现代网络安全技术教学课件 李兴无 第3章

上传人:w****i 文档编号:94554093 上传时间:2019-08-08 格式:PPT 页数:54 大小:1.57MB
返回 下载 相关 举报
现代网络安全技术教学课件 李兴无 第3章_第1页
第1页 / 共54页
现代网络安全技术教学课件 李兴无 第3章_第2页
第2页 / 共54页
现代网络安全技术教学课件 李兴无 第3章_第3页
第3页 / 共54页
现代网络安全技术教学课件 李兴无 第3章_第4页
第4页 / 共54页
现代网络安全技术教学课件 李兴无 第3章_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《现代网络安全技术教学课件 李兴无 第3章》由会员分享,可在线阅读,更多相关《现代网络安全技术教学课件 李兴无 第3章(54页珍藏版)》请在金锄头文库上搜索。

1、第3章 密码技术,第3章 密码技术,密码体制,2,常用加密技术,3,密钥分配与管理,4,本章学习目标,理解密码体制 理解常用加密技术 掌握密钥分配与管理 掌握密码的破解与保护,3.1 密码学概述,从传统意义上来说,密码学主要是研究如何把信息转换成一种隐蔽的方式以防止其他人获得的一门学科。从内容上来看,它是研究编制密码和破译密码的技术科学,是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。 从学科分类来看,密码学一般被认为是数学和计算机科学的分支;从内容组成来看,密码学主要由密码编码学和密码分析学组成。密码编码学主要研究把一定的对象、信号通过一些变换规则转换成密码以确保通信安全;密码分析

2、学则主要是研究怎样破译加密信息、分析伪造信息。,3.1.1 密码概念,作为一项传统的信息安全手段,密码技术有着悠久的发展历史。早在公元4000多年前至14世纪,人们就开始采用手工方式作为加密手段;16世纪前后,人们已经广泛地采用了密表和密本作为密码的基本体制;到了20世纪50年代至今,传统密码学发展到了一个新的高度,并在此基础上产生了现代密码学,这一时期出现了两大经典成就,即加密标准DES算法和公开密钥密码体制;近10多年来,随着计算机技术、现代数学以及物理学新成果的融入,使密码学从理论层面到实践技术上都将得到进一步的发展。,3.1.2 密码的分类,密码学从产生到发展至今,种类繁多。按照不同的

3、标准可以分成不同大类。 常见的分类法: 1.按应用技术或历史发展阶段分类 2.按密码体制分类 3.按编制原理分类,对称式密码,通信双方的加密密钥与解密密钥相同,典型代表如DES算法等。 非对称式密码。加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,典型代表如RSA等。,按该标准可分为移位、代替和置换等种类以及它们的组合形式。,手工密码,是指主要用手工的方式或者简单器具辅助来完成加密作业。 机械密码,用电动密码机或者机械密码机等机械设施来完成加解密作业。 电子机内乱密码,通过电子电路进行逻辑运算来加解密。 计算机密码,主要通过计算机程序设计实现加解密,广

4、泛应用于网络通信和数据保护。,3.2 密码体制,密码体制是密码技术中最为核心的一个概念。简单地说,密码体制就是完成加密和解密功能的密码方案。一个密码体制主要包括明文、密文、加密、解密、密钥等几部分组成。其基本含义如下: 1.明文,加密前的原始信息,在一些加密模型中常用M表示。 2.密文,明文被加密后的信息,在一些加密模型中常用C表示。 3.加密,将明文通过数学算法转换成密文的过程,在一些加密模型中常用E表示。 4.解密,将密文还原成明文的过程,在一些加密模型中常用D表示。 5.密钥,控制加密算法和解密算法得以实现的关键信息,在一些加密模型中常用K表示。密钥还可分为加密密钥和解密密钥。 明文M经

5、过算法E加密后变成密文C;可以用公式表示为:C=E(M);密文C经过算法D解密后变成明文C;可以用公式表示为:M=D(C)。,3.2 密码体制,数据加密的基本模型,3.2.1 置换密码和移位密码,置换密码是按照某种规律改变明文字母的排列顺序,即重新排明文字母的位置,使人看不出明文的原意,从而达到加密的效果。置换密码有时也称为换位密码 例如将明文按照每组6个字母进行分组,并给出置换规律:将每组中的第1个字母换到第5位;第2个字母换到第4位;第3个字母换到第6位;第4个字母换到第3位;第5个字母换到第2位;第6个字母换到第1位。按照此方式对cryptography加密,则得到密文otprcyyhp

6、rga;待到解密时,只需将顺序倒换过来,则又将密文otprcyyhprga还原成了明文cryptography 移位密码与置换密码类似,所不同的是移位密码是只对明文字母在字母表中的位置按照一定规律整体前移或者后移多少位,而不是在明文的具体位置来置换。这种密码起源于古老的“恺撒密码”,据高卢战记描述,早在古罗马时期恺撒就曾经通过将要传递的信息按照字母按顺序推后起3位的方式来加密,因而该密码技术就被称为“恺撒移位密码”。当然这是一种简单的加密方法,如将字母A换作字母D,将字母B换作字母E,字母ABCD用凯撒密码表示就是DEFG,其密度是很低的,只需简单地统计字频就可以破译。移位密码就是在凯撒密码的

7、基础上发展起来的,当然移位密码的移位方式更多样一些。比如,为了提高该密码的安全性,人们就曾在单一恺撒密码的基础上扩展出多表密码,如“维吉尼亚”密码等。,3.2.2 对称密码和非对称密码,对称密码也称单密密码,在该密码体制中,加密算法E和解密算法D是相同的,加密密钥K和解密密钥K也是相同的,如图3-2所示。用公式表示为: Ek(M)=C; DK(C)=M 对称密码是一种比较古老的密码体制,如从前的“密电码”采用的就是对称密码体制加密。但由于对称密码的密钥具有运算量小、速度快等优点,因此仍被广泛采用。采用对称密码体制比较著名的有美国的数据加密标准DES、AES和欧洲数据加密标准IDEA等。,3.2

8、.2 对称密码和非对称密码,图3-3 非对称加密体制基本模型,3.2.3 分组密码和序列密码,分组密码和序列密码是对称密码技术两种不同模式。自1977年美国颁布DES密码算法作为美国数据加密标准以来,对称密码技术得到了迅速发展。对称密码技术以其加密速度快、安全性能高等优点,而在外交、军事、商业等领域得到了广泛应用。 分组密码的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一组加密,输出固定长度的密文。目前著名的分组密码算法有DES、IDEA、Blowfish、RC4、RC5等。 分组密码体制如图3-4所示。,3.2.3 分组密码和序列密码,工作模式:指利用一个基本分组密码构造出一个密码

9、体制。 常用模式: 1.电码本(ECB)模式 2.密码分组链(CBC)模式 3.输出反馈(OFB)模式 4.密码反馈(CFB)模式,3.2.3 分组密码和序列密码,电码本(ECB)模式,直接用基本的分组密码模式。各明文组独立地以同一密钥加密;传送短数据,图3-5 电码本(ECB)模式,3.2.3 分组密码和序列密码,密码分组链(CBC)模式,在加密当前的一个分组之前,先将上一次加密的结果与当前的明文组进行异或运算后加密,形成一个密文链;在处理第一个分组时,先将明文组与初始向量组进行异或运算。其中Cn=EkCn-1Pn ,如图3-6所示。,图3-6 密码分组链(CBC)模式,3.2.3 分组密码

10、和序列密码,输出反馈(OFB)模式,用分组密码产生一个随机密钥流,将该密钥流和明文流进行异或运算得到密文流。它也需要一个初始化向量,如图3-7所示。,图3-7 输出反馈(OFB)模式,3.2.3 分组密码和序列密码,密码反馈(CFB)模式,也是用分组密码产生密钥序列,但与OFB不同的是,CFB模式是把密文反馈到移位寄存器上(如图3-8所示)。,图3-8 密码反馈(CFB)模式,3.2.3 分组密码和序列密码,密码反馈(CFB)模式,图3-9 序列密码体制模型,3.3 常用加密技术,信息加密 主要通过加密算法来实现。根据密码体制的不同,常见的对称加密算法有DES算法,非对称加密算法有RAS算法以

11、及IDEA算法等。根据一定的加密算法,人们通过如数字签名、数字水印等技术来实现对信息的加密。,3.3.1 DES,DES是一种对称密码技术,由IBM公司的W. Tuchman 和 C. Meyer 在1971-1972年研制,1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。1977年1月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布,于1977年7月15日正式生效。 DES算法主要采用了移位和替换的加密方法,如图3-10所示。该算法自问

12、世以来的很长一段时间里,经受住了无数科学家和密码爱好者的研究与破译,目前在民用领域得到了广泛应用。 DES加密算法的主要步骤描述如下: 输入明文数据M,经过初始置换后输出为 。 把 按32位长度分为左半部分 和右半部分 。 对数据 和 ,DES按照迭代公式: 以及 进行16次迭代运算。最后得到的结果 和 直接输入初始置换的反变换过程,并输出加密后的密文数据C。 将 中32位的 变换扩展成48位,记作 。 与Ki进行异或运算,得到一个新的48位比特数;这个新的48位比特数可顺次划分为8组6比特长的 ,即 。 将数组 经过一个S变换,函数变换回长度为4比特组的数组。即 。 把 顺序排列好,即得到3

13、2位函数 。 综上述可见,DES算法实际上由初始变换、左右部分地迭代以及密钥的异或运算等几部分组成。 虽然DES算法具有较高的安全性,但由于DES算法是完全公开的,因此其安全性完全依赖于对密钥的保护,必须要有可靠的信道来分发密钥,因而不适合在网络环境下单独使用。当前,随着计算机处理能力的迅速增强,差分密码分析法、线性密码分析法甚至是穷举法等攻击已对DES密码体系的安全性构成一定威胁。,3.3.2 IDEA,IDEA是一种对称加密技术。其加密标准由PGP(Pretty Good Privacy)系统使用。早在1990年,旅居瑞士的青年学者来学嘉(X. J.Lia)和著名密码专家J.Massey就

14、开发设计出IDEA的雏形,当时称为PES。后几经改进,终于1992年更名为IDEA,意即国际加密标准(International Data Encryption Algorithm)。 由于IDEA加密技术是在美国以外的国家发展起来的,这就避开了美国法律上对加密技术的一些限制,世界各地的研究人员和爱好者都可以对有关算法和实现技术自由地交流,这对IDEA技术的发展和完善非常有利。当然,由于该算法出现的时间不长,针对它的攻击也还不是很多,还未经过较长时间的考验,因此,关于其优势和缺陷还不能完全判定。,3.3.3 RSA,RSA是一种比较优秀的非对称加密算法。该算法由美国麻省理工学院(MIT)的研究

15、小组成员Rivest、Shamir、Adleman于1978年提出,算法名称就取自他们三位名字的首字母组合RSA。RSA算法是一种分组密码体制算法,该体制主要利用了如下基本事实:寻求大素数是相对容易的,而分解两个大素数的积则在计算上是不可行的,虽然其安全性还未得到理论证明,但经过这么多年的实践证明,该算法迄今为止还是较为安全的。 RSA算法得到了世界上最广泛的应用。ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年美国参议院已通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。,3.3.3 RSA,一个简单的RSA加密算法主要流程如下

16、: 1. 选取两个位数相近的大素数p和q(典型在以上)。 2.计算公开的模数。 3.计算秘密的欧拉函数。 4.随机选取一个整数e,满足,并且e与互素。 5.计算e在模下的乘法逆元d,满足。 6.得到一对密钥:公钥为(e,n),私钥为(d,p,q),此时用户可以销毁p和q。 7.在进行加密时,选取要加密的消息为m,使得,加密过程为:。此时c就是加密后得到的密文消息。 8.解密过程为:。此时,就是解密后得到的明文消息。,3.3.3 RSA,加密过程和解密过程满足: RSA是第一个能够同时用于加密和数字签名的算法,也易于理解和操作,它被认为是比较优秀的公钥方案之一。但与对称密码体制相比,RSA的缺点就是加解密速度太慢、产生密钥麻烦、分组长度大、迭代成本高。因而

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号