第四章加密与认证技术ppt课件

上传人:ni****g 文档编号:570130274 上传时间:2024-08-02 格式:PPT 页数:59 大小:471.50KB
返回 下载 相关 举报
第四章加密与认证技术ppt课件_第1页
第1页 / 共59页
第四章加密与认证技术ppt课件_第2页
第2页 / 共59页
第四章加密与认证技术ppt课件_第3页
第3页 / 共59页
第四章加密与认证技术ppt课件_第4页
第4页 / 共59页
第四章加密与认证技术ppt课件_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《第四章加密与认证技术ppt课件》由会员分享,可在线阅读,更多相关《第四章加密与认证技术ppt课件(59页珍藏版)》请在金锄头文库上搜索。

1、计算机网络与信息安全技术教学课件1加密与认证技术加密与认证技术第第 4 章章2本章内容本章内容n4.1加密技术概述加密技术概述n4.2信息加密方式信息加密方式n4.3常用加密算法介绍常用加密算法介绍n4.4认证技术认证技术n4.5密码破译方法及预防破译措施密码破译方法及预防破译措施34.1 4.1 加密技加密技术概述概述 信息安全主要包括信息安全主要包括系系统安全安全和和数据安全数据安全两个两个方面。方面。 系系统安全安全一般采用防火一般采用防火墙、防病毒及其他安、防病毒及其他安全防范技全防范技术等措施,是属于被等措施,是属于被动型的安全措施型的安全措施。 数据安全数据安全则主要采用主要采用现

2、代密代密码技技术对数据数据进行主行主动的安全保的安全保护,如数据保密、数据完整性、,如数据保密、数据完整性、身份身份认证等技等技术。 4 密密码学是研究数据的加密、解密及其学是研究数据的加密、解密及其变换的的学科,学科,涵盖涵盖数学、数学、计算机科学、算机科学、电子与通信学科。子与通信学科。 密密码技技术不不仅服服务于信息的加密和解密,于信息的加密和解密,还是身份是身份认证、访问控制、数字控制、数字签名等多种安全机名等多种安全机制的基制的基础。 密密码技技术包括包括密密码算法算法设计、密、密码分析、安分析、安全全协议、身份、身份认证、消息确、消息确认、数字、数字签名、密名、密钥管理、密管理、密

3、钥托管等技托管等技术,是保,是保护大型网大型网络传输信信息安全的唯一息安全的唯一实现手段,是保障信息安全的核心手段,是保障信息安全的核心技技术。它以很小的代价,。它以很小的代价,对信息提供一种信息提供一种强强有力有力的安全保的安全保护。 54.1.1 4.1.1 加密技加密技术一般原理一般原理 加密技术的基本思想就是加密技术的基本思想就是伪装信息,伪装信息,使非法接入者无法使非法接入者无法 解信息的真正含义。解信息的真正含义。 伪装就是对信息进行一组可逆的数学变换。我们称伪装前的伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为原始信息为明文明文, ,经伪装的信息为经伪装的信息为密

4、文密文,伪装的过程为,伪装的过程为加密加密。 用于对信息进行加密的一组数学变换称为用于对信息进行加密的一组数学变换称为加密算法加密算法。 为了有效控制加密、解密算法的实现,在这些算法的实现过为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为与,这些信息就称为密钥密钥。用作加密的称。用作加密的称加密密钥加密密钥,用作解密的,用作解密的称作称作解密密钥解密密钥。 1.基本概念基本概念6 借助加密手段,信息以密文的方式归档存储在计算机中,借助加密手段,信息以密文的方式归

5、档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。不能理解数据的真正含义,从而达到了信息保密的目的。 图图4-1 4-1 保密通信系统模型保密通信系统模型 2.保密通信系统模型保密通信系统模型7 防止消息被篡改、删除、重放和伪造的一种有效方法是使防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和发送的消息具有被验证的能

6、力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为确认消息的真伪,实现这类功能的密码系统称为认证系统认证系统(Authentication System)(Authentication System)。消息的认证性和消息的保密性不同,消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息者脱密成一个可理解的消息( (合法的消息合法的消息) )。 认证系统的基

7、本要求认证系统的基本要求: 1 1)意定的接收者能)意定的接收者能够检验和和证实消息的合法性和真消息的合法性和真实性。性。 2 2)消息的)消息的发送者送者对所所发送的消息不能抵送的消息不能抵赖。 3 3)除除了了合合法法消消息息发送送者者外外,其其他他人人不不能能伪造造合合法法的的消消息息,而而且且在在已已知知合合法法密密文文c c和和相相应消消息息m m下下,要要确确定定加加密密密密钥或或系系统地地伪装装合合法法密密文文在在计算上是不可行的。算上是不可行的。 4 4)必要时可由第三者做出仲裁。)必要时可由第三者做出仲裁。 3.认证系统认证系统84.1.2 4.1.2 密码学与密码体制密码学

8、与密码体制 密码学密码学包括包括密码设计密码设计与与密码分析密码分析两个方面,密码设计两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。相互依存、相互支持、共同发展。 加密算法的三个发展阶段:加密算法的三个发展阶段:古典密码古典密码对称密钥密码(单钥密码体制)对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。公开密钥密码(双钥密码体制)。 这些算法按密钥管理的方式可以分为对称算法与非这些算法

9、按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的对称算法两大类,即我们通常所说的对称密钥密码体制对称密钥密码体制和和非对称密钥密码体制非对称密钥密码体制。 91 1对称密钥密码体制对称密钥密码体制 传统密码体制所用的加密密钥和解密密钥相同,或实质上传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。也可用于消息的认证。 对称算法又可分为序列

10、密码和分组密码两大类。序列密码对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是密文。最典型的就是19771977年美国国家年美国国家标准局准局颁布布DESDES算法。算法。 10图图4-2 4-2 对称密钥密码体制的通信模型对称密钥密码体制的通信模型 11

11、单钥密码体制的单钥密码体制的优点优点是:是: 安全性高且加、解密速度快安全性高且加、解密速度快其其缺点缺点是:是: 进行保密通信之前,双方必须通过安全信道传送所用的进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。难以实现。 例如,在拥有众多用户的网络环境中使例如,在拥有众多用户的网络环境中使n n个用户之间相互个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几整个

12、系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比乎与通信人数成正比 需要需要n*(n-1)n*(n-1)个密钥个密钥 。由此可见,若采。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。用对称密钥,大系统的密钥管理几乎不可能实现。 122 2非对称密钥密码体制非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。个,则称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开,采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户

13、加密的消息只能由一个用户解读,或只因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。能由一个用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥:在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以一个是可以公开的,以klkl表示,另一个则是秘密的,以表示,另一个则是秘密的,以k2k2表示,表示,公开的密钥公开的密钥k1k1可以像电话号码一样进行注册公布,因此双钥体可以像电话号码一样进行注册公布,因此双钥体制又称作制又称作公钥体制公钥体制(Public Key System)(Public Key

14、System) 。 最有名的双钥密码体制是最有名的双钥密码体制是19771977年由年由R Rivestivest、S Shamirhamir和和A Adlemandleman等三人提出的等三人提出的RSARSA密码算法。密码算法。 13图图4-3 4-3 双钥密码体制的通信模型双钥密码体制的通信模型 14 双钥密码体制既可用于实现公共通信网的保密通信,也可双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加对消息进行确认,在明文消息空

15、间和密文消息空间等价,且加密、解密运算次序可换,即密、解密运算次序可换,即E Eklkl(D(Dk2k2(m)=D(m)=Dk2k2(E(Ek1k1(m)=m(m)=m。 图图4-4 4-4 双钥保密和认证体制双钥保密和认证体制 153 3混合加密体制混合加密体制 实际网络多采用双钥和单钥密码相结合的混合加密体制,即加实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。钥管理的困难,又解决了加、解密速度的问题。 164.1.3 4.1.

16、3 密码学的作用密码学的作用 密码学主要的应用形式有数字签名、身份认证、消息认证密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。用主要体现了以下几个方面的功能。 (1 1)维持机密性持机密性(2 2)用于)用于鉴别(3 3)保)保证完整性完整性(4 4)用于抗抵)用于抗抵赖174.2 4.2 信息加密方式信息加密方式 网络数据加密常见的方式有网络数

17、据加密常见的方式有链路加密、节点加密和端到链路加密、节点加密和端到端加密三种。端加密三种。 4.2.1 4.2.1 链路加密链路加密 链路加密方式中,所有消息在被链路加密方式中,所有消息在被传输之前进行加密传输之前进行加密,不但,不但对数据报文正文加密,而且把路由信息、校验和等控制信息也对数据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输

18、。下一个链路的密钥对报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在在每一个网络节点中,消息以明文形式存在 184.2.2 4.2.2 节点加密点加密 节点加密是指在信息点加密是指在信息传输路路过的的节点点处进行解密和加密。尽行解密和加密。尽管管节点加密能点加密能给网网络数据提供数据提供较高的安全性,但它高的安全性,但它在操作方式上在操作方式上与与链路加密是路加密是类似的似的:两者均在通信:两者均在通信链路上路上为传输的消息提供安的消息提供安全性,都在中全性,都在中间节点先点先对消息消息进行解密,然后行解密,然后进行加密。因行加密。因为要要对所有所有传输的数据的数据进行加密,

19、所以加密行加密,所以加密过程程对用用户是透明的。然是透明的。然而,而,与与链路加密不同的是,路加密不同的是,节点加密不允点加密不允许消息在网消息在网络节点以明点以明文形式存在,它先把收到的消息文形式存在,它先把收到的消息进行解密,然后采用另一个不同行解密,然后采用另一个不同的密的密钥进行加密,行加密,这一一过程是在程是在节点上的一个安全模点上的一个安全模块中中进行。行。 节点加密要求点加密要求报头和路由信息以明文形式和路由信息以明文形式传输。不能有效不能有效防止攻防止攻击者分析通信者分析通信业务。节点加点加密与密与链路加密有共同的缺点:需要网路加密有共同的缺点:需要网络提供者修提供者修改交改交

20、换节点,增加安全模点,增加安全模块或保或保护装置。装置。 194.2.3 4.2.3 端到端加密端到端加密 端到端加密允端到端加密允许数据在从源点到数据在从源点到终点的点的传输过程中始程中始终以以密文形式存在。采用端到端加密,消息在被密文形式存在。采用端到端加密,消息在被传输时到达到达终点之点之前不前不进行解密,因行解密,因为消息在整个消息在整个传输过程中均受到保程中均受到保护,所以,所以即使有即使有节点被点被损坏也不会使消息泄露。坏也不会使消息泄露。 端到端加密系端到端加密系统通常不允通常不允许对消息的目的消息的目的地址地址进行加密,行加密,这是因是因为每一个消息所每一个消息所经过的的节点都

21、要用此地址来确定如何点都要用此地址来确定如何传输消息。由于消息。由于这种加密方法不能掩盖被种加密方法不能掩盖被传输消息的源点与消息的源点与终点,因此它点,因此它对于防止攻于防止攻击者分析通信者分析通信业务是脆是脆弱的。弱的。 204.3.1 加密系统的组成加密系统的组成n尽尽管管密密码码学学的的数数学学理理论论相相当当高高深深,但但加加密密的的概概念念却却十十分分简简单单。加加密密就就是是把把数数据据和和信信息息(称称为为明明文文)转转换换为为不不可可辨辨识识形形式式(称称为为密密文文)的的过过程程,使使不不应了解该数据和信息的人无法识别。应了解该数据和信息的人无法识别。n任任何何加加密密系系

22、统统,不不论论形形式式多多么么复复杂杂,至至少少包包括括以以下个组成部分:下个组成部分: n待加密的报文,也称待加密的报文,也称明文明文。n加密后的报文,也称加密后的报文,也称密文。密文。n加密、解密装置或称加密、解密装置或称算法算法。n用于加密和解密的用于加密和解密的密钥,密钥,它可以是数字,词汇或者语它可以是数字,词汇或者语句。句。4.3 4.3 常用加密算法常用加密算法(也称(也称古典密码算法)古典密码算法) 214.3.2 四种传统加密方法四种传统加密方法(4种)种)n(1)代码加密)代码加密n发送秘密消息的最简单做法,就是使用通信双方预先设定的发送秘密消息的最简单做法,就是使用通信双

23、方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含义。它简单有效,得到广泛的应都有一个预先指定的确切含义。它简单有效,得到广泛的应用。用。 n代码简单好用,但只能传送一组预先约定的信息。当然,可代码简单好用,但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码簿即可。不重复使用的代码是很安全的。何语句只要查代码簿即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代代码

24、经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。码就逐渐失去了原有的安全性。n举例举例n密文:黄姨白姐安全到家了。密文:黄姨白姐安全到家了。n明文:黄金和白银已经走私出境了。明文:黄金和白银已经走私出境了。22n (2)替换加密)替换加密n由于英文字母中各字母出现的频度早已有人进由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对行过统计,所以根据字母频度表可以很容易对这种替换密码进行破译。这种替换密码进行破译。n举例举例n将字母将字母a,b,c,x,y,z的自然顺序保的自然顺序保持不变,但使之与持不变,但使之与D,E,F,A,B,C分分

25、别对应(即相差别对应(即相差3个字符)个字符)n若明文为若明文为student,则对应的密文为,则对应的密文为VWXGHQW(此时密钥为(此时密钥为3)。)。 23n (3)变位加密)变位加密n代码加密和替换加密保持着明文的字符顺序,只是将代码加密和替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字原字符替换并隐藏起来。变位加密不隐藏原明文的字符,但却将字符重新排序,即把明文中的字母重新排符,但却将字符重新排序,即把明文中的字母重新排列,字母本身不变,但位置变了。常见的变位加密方列,字母本身不变,但位置变了。常见的变位加密方法有列变位法和矩阵变位法。法有列变位法

26、和矩阵变位法。 n简单的变位加密简单的变位加密 :首先选择一个用数字表示的密钥,首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,就是加密后的字指示的顺序,逐列将原文抄写下来,就是加密后的密文密文 。n列变位法列变位法 :将明文字符分割成为五个一列的分组并按将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好,最后不全的组可以一组后面跟着另一组的形式排好,最后不全的组可以用不常使用的字符填满。用不常使用的字符填满。 n矩阵变位法:矩阵变位法:把明文中的字母按给定的顺序安排在一把

27、明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。密文。24n1)简单的变位加密简单的变位加密n密钥:密钥: 4 1 6 8 2 5 7 3 9n明文:明文:来来 人人 已已 出出 现现 住住 在在 平平 安安 n 1 2 3 4 5 6 7 8 9n密文:密文:出出 来来 住住 平平 人人 现现 在在 已已 安安 n2)列变位法列变位法(这里的密钥是数字这里的密钥是数字5)n明文:明文:WHAT YOU CAN LEARN FROM THIS BOOKn分组排列为:分组排列为:nWHATYnOUCANnLEARN

28、nFROMTnHISBOnOKXXXn密文:密文:WOLFHOHUERIKACAOSXTARMBXYNNTOX。变位加密举例变位加密举例253)矩阵变位法矩阵变位法 n这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在按行排在3*4矩阵中,如下所示:矩阵中,如下所示:n1 2 3 4nE N G I nN E E RnI N G n给定一个置换:现在根据给定的置换,按第给定一个置换:现在根据给定的置换,按第2

29、、第、第4、第、第1、第第3列的次序重新排列,就得:列的次序重新排列,就得:n2 4 1 3nN I E GnE R N EnN I Gn所以,密文为:所以,密文为:NIEGERNEN IG。n其解密过程正好反过来,先将密文根据其解密过程正好反过来,先将密文根据3*4矩阵,按行、按矩阵,按行、按列,及列的顺序写出矩阵;再根据给定置换列,及列的顺序写出矩阵;再根据给定置换f产生新的矩阵;产生新的矩阵;最后恢复明文最后恢复明文ENGINEERING。26n (4)一次性密码簿加密)一次性密码簿加密n密码簿的每一页上都是一些代码表,可以用一密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些

30、词,用后撕掉或烧毁;页上的代码来加密一些词,用后撕掉或烧毁;再用另一页上的代码加密另一些词,直到全部再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。获得一份相同的密码簿。n举例举例n加密过程:(明文与密码按位异或计算)加密过程:(明文与密码按位异或计算)n明文:明文:101101011011n密码:密码:011010101001n密文:密文:110111110010n解密过程:(密文与密码按位异或计算)解密过程:(密文与密码按位异或计算)n密文:密文:110111110010n密码:密码:011010

31、101001n明文:明文:101101011011274.3.3 4.3.3 单钥加密算法加密算法 保密性完全依赖于密钥的保密,且加密密钥和解密密钥完保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。序列密码(也称流密码)和分组密码两种方式。 流密码流密码是将明文划分成字符(如单个字母),或其编码的基本单元是将明文划分成字符(如单个字母),或其编码的基本单元(如(如0 0、1 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的数字),字符

32、分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。事等国家要害部门。 分组密码分组密码是将明文消息编码表示后的数字序列是将明文消息编码表示后的数字序列x1x1,x2x2,xixi,划分为长为划分为长为m m的组的组x=(xox=(xo,xlxl,xm-1)xm-1),各组各组( (长为长为m m的矢量的矢量) ),分别在密,分别在

33、密钥钥k=(k=(koko,k1k1,kL-1)kL-1)控制下变换成等长的输出数字序列控制下变换成等长的输出数字序列y=(y=(yoyo,y1y1,yn-1)(yn-1)(长为长为n n的矢量的矢量) ),其加密函数,其加密函数E E:VnVnKVnKVn,VnVn是是n n维矢量空间,维矢量空间,K K为密钥空间。为密钥空间。 实质上是字上是字长为m m的数字序列的代替密的数字序列的代替密码。 281. DES算法算法n为了建立适用于计算机系统的商用密码,美国国家标准局(NBS)于1973年5月和1974年8月两次发布通告,向社会征求密码算法,IBM公司提出的算法lucifer中选。并于1

34、976年11月被美国政府采用,lucifer随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。1977年1月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布。nDES是一种分组密码,分组密码,是专为二进制编码数据设计的。29nDES算法大致可以分成四个部分:算法大致可以分成四个部分:n初始变换初始变换n乘积变换(迭代运算)乘积变换(迭代运算)n逆初始变换逆初始变换n子密钥生成子密钥生成 30图图4-9 564-9 56位位DESDES加密算法的框图加密算法的框图 DESD

35、ES算法是一种对二算法是一种对二元数据进行加密的分组元数据进行加密的分组密码,数据分组长度为密码,数据分组长度为64bit(8byte)64bit(8byte),密文分密文分组长度也是组长度也是64bit64bit,没有没有数据扩展。密钥长度为数据扩展。密钥长度为64bit64bit,其中有效密钥长其中有效密钥长度度56bit56bit,其余其余8bit8bit为奇为奇偶校验。偶校验。DESDES的整个体制的整个体制是公开的,系统的安全是公开的,系统的安全性主要依赖密钥的保密。性主要依赖密钥的保密。 31DES算法加密流程算法加密流程n输入输入64位的明文。位的明文。n初始变换初始变换IP,换

36、位操位。,换位操位。n16轮乘积变换(迭代运算),轮乘积变换(迭代运算),在每轮处理中,在每轮处理中,64位的密钥位的密钥(去掉(去掉8个奇偶校验位,实际个奇偶校验位,实际上是上是56位)经过了变换、左位)经过了变换、左移若干位、再变换,得出一个移若干位、再变换,得出一个惟一的、惟一的、48位的轮次子密钥,位的轮次子密钥,每个子密钥控制一轮对数据加每个子密钥控制一轮对数据加密运算的乘积变换。密运算的乘积变换。n逆初始变换逆初始变换IP-1,这是第这是第(2)步的逆变换。)步的逆变换。n输出输出64位密文。位密文。32初始变换初始变换nIP表的意思是:明文中的第58位移到第1位,明文中的第50位

37、移到第2位,以此类推。在初始换位表IP的作用下,得到一个乱序状态的64位明文,其中前面32位是L0,后面32位是R0,即:nL0=m58m50m42m34m16m8nR0=m57m49m41m33m5m7初始变换是换位操作。换位时不用密钥,仅对初始变换是换位操作。换位时不用密钥,仅对64位明文位明文m进进行换位操作。用行换位操作。用IP表示:表示: 33逆初始变换逆初始变换 nIP-1的作用是:将通过IP初始变换后已处于乱序状态的64位数据,变换到原来的正常位置。例如,明文m中的第60位数据m60在初始变换后处于第9位,而通过逆初始变换,又将第9位换回到第60位;第1位数据m1经过初始变换后,

38、处于第40位,在逆初始变换IP-1作用下,又将第40位换回到第1位。逆初始变换用逆初始变换用IP-1表示,表示,它和它和IP互逆。互逆。IP-1满足:满足:IP*IP-1=IP-1*IP=I逆初始变换逆初始变换IP-1表:表:34乘积变换(迭代)过程乘积变换(迭代)过程 nDES算法的核心部分是迭代运算。nDES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果

39、(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。n这种加密迭代运算要重复16次。如图所示。 35362.其他对称密钥加密算法其他对称密钥加密算法p57nIDEA(国际数据加密算法,密钥长度为国际数据加密算法,密钥长度为128位位)nSAFER K-64、GOST、RC-4、RC-5、Blowfish、CAST-128等等374.3.4 4.3.4 双双钥加密算法加密算法 双钥密码体制的加密密钥和解密密钥不相同,它双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另们的值不等,属性也不同,一个是可公开的公钥,另

40、一个则是需要保密的私钥。双钥密码体制的特点是加一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。同,或从一个难以推出另一个。 它可以实现多个用户用公钥加密的消息只能由一它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中密的消息可被多个用户用公钥解读。其中前一种方式前一种方式可用于在公共网络中实现保密通信可用于在公共网络中实现保密通信;后一种方式可用后一种方式可用

41、于在认证系统中对消息进行数字签名于在认证系统中对消息进行数字签名。 38双双钥加密算法的主要特点如下:加密算法的主要特点如下:1 1)用用加加密密密密钥PKPK对明明文文m m加加密密后后得得到到密密文文,再再用用解解密密密密钥SKSK对密文解密,即可恢复出明文密文解密,即可恢复出明文m m,即即D DSKSK(E(EPKPK(m)(m)m m2 2)加密密加密密钥不能用来解密,即:不能用来解密,即:D DPKPK(E(EPKPK(m)m (m)m ;D DSKSK(E(ESKSK(m)m(m)m3 3)用用SKSK加加密密的的信信息息只只能能用用PKPK解解密密;用用PKPK加加密密的的信信

42、息息只只能用能用SKSK解密。解密。4 4)从已知的)从已知的PKPK不可能推不可能推导出出SKSK。5 5)加密和解密的运算可加密和解密的运算可对调,即:,即:E EPKPK(D(DSKSK(m(m)m m 双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多算法要比私钥算法慢得多( (约约10001000倍倍) )。 391.RSA1.RSA算法算法 RSARSA体制是由体制是由R.L.R.L.R Rivestivest、A.A.S Shamirhamir和和L.L.A Adlemandleman设计的用数的用数论构

43、造双构造双钥的方法,它既可用于加密,也的方法,它既可用于加密,也可用于数字可用于数字签名。名。RSARSA得到了世界上的最广泛得到了世界上的最广泛应用,用,ISOISO在在19921992年年颁布的国布的国际标准准X.509X.509中,将中,将RSARSA算法正式算法正式纳入国入国际标准。准。19991999年,美国参年,美国参议院已院已经通通过了立法,了立法,规定定电子数字子数字签名与手写名与手写签名的文件、名的文件、邮件在美国具件在美国具有同等的法律效力。在有同等的法律效力。在InternetInternet中广泛使用的中广泛使用的电子子邮件和文件加密件和文件加密软件件PGP(Prett

44、y Good Privacy)PGP(Pretty Good Privacy)也将也将RSARSA作作为传送会送会话密密钥和数字和数字签名的名的标准算法。准算法。 RSARSA算法的安全性建立在数算法的安全性建立在数论中中“大数分解和素数大数分解和素数检测”的理的理论基基础上。上。 40RSA算法的演算过程算法的演算过程n密钥配制过程密钥配制过程n假设m为需要加密传送的报文,密钥配制过程就是设计出公开密钥PK与秘密密钥SK。任选两个不同的大素数p与q(注意:p,q必须保密),使得n=pqm;设z=(p-1)(q-1),则可找出任意一个与z互素的正整数e,即e与(p-1)(q-1)互素;利用辗转

45、相除法,可计算其逆d,使之满足:ed mod(p-1)(q-1)=1,其中mod是整数求余运算。n公开密钥为:PK=(n,e),用于加密,可以公开出去(在网络、电话簿等公开媒体上公布);其中没有包含任何有关n的因子p和q的信息。n秘密密钥为:SK=(n,d),用于解密,必须保密;显然d中隐含有因子p和q的信息。故n和e可公开,而p,q,d是保密的。n加密加密n设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。则加密公式为:c= me mod n,(0cn)。n解密解密n利用秘密密钥(n,d)解密。则解密公式为:m= cd mod n,(0mn)。41RSA公开密钥密码系统举例公

46、开密钥密码系统举例 n取两个质数p=11,q=13,p和q的乘积为n=pq=143,算出另一个数z=(p-1)(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:d=103。因为ed=7103=721,满足ed mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。n设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c= me mod n=857 mod 143=123并发送给李先生。李先生

47、在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。422.其他非对称的密钥加密算法其他非对称的密钥加密算法nP60 ELGamal算法、LUC密码、Rabin密码、 DSA密码等。434.4 4.4 认证技技术 认证的目的有三个:一是认证的目的有三个:一是消息完整性认证,消息完整性认证,即验证信息即验证信息在传送或存储过程中是否被篡改;二是在传送或存储过程中是否被篡改;二是身份认证身份认证,即验证消,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;

48、息的收发者是否持有正确的身份认证符,如口令或密钥等;三是三是消息的序号和操作时间(时间性)等的认证消息的序号和操作时间(时间性)等的认证,其目的是,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。息系统进行主动攻击的一种重要技术。 4.4.1 4.4.1 认证技术的分层模型认证技术的分层模型 认证技术一般可以分为认证技术一般可以分为三个层次三个层次:安全管理协议、安全管理协议、认证体制和密码体制认证体制和密码体制。安全管理协议安全管理协议的主要任务是在的主要任务是在安全体制的支持下,建立、强化和实

49、施整个网络系统安全体制的支持下,建立、强化和实施整个网络系统的安全策略;的安全策略;认证体制认证体制在安全管理协议的控制和密码在安全管理协议的控制和密码体制的支持下,完成各种认证功能;体制的支持下,完成各种认证功能;密码体制密码体制是认证是认证技术的基础,它为认证体制提供数学方法支持。技术的基础,它为认证体制提供数学方法支持。 44n典型的安全管理协议典型的安全管理协议有公用管理信息协议CMIP、简单网络管理协议SNMP和分布式安全管理协议DSA。n典型的认证体制典型的认证体制有 Kerberos体制、X.509体制和Light Kryptonight体制。45一个安全的一个安全的认证体制认证

50、体制至少应该满足以下要求:至少应该满足以下要求:1 1)接收者能够检验和证实消息的合法性、真实性和完整性。)接收者能够检验和证实消息的合法性、真实性和完整性。2 2)消息的发送者对所发的消息不能抵赖,有时也要求消息)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。的接收者不能否认收到的消息。3 3)除了合法的消息发送者外,其他人不能伪造发送消息。)除了合法的消息发送者外,其他人不能伪造发送消息。 认证体制中通常存在一个可信中心或可信第三方认证体制中通常存在一个可信中心或可信第三方( (如认证如认证机构机构CACA,即证书授权中心即证书授权中心) ),用于仲裁、颁发证

51、书或管理某些,用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。机密信息。通过数字证书实现公钥的分配和身份的认证。 数字证书是标志通信各方身份的数据,是一种安全分发数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。公钥的方式。CACA负责密钥的发放、注销及验证,所以负责密钥的发放、注销及验证,所以CACA也称也称密钥管理中心。密钥管理中心。CACA为每个申请公开密钥的用户发放一个证书,为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。证明该用户拥有证书中列出的公钥。CACA的数字签名保证不能的数字签名保证不能伪造和篡改该证书,因此,数字

52、证书既能分配公钥,又实现伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。了身份认证。 464.4.2 4.4.2 数字签名技术数字签名技术 数数字字签签名名就就是是信信息息发发送送者者使使用用公公开开密密钥钥算算法法技技术术,产产生生别别人人无无法法伪伪造造的的一一段段数数字字串串。发发送送者者用用自自己己的的私私有有密密钥钥加加密密数数据据传传给给接接收收者者,接接收收者者用用发发送送者者的的公公钥钥解解开开数数据据后后,就就可可以以确确定定消消息息来来自自于于谁谁,同同时时也也是是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。对发送者发送信息的真实性的一个证

53、明。发送者对所发信息不能抵赖。 数字签名必须保证:数字签名必须保证: 1 1)可验证。签字是可以被确认的。)可验证。签字是可以被确认的。 2 2)防抵赖。发送者事后不承认发送报文并签名。)防抵赖。发送者事后不承认发送报文并签名。 3 3)防假冒。攻击者冒充发送者向收方发送文件。)防假冒。攻击者冒充发送者向收方发送文件。 4 4)防篡改。收方对收到的文件进行篡改。)防篡改。收方对收到的文件进行篡改。 5 5)防伪造。收方伪造对报文的签名。)防伪造。收方伪造对报文的签名。47n一个数字签名方案由安全参数、消息空间、签名、一个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等

54、成分构成。密钥生成算法、签名算法、验证算法等成分构成。n数字签名算法可分为普通数字签名算法、不可否数字签名算法可分为普通数字签名算法、不可否认数字签名算法、认数字签名算法、Fail-Stop数字签名算法、盲数字签名算法、盲数字签名算法和群数字签名算法等。数字签名算法和群数字签名算法等。n普通数字签名算法包括普通数字签名算法包括RSA数字签名算法、数字签名算法、ElGamal数字签名算法、数字签名算法、Fiat-Shamir数字签名数字签名算法、算法、Guillou-Quisquarter数字签名算法等。数字签名算法等。n 484.4.3 4.4.3 身份身份认证技技术 身身份份认证,又又称称身

55、身份份鉴别,是是指指被被认证方方在在没没有有泄泄露露自自己己身身份份信信息息的的前前提提下下,能能够以以电子子的的方方式式来来证明明自自己己的的身身份份,其其本本质就就是是被被认证方方拥有有一一些些秘秘密密信信息息,除除被被认证方方自自己己外外,任任何何第第三三方方(某某些些需需认证权威威的的方方案案中中认证权威威除除外外)无无法法伪造造,被被认证方方能能够使使认证方相信他确方相信他确实拥有那些秘密,有那些秘密,则他的身份就得到了他的身份就得到了认证。 身身份份认证的的目目的的是是验证信信息息收收发方方是是否否持持有有合合法法的的身身份份认证符符( (口口令令、密密钥和和实物物证件件等等) )

56、。从从认证机机制制上上讲,身身份份认证技技术可可分分为两两类:一一类是是专门进行行身身份份认证的的直直接接身身份份认证技技术;另另一一类是是在在消消息息签名名和和加加密密认证过程程中中,通通过检验收收发方方是是否否持持有有合法的密合法的密钥进行的行的认证,称,称为间接身份接身份认证技技术。 491.身份认证方式身份认证方式通行字方式通行字方式是使用最广泛的即是使用最广泛的即“用户名用户名+口令口令”持证方式是持证方式是一种实物认证方式。智能卡是目前身一种实物认证方式。智能卡是目前身份认证的一种更有效、更安全的方法。份认证的一种更有效、更安全的方法。2.身份认证协议身份认证协议 询问询问-应答式

57、协议应答式协议 基本工作过程:认证者提出问题,由被认证者基本工作过程:认证者提出问题,由被认证者回答,然后验证身份真伪。回答,然后验证身份真伪。504.4.4 4.4.4 消息消息认证技技术 消消息息认证是是指指通通过对消消息息或或消消息息相相关关信信息息进行行加加密密或或签名名变换进行行的的认证,目目的的是是为防防止止传输和和存存储的的消消息息被被有有意意或或无无意意地地篡改改,包包括括消消息息内内容容认证( (即即消消息息完完整整性性认证) )、消消息息的的源源和和宿宿认证( (即即身身份份认证) )及及消消息息的的序序号和操作号和操作时间认证等。等。 消消息息认证所所用用的的摘摘要要算算

58、法法与与一一般般的的对称称或或非非对称称加加密密算算法法不不同同,它它并并不不用用于于防防止止信信息息被被窃窃取取,而而是是用用于于证明明原原文文的的完完整整性性和和准准确确性性。也也就就是是说,消消息息认证主要用于防止信息被主要用于防止信息被篡改。改。 1 1消息内容消息内容认证 消消息息内内容容认证常常用用的的方方法法是是:消消息息发送送者者在在消消息息中中加加入入一一个个鉴别码(MAC(MAC、MDCMDC等等) )并并经加加密密后后发送送给接接收收者者( (有有时只只需需加加密密鉴别码即即可可) )。接接收收者者利利用用约定定的的算算法法对解解密密后后的的消消息息进行行鉴别运运算算,将

59、将得得到到的的鉴别码与与收收到到的的鉴别码进行比行比较,若二者相等,若二者相等,则接收,否接收,否则拒拒绝接收。接收。 51 2 2源和宿的源和宿的认证 一一种种是是通通信信双双方方事事先先约定定发送送消消息息的的数数据据加加密密密密钥,接接收收者者只只需需证实发送来的消息是否能用送来的消息是否能用该密密钥还原成明文就能原成明文就能鉴别发送者。送者。另另一一种种是是通通信信双双方方实现约定定各各自自发送送消消息息所所使使用用的的通通行行字字,发送送消消息息中中含含有有此此通通行行字字并并进行行加加密密,接接收收者者只只需需判判别消消息息中中解解密密的的通通行行字字是是否否等等于于约定的通行字就

60、能定的通行字就能鉴定定发送者。送者。 3 3消息序号和操作消息序号和操作时间的的认证 消消息息的的序序号号和和时间性性的的认证主主要要是是阻阻止止消消息息的的重重放放攻攻击。常常用用的的方方法法有有消息的流水作消息的流水作业、链接接认证符随机数符随机数认证法和法和时间戳等。戳等。 典型算法典型算法 P64-65 P64-65 1 1)MD5MD5。信信息息摘摘要要算算法法,由由RSA RSA Data Data SecuritySecurity公公司司的的RivestRivest于于19921992年年提提出出,能能对任任何何长度度的的输入入消消息息进行行处理理,产生生128bit128bit

61、长的的“消息摘要消息摘要”输出。出。 2 2)SHASHA算法。它能算法。它能为任意任意长度的度的输入入产生生160bit160bit的的杂凑凑值。 524.4.5 4.4.5 数字水印技数字水印技术 数数字字水水印印就就是是将将特特定定的的标记隐藏藏在在数数字字产品品中中,用用以以证明明原原创者者对产品的所有品的所有权,并作,并作为起起诉侵侵权者的者的证据。据。 19961996年年,在在英英国国召召开开了了首首届届国国际信信息息隐藏藏会会议,提提出出了了数数字字水水印印技技术,用用来来对付付数数字字产品品的的非非法法复复制制、传播播和和篡改改,保保护产权。在在多多媒媒体体信信息息中中隐蔽蔽

62、地地嵌嵌入入可可辨辨别的的标记,实现版版权声声明明与与跟跟踪踪。数数字字水水印印还可可以以广广泛泛应用用于于其其他他信信息息的的隐藏藏,如如在在一一个个正正常的文件中嵌入文本、常的文件中嵌入文本、图像、音像、音频等信息。等信息。 当当然然,数数字字水水印印技技术必必须不不影影响响原原系系统,还要要善善于于伪装装,使使人人不不易易察察觉。隐藏藏信信息息的的分分布布范范围要要广广,能能抵抵抗抗数数据据压缩、过滤等等变换及人及人为攻攻击。总之,数字水印之,数字水印应“透明透明”、“健壮健壮”和和“安全安全”。 53n正如不同的计算机系统使用不同长度的口令一正如不同的计算机系统使用不同长度的口令一样,

63、不同的加密系统也使用不同长度的密钥。样,不同的加密系统也使用不同长度的密钥。一般地说,在其他条件相同的情况下,密钥越一般地说,在其他条件相同的情况下,密钥越长,破译密码越困难,加密系统就越可靠。长,破译密码越困难,加密系统就越可靠。n常见系统的口令及其对应的密钥长度常见系统的口令及其对应的密钥长度系统系统 口令长度口令长度 密钥长度密钥长度 银行自动取款机密码银行自动取款机密码 4位数字位数字 约约14个二进制位个二进制位 UNIX系统用户帐号系统用户帐号 8个字符个字符 约约56个二进制位个二进制位 4.5 4.5 密密码破破译方法及方法及预防破防破译措施措施 4.5.1 4.5.1 密码破

64、译方法密码破译方法541.密钥的穷尽搜索密钥的穷尽搜索 n破译密文最简单的方法,就是尝试所有可能的密钥破译密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。密钥的穷尽搜索。n密钥的穷尽搜索,可以用简单的机械装置,但效率密钥的穷尽搜索,可以用简单的机械装置,但效率很低,甚至达到不可行的程度。很低,甚至达到不可行的程度。n如果加密系

65、统密钥生成的概率分布不均匀,比如有如果加密系统密钥生成的概率分布不均匀,比如有些密钥组合根本不会出现,而另一些组合则经常出些密钥组合根本不会出现,而另一些组合则经常出现,那么密钥的有效长度则减小了很多。破译者在现,那么密钥的有效长度则减小了很多。破译者在了解这一底细之后,就可能大大加快搜索的速度。了解这一底细之后,就可能大大加快搜索的速度。 552.密码分析密码分析n密码学不断吸引探索者的原因,是由于大多数加密密码学不断吸引探索者的原因,是由于大多数加密算法最终都未能达到设计者的期望。许多加密算法,算法最终都未能达到设计者的期望。许多加密算法,可以用复杂的数学方法和高速的计算机运算来攻克。可以

66、用复杂的数学方法和高速的计算机运算来攻克。结果,即使在没有密钥的情况下,也会有人解开密结果,即使在没有密钥的情况下,也会有人解开密文。经验丰富的密码分析员,甚至可以在不知道加文。经验丰富的密码分析员,甚至可以在不知道加密算法的情况下破译密码。密算法的情况下破译密码。密码分析就是在不知道密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥的情况下,利用数学方法破译密文或找到秘密密钥。密钥。 n已知明文的破译方法:已知明文的破译方法:密码分析员掌握了一段明文和对密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。应的密文,目的是发现加密的密钥。n选定明文的破译方法:选定明文

67、的破译方法:密码分析员设法让对手加密一段密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。加密的密钥。563.其他密码破译方法其他密码破译方法n除了对密钥的穷尽搜索和进行密码分析外,在实际除了对密钥的穷尽搜索和进行密码分析外,在实际生活中,对手更可能针对人机系统的弱点进行攻击,生活中,对手更可能针对人机系统的弱点进行攻击,而不是攻击加密算法本身,以达到其目的。而不是攻击加密算法本身,以达到其目的。n欺骗用户,套出密钥;欺骗用户,套出密钥;n在用户输入密钥时,应用各种技术手段,在用户输入密钥时,应用各种技术手段

68、,“窥视窥视”或或“偷窃偷窃”密钥内容;密钥内容;n利用加密系统实现中的缺陷或漏洞;利用加密系统实现中的缺陷或漏洞;n对用户使用的加密系统偷梁换柱;对用户使用的加密系统偷梁换柱;n从用户工作生活环境的其他来源获得未加密的保密信息,从用户工作生活环境的其他来源获得未加密的保密信息,比如进行比如进行“垃圾分析垃圾分析”;n让口令的另一方透露密钥或信息;让口令的另一方透露密钥或信息;n威胁用户交出密钥。威胁用户交出密钥。 57 为了防止密码被破译,可以采取以下措施:为了防止密码被破译,可以采取以下措施: 1 1)采采用用更更强强壮壮的的加加密密算算法法。一一个个好好的的加加密密算算法法往往往往只只能

69、能通通过过穷穷举法才能得到密钥,所以只要密钥足够长就会很安全。举法才能得到密钥,所以只要密钥足够长就会很安全。 2 2)动态会话密钥。尽量做到每次会话的密钥都不相同。)动态会话密钥。尽量做到每次会话的密钥都不相同。 3 3)保护关键密钥。)保护关键密钥。 4 4)定定期期变变换换加加密密会会话话的的密密钥钥。因因为为这这些些密密钥钥是是用用来来加加密密会会话话密密钥的,一旦泄漏就会引起灾难性的后果。钥的,一旦泄漏就会引起灾难性的后果。 5 5)建设良好的密码使用管理制度。)建设良好的密码使用管理制度。 4.5.2 4.5.2 预防破译的措施预防破译的措施58本章小结本章小结 信信息息加加密密算

70、算法法共共经历了了古古典典密密码、单钥密密码体体制制( (对称称密密钥密密码) )和双和双钥密密码体制体制( (公开密公开密钥密密码) )三个三个阶段段。 网网络数数据据加加密密常常见的的方方式式有有链路路加加密密、节点点加加密密和和端端到到端端加加密密三三种种。链路路加加密密是是对网网络中中两两个个相相邻节点点之之间传输的的数数据据进行行加加密密保保护;节点点加加密密是是指指在在信信息息传输路路过的的节点点处进行行解解密密和和加加密;端到端加密是指密;端到端加密是指对一一对用用户之之间的数据的数据连续地提供保地提供保护。 古古典典密密码常常见的的算算法法有有:代代码加加密密、替替换换加加密密

71、、变变位位加加密密和和一次性密码簿加密。一次性密码簿加密。现代代密密码按按照照使使用用密密钥方方式式的的不不同同,可可分分为单钥密密码体体制制和和双双钥密密码体体制制两两类。单钥密密码体体制制有有序序列列密密码( (也也称称流流密密码) )和和分分组密密码两两种种方方式式,它它不不仅可可用用于于数数据据加加密密,也也可可用用于于消消息息认证,其其中,中,最有影响的最有影响的单钥密密码是是DESDES和和IDEAIDEA算法算法。 在在认证技技术领域域,通通过使使用用密密码手手段段,一一般般可可以以实现三三个个目目标,即即消消息息完完整整性性认证、身身份份认证,以以及及消消息息的的序序号号和和操操作作时间( (时间性性) )等等的的认证。认证技技术模模型型在在结构构上上由由安安全全管管理理协议、认证体制和密体制和密码体制三体制三层组成。成。 59 P67-68(3、12) 附加题:已知明文附加题:已知明文m=14,选择:选择:e=3,p=5,q=11,试说明使用试说明使用RSA算法的加密和解密过程及结果。算法的加密和解密过程及结果。作业:作业:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号