的每个第八位,从而得到56位密钥,即放弃第8、16、24、32、40

7、、48、56和64位,可以用这些位进行奇偶校验,保证密钥中不包含任何错误,3DES(3个密码的3DES),三重DES就是三次执行DES,分为两大类:一种用三个密钥,一种用两个密钥, 三个密钥的三重DES是首先用密钥K1加密明文块P,然后用密钥K2加密,最后用密钥K3加密,其中K1、K2、K3各不相同。,IDEA,Xuejia Lai和James Massey提出; IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位; IDEA是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析); IDEA是一种专利算法(在欧洲和

8、美国),专利由Ascom-Tech AG拥有; PGP ( Pretty Good Privacy )中电子邮件隐私技术已实现了IDEA;,非对称加密,特点:有一对密钥,用于相互加密和解密,也常被称为公钥加密方法 公钥(Public Key)和私钥(Private Key) 公钥和私钥是成对生成的,这两个密钥互不相同 不能根据一个密钥而推算出另外一个密钥 公钥对外公开,私钥只有私钥的持有人才知道 私钥应该由密钥的持有人妥善保管 常见算法:RSA, ECC(移动设备用)、Diffie-Hellman、DSA(数字签名用),非对称加密,优点: 私有密钥只有持有者拥有 密钥少,便于管理。 密钥分配简

9、单 可以实现数字签名 缺点: 处理速度慢,相比对称加密算法差几个数量级,散列函数(哈希算法),将任意长度的二进制值映射为固定长度的较小二进制 ,这个小的二进制值称为哈希值。哈希值是一段数据 唯一且极其紧凑的数值表示形式 特点: 作用于一任意长度的消息M,返回固定的散列摘要值h 具有单向不可逆行 摘要值定长 速度极快 典型代表:MD5、SHA,MD系列,Ron Rivest设计的系列杂凑函数系列: MD4128位, 1995; RFC1320 MD5是MD4的改进型128位,RFC1321 MD2RFC1319,已被Rogier等于1995年攻破 较早被标准化组织IETF接纳,并已获得广泛应用,

10、SHA和SHA-1,SHA:安全散列算法(Secure Hash Aigorithm) 修改的版本被称为SHA-1 SHA/SHA-1采用了与MD4相似的设计准则,其结构也类似于 MD4,但其输出为160位 目前还没有针对SHA很有效的攻击,加密技术的应用,虽然有多种加密方法,但在实际应用当中有时是多种加密方法一起配合使用,来弥补各自的缺点来完成加密应用的,当然也有就只有用一种加密技术的应用,比如:系统登录密码的加密就只用到 散列函数 常见的加密技术应用 PKI/CA EFS SSL WEB(https) IPSEC VPN ,PKI/CA发展历程 源动力,电子商务对认证的需求,PKI/CA发

11、展历程 安全要素,1.1你是谁?,Rick,Mary,Internet/Intranet,应用系统,1.2怎么确认你就是你?,认证,1.1我是Rick.,1.2 口令是1234.,授权,保密性,完整性,防抵赖,2. 我能干什么?,2.你能干这个,不能干那个.,3.如何让别人无法偷听?,3. 我有密钥?,5.我偷了机密文件,我不承认.,5.我有你的罪证.,4.如何保证不能被篡改?,4.别怕,我有数字签名.,PKI/CA发展历程 安全要素,认证 我不认识你! - 你是谁? 我怎么相信你就是你? - 要是别人冒充你怎么办? 授权 我能干什么? - 我有什么权利? 你能干这个,不能干那个. 保密性 我

12、与你说话时,别人能不能偷听? 完整性 收到的传真不太清楚? 传送过程过程中别人篡改过没有? 防抵赖 我收到货后,不想付款,想抵赖,怎么样? 我将钱寄给你后,你不给发货,想抵赖,如何?,PKI/CA发展历程 认证使用无所不在,认证贯穿每一天:早晨、白天、晚上 父母/亲戚/朋友对自己的认证 学校上课对学生的认证 机场安检对个人的认证 电话购火车票,现场取票时认证 彩票中奖后领奖时认证 电信公司对固话用户的认证 移动公司对手机用户的认证 ,PKI/CA发展历程 时间历程,1976年,提出RSA算法 20世纪80年代,美国学者提出了PKI的概念 为了推进PKI在联邦政府范围内的应用,1996年就成立了

13、联邦PKI指导委员会 1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念 1999年,PKI论坛成立 2000年4月,美国国防部宣布要采用PKI安全倡议方案。 2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础 ,PKI/CA发展历程 亚洲PKI论坛,包括中国.日本.韩国.新加坡.中国香港.中国台北和马来西亚。 亚洲PKI论坛以促进亚太地区国家、区域间的PKI共用、PKI在电子商务中的推广应用为宗旨;以促

14、进亚太地区实现跨边界、无局限的电子商务、促进成员间的合作,协调跨边界事宜及寻求解决办法、服务于所有成员方的共同利益为首要目标。论坛的主要活动包括: 召开信息交流会,促进PKI制度及技术的跨国界协调; 推动确定课题所需的调查、验证实验以及工作组活动; 有效地协调与其他地区各类电子商务活动的合作; 参与PKI技术标准化和成员间互操作活动; 研讨电子交易的相关法律、法规。 论坛还呼吁加强亚洲国家和地区与美国PKI论坛、欧洲EESSI等PKI组织的联系,促进国际间PKI互操作体系的建设与发展。,PKI/CA发展历程 中国PKI论坛,经国家计委批准成立的非营利性跨行业中介组织 是国家授权与国外有关PKI

15、机构和组织沟通的窗口 中国PKI论坛现任亚洲PKI论坛副主席 中国PKI论坛目前挂靠在国家信息中心 其网址为,PKI/CA发展历程 什么是PKI,PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。 所谓基础设施,就是在某个大环境下普遍适用的系统和准则。 在现实生活中有一个大家熟悉的例子, 这就是电力系统,它提供的服务是电能 我们可以把电灯、电视、电吹风机等看成是电力系统这个基础设施的一些应用。 公共密钥基础设施(PKI)则是希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。,PKI/CA发展历程 什么

16、是PKI,Public Key Infrastructure,公钥基础结构 通过公钥技术与数字证书确保信息安全的体系 由公钥加密技术、数字证书、CA、RA等共同组成 PKI体系能够实现的功能有 身份认证 数据完整性 数据机密性 操作的不可否认性,公钥加密技术,公钥加密技术是PKI的基础 公钥(Public Key)和私钥(Private Key) 公钥和私钥是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密 不能根据一个密钥而推算出另外一个密钥 公钥对外公开,私钥只有私钥的持有人才知道 私钥应该由密钥的持有人妥善保管 根据实现的功能不同,可以分为数据加密和数字签名,PKI/CA标准与协议 基础标准/协议,算法标准 数字签名 身份认证 数据完整性 操作的不可否认性,Mary,Rick,Mary的私有密钥加密,摘要技术,Mary的公开密钥解密,数字签名,摘要技术,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号