密码及加密技术课件.ppt

上传人:小飞机 文档编号:1556399 上传时间:2022-12-05 格式:PPT 页数:78 大小:2.36MB
返回 下载 相关 举报
密码及加密技术课件.ppt_第1页
第1页 / 共78页
密码及加密技术课件.ppt_第2页
第2页 / 共78页
密码及加密技术课件.ppt_第3页
第3页 / 共78页
密码及加密技术课件.ppt_第4页
第4页 / 共78页
密码及加密技术课件.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《密码及加密技术课件.ppt》由会员分享,可在线阅读,更多相关《密码及加密技术课件.ppt(78页珍藏版)》请在三一办公上搜索。

1、目 录,教 学 目 标, 掌握加密技术、密码学相关概念 掌握数据及网络加密方式 了解密码破译方法与密钥管理 掌握实用加密技术,重点,重点, 教学目标,5.1密码技术概述,5.1.1 密码学发展历程,二战中,日本研制的JN-25B密码曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。1942年5月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国“布莱切雷庄园”协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:“中途岛战役本质上是一次情报侦察的胜利。”,案例5-1,5.1.1 密码学发

2、展历程,根据古罗马历史学家苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密:“如果需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们的意思,得用第4个字母置换第一个字母,即以D代A,余此类推。”,案例5-2,5.1.1 密码学发展历程,1949年,香农(Shannon)开创性的发表了论文保密系统的通信原理,为密码学建立了理论基础,从此密码学成为一门科学。自此以后,越来越多针对密码学的研究开始出现,密码学开始有了理论的数学基础,其地位已上升为一专门的学科。1976 年,密码学界发生了两件有影响力的事情. 一是数据加密算法DES 的发布,二是Di

3、ffie 和Hellman 公开提出了公钥密码学的概念。DES 算法的发布是对称密码学的一个里程碑,而公钥密码学概念的出现也使密码学开辟了一个新的方向。自此以后,密码学已经从军事领域走出来,成为一个公开的学术研究方向。无论是对称密码学还是公钥密码学,其都是为了解决数据的保密性,完整性和认证性这三个主要的问题。,5.1.1 密码学发展历程,现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。数据的保密性是指未经授权的用户不可获得原始数据的内容。数据的完整性是验证数据在传输中未经篡改。数据的认证(审查)性是指验证当前数据发送方的真实身份。密码学正是研究信息保密性、完整性和

4、认证性的科学,是数学和计算机的交叉学科,也是一门新兴并极有发展前景的学科。,5.1.2 密码学相关概念,密码学包含两个互相对立的分支研究编制密码的技术称为密码编码学(Cryptography),主要研究对数据进行变换的原理、手段和方法,用于密码体制设计。研究破译密码的技术称为密码分析学(Cryptanalysis),主要研究内容如何破译密码算法。密码编制学和密码分析学共同组成密码学。,5.1.2 密码学相关概念,基本概念在学习密码技术之前,首先定义一些术语。明文是原始的信息(Plaintext,记为P)。密文是明文经过变换加密后信息(Ciphertext,记为C)。加密是从明文变成密文的过程(

5、Enciphering,记为E)。解密是密文还原成明文的过程(Deciphering,记为D)。,5.1.2 密码学相关概念,加密算法(Encryption Algorithm)是实现加密所遵循的规则。用于对明文进行各种代换和变换,生成密文。解密算法(Decryption Algorithm)是实现解密所遵循的规则,是加密算法的逆运行,由密文得到明文。密钥(Key,记为K)。为了有效地控制加密和解密算法的实现,密码体制中要有通信双方的专门的保密“信息”参与加密和解密操作,这种专门信息称为密钥。,5.1.2 密码学相关概念,加密协议定义了如何使用加密、解密算法来解决特定的任务。发送消息的对象称作

6、发送方(Sender)。传送消息的预定接收对象称作接收方 (Receiver) 。非授权进入计算机及其网络系统者称为入侵者(Intruder) 。,5.1.2 密码学相关概念,在消息传输和处理系统中,除了意定的接收者外,非授权者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称为窃听者 (Eavesdropper) 。 入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击 (Active Attack) 。 对一个密码体制采取截获密文进行分析,称作被动攻击 (Passive Attack) 。,5.1.2 密码

7、学相关概念,密码体制任何一个密码体制至少包括五个组成部分:明文、密文、加密、解密算法及密钥。,5.1.2 密码学相关概念,一个密码体制的基本工作过程是:发送方用加密密钥,通过加密算法,将明文信息加密成密文后发送出去;接收方在收到密文后,用解密密钥,通过解密算法将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。,5.1.2 密码学相关概念,密码体制的分类对称密码体制加密、解密都需要密钥。如果加、解密密钥相同,这样的系统称为对称密钥密码体制(Symmetric Key System),也称单钥密码体制。系统特点是加、解密的密钥是相同的、保密的。非对称密码

8、体制如果加、解密密钥不同,则这种系统是非对称密钥密码体制 (Non-Symmetric Key System) ,又称双钥密码体制、公开密钥密码体制。混合密码体制,5.1.2 密码学相关概念,对称与非对称密码体制特性对比对称与非对称密码体制特性对比表,5.1.2 密码学相关概念,混合密码体制基本原理,5.1.2 密码学相关概念,Kerckhoff原理系统密文不可破译;系统的保密性不依赖于对加密算法的保密,而是依赖于密钥;加密和解密算法适用于密钥空间中的所有密钥;系统应该有良好的可用性,便于实现和使用。,5.1.2 密码学相关概念,按照密码体制所处的时代,密码体制又可以划分为:古典密码体制。 在

9、计算机出现之前所涉及的密码体制一般称为古典密码体制。这类密码一般直接对明文采用置换和代换操作,运算较为简单,安全性差。现代密码体制。自计算机出现后产生的密码体制,使用计算机加密运算较为复杂,破译难度大。,5.1.2 密码学相关概念,安全的密码体制应具有的性质从密文恢复明文应该是难的,即使分析者知道明文空间,如明文是英语。从密文计算出明文部分信息应该是难的。从密文探测出简单却有用的事实应该是难的,如相同的信息被发送了两次。,5.1.2 密码学相关概念,密码体制安全性评价无条件安全性如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。

10、计算安全性人们更关心在计算复杂性上不可破译的密码体制。如果一个密码体制满足以下标准: 破译密码的代价超出密文信息的价值; 破译密码复杂度超出了攻击者现有的计算能力; 破译密码的时间超过了密文信息的有效生命期;,5.1.3 数据及网络加密方式,数据传输加密链路加密节点对节点加密端对端加密三种加密方式比较:链路加密的目的是保护链路两端网络设备间的通信安全;节点加密的目的是对源节点到目的节点之间的信息传输提供保护;端到端加密的目的是对源端用户到目的端用户的应用系统通信提供保护。链路加密和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施。端

11、对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。,5.1.3 数据及网络加密方式,数据存储加密:利用系统本身的加密功能加密密码加密法通过密钥加密数据存储加密方法比较:利用系统本身的加密功能加密特点是加密方式对系统的依赖性强,离开系统会出现无法读取现象;密码加密法是读取时加密,没有对文件加密;通过密匙加密;是对文件整体加密。,讨论思考(1)什么是密码学?密码体制有哪些?(2)数据加密技术主要分为哪两种加密方式?(3)对传输中的数据流进行加密方式有哪些?其特点?(4)数据加密技术在未来网络安全技术中的作用和地位?,5.2 密码破译与密钥管理,密码破译方法穷举搜

12、索密钥攻击,密码分析,5.2 密码破译与密钥管理,惟密文攻击 (Ciphertext-only attack)在这种方法中,密码分析员已知加密算法,掌握了一段或几段要解密的密文,通过对这些截获的密文进行分析得出明文或密钥。惟密文破解是最容易防范的,因为攻击者拥有的信息量最少。但是在很多情况下,分析者可以得到更多的信息。如捕获到一段或更多的明文信息及相应的密文,也可能知道某段明文信息的格式。,5.2 密码破译与密钥管理,已知明文攻击(Known-plaintext attack)在这种方法中,密码分析员已知加密算法,掌握了一段明文和对应的密文。目的是发现加密的钥匙。在实际使用中,获得与某些密文所

13、对应的明文是可能的。,5.2 密码破译与密钥管理,惟选定明文攻击 (Chosen-plaintext attack)在这种方法中,密码分析员已知加密算法,设法让对手加密一段分析员选定的明文,并获得加密后的密文。目的是确定加密的钥匙。差别比较分析法也是选定明文破译法的一种,密码分析员设法让对手加密一组相似却差别细微的明文,然后比较加密后的结果,从而获得加密的钥匙。选择密文攻击 (Chosen-ciphertext attack)选择密文攻击指的是一种攻击模型。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。它在密码分析技

14、术中很少用到。,5.2 密码破译与密钥管理,防止密码破译的措施增强密码算法安全性。通过增加密码算法的破译复杂程度,进行密码保护。例如增加密码系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。 使用动态会话密钥。每次会话所使用的密钥不相同。 定期更换会话密钥。,5.2 密码破译与密钥管理,密钥管理密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。目前主要有两种网络密钥管理方法:KDC(Key Distribution Center)和Diff

15、ie-Hellman。,5.2 密码破译与密钥管理,密钥管理KDC使用可信第三方来验证通信双方的真实性,产生会话密钥,并通过数字签名等手段分配密钥。Diffie-Hellman则不需KDC,通信发起方产生通信会话的私用密钥,并通过数字签名或零知识证明等方式安全传递通信密钥。网络密钥主要有会话密钥(Session Key)、基本密钥(Basic Key)和主密钥(Master Key)三种。,5.2 密码破译与密钥管理,密钥分配密钥分配协定是这样的一种机制:系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。密钥协定是一种协议,是通过两个或多个成员在一个公开的信道上通信联络建立

16、一个秘密密钥。理想的密钥分配协议应满足以下两个条件: 传输量和存储量都比较小; 每一对用户U和V都能独立地计算一个秘密密钥K。,5.2 密码破译与密钥管理,密钥交换Diffic-Hellmen算法仅当需要时才生成密钥,减少了因密钥存储期长而使遭受攻击的机会;除对全局参数的约定外,密钥交换不需要事先存在的基础结构。Oakley算法是对Diffie-Hellman密钥交换算法的优化,保留了后者的优点,同时克服了其弱点。Oakley算法具有五个重要特征:采用cookie程序的机制来对抗阻塞攻击;使双方能够协商一个全局参数集合;使用了限时来抵抗重演攻击;能够交换Diffie-Hellman公开密钥;它

17、对Diffie-Hellman交换进行鉴别以对抗中间人的攻击。,5.2 密码破译与密钥管理,秘密共享技术Shamir于1979年提出了一种解决方法,称为门限法,实质上是一种秘密共享的思想。密钥托管技术美国政府于1993年4月16日通过美国商业部颁布了具有密钥托管功能的加密标准EES。,讨论思考(1)对称密码体制破译的两种主要方法是什么?如何预防?(2)什么是密钥管理?为什么要进行密钥管理?(3)密钥管理包含的内容是什么?主要的密钥管理技术有哪些?,5.3 实用密码技术概述,实用密码技术主要包括:古典对称密码现代分组密码现代流密码算法现代散列算法,古典对称密码,1)代换技术代换技术是将明文中的每

18、个元素(字母、比特、比特组合或字母组合)映射为另一个元素的技术,即明文的元素被其他元素所代替而形成密文。常见的代换技术的古典对称密码包括凯撒密码、单字母替换密码及Vigenere密码。,5.3 实用加密技术概述,凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移3为,所以也成“循环移位密码”。明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:D E

19、F G H I J K L M N O P Q R S T U V W X Y Z A B C如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表示为:其中: P:明文信息元素 C:密文信息元素密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密算法可以表示为: 其中, K是加密算法的密钥,可以在1到25之间取值。解密算法可以表示为:,5.3 实用加密技术概述,2)置换技术置换是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。,1 2

20、3 4 N I E G E R N E N A I G 图6-10 置换前、后排列,明文ENGINEERING按行排在34矩阵中,如最后一行不全可用A,B,C填充。给定一个置换E=(1234)(2413),现在根据给定的置换, 按第2列,第4列,第1列,第3列的次序排列,得到密文 NIEGERNENAIG。 解密算法D (2413) (1234)。参见图6-10。,案例6-3,1 2 3 4 E N G I N E E R I N G A,5.3 实用加密技术概述,2现代对称加密技术 如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。现代密码技术阶段加密和解密算法是公开的,数据的安

21、全性完全取决于密钥的安全性,因此,对称加密体系中如果密钥丢失,数据将不再安全。 代表性的对称加密算法有DES(数学加密标准),IDEA(国际数据加密算法),Rijndael,AES,RC4算法等。,数据加密标准算法DES,最早而且得到最广泛应用的分组密码算法是数据加密标准DES(Data Encryption Standard)算法,是由IBM公司在70年代发展起来的。 DES于1976年11月被美国政府采用,随后被美国国家标准局(现为国家标准和技术研究所NIST)承认,并被采纳为联帮信息处理标准46(FIPS PUB 46)。DES算法采用了64位的分组长度和56位的密钥长度。它将64位的比

22、特输入经过16轮迭代变换得到64位比特的输出,解密采用相同的步骤和相同的密钥,5.3 实用加密技术概述,1) DES 算法思想:DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。,5.3 实用加密技术概述,2) 三重DES DES算法现在已经不能提供足够的安全性,因为其有效密钥只有56位。因此,后来又提出了三重DES(或称3DES),该方法的强度大约和112比特的密钥强度相当。这种方法用两个密钥对明文进行三次运算。设两个密钥是K1和K2:(1) 用密钥K1进行DES加密。(2)

23、用K2对步骤1的结果进行DES解密。(3) 用步骤2的结果使用密钥K1进行DES加密。,三重DES,三重(Triple DES)是DES的加强版。它能够使用多个密钥,对信息逐次作三次DES加密操作。3DES在使用DES算法三次,其中可以用到两组或者三组56比特长度密钥。3DES有2个显著的优点。首先它的密钥长度可以达到168比特,能克服 DES 面对的穷举攻击问题;其次,3DES 的底层加密算法与 DES 的加密算法相同,使得原有的加密设备能够得到升级。 最后, DES加密算法比其他加密算法受到分析的时间要长得多,相应地3DES对分析攻击有很强的免疫力。缺点是用软件实现该算法比较慢。,高级数据

24、加密标准算法 AES,NIST在2001年发布了高级加密标准AES(Advanced Encryption Standard)。NIST从最终的五个候选者中选择Rijndael算法作为AES标准.AES的分组长度128位,密钥长度可以为128、192或256位。 AES算法具有能抵抗所有的已知攻击,平台通用性强,运行速度快,设计简单等特点。 目前最流行的版本是128比特密钥长度的AES-128, 其对128比特的消息块使用10轮迭代后得到密文。相比DES,AES的安全性更好,但其加密步骤和解密步骤不同,因而其硬件实现没有DES简单。,分组密码运行模式,电子密码本模式(ECB)。密码块链接模式(

25、CBC)。密文反馈模式(CFB)。输出反馈模式(OFB)。计数器模式 (CTR)。,现代流密码算法,一个流密码通常是使用密钥和种子生成一个任意长度的密钥流,再将生成的密钥流与需要进行加密操作的数据进行逐比特的异或操作。流密码既可以直接通过分组密码相应的运行模式得到,也可以直接特定的设计。很多基于硬件实现的流密码都会使用到线性移位寄存器(LFSR) ,所以其运行速度非常快。,现代流密码算法,A5/1及A5/2。 该算法被用在全球移动通信系统GSM蜂窝移动电话中,是90年代最广泛应用的流密码算法。目前该算法已经被成功破译,不再得到应用。 KASUMI。 KASUMI算法是第三代合作伙伴计划(3GP

26、P)中的日本学者提出的用在第三代移动通信网络(3G)上的流密码算法,KASUMI是“雾”的意思,其运行速度快,安全性好,已被使用在通用移动通信系统UMTS中。其他的知名流密码算法包括美国图灵奖得主Ronald Rivest设计的RC4, 比利时密码学家Bart Preneel等人设计的Trivium及瑞士密码学家Willi Meier等人设计的Grain等。,现代散列算法,Hash算法将任意长度的二进制消息转化成固定长度的散列值。Hash算法是一个不可逆的单向函数。不同的输入可能会得到相同的输出,而不可能从散列值来唯一的确定输入值。散列函数广泛应用在密码检验、身份认证、消息认证以及数字签名上,

27、因此散列函数往往是被应用的最广泛的密码算法。据统计Windows XP操作系统就需要用到散列算法700多次。常见的散列算法包括MD4、MD5、SHA-1、SHA-2 以及最新的美国国家标准与技术局发布的SHA-3。,MD4和MD5,MD4(Message Digest 4),是麻省理工学院的教授Ronald Rivest 的研究小组在1990年设计的散列算法,因其是他们设计的一系列散列算法中的第4个算法,所以称为MD4。MD4算法是基于 32 位操作数的比特位操作来实现的,其输出散列值长度为128位。该算法设计后被成功破译。MD5是 Rivest 于1991年对MD4的改进版本。与MD4算法一

28、样,MD5 算法将输入的信息进行分组,每组仍以512 位(64个 字节),顺序处理完所有分组后输出128 位散列值。在每一组消息的处理中,都要进行4 轮、每轮16 步、总计64 步的处理。其中,每步计算中含一次左循环移位,每一步结束时将计算结果进行一次右循环移位。,安全散列算法SHA,SHA-1, SHA-2 和 SHA-3,1993年,美国国家安全局(NSA)和美国国家标准技术局(NIST)共同提出了安全散列算法SHA, 并作为联邦信息处理标准(FIPS PUB 180)公布1995年又发布了一个修订版FIPS PUB 180-1,通常称之为SHA-1。SHA-1是基于MD4算法的,并且它的

29、设计在很大程度上是模仿MD4的。SHA-1 输出160比特的散列值,已经得到广泛的应用。随着MD5散列算法的破解,SHA-1的安全性也受到了质疑。NIST建议之后的商业软件产品由SHA-1转移到SHA-2散列算法上。SHA-2 是一类可变长度的散列算法,其包含SHA-256, SHA-384和SHA-512, 分别输出256、384和512比特的散列值。,安全散列算法SHA,SHA-1, SHA-2 和 SHA-3,由于SHA-1和SHA-2的设计思路都与MD5类似,所以他们可能受到同一种攻击的威胁。所以NIST于2007年发起了一轮新的安全散列算法标准的竞赛,共有64个算法参加了竞赛.最终在

30、2012年由来自意法半导体公司的Joan Daemen (此人也是AES算法的设计者) 领导的小组设计的Keccak算法胜出,成为了新一代的散列算法标准SHA-3。,5.3.2 非对称加密体制,对称密码体制的一个缺点就是每一对通信双方必须共享一个密钥,使得密钥管理复杂。为解决此类问题,1976年,美国斯坦福两位学者Diffie和Hellman提出了著名的非对称密码体制。非对称密码体制可有效的用在密钥管理、加密和数字签名上。非对称加密算法需要两个密钥:公开密钥和私有密钥,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密

31、钥才能解密。典型的得到实用的非对称加密算法有RSA、Elgamal和 ECC(椭圆曲线算法)。,RSA算法,RSA算法由Rivest、Shamir和Adleman设计的,是最著名的公钥密码算法。其安全性是建立在“大数因子分解”这一已知的著名数论难题的基础上,即将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。RSA既可用于加密,也可用于数字签名。其得到了广泛的应用,先进的网上银行大多采用RSA算法来计算签名。,RSA方法基于下面的两个数论上的事实:已有确定一个整数是不是质数的快速概率算法;尚未找到确定一个合数的质因子的快速算

32、法。,RSA算法,假定用户Alice欲发送消息m给用户Bob,则RSA算法的加解密过程如下:首先Bob产生两个大素数p和q (p、q是保密的)。Bob计算n=pq和(n)=(p-1)(q-1) (n)是保密的)。Bob选择一个随机数e(0e(n),使得(e,(n)=1 (即e和互素)。Bob计算得出d,使得de mod (n)=1 ( 即在与n互素的数中选取与(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且保密。Bob将(e,n)作为公钥公开。Alice通过公开信道查到n和e。对m加密,加密E (m)=me mod nBob收到密文c后,解密D (c)=cd mod n,RS

33、A算法,RSA算法的优点是应用更加广泛,而其缺点是加密速度慢。如果 RSA 和 AES 结合使用,则正好弥补 RSA 的缺点。 即 AES 用于明文加密,RSA 用于 AES 的密钥加密。由于AES加密速度快,适合加密较长的消息;而 RSA 可解决 AES 密钥传输问题。非对称密码算法大多是基于数学困难问题,如大整数因子分解(RSA)、离散对数难题(DSA)、椭圆曲线离散对数难题 (ECC) 等等,运行速度较慢。非对称密码算法与同等安全强度的对称密码算法相比,一般要慢三个数量级。因此非对称密码算法一般用来加密短数据或者用作数字签名,而不是直接用在数据加密上。,5.3.3 无线网络加密技术 1.

34、有线等效协议WEP加密技术WEP主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密的过程如图6-12所示。,5.3 实用加密技术概述,5.3 实用加密技术概述,2. WPA安全加密方式 WPA加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵。所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。

35、3.TKIP(临时密钥完整性协议) TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。这种加密方法比WEP更安全。 4. EAP(可扩展认证协议) 在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。,5.3 实用加密技术概述,5. 隧道加密技术方式一:这种加密隧道用于客户端到无线访问点之间,这种加密隧道保证了无线链路间的传输安全,但是无法保证数据报文和有线网络服务器之间的安全。,5.3 实用加密技术概述,方式二:这种加密隧道穿过了无线访问点,但是仅到达网络接入一种用来分离无线网络和有线网络的控制

36、器就结束,这种安全隧道同样不能达到端到端的安全传输。,5.3 实用加密技术概述,方式三:这种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有线网络中都保持,是真正的端到端加密。,5.3 实用加密技术概述,一般采用将对称、非对称和Hash加密进行综合运用的方法。由于不同算法各有不同的特点,如表6-1,在实现网络信息安全过程中,每种加密体制的应用也有所不同。,表6-1 两种加密算法的特性,5.3 实用加密技术概述,1. 数字信封,5.3 实用加密技术概述,2.数字签名 数字签名必须保证做到以下3点:(1) 接收者能够核实发送者对信息的签名;(2) 发送者事后不能抵赖对信息的签名;(3)

37、 接收者不能伪造对信息的签名。,5.3 实用加密技术概述,数字签名,那么怎么满足数字签名的三个条件:(1)如果接收者用发送者的公钥实现了对接收到的数字签名进行解密,因为对信息签名的私钥只有发送者才有,而发送者的公钥只能解密由发送者私钥加密的签名,由此接收者能够核实发送者对信息的签名。(2)发送者的公钥只能解密发送者的签名,而发送者的私钥只有发送者才有,由此发送者事后不能抵赖对信息的签名。(3)发送者的签名要用发送者的私钥实现,而发送者的私钥只有发送者才有,接收者没法得到,由此接收者不能伪造对信息的签名。,5.3 实用加密技术概述,4PKI PKI 作为一种密钥管理平台,能够为各种网络应用透明地

38、提供密钥和证书管理。PKI 体系由六大部分组成。(1)认证机构(Certification Authority,CA):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等功能。(2)注册机构(Registration Authority,RA):RA是可选的实体,RA实现分担CA部分职责的功能,其基本职责是认证和验证服务,可将RA配置为代表CA处理认证请求和撤销请求服务。(3)证书库:包含了CA发行证书的数

39、据库,集中存放证书,提供公众查询.(4)密钥备份及恢复系统:用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。(5)证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书撤销列表CRL(Certificate Revcocation List)完成。,5.3 实用加密技术概述,(1)保密:双方的通信内容高度保密,第三方无从知晓。(2)完整性:通信的内容无法被篡改。(3)身份认证:收方通过发方的电子签名才能够确认发方的确切身份,但无法伪造。 (4)不可抵赖:发方一旦将电子签字的信息发出,就不能再否认。,5.3 实用加密技术概述,5. PGP,5.3.5 密码技术的发

40、展趋势 密码技术是信息安全的核心技术,无处不在。随着现代科技高速发展和进步,诞生了许多高新密码技术,目前已经渗透到许多领域。如: (1)密码专用芯片 (2)量子密码技术的研究 (3)全息防伪标识的隐型加密技术,讨论思考1. 比较对称加密技术和非对称加密技术。2. 数字信封技术为什么要用DES加密数据,不用非对称加解密 RSA算法加密密钥?,5.3 实用加密技术概述,5.5.1 实验目的与要求 通过PGP软件的使用,进一步加深对非对称算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件。 1实验环境与设备 在网络实验室,每组必备两台装有Windows操作系统的PC机. 2注

41、意事项 注重技术、方法。由于具体版本和界面等方面不尽一致。在具体实验中应当多注重方法。注意实验过程、步骤和要点。 3实验方法 建议2人一组,每组两台PC机,每人操作一台,相互操作。,5.4 PGP软件应用实验,5.5.3 实验内容及步骤1. 实验内容 A机上用户(pgp_user)传送一封保密信给B机上用户(pgp_user1)。首先pgp_user对这封信用自己的私钥签名,再利用pgp_user1公钥加密后发给pgp_user1。当pgp_user1收到pgp_user 加密的信件后,使用其相对的私钥 (Secret Key) 来解密。再用pgp_user的公钥进行身份验证。,5.4 PGP

42、软件应用实验,5.5.3 实验内容及步骤2.实验步骤 (1)两台PC机上分别安装PGP软件。 实验步骤: 第1步:运行安装文件pgp8.exe,出现初始安装提示对话框。,5.4 PGP软件应用实验,5.5.3 实验内容及步骤2.实验步骤 第2步:单击按钮,出现选择用户类型对话框。首次安装用户,选择No,Im a New User。 第3步:单击按钮,之后不需改动默认设置,直至出现安装结束提示。 第4步:单击按钮,结束安装并启动计算机,安装过程结束。,5.4 PGP软件应用实验,5.5.3 实验内容及步骤2. 实验步骤 (2)以pgp_user用户为例,生成密钥对、获得对方公钥和签名。 实验步骤

43、: 第1步:重启软件 1) 单击按钮。 2)选择“所有程序” “PGP” “pgpkeys”。,5.4 PGP软件应用实验,第2步:设置姓名和邮箱 1)在出现的PGP软件产生密钥对的对话框中,单击按钮,弹出设置姓名和邮箱的对话框,如图所示进行设置。 2)单击按钮。,5.5.3 实验内容及步骤2. 实验步骤第3步:设置保护用户密钥的密码 首先在打开的设置密码对话框中,在提示密钥输入的文本框中输入保护pgp_user用户密钥的密码:(如123456)在确认框中再次输入. 然后,单击按钮。其余操作不需改动安装的默认设置,直至安装结束提示.(注:最终会自动在“我的文档”文件夹中产生一个名为PGP的子文

44、件夹。并产生两个文件:pubring.pkr和secring.pkr)。第4步:导出公钥 首先,单击任务栏上带锁的图标按钮,选择 pgpkeys 进入PGPKeys主界面,选择用户右击,选择export选项,再导出公钥.(注意将导出的公钥放在一个指定的位置,文件的扩展名为.asc) 。,5.4 PGP软件应用实验,5.5.3 实验内容及步骤2. 实验步骤 第5步:导入公钥.在PGPKeys主界面单击工具栏中第9个图标,选择用户(user1)的公钥,并导入,如图所示。 第6步:文件签名.pgp_user对导入的公钥进行签名。右击,选“sign”,输入pgp_user的密钥。 * 按照以上的操作步

45、骤,用户pgp_user1在B机上实现。,5.4 PGP软件应用实验,2. 实验步骤 (3) pgp_user用私钥对文件签名,再用pgp_user1公钥加密,并传送文件给pgp_user1。 操作步骤: 1)创建一个文档并右击,选择“PGP”“Encrypt&Sign”选项 2)选择接收方pgp_user1,按照提示输入的pgp_user私钥。 3)此时将产生一个加密文件,将此文件发送给pgp_user1。,5.4 PGP软件应用实验,5.5.3 实验内容及步骤2. 实验步骤 (4) pgp_user1用私钥解密,再进行身份验证。 操作步骤: 1)pgp_user1收到文件后右击,选择“PGP”“Decrypt&Verify”选项。 2) 在输入框中根据提示输入pgp_user1的私钥解密并验证。,5.4 PGP软件应用实验,5.5 本章小结,本章介绍了密码技术相关概念,密码学与密码体制、数据及网络加密方式讨论了密码破译方法与密钥管理;概述了实用加密技术,包括:对称加密技术非对称加密技术数字签名技术无线网络加密技术实用综合加密方法;最后,介绍了PGP软件的实验方法。,本章小结,诚挚谢意!,上海市高校精品课程上海高校优秀教材奖,网络安全技术及应用,(第3版),国家“十三五”重点出版规划项目,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号