信息安全技术加密技术应用课件.ppt

上传人:F****n 文档编号:96098929 上传时间:2019-08-24 格式:PPT 页数:60 大小:3.61MB
返回 下载 相关 举报
信息安全技术加密技术应用课件.ppt_第1页
第1页 / 共60页
信息安全技术加密技术应用课件.ppt_第2页
第2页 / 共60页
信息安全技术加密技术应用课件.ppt_第3页
第3页 / 共60页
信息安全技术加密技术应用课件.ppt_第4页
第4页 / 共60页
信息安全技术加密技术应用课件.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《信息安全技术加密技术应用课件.ppt》由会员分享,可在线阅读,更多相关《信息安全技术加密技术应用课件.ppt(60页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术 加密技术应用,中国信息安全产品测评认证中心(CNITSEC) CISP-2-加密技术应用(培训样稿),提纲,密码知识简介 对称密码体制及信息加密 非对称密码体制及CA认证 网络现状及安全问题分析 网络发展趋势 TCP/IP网络安全问题分析 VPN技术综述 MLPS、SSL/TSL、L2TP、PPTP、IPSec IPSec VPN技术 IPSec实现机制 IPSec VPN系统的实施,第一部分,密码学基础知识,信息加密的基本模型,三要素:信息密文、密钥、信息密文 C=En(K,P) 现代密码学理论,“一切秘密存在于密钥之中”,密钥(K),密码算法,信息明文(P),信息密文(C

2、),传输或存储,Alice,Bob,Oscar,关于密码体制更严格的定义,密码体制:它是一个五元组(P,C,K,E,D)满足条件: P是可能明文的有限集;(明文空间) C是可能密文的有限集;(密文空间) K是一切可能密钥构成的有限集;(密钥空间) 任意kK,有一个加密算法eKE和相应的解密算法d k D, 使得eK :P C和dK :C P分别为加密解密函数,满足dk(ek(x)=x, 这里x P。 加密函数ek必须是单射函数,就是一对一的函数。 若P=C,则ek为一个置换。 好的密码算法是唯密钥而保密的。 若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。,密码分析和破译,假设破译者

3、Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 5.这一切的目的在于破译出密钥,密码体制分类,对称密码体制:加密和解密的密码算法和密钥相同 C=En(K,T) T=Dn(K,C), En 、 Dn相同 K和C具有相同的样本空间 典型代表:伪随机序列、DES、

4、RC5、RC6 非对称密码体制:加密和解密的密钥不同 C=En(Ke,T) T=Dn(Kd,C), Ke 、 Kd不同且不能相互推导 K和C具有相同的样本空间 典型代表:RSA、DSA、椭圆曲线 单向散列函数:作用于一任意长度的消息M,返回固定的散列值h h=H(M) 或 h=H(K,M) M的样本空间一般大于h的样本空间 典型代表:MD5、SHA,DES简介,DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文。分三个阶段实现: 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。 X0=IP(X)=L0R0 其中L0由X0前32位组成,R0由X0的后

5、32位组成。 计算函数F的16次迭代, 根据下述规则来计算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki) 其中Ki是长为48位的子密钥。子密钥K1,K2,K16是作为密钥K(56位)的函数而计算出的。 对比特串R16L16使用逆置换IP-1得到密文Y。 Y=IP-1(R16L16),一轮迭代图示,在Ki的作用下共进行16轮迭代,Li-1 Ri-1,F,+,Li Ri,Ki,DES的F函数,A=R(32 bits),J=K(48 bits),E,E(A)为48 bits,+,B1 B2 B3 B4 B5 B6 B7 B8,S1,S2,S3,S4,S5,S6,S

6、7,S8,C1 C2 C3 C4 C5 C6 C7 C8,P,32 bits F(A,J),B,写成8个6比特串,E为32到64比特的扩展 每个Sj是一个固定的416矩阵,它的元素取015的整数 P为固定置换,Ki的生产,K是长度为64的位串,其中56位是密钥,8位是奇偶校验位 PC-1为固定置换,K,PC-1,C0 D0,LS1,LS1,C1 D1,LS2,LS2,LS16,LS16,C16 D16,PC-2,PC-2,K1,K16,3DES,Tuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P) 对P加密 P=DK1(EK2(DK1(C) 对C解密 这

7、种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732).,E,D,E,D,E,D,C,B,A,P,P,A,B,C,K1,K2,K1,K1,K2,K1,加密,解密,RSA密码体制,RSA由Rivest,Shamir和Adleman在1978年提出,数学基础是Euler(欧拉)定理,建立在大整数因子的困难性之上。实现的步骤如下:Bob为实现者 (1)Bob寻找出两个大素数p和q (2)Bob计算出n=pq和 (n)=(p-1)(q-1). (3)Bob选择一个随机数e(0e (n),满足(e, (n))1 (4

8、)Bob使用辗转相除法计算d=e-1(mod (n) (5)Bob在目录中公开n和e作为她的公开钥。 密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq,则可以算出(n)(p-1)(q-1),然后由公开的e,解出秘密的d。(猜想:攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明!),RSA实例,若Bob选择p=101和q113,那么,n=11413, (n)=10011211200;而1120026527,一个正整数e能用作加密指数,当且仅当e不能被2,5,7所整除(事实上,Bob不会分解(n),而且用辗转相除法(欧式算法)来求得e,使(e, (n)=1

9、)。假设Bob选择了e=3533,那么用辗转相除法将求得: d=e -1 6597(mod 11200), Bob的解密密钥d=6597. Bob在一个目录中公开n=11413和e=3533, 现假设Alice想发送明文9726给Bob,她计算: 97263533(mod 11413)=5761且在一个信道上发送密文5761。当Bob接收到密文5761时,他用他的秘密解密指数(私钥)d6597进行解密:57616597(mod 11413)=9726,单向散列函数MD4,MD4:给定一个消息比特串x,使用如下算法来构造M: 设d=447-(|x|(mod 512) l表示|x|(mod 264

10、)的二进制表示,|l|=64 M=x|1|Od|l 在M的构造中。在x后面附上一个1,然后并上足够多 的0使得长度变成模512(=29)与448用余的数,最后并 上64bit的l,它是x的长度的二进制表示。(注意:若必 要的话,用模264约简)。易见,512|1M。将M表示成阵列形式:M=M0M1MN-1 其中每一个Mi是一个长度为32bit的串且N0(mod/6) 我们称每一个Mi为一个字。,消息摘要的构造,构造关于x的128bit的消息摘要的算法描述如下: 1给出寄存器A,B,C,D,第一步初始化: A=67452301 (16进制) B=efcdab89 (16进制) C=98badcf

11、e (16进制) D=10325476 (16进制) 2对i=0到N/16-1做: 3对j=0到15做Xj=M16i+j每次处理陈列M的16个字! 4AA=A,BB=B,CC=C,DD=D 5轮1; 6轮2; 7轮3; 8A=A+AA,B=B+BB,C=C+CC,D=D+DD 消息摘要为A|B|C|D128bits!,数字签名与验证,数字签名随文本的变化而变化,而手写签字反映某个人的个性特征,是不变的; 数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息可以是分离的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。 采用一种数据交换协议,使得收发数

12、据的双方能够满足两个条件: 接收方能够鉴别发送方所宣称的身份; 发送方事后不能否认他发送过数据这一事实,签名验证过程,摘要,MIC,摘要,MIC,摘要,摘要,公开密钥,秘密密钥,第二部分,网络现状及安全性分析,企业网的现状,视频网,VOIP 语音网,数据网,VPN网,因特网,WEB 服务器,便携机,企业网互连需求,视频网,VOIP 语音网,数据网,VPN网,因特网,WEB 服务器,便携机,快捷,按需,廉价,安全可靠,企业网互连的趋势,商业伙伴/客户,企业总部网,分支机构,路由器,路由器,路由器,远端用户,建立基于公用网的 VPN 虚拟专用网络,Internet 提供 快捷, 按需, 廉价,安全

13、可靠?,应用,TCP,IP,UDP,IP 的操作流程,应用,TCP,IP,UDP,10.1.1.1,10.1.1.2,传送IP 报文,IP 网潜在安全问题,是谁在网 的另一端?,IP - VPN 网涉及的安全问题,假 IP 地址,假 IP 地址,中间人攻击 The man-in-the-middle,诈骗 Spoofing,会话偷换 Session hijacking,电子偷听 Sniffing,这网点 是不是真的?,是谁在网 的另一端?,你的系统易受攻击吗?,超过 18 个主要操作系统,路由器,打印机等等发现存在TCP/IP 缺陷 Ping of Death. 发送过分大的数据包至使系统超过

14、负荷而崩溃。,IP网络安全问题的根源,我们要保护什么呢?,基于网络层的安全,applications,Presentation,Session,Physical,Transport,Link,S/MIME, SET,Secure RPC,SSL/TLS,-,应用,Presentation,会话,物理,传输,链路,PPP CHAP/EAP L2TP/PPTP,IP SEC,OSI 层的安全,网络,Network,MPLS:多协议标签交换,由IEFT提出,并得到以Cisco为主的网络设备供应商的支持,解决IP网络中数据报的快速交换、和传输质量(QoS) 对IP报进行“标签处理”,路由/交换时不再基

15、于IP地址,而是基于该“标签”进行,从而大大提高传输速率 一般由网络服务商提供,并由服务商设定标签路由分组及访问控制,根据标签进行快速路由和交换,普通IP报以普通方式进行路由和交换,PPTP:点到点隧道协议,由微软最先提出,提供PPTP客户机和PPTP服务器之间的加密通信 对PPP协议进行二次封装 采用RSA、RC4密码算法完成身份认证及数据加密 仅在PPTP客户端和PPTP服务器之间提供安全机制,仅同时支持一个PPTP连接,PPTP服务器,L2TP: 二层隧道协议,以网络厂商为主提出,在IP网络或分组网络中直接建立安全的IP连接 基于TACACS+、RADIUS进行身份认证 引入二层传输序列号,防止数据报丢失 仅对控制信息进行加密处理,LNS,PSTN,LNS,L2TP Network Server,IETF (因特网工程工作组) 为 IP 网络层制订的安全标准。 强制包含在 IPv6 版本 在IPv4 版本可选择的,互联网安全协议,解决方案,IPSec,RFCs IPSec协议 (1998年11月),RFC 2401: Security Architecture fo

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号