公开密钥密码体制ppt课件.ppt

上传人:牧羊曲112 文档编号:1404484 上传时间:2022-11-19 格式:PPT 页数:61 大小:377KB
返回 下载 相关 举报
公开密钥密码体制ppt课件.ppt_第1页
第1页 / 共61页
公开密钥密码体制ppt课件.ppt_第2页
第2页 / 共61页
公开密钥密码体制ppt课件.ppt_第3页
第3页 / 共61页
公开密钥密码体制ppt课件.ppt_第4页
第4页 / 共61页
公开密钥密码体制ppt课件.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《公开密钥密码体制ppt课件.ppt》由会员分享,可在线阅读,更多相关《公开密钥密码体制ppt课件.ppt(61页珍藏版)》请在三一办公上搜索。

1、1,第9章 网络安全,基本内容,两种密码体制的实现原理;加密技术以及应用。,重点掌握,网络安全问题概述、密码体制、报文鉴别、密钥分配、防火墙技术。,2,9.1 网络安全问题概述 1. 计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,3,对网络的被动攻击和主动攻击,4,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元 P

2、DU 而不干扰信息流。主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。更改报文流 拒绝报文服务 伪造连接初始化,5,(1) 防止析出报文内容;(2) 防止通信量分析;(3) 检测更改报文流;(4) 检测拒绝报文服务;(5) 检测伪造初始化连接。,计算机网络通信安全的目标,6,(1) 计算机病毒会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2) 计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3) 特洛伊木马一种程序,它执行的功能超出所声称的功能。(4) 逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的

3、程序。,恶意程序(rogue program),7,2 计算机网络安全的内容,保密性安全协议的设计 接入控制,8,3 一般的数据加密模型,9,一些重要概念,密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,10

4、,9.2 常规密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。,11,1 替代密码与置换密码,替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3),abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 c 变成了密文 F,12,abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZAB

5、C,caesar cipher,FDHVDU FLSKHU,明文密文,明文 a 变成了密文 D,13,abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC,caesar cipher,FDHVDU FLSKHU,明文密文,明文 e 变成了密文 H,14,CIPHER145326attackbeginsatfour,置换密码,置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。,密钥顺序明文,根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A

6、 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。,15,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,先读顺序为 1 的明文列,即 aba,16,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,再读顺序为 2 的明文列,即 cnu,17,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,再读顺序为 3 的明文列,即 aio,18,CIPHER145326attackbeginsatfour,密文的

7、得出,密钥顺序明文,再读顺序为 4 的明文列,即 tet,19,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,再读顺序为 5 的明文列,即 tgf,20,CIPHER145326attackbeginsatfour,密文的得出,密钥顺序明文,最后读顺序为 6 的明文列,即 ksr,因此密文就是:abacnuaiotettgfksr,21,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,先写下第 1 列密文 aba,收到的密文:abacnuaiotettgfksr,22,CIPHER145326att

8、ackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 2 列密文 cnu,收到的密文:abacnuaiotettgfksr,23,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 3 列密文 aio,收到的密文:abacnuaiotettgfksr,24,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,再写下第 4 列密文 tet,收到的密文:abacnuaiotettgfksr,25,CIPHER145326attackbeginsatfour,接收

9、端收到密文后按列写下,密钥顺序明文,再写下第 5 列密文 tgf,收到的密文:abacnuaiotettgfksr,26,CIPHER145326attackbeginsatfour,接收端收到密文后按列写下,密钥顺序明文,最后写下第 6 列密文 ksr,收到的密文:abacnuaiotettgfksr,27,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,28,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,

10、收到的密文:abacnuaiotettgfksr,29,CIPHER145326attackbeginsatfour,接收端从密文解出明文,密钥顺序明文,最后按行读出明文,收到的密文:abacnuaiotettgfksr,得出明文:attackbeginsatfour,30,序列密码,序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2,并且用密钥序列 K k1k2中的第 i 个元素 ki 对明文中的 xi 进行加密,即,31,序列密码体制的保密性,序列密码体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为一次一密乱码本体制。严格的一次

11、一密乱码本体制所需的密钥量不存在上限,很难实用化。密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。,32,分组密码,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的一个重要优点是不需要同步,33,分组密码体制,输入,输出,加密算法,密钥,明文,输入,输出,解密算法,密钥,明文,n bit,n bit

12、,n bit,n bit,密文,密文,34,2 数据加密标准 DES,数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。,35,DES 的明显缺点,DES 实际上就是一种单字符替代,而这种字符的长度是 64 bit。也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。为

13、了提高 DES 的安全性,可采用加密分组链接的方法。,36,加密分组的链接,X0,Y0,X1,Y1,X2,Y2,X3,Y3,X0,Y0,X1,Y1,X2,Y2,X3,Y3,初始向量,初始向量,密钥,密钥,明文,明文,密文,密文,加密,解密,E,E,E,E,D,D,D,D,37,DES 的保密性,DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是 DES 的密钥的长度。现在已经设计出来搜索 DES 密钥的专

14、用芯片。,38,三重 DES (Triple DES),三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D。,E,D,E,K1,K2,K1,明文,密文,D,E,D,K1,K2,K1,密文,明文,加密,解密,39,9.3 公开密钥密码体制1 公开密钥密码体制的特点,公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有

15、三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。,40,加密密钥与解密密钥,在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。,41,应当注意,任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优

16、越之处。 由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。,42,公开密钥算法的特点,(1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为: DSK(EPK(X) X (9-5) 解密密钥是接收者专用的秘密密钥,对其他人都保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X) X,43,公开密钥算法的特点,(2) 加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X) X (9-6)(3) 在计算机上可容易地产生成对的

17、 PK 和 SK。(4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。(5) 加密和解密算法都是公开的。,44,公开密钥密码体制,45,2 RSA 公开密钥密码体制,RSA 公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。每个用户有两个密钥:加密密钥 PK e, n 和解密密钥 SK d, n。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密。N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系。当敌手已知 e

18、 和 n 时并不能求出 d。,46,加密算法,若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n (9-7) 解密:X Yd mod n (9-8),47,3 数字签名,数字签名必须保证以下三点:(1) 接收者能够核实发送者对报文的签名;(2) 发送者事后不能抵赖对报文的签名;(3) 接收者不能伪造对报文的签名。现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。,48,数字签名的实现,49,数字签名的实现,B 用已知的 A 的公开加密密钥得出 EPKA(DSKA(X) X。因为除 A 外没

19、有别人能具有 A 的解密密钥 SKA,所以除 A 外没有别人能产生密文 DSKA(X)。这样,B 相信报文 X 是 A 签名发送的。若 A 要抵赖曾发送报文给 B,B 可将 X 及DSKA(X)出示给第三者。第三者很容易用 PKA去证实 A 确实发送 X 给 B。反之,若 B 将 X 伪造成 X,则 B 不能在第三者前出示DSKA(X)。这样就证明了 B 伪造了报文。,50,具有保密性的数字签名,51,9.4 报文鉴别(message authentication),在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报文鉴别。报文鉴别使得通信的接收方能够验证所

20、收到的报文(发送者和报文内容、发送时间、序列等)的真伪。使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。,52,报文摘要 MD (Message Digest),发送端将报文 m 经过报文摘要算法运算后得出固定长度的报文摘要 H(m)。然后对 H(m) 进行加密,得出EK(H(m),并将其追加在报文 m 后面发送出去。接收端将 EK(H(m) 解密还原为 H(m),再将收到的报文进行报文摘要运算,看得出的是否为此 H(m)。如不一样,则可断定收到的报文不是发送端产生的。报文摘要的优点就是:仅对短得多的定长报文摘要 H(m)进行

21、加密比对整个长报文 m 进行加密要简单得多。M 和 EK(H(m) 合在一起是不可伪造的,是可检验的和不可抵赖的。,53,报文摘要算法必须满足以下两个条件,任给一个报文摘要值 x,若想找到一个报文 y 使得 H(y) = x,则在计算上是不可行的。若想找到任意两个报文 x 和 y,使得 H(x) = H(y),则在计算上是不可行的。,54,报文摘要的实现,55,9.5 密钥分配,密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distributi

22、on),通过 KDC 来分配密钥。,56,常规密钥分配协议,用户B,用户 主密钥 A KA B KB,用户私有主密钥文件,KDC,用户A,57,9.10 防火墙(firewall),防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。防火墙可用来解决内联网和外联网的安全问题。,58,防火墙在互连网络中的位置,G,内联网,可信赖的网络,不可信赖的网络,分组过滤路

23、由器 R,分组过滤路由器 R,应用网关,外局域网,内局域网,防火墙,因特网,59,防火墙的功能,防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。,60,防火墙技术一般分为两类,(1) 网络级防火墙用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。(2) 应用级防火墙从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。,61,思考题,1常规密钥体制与公开密钥体制最主要的区别是什么?(问题9-4)2报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个?(问题9-3)3报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗?(问题9-9),作业:P.374 题9-04,9-05,9-07,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号