网络安全技术第2版 刘化君第7章 密码技术应用

上传人:E**** 文档编号:89275131 上传时间:2019-05-22 格式:PPT 页数:37 大小:2.52MB
返回 下载 相关 举报
网络安全技术第2版 刘化君第7章 密码技术应用_第1页
第1页 / 共37页
网络安全技术第2版 刘化君第7章 密码技术应用_第2页
第2页 / 共37页
网络安全技术第2版 刘化君第7章 密码技术应用_第3页
第3页 / 共37页
网络安全技术第2版 刘化君第7章 密码技术应用_第4页
第4页 / 共37页
网络安全技术第2版 刘化君第7章 密码技术应用_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《网络安全技术第2版 刘化君第7章 密码技术应用》由会员分享,可在线阅读,更多相关《网络安全技术第2版 刘化君第7章 密码技术应用(37页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术 (第2版),刘化君 等编著,教学课件,第7章 密码技术应用,密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理等,可以说,密码技术是保障网络与信息安全的基础与核心手段。网络与信息安全所要求的机密性、完整性、可用性、可控性,都可以利用密码技术得到满意解决。 本章将对密码技术的基本概念及其在网络安全中的应用做扼要介绍、讨论研究。,刘化君 等编著,3,7.1 密码技术概要 7.2 典型密码算法简介 7.3 认证技术 7.4 公开密钥基础设施,第7章 密码技术应用,刘化君 等编著,7.1 密码技术概要,7.1.1 密码学与密码体制 密码学(Cryptol

2、ogy)是一门具有悠久历史的学科,它包括密码编码学与密码分析学。 密码编码学主要研究密码体制的设计,利用加密算法和一个秘密的值(称为密钥)来对信息进行隐藏; 密码分析学则是试图破译加密算法和密钥的。,第7章 密码技术应用,7.1 密码技术概要,7.1.1 密码学与密码体制 1.加密与解密的基本概念,图7-1保密通信系统的一般模型,第7章 密码技术应用,7.1 密码技术概要,7.1.1 密码学与密码体制 2.密码体制的概念 密码体制是指一个加密系统所采用的基本工作方式,由加密/解密算法和密钥两个基本构成要素。若按照加密密钥是否可以公开,可以把密码体制划分为对称密码体制和非对称密码体制两大类;常称

3、之为单钥体制和双钥体制。,第7章 密码技术应用,7.1 密码技术概要,7.1.1 密码学与密码体制 3加密算法的类型 (1)秘密密钥算法:对称密钥 (2)公开密钥算法:私钥、公钥 (3)散列算法 散列算法是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。 (4)量子密码技术 量子密码就是利用量子状态作为数据加密、解密的密钥,为保密通信提供可靠的安全保证。,第7章 密码技术应用,7.1 密码技术概要,7.1.2 网络加密方式 可以在通信的三个不同层次实现网络加密,即链路加密、节点对节点加密和端到端加密。 1.链路加密方式 链路加密方式

4、是指对网络传输的数据报文的每一位进行加密,不但对数据报文正文加密,而且把路由信息与校验和等控制信息也全部加密。,第7章 密码技术应用,7.1 密码技术概要,7.1.2 网络加密方式 2.节点对节点加密方式 为了解决在节点中数据是明文传输的缺点,在中间节点里装有用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变化工作。这样,除了在保护装置中,即使在节点内也不会出现明文。,第7章 密码技术应用,7.1 密码技术概要,7.1.2 网络加密方式 3.端到端加密方式 端到端加密方式是指在一对用户的通信线路两端(即源端点和目的端点)进行加密,数据在发送端进行加密,然后作为不可识别的信息穿

5、过互联网,到达目的端重组、解密,成为可读数据。目的端点用与源端点共享的密钥对数据解密。,第7章 密码技术应用,7.2 典型密码算法简介,目前已经公开的密码算法要超过100多个,在此简单介绍几种常用的典型密码算法。 7.2.1 对称密钥密码技术 1替代密码和转置密码 2. 数据加密标准(DES),第7章 密码技术应用,7.2 典型密码算法简介,7.2.1 对称密钥技术 2.数据加密标准 (DES),7.2 典型密码算法简介,7.2.1 对称密钥密码技术 DES的一种非常著名的替代产品之是IDEA(International Data Encrypt Algorithm),IDEA是瑞士联邦技术学

6、院于1990年开发并于1992年正式推出的一种分组密钥加密算法,称为PES(Proposed Encryption Standard)。它针对DES的64 位短密钥而使用128 位密钥,通过密钥长度的延长,提高了IDEA抵御强力穷举密钥的攻击。IDEA的操作步骤类似于DES,先将明文划分成64位长的数据分组,然后经过8次迭代和一次变化,得到64位密文。,第7章 密码技术应用,7.2 典型密码算法简介,7.2.2 公开密钥密码技术 1公开密钥算法的概念 所谓公开密钥算法就是使用不同的加密密钥和解密密钥,加密的公钥与解密的密钥是数学相关的。,公钥密码体制结构,第7章 密码技术应用,7.2 典型密码

7、算法简介,7.2.2 公开密钥密码技术 1公开密钥算法的概念 特点: 1)用加密密钥e对明文M加密后,用解密密钥d解密可以恢复出明文,即De(Ed(M)=M。加密与解密的运算可以对调,即Ee (Dd (M)=M。 2)加密密钥是公开的,但不能用来解密。 3)在计算上可以容易得到成对的e和d。 4)已知加密密钥e,求解私钥d在计算上是不可行的”。 5)加密和解密算法都是公开的。,第7章 密码技术应用,7.2 典型密码算法简介,7.2.2 公开密钥密码技术 2RSA算法描述 RSA算法是一种用数论构造的、理论上最为成熟完善的公钥密码体制。RSA一般使用512位的密钥长度,使得它比DES更难于破译。

8、 (1)密钥的产生 1)选择两个保密的大素数p和q。p和q的值越大,RSA越难以破译。RSA实验室推荐,p和q的乘积为1024位数量级。 2)计算n=pq,(n)=(p-1)(q-1),其中p和q要有256位长,(n)是n的欧拉函数值。 3)随机选择加密密钥e,满足1e(n),且gcd(n),e)=1,即使得e和(p-1)(q-1)互为素数。 4)用欧几里德扩展算法计算解密密钥d ,使得:d = e-1 mod(n),即d是e在模(n)下的逆元,因e与(n)互素,由模运算可知,它的乘法逆元一定存在。 5)以PK=e,n为公开密钥,即加密密钥;SK=d,n为秘密密钥,即解密密钥。,7.2 典型密

9、码算法简介,7.2.2 公开密钥密码技术 2RSA算法描述 (2)加密 加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于。然后对每个明文分组m,作如下加密运算,得到密文消息c: (3)解密 解密消息时,取每一个密文分组并做如下计算: 由于 ,全部(mon n),第7章 密码技术应用,7.2 典型密码算法简介,7.2.3 单向散列算法 实现数据的安全传输,仅用加密算法是不够的。攻击者虽难以破译加密数据,但可以施加篡改或破坏,使接收者无法收到正确的信息。 需要一种机制来保证接收者能够辨别收到的信息是否是发送者所发送的原始数据,常把这种机制称为数据完整性机制。,第7章 密

10、码技术应用,7.2 典型密码算法简介,7.2.3 单向散列算法 1散列算法的概念 散列算法也称为压缩函数、Hash函数,单向Hash函数是在一个方向上工作的散列函数。散列算法的关键是寻找单向散列函数H,将可变长度的消息M作为H的输入,然后得到一个固定长度的消息摘要H(M)。 H应当具有以下特性: 1)必须能够用于任何大小的数据块; 2)应当生成一个固定长度的输出; 3)对任何给定的报文M,应能比较方便地计算H(M); 4)对于任何给定的消息摘要MD,找出M,使得H(M)=MD在计算上是不可行的,即逆运算H-1(MD)=M在计算上是不可行的; 5)对于任何给定的消息X,找到YX但是H(Y)=H(

11、X)在计算上是不可行的。,第7章 密码技术应用,7.2 典型密码算法简介,7.2.3 单向散列算法 2消息摘要算法(MD5),MD5的基本操作过程,第7章 密码技术应用,7.3 认证技术,认证是网络安全中的一项重要内容。所谓认证是指用于验证所传输的数据(尤其是消息)的完整性的过程。 一般可以将认证分为消息认证和身份认证两种技术。消息认证用于保证信息的完整性和抗否认性。 身份认证用于鉴别用户身份,包括识别与验证。 7.3.1 数字签名 数字签名(Digital Signature)是一种认证机制,由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。,

12、第7章 密码技术应用,7.3 认证技术,7.3.1 数字签名 1.数字签名的概念 所谓数字签名就是指只有信息的发送者才能产生、别人无法伪造的一段数字串;同时它也是对发送者所发送信息真实性的一个证明。 签署一个文件或其它任何信息时,签名者首先须准确界定要签署内容的范围。然后,签名者软件中的Hash函数功能将计算出被签署信息唯一的Hash函数值。最后使用签名者的私人密码将Hash函数值转化为数字签名。一个数字签名附在信息之后,并随同信息一起被储存和传送。 按照数字签名的执行方式可以把数字签名分为直接数字签名和仲裁数字签名两种类型。,第7章 密码技术应用,7.3 认证技术,7.3.1 数字签名 2.

13、直接数字签名 直接数字签名是指数字签名的执行过程只有通信双方参与,并假定双方有共享的秘密密钥或接收一方知道发送方的公开密钥。 直接方式的数字签名有一缺点,即方案的有效性取决于发送方秘钥的安全性。如果发送方想对自己已发出的消息予以否认, A可声称自己的秘钥已丢失或被盗,自己的签名是他人伪造的。,第7章 密码技术应用,7.3 认证技术,7.3.1 数字签名 3.仲裁数字签名 直接方式的数字签名所具有的缺陷可以通过使用仲裁数字签名方式予以解决。 发送方X对发往接收方Y的消息签名后,将消息及其签名先发给仲裁者A,A对消息及其签名认证之后,再连同一个表示已通过认证的指令一起发往接收方Y。此时由于A的存在

14、,X无法对自己发出的消息予以否认。,第7章 密码技术应用,7.3 认证技术,7.3.2 Kerberos认证交换协议 Kerberos是为TCP/IP网络设计的可信第三方认证交换协议。网络上的Kerberos服务器起着可信仲裁者的作用。Kerberos可提供安全的网络认证,允许个人访问网络中不同的主机。Kerberos基于对称密码学(采用DES算法,也可用其它算法替代),它与网络上的每个实体分别共享一个不同的秘密密钥,是否知道该秘密密钥便是身份的证明。,第7章 密码技术应用,7.3 认证技术,7.3.2 Kerberos认证交换协议 协议很简单,主要包括客户机、服务器、认证服务器(Authen

15、tication Server,AS)和票据授予服务器(Ticket Granting Server,TGS) 几个部分,如图所示。,第7章 密码技术应用,7.3 认证技术,7.3.3 X.509认证服务 为了在开放性网络系统上实现远程网络用户身份认证,ITU于1988年制订了认证体系标准:开放性系统互连目录服务:认证体制X.509。X.509定义了X.500目录向用户提供认证业务的一个框架,目录的作用是存放用户的公钥证书。 在X.509中,有“简单认证”及“强认证”两种不同安全度的认证等级,并且描述了公开密钥证书格式、证书管理、证书路径处理、目录数据树结构及密钥产生,如何将认证中心之间交叉认

16、证的证书储存于目录中等问题。,第7章 密码技术应用,7.3 认证技术,7.3.3 X.509认证服务 1. 简单认证 X.509定义了安全度较低的简单认证(Simple Authentication)方式,与一般常见的UNIX系统基于口令的认证方式类似。它根据每位用户所提供的用户名以及一个只有收、发双方知道的用户密码来实现安全程度较低的认证。,图7-8 口令及用户代号认证过程,第7章 密码技术应用,7.3 认证技术,7.3.3 X.509认证服务 2. 强认证 X.509定义了一个高安全度的强认证(Strong Authentication)机制。其认证程序使用公开密钥密码技术来识别通信双方。强认证分为单向、双向及三向三种认证方式,分别提供不同安全层次的安全认证。对于公开密钥证书的使用有详细的定义,以强化其认证能力。,第7章 密码技术应用,7.3 认证技术,7.3.4 数字证书 1数字证书的功能 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明。在电子商务的各个环节,交易双方都需验证对方

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号