《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改

上传人:E**** 文档编号:89412220 上传时间:2019-05-24 格式:PPT 页数:113 大小:712.01KB
返回 下载 相关 举报
《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改_第1页
第1页 / 共113页
《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改_第2页
第2页 / 共113页
《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改_第3页
第3页 / 共113页
《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改_第4页
第4页 / 共113页
《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改》由会员分享,可在线阅读,更多相关《《信息系统安全原理》电子教案 第6章 数据加密与数据隐藏修改(113页珍藏版)》请在金锄头文库上搜索。

1、第2篇 信息系统安全信任体系,张基温 编著,信任(Trust)是指“他人对不确定行为的良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑现在后;在空间上是此地诺言,彼地兑现。而、空间以及信息主体的全面虚拟话,信任问题比一手交钱一手交货当场完成的交易等行为中,就要重要得多。,(2)不确定性:诺言的兑现或行为的发生并不是百分之百的,其间存在一定的风险。若是在确定性的行为过程中,信任就不成问题问题。显然,在数字世界中,不确定性除了先验不确定性信息本身的不确定性,外后验不确定性信道传输带来的不确定性更加突出,信任问题也比知识世界更重要。 (3)当事者没有客观根据可以绝对相信。

2、在数字世界中,信息载体的非实在性,更使人对客观根据不可绝对信任。,德国社会学家卢曼认为,信任是基于人的生存策略的一种简化机制,信任将周围复杂的环境和千差万别的人的性格简化为“二元预限”,即“可以相信”和“不可以相信”。信任并没有帮助人们消除风险,但可促使人们勇敢地进入不确定性当中。 在现实生活中,信任被简单地理解为“相信而敢于托付。”(现代汉语词典),并且信任关系依靠亲情、利益、法制建立和维系。任何具有一定安全要求的系统都是与具有一定程度的信任形式为前提的。,在信息系统中,除了不确定性依然存在以及当事者没有客观根据可以绝对相信外,出现了更全面的虚拟。不仅时空错位继续存在,而且一切实体都数字化了

3、,给人更大的不真实感,信任更为重要。但是,在这个数字化的虚拟世界中,亲情和利益不可体会,唯一可以使用的是规则。因此,一种规则就可以建立和维系一个信任体系。这些规则最基本的描述就是基于加密的直接信任和第三方信任。,第6章 数据加密与数据隐藏,密码技术是一种保密技术。是数字系统中建立信任关系的基础。简单地说,加密和解密就是关于密文使用的一种信任关系。,这一章介绍密码技术和数据隐藏技术的基本知识。密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。,6.1 密码技术基础,6.1.1 基本加密方法,数据加密是通过某种函数进行变换,把正常数据报文明文(Plaintext,也叫

4、明码)转换为密文(Ciphertext,也称密码)。下面介绍几个传统的简单的变换方法。,1. 置换法:,置换法,就是将明文中的每个字母都用其他字母代替。比较简单的置换方法是恺撒算法,它将明文中的每个字母都移动一段距离。 例如都移动5个字符空间的明文“CHINA”,变成了密文“HMNSF”。然而,这种密码系统太脆弱、太容易被攻破了。于是人们设计了复杂算法,并使算法依赖于一个参数 k。这个参数就称为密钥。这时算法可以写成: Cc =Ek(P),下面举例说明法国密码学家Vigenere以他自己的名字命名的维吉利亚密码:,P = data security,k=best,算法如下: 1 制作维吉利亚方

5、阵如表6.1所示。规则是第i行以I打头。 2 按密钥的长度将P分解若干节。这里best的长度为4,故将明文分解为表6.2所示的样子。,表6.1维吉利亚方阵,表6.2明文分解,3 对每一节明文,利用密钥best进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找第d个字符既是。于是得到如下密文:,C=Ek(P)=EELT TIUN SMLR,替换法可以有多种形式,如 (1)简单替换密码(Simple Substitution Cipher)或单字母密码(Mono Alphabetic Cipher):将明文中的一个字母用一个相应的密文字母替换。,(2)多名替换

6、密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如: A 5,12,25,56 B 7,17,31,57 ,(3)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如: ABA RTQ ABB SLL ,2. 换位法 换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如 明文:computer system 密文:metsys retupmoc 这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法列换位法。,使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为

7、此要解决两个问题: 排成的矩阵的宽度有多少列; 排成矩阵后,各列按什么样的顺序输出。 为此,要引入一个密钥k,它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如k=computer,则这个单词的长度(8)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出的列的顺序。表6.3为按密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排列。,表6.3为按密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排列,于是,输出的密文为: WAIUTXAFBHNSTROCHXOMKYOO 3. 简单异或 异或运算具有如下特点: 0

8、0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a a = 0 a b b = a 即两个运算数相同,结果为0;不同,结果为1。,+,+,+,+,+,+,+,使用简异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P k = C C k = P 6.1.2 密码体制 1. 密码体系 = 加密/解密算法 + 密钥,+,+,由上面几个例子可以看到,为了进行加密变换,需要密钥(Cipher)和算法(Algorithm)两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术可

9、以用穷举法,穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?,为了安全,在实际中可以采用两种不同的策略:一种称为受限制的算法。受限制的算法就是基于算法保密的安全策略。这种策略曾经被使用,但是在现代密码学中,已经不再使用。原因如下: 算法是要人掌握的。一旦人员变动,就要 更换算法。 算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。,不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。 不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障

10、。 因此,现代密码学都采用基于密钥保护的密码安全策略。就是:将加密算法标准化(可以公开),只保护密钥。这样便于标准化和质量控制(可以由高水平的专家开发算法);一个密钥泄密,只要换一个便可。,2. 对称密钥体制和非对称密钥体制 现在,加密算法已经被标准化可以公开了,加密过程的管理主要集中到密钥的产生与分配上。目前在网络中一般采用两种密码体制: 单钥密码对称密钥体制:加密与解密用同一个密钥; 双钥密码非对称密钥体制:加密与解密用不同的密钥。,(1)对称密码体制 在对称型密码体制中,加密和解密采用同一密钥。如图6.1所示,它是利用一个密钥对数据进行加密,对方收到数据后,用同一个密钥进行解密。由于加解

11、密采用同一密钥,密钥决不能泄露,故也将这种体制称为秘密密钥密码体制或私钥密码体制。,图6.1 对称密码体制的加密与解密,在对称密码体制中,最为著名的加密算法是IBM公司于1971年1972年间研制成功的DES(Data Encryption Standard)分组算法,1977年被定为美国联邦信息标准,这就是称为DES(数据加密标准)的原因。DES使用64位的密钥(除去8位奇偶校验码,实际密钥长度为56位),对64位二进制数进行分组加密,经过16轮的迭代、乘积变换、压缩变换等处理,产生64位密文数据。,IDEA(International Data Encryption Algorithm)是

12、于1992年推出的另一个成功的分组加密算法。它的核心是一个乘法/加法非线性构件,通过8轮迭代,能使明码数据更好地扩散和混淆。 由于加密算法是标准的、公开的,所以DES和IDEA算法的安全性完全依赖于密钥。通常,采用KDC(密钥分发中心)集中管理和分发密钥。初始密钥可作为加密使用,也可作为身份认证使用。,为增强网络的安全性,一般将初始密钥作为身份认证使用,一旦认证结束,便由系统自动生成阶段性密钥。阶段性密钥由网络安全管理员指定,可根据网络环境和具体应用确定多长时间(几分钟还是几个小时)为限。 秘密密钥系统运算效率高、使用方便、加密效率高,是传统企业中最广泛使用的加密技术。但是,由于秘密密钥要求通

13、信的双方使用同样的密钥,双方无论用任何方式交换密钥都有可能失密。 (2)非对称密码体制 非对称加密技术将加密和解密分开采用一对不同的密钥进行。它有如下特征:,加密和解密分别用不同的密钥进行,如用加密密钥PK对明文P加密后,不能再用PK对密文进行解密,只能用相应的另一把密钥SK进行解密得到明文。即 DPK(EPK(P)P,DSK(EPK(P)=P。 加密密钥和解密密钥可以对调,即 DpK(EsK(P)=P。 应能在计算机上容易地成对生成,但不能用已知的PK导出未知的SK。,3. 公开密钥体制 在非对称密钥体制中,存在一个由谁产生一对密钥的问题。若由A端产生一对密钥,则要由A将公钥送达B端,不仅送

14、达过程是非常脆弱的,而且容易引起纠纷;若由第三方产生一对密钥,也存在密钥分配的脆弱性问题。无论多么强大的加密系统,一旦密钥泄露,就将无密可言。因而,实际应用的RSA体制采用的是公开密钥体制。为简化问题,以两方通信为例介绍公开密钥体制的基本原理。,(1)为通信的双方各生成一对密钥PKA、SKA、PKB、SKB,将PKA、PKB称为公开密钥(简称公钥),将SKA、SKB称为私有密钥(简称私钥); (2)按下面的原则分发给数据传送的两方:每一方掌握自己的私钥和对方的公钥; (3)设A为发送方,B为接收方,加密/解密过程如图6.2所示:,图6.2加密/解密过程,A端先用自己的私钥SKA对报文进行单向不

15、可逆加密变换; A端用B端的公钥PKB,对经过签名变换的文本DSKA(P)进行加密,生成密文EPKB(DSKA(P)传向B方; B端收到密文EPKB(DSKA(P),先用其私钥SKB进行解密,生成DSKA(P),接着再用A端的公钥PKA进行解密变换,便可得到明文P。,公开密钥体制是斯坦福大学的两名科学家Diffie和Hellman在1976年提出来的。所以叫做公开密钥体制,是因为它基于非对称密钥体制,每一对密钥中,有一个是公开的。采用公开密钥体制无需事先交换密钥,也无需经常变更密钥,每个用户可以与任何其他用户进行保密通信,在网络环境下有较大的优越性,但其运算复杂、加密效率低。,6.1.3 分组

16、密码 分组密码是将明文进行编码后表示的数字序列)x0,x1,xi, 划分成长度为n的组: x = (x0,x1,xn-1) 在分组密码中,常常要使用抗击对密码系统进行统计分析的扩散和混淆方法。,扩散是使明文中的每一位影响密文中的多位,也使密文中的一位受明文中的多位的影响,从而将明文的统计特性散布到密文中,形成尽可能复杂的明文和密文之间的统计关系。在二元分组密码中,对数据重复使用某个置换,再对该置换作用以一个函数,可以获得扩散。 混淆是是密钥与密文之间的统计关系变得尽可能复杂,使敌手无法从密文中分析出密钥。使用复杂的换位算法,可以得到预期的混淆结果。,6.2 典型加密技术,6.2.1 数据加密标准DES算法 1973年5月,美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密的算法。要求: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;,(3)安全性应当不依赖于算法的保密,加密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号