密码和加密技术ppt课件.ppt

上传人:小飞机 文档编号:1747869 上传时间:2022-12-17 格式:PPT 页数:88 大小:5.67MB
返回 下载 相关 举报
密码和加密技术ppt课件.ppt_第1页
第1页 / 共88页
密码和加密技术ppt课件.ppt_第2页
第2页 / 共88页
密码和加密技术ppt课件.ppt_第3页
第3页 / 共88页
密码和加密技术ppt课件.ppt_第4页
第4页 / 共88页
密码和加密技术ppt课件.ppt_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《密码和加密技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《密码和加密技术ppt课件.ppt(88页珍藏版)》请在三一办公上搜索。

1、第6章 密码和加密技术,目,录,1,2,3,6,5,6.1,6.2,6.3,6.4,6.5,密码技术概述,密码破译与密钥管理,实用密码技术概述,PGP软件应用试验,本章小结,教 学 目 标,教学目标,掌握加密技术、密码学相关概念,掌握数据及网络加密方式,重点,了解密码破译方法与密钥管理,掌握实用加密技术,重点,6.1密码技术概述, 6.1.1 密码学发展历程,案例6-1,根据古罗马历史学家苏维托尼乌斯的记载,恺撒,曾用此方法对重要的军事信息进行加密:“如果需要保密,,信中便用暗号,也即是改变字母顺序,使局外人无法组成一,个单词。如果想要读懂和理解它们的意思,得用第4个字母,置换第一个字母,即以

2、D代A,以此类推。”,6.1.1 密码学发展历程,周三,恺撒下达进攻命令:attack 密文:? 19号 收到密文:yhkxlm 明 文:?认识相关概念:明文是原始的信息(Plaintext,记为P)密文是明文经过变换加密后信息(Ciphertext,记为C)加密是从明文变成密文的过程(Enciphering,记为E)解密是密文还原成明文的过程(Deciphering,记为D)算法Algorithm :变换方法(位移) 密钥Key:专门信息(移几位),dwwdn,forest, 凯撒密码是最古老的一种单表替换密码。这种技术将字母按字母表的顺序排,列,并将最后一个字母和第一个字母相连起来,构成一

3、个字母序列,明文中,的每个字母用该序列中在它后面的第n个字母来代替,构成密文。也就是说,密文字母相对明文字母循环右移n为,所以也成“循环移位密码”。,例: 明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z, 密文字母:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C, 如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表,示为:, 其中: P:明文,C:密文, 密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密,算法可以表示为:,其中, K是加

4、密算法的密钥,可以,在1到25之间取值。, 解密算法可以表示为:,6.1.1 密码学发展历程,6.1.1 密码学发展历程,截获一段密文:igzin sk ol eua igt 明文:,Catch me if you can,a b c d e f g h I j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 25 例:meet you in the park对应的明文值 12 4 4 19 24 14 8 13 19 7 4 15 0 17 10C=(p+3)mod 26对应的密文值 15 7 7 22 1 17 11 16

5、22 10 7 18 3 20 13对应的密文 phhw brx lq wkh sdun,6.1.1 密码学发展历程, 1949年,香农(Shannon)开创性的发表了论文保密系统的,通信原理,为密码学建立了理论基础,从此密码学成为一门,科学。自此以后,越来越多针对密码学的研究开始出现,密码,学开始有了理论的数学基础,其地位已经上升为一门专门的学,科。, 1976 年,密码学界发生了两件有影响力的事情. 一是数据加,密算法DES 的发布,, 二是Diffie 和Hellman 公开提出了公钥密码学的概念。DES,算法的发布是对称密码学的一个里程碑,而公钥密码学概念的,出现也使密码学开辟了一个新

6、的方向。, 自此以后,密码学已经从军事领域走出来,成为一个公开的学,术研究方向。无论是对称密码学还是公钥密码学,其都是为了,解决数据的保密性,完整性和认证性这三个主要的问题。,二战时期,德国军队使用ENIGMA-谜的密码系统,图灵参予破译,6.1.1 密码学发展历程, 现在的学术界一般认为,密码学研究的目的乃是要保证数据的,保密性、完整性和认证性。, 数据的保密性是指未经授权的用户不可获得原始数据的内容。, 数据的完整性是验证数据在传输中未经篡改。, 数据的认证性是指能够验证当前数据发送方的真实身份。, 密码学正是研究信息保密性、完整性和认证性的科学,是数学,和计算机的交叉学科,也是一门新兴并

7、极有发展前景的学科。,6.1.2 密码学相关概念, 密码学包含两个互相对立的分支, 研究编制密码的技术称为密码编码学(Cryptography),主要,研究对数据进行变换的原理、手段和方法,用于密码体制设计,。, 研究破译密码的技术称为密码分析学(Cryptanalysis),主,要研究内容如何破译密码算法。密码编制学和密码分析学共同,组成密码学。,6.1.2 密码学相关概念,加密协议定义了如何使用加密、解密算法来解决特定的任务。,发送消息的对象称作发送方(Sender)。,传送消息的预定接收对象称作接收方 (Receiver) 。,非授权进入计算机及其网络系统者称为入侵者。,6.1.2 密码

8、学相关概念, 在消息传输和处理系统中,除了意定的接收者外,非授权者,通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取,机密信息,称为窃听者 (Eavesdropper) 。, 入侵者 (Intruder) 主动向系统窜扰,采用删除、更改、增,添、重放、伪造等手段向系统注入假消息,以达到损人利己的,目的,这类攻击称作主动攻击 (Active Attack) 。, 对一个密码体制采取截获密文进行分析,称作被动攻击,(Passive Attack) 。,6.1.2 密码学相关概念, 密码体制, 任何一个密码体制至少包括五个组成部分:明文、密文、加密,、解密算法及密钥。,6.1.2 密码学相关概

9、念, 一个密码体制的基本工作过程是:发送方用加密密钥,通过加,密算法,将明文信息加密成密文后发送出去;, 接收方在收到密文后,用解密密钥,通过解密算法将密文解密,,恢复为明文。如果传输中有人窃取,他只能得到无法理解的,密文,从而对信息起到保密作用。,6.1.2 密码学相关概念, 密码体制的分类,1、对称密码体制,加密、解密都需要密钥。如果加、解密密钥相同,这样,的系统称为对称密钥密码体制(Symmetric Key System),,也称单钥密码体制。系统特点是加、解密的密钥是相,同的、保密的。,2、 非对称密码体制,如果加、解密密钥不同,则这种系统是非对称密钥密码,体制 (Non-Symme

10、tric Key System) ,又称双钥密码体,制、公开密钥密码体制。,3、混合密码体制,6.1.2 密码学相关概念, 对称密码体制基本原理框图,加密方式:1、序列密码 2、分组密码体制特点:速度快、强度高、算法简单高效,6.1.2 密码学相关概念, 非对称密码体制、公开密钥密码体制(PKI)基本原理框图,6.1.2 密码学相关概念, 对称与非对称密码体制特性对比表,6.1.2 密码学相关概念, 混合密码体制基本原理,6.1.2 密码学相关概念, Kerckhoff原理(柯克霍夫,19世纪提出的密码理论), 系统密文不可破译;, 系统的保密性不依赖于对加密算法的保密,而是依赖于密,钥;,

11、加密和解密算法适用于密钥空间中的所有密钥;, 系统应该有良好的可用性,便于实现和使用。,6.1.2 密码学相关概念, 按照密码体制所处的时代,密码体制又可以划分为:, 古典密码体制。 在计算机出现之前所涉及的密码体制一般,称为古典密码体制。这类密码一般直接对明文采用置换和,代换操作,运算较为简单,安全性差。, 现代密码体制。自计算机出现后产生的密码体制,使用计,算机加密运算较为复杂,破译难度大。,6.1.2 密码学相关概念, 安全的密码体制应具有的性质, 从密文恢复明文应该是难的,即使分析者知道明文空间,,如明文是英语。, 从密文计算出明文部分信息应该是难的。, 从密文探测出简单却有用的事实应

12、该是难的,如相同的信,息被发送了两次。,6.1.2 密码学相关概念, 密码体制安全性评价, 无条件安全性,如果一个密码体制满足条件:无论有多少可使用的密文,,都不足以惟一地确定密文所对应的明文,则称该密码体制,是无条件安全的。, 计算安全性,人们更关心在计算复杂性上不可破译的密码体制。如果,一个密码体制满足以下标准:, 破译密码的代价超出密文信息的价值;, 破译密码复杂度超出了攻击者现有的计算能力;, 破译密码的时间超过了密文信息的有效生命期;,6.1.3 数据及网络加密方式, 数据传输加密, 链路加密, 节点对节点加密, 端对端加密, 三种加密方式比较:, 链路加密的目的是保护链路两端网络设

13、备间的通信安全;节点加,密的目的是对源节点到目的节点之间的信息传输提供保护;, 端到端加密的目的是对源端用户到目的端用户的应用系统通信提,供保护。, 链路加密和端对端加密方式的区别是:链路加密方式是对整个链,路的传输采取保护措施,而端对端方式则是对整个网络系统采取,保护措施。端对端加密方式是未来发展主要方向。对于重要的特,殊机密信息,可以采用将二者结合的加密方式。,6.1.3 数据及网络加密方式, 数据存储加密。, 利用系统本身的加密功能加密, 密码加密法, 通过密钥加密, 数据存储加密方法比较:, 利用系统本身的加密功能加密特点是加密方式对系统的依,赖性强,离开系统会出现无法读取现象;, 密

14、码加密法是读取时加密,没有对文件加密;通过密匙加,密;是对文件整体加密。,6.2 密码破译与密钥管理,6.2.1 密码破译方法, 1、穷举搜索密钥攻击,6.2 密码破译与密钥管理, 2、密码分析,6.2 密码破译与密钥管理, 惟密文攻击 (Ciphertext-only attack), 在这种方法中,密码分析员已知加密算法,掌握了一段或,几段要解密的密文,通过对这些截获的密文进行分析得出,明文或密钥。, 惟密文破解是最容易防范的,因为攻击者拥有的信息量最,少。但是在很多情况下,分析者可以得到更多的信息。如,捕获到一段或更多的明文信息及相应的密文,也可能知道,某段明文信息的格式。,6.2 密码

15、破译与密钥管理, 已知明文攻击(Known-plaintext attack), 在这种方法中,密码分析员已知加密算法,掌握了一段明,文和对应的密文。目的是发现加密的钥匙。在实际使用中,,获得与某些密文所对应的明文是可能的。,6.2 密码破译与密钥管理, 惟选定明文攻击 (Chosen-plaintext attack), 在这种方法中,密码分析员已知加密算法,设法让对手加,密一段分析员选定的明文,并获得加密后的密文。目的是,确定加密的钥匙。差别比较分析法也是选定明文破译法的,一种,密码分析员设法让对手加密一组相似却差别细微的,明文,然后比较他们加密后的结果,从而获得加密的钥匙,。, 选择密文

16、攻击 (Chosen-ciphertext attack), 选择密文攻击指的是一种攻击模型。在此种攻击模型中,,密码分析者事先任意搜集一定数量的密文,让这些密文透,过被攻击的加密算法解密,透过未知的密钥获得解密后的,明文。它在密码分析技术中很少用到。,6.2 密码破译与密钥管理, 3、防止密码破译的措施,1) 增强密码算法安全性。通过增加密码算法的破译复杂程度,,进行密码保护。例如增加密码系统的密钥长度,一般在,其他条件相同的情况下,密钥越长破译越困难,而且加密,系统也就越可靠。,2) 使用动态会话密钥。每次会话所使用的密钥不相同。,3)定期更换会话密钥。,6.2 密码破译与密钥管理, 6.

17、2.2 密钥管理, 密钥管理是指对所用密钥生命周期的全过程实施的安全保,密管理。包括密钥的产生、存储、分配、使用和销毁等一,系列技术问题。主要任务是如何在公用数据网上安全地传,递密钥而不被窃取。, 目前主要有两种网络密钥管理方法:KDC(Key,Distribution Center)和Diffie-Hellman。,6.2 密码破译与密钥管理, 密钥管理, KDC使用可信第三方来验证通信双方的真实性,产生会话密,钥,并通过数字签名等手段分配密钥。Diffie-Hellman则,不需KDC,通信发起方产生通信会话的私用密钥,并通过数,字签名或零知识证明等方式安全传递通信密钥。, 网络密钥主要有

18、会话密钥(Session Key)、基本密钥(Basic,Key)和主密钥(Master Key)三种。,6.2 密码破译与密钥管理, 密钥分配, 密钥分配协定是这样的一种机制:系统中的一个成员先选,择一个秘密密钥,然后将它传送另一个成员或别的成员。,密钥协定是一种协议,是通过两个或多个成员在一个公开,的信道上通信联络建立一个秘密密钥。, 理想的密钥分配协议应满足以下两个条件:, 传输量和存储量都比较小;, 每一对用户U和V都能独立地计算一个秘密密钥K。,6.2 密码破译与密钥管理, 密钥交换, Diffic-Hellmen算法,仅当需要时才生成密钥,减少了因密钥存储期长而使遭,受攻击的机会;

19、除对全局参数的约定外,密钥交换不需,要事先存在的基础结构。, Oakley算法,是对Diffie-Hellman密钥交换算法的优化,保留了后者,的优点,同时克服了其弱点。Oakley算法具有五个重要,特征:采用cookie程序的机制来对抗阻塞攻击;使双方,能够协商一个全局参数集合;使用了限时来抵抗重演攻,击;能够交换Diffie-Hellman公开密钥;它对Diffie-,Hellman交换进行鉴别以对抗中间人的攻击。,6.2 密码破译与密钥管理, 秘密共享技术, Shamir于1979年提出了一种解决方法,称为门限法,实质,上是一种秘密共享的思想。, 密钥托管技术, 美国政府于1993年4月

20、16日通过美国商业部颁布了具有密钥,托管功能的加密标准EES。,6.3 实用密码技术概述,古典对称密码,现代分组密码,现代流密码算法,现代散列算法。,古典对称密码, 1)代换技术,代换技术是将明文中的每个元素(字母,、比特、比特组合或字母组合)映射为,另一个元素的技术,即明文的元素被其,他元素所代替而形成密文。常见的代换,技术的古典对称密码包括凯撒密码、单,字母替换密码及Vigenere密码。,6.3 实用加密技术概述, 2)置换技术, 置换是在不丢失信息的前提下对明文中的元素进行重新排列,,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的,字母按给定的顺序安排在一矩阵中,然后用另一种顺

21、序选出矩,阵的字母来产生密文。,案例6-3,明文ENGINEERING按行排在34矩阵中,,如最后一行不全可用A,B,C填充。,给定一个置换E=(1234)(2413),现在根据,给定的置换, 按第2列,第4列,第1列,,第3列的次序排列,得到密文,NIEGERNENAIG。,解密算法D (2413) (1234)。参见图6-10。,1,2,3,4,E,N,G,I,N,E,E,R,1,2 N 3,I,N A,I,E,G,E,R,N,N,A,I,图6-10 置换前、后排列,6.3 实用加密技术概述, 2现代对称加密技术,如果在一个密码体系中,加密密钥和解密密钥相同,就称为,对称加密。现代密码技术

22、阶段加密和解密算法是公开的,数据,的安全性完全取决于密钥的安全性,因此,对称加密体系中如,果密钥丢失,数据将不再安全。,代表性的对称加密算法有DES(数学加密标准),IDEA(国,际数据加密算法),Rijndael,AES,RC4算法等。,数据加密标准算法DES, 最早而且得到最广泛应用的分组密码算法是数据加密标准,DES(Data Encryption Standard)算法,是由IBM公司在70,年代发展起来的。, DES于1976年11月被美国政府采用,随后被美国国家标准局,(现为国家标准和技术研究所NIST)承认,并被采纳为联帮,信息处理标准46(FIPS PUB 46)。, DES算

23、法采用了64位的分组长度和56位的密钥长度。它将64,位的比特输入经过16轮迭代变换得到64位比特的输出,解密,采用相同的步骤和相同的密钥,6.3 实用加密技术概述, 1) DES,算法思想:,DES算法将输,入的明文分为,64位的数据分,组,使用64位,的密钥进行变,换,每个64位,明文分组数据,经过初始置换,、16次迭代和,逆初始置换3,个主要阶段,,最后输出得到,64位密文。,明文,64位块,。,1,2,初始置换,左边32位,右边32位,5,扩展变换成48位,XOR,6,8,XOR,9,新左边32位,新右边32位,10,经过16轮后得到的64位,逆置换,图6-11 DES加密算法,64位

24、密文,从第4步开始重复进行15轮,加第一轮共计是16轮迭代,s盒压缩成32位,经过P置换成32位,7,压缩后得到48位,重新合并成56位密钥,3,4,56位密钥,左边28位,循环左移,右边28位,循环左移,6.3 实用加密技术概述, 2) 三重DES, DES算法现在已经不能提供足够的安全性,因为其有效密钥只,有56位。因此,后来又提出了三重DES(或称3DES),该方法,的强度大约和112比特的密钥强度相当。, 这种方法用两个密钥对明文进行三次运算。设两个密钥是K1和,K2:, (1) 用密钥K1进行DES加密。, (2) 用K2对步骤1的结果进行DES解密。, (3) 用步骤2的结果使用密

25、钥K1进行DES加密。,三重DES, 三重(Triple DES)是DES的加强版。它能够使用多个密钥,对,信息逐次作三次DES加密操作。3DES在使用DES算法三次,其中,可以用到两组或者三组56比特长度密钥。, 3DES有2个显著的优点。首先它的密钥长度可以达到168比特,,能克服 DES 面对的穷举攻击问题;其次,3DES 的底层加密算,法与 DES 的加密算法相同,使得原有的加密设备能够得到升级,。, 最后, DES加密算法比其他加密算法受到分析的时间要长得多,,相应地3DES对分析攻击有很强的免疫力。缺点是用软件实现,该算法比较慢。,高级数据加密标准算法 AES, NIST在2001

26、年发布了高级加密标准AES(Advanced Encryption,Standard)。NIST从最终的五个候选者中选择Rijndael算法作,为AES标准., AES的分组长度128位,密钥长度可以为128、192或256位。, AES算法具有能抵抗所有的已知攻击,平台通用性强,运行,速度快,设计简单等特点。, 目前最流行的版本是128比特密钥长度的AES-128, 其对128,比特的消息块使用10轮迭代后得到密文。相比DES,AES的,安全性更好,但其加密步骤和解密步骤不同,因而其硬件,实现没有DES简单。,分组密码运行模式,电子密码本模式(ECB)。,密码块链接模式(CBC)。,密文反馈

27、模式(CFB)。,输出反馈模式(OFB)。,计数器模式 (CTR)。,现代流密码算法, 一个流密码通常是使用密钥和种子生成一个任意长度的密钥流,,再将生成的密钥流与需要进行加密操作的数据进行逐比特的,异或操作。, 流密码既可以直接通过分组密码相应的运行模式得到,也可以,直接特定的设计。很多基于硬件实现的流密码都会使用到线性,移位寄存器(LFSR) ,所以其运行速度非常快。,现代流密码算法, A5/1及A5/2。 该算法被用在全球移动通信系统GSM蜂窝移动电,话中,是90年代最广泛应用的流密码算法。目前该算法已经被,成功破译,不再得到应用。, KASUMI。 KASUMI算法是第三代合作伙伴计划

28、(3GPP)中的日,本学者提出的用在第三代移动通信网络(3G)上的流密码算法,,KASUMI是“雾”的意思,其运行速度快,安全性好,已被使,用在通用移动通信系统UMTS中。,现代流密码算法, 其他的知名流密码算法包括美国图灵奖得主Ronald Rivest设,计的RC4, 比利时密码学家Bart Preneel等人设计的Trivium及,瑞士密码学家Willi Meier等人设计的Grain等。,现代散列算法, Hash算法将任意长度的二进制消息转化成固定长度的散列值。, Hash算法是一个不可逆的单向函数。不同的输入可能会得到相,同的输出,而不可能从散列值来唯一的确定输入值。, 散列函数广泛

29、应用在密码检验、身份认证、消息认证以及数字,签名上,因此散列函数往往是被应用的最广泛的密码算法。, 据统计Windows XP操作系统就需要用到散列算法700多次。, 常见的散列算法包括MD4、MD5、SHA-1、SHA-2 以及最新的美,国国家标准与技术局发布的SHA-3。,MD4和MD5, MD4(Message Digest 4),是麻省理工学院的教授Ronald,Rivest 的研究小组在1990年设计的散列算法,因其是他们设,计的一系列散列算法中的第4个算法,所以称为MD4。MD4算法,是基于 32 位操作数的比特位操作来实现的,其输出散列值长,度为128位。该算法设计后被成功破译。

30、, MD5是 Rivest 于1991年对MD4的改进版本。与MD4算法一样,,MD5 算法将输入的信息进行分组,每组仍以512 位(64个 字,节),顺序处理完所有分组后输出128 位散列值。在每一组消,息的处理中,都要进行4 轮、每轮16 步、总计64 步的处理。,其中,每步计算中含一次左循环移位,每一步结束时将计算结,果进行一次右循环移位。,安全散列算法SHA,SHA-1, SHA-2 和 SHA-,3, 1993年,美国国家安全局(NSA)和美国国家标准技术局(,NIST)共同提出了安全散列算法SHA, 并作为联邦信息处理标,准(FIPS PUB 180)公布, 1995年又发布了一个

31、修订版FIPS PUB 180-1,通常称之为SHA-,1。SHA-1是基于MD4算法的,并且它的设计在很大程度上是模,仿MD4的。SHA-1 输出160比特的散列值,已经得到广泛的应用,。, 随着MD5散列算法的破解,SHA-1的安全性也受到了质疑。NIST,建议之后的商业软件产品由SHA-1转移到SHA-2散列算法上。,SHA-2 是一类可变长度的散列算法,其包含SHA-256, SHA-384,和SHA-512, 分别输出256、384和512比特的散列值。,安全散列算法SHA,SHA-1, SHA-2 和 SHA-,3, 由于SHA-1和SHA-2的设计思路都与MD5类似,所以他们可能

32、受,到同一种攻击的威胁。所以NIST于2007年发起了一轮新的安全,散列算法标准的竞赛,共有64个算法参加了竞赛., 最终在2012年由来自意法半导体公司的Joan Daemen (此人也,是AES算法的设计者) 领导的小组设计的Keccak算法胜出,成,为了新一代的散列算法标准SHA-3。,6.3.2 非对称加密体制, 对称密码体制的一个缺点就是每一对通信双方必须共享一个密,钥,使得密钥管理复杂。为解决此类问题,1976年,美国斯坦,福的两位学者Diffie和Hellman提出了著名的非对称密码体制,。, 非对称密码体制可以有效的用在密钥管理、加密和数字签名上,。, 非对称加密算法需要两个密

33、钥:公开密钥和私有密钥,并且相,互关联。如果用公开密钥对数据进行加密,只有用对应的私有,密钥才能解密;如果用私有密钥对数据进行加密,那么只有用,对应的公开密钥才能解密。, 典型的得到实用的非对称加密算法有RSA、Elgamal和 ECC(椭,圆曲线算法)。,RSA算法, RSA算法由Rivest、Shamir和Adleman设计的,是最著名的公钥,密码算法。, 其安全性是建立在“大数因子分解”这一已知的著名数论,难题的基础上,即将两个大素数相乘在计算上很容易实现,,但将该乘积分解为两个大素数因子的计算量是相当巨大,的,以至于在实际计算中是不能实现的。, RSA既可用于加密,也可用于数字签名。其

34、得到了广泛的应,用,先进的网上银行大多采用RSA算法来计算签名。,RSA算法, RSA算法的优点是应用更加广泛,而其缺点是加密速度慢。, 如果 RSA 和 AES 结合使用,则正好弥补 RSA 的缺点。 即,AES 用于明文加密,RSA 用于 AES 的密钥加密。由于AES加密,速度快,适合加密较长的消息;而 RSA 可解决 AES 密钥传输,问题。, 非对称密码算法大多是基于数学困难问题,如大整数因子分解,(RSA)、离散对数难题(DSA)、椭圆曲线离散对数难题,(ECC) 等等,运行速度较慢。非对称密码算法与同等安全强度,的对称密码算法相比,一般要慢三个数量级。因此非对称密码,算法一般用来

35、加密短数据或者用作数字签名,而不是直接用在,数据加密上。,6.3.3 数字签名技术, 数字签名(Digital Signature)对消息或文件产生固定长度,的短数据,也称作数字指纹。将此短数据附在消息后面,以确,认发送者的身份和该信息的完整性。综合使用散列算法和非对,称密码算法,例如现今的大多数网站使用的是 SHA-1 散列算,法和 RSA 算法来计算数字签名。,6.3.3 数字签名技术, 若 Alice 向 Bob 发送消息,其创建数字签名的步骤为:, Alice用SHA-1算法计算原消息的散列值。, Alice用自己的私钥对该散列值使用RSA算法得到签名,并将签,名附在原消息的后面。,

36、Bob接收到消息,对数字签名进行验证的步骤为:, 将接收到的消息中的原消息及其数字签名分离出来。, 利用SHA-1算法计算原消息的散列值。, 使用Alice的公钥验证该散列值的数字签名,证明该数字签名,的合法性。,6.3.3 数字签名技术, 这一技术带来了以下三方面的安全性:, 消息的完整性:由SHA-1和RSA的安全性可知,若消息在传,输过程中遭到篡改,Bob就无法使用Alice的公钥来验证签,名的合法性,所以可以确定消息是完整的;, 消息源确认:因为公钥和私钥之间存在对应关系,既然Bob,能用Alice的公钥来验证此签名,则该消息必然是Alice发,出的;, 不可抵赖性:这一点实际上是第2

37、点的理由阐述。因为只有,Alice持有自己的私钥,其它人不可能冒充他的身份,所以,Alice不能否认她发过这一则消息。,6.3 实用加密技术概述,6.3.3 无线网络加密技术,1.有线等效协议WEP加密技术, WEP主要通过无线网络通信双方共享的密钥来保护传输的加密,帧数据,利用加密数据帧加密的过程如图6-12所示。,初始向量,密钥,明文,合并,完整性算法,数据完整性,验证码,图6-12 WEP加密过程,合并,输入,初始向量,伪随机数,生成器,密钥序列,异或,密文,6.3 实用加密技术概述, 2. WPA安全加密方式,WPA加密即Wi-Fi Protected Access,其加密特性决定了它

38、,比WEP更难以入侵。所以如果对数据安全性有很高要求,那就必,须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式,)。WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全,的防护上比WEP更为周密,主要体现在身份认证、加密机制和数,据包检查等方面,而且它还提升了无线网络的管理能力。, 3.TKIP(临时密钥完整性协议),TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无,线硬件。这种加密方法比WEP更安全。, 4. EAP(可扩展认证协议),在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共,密钥基础设施)控制无线网络访问的功能,而不

39、是仅根据MAC地,址来进行过滤。,6.3 实用加密技术概述, 5. 隧道加密技术, 方式一:这种加密隧道用于客户端到无线访问点之间,这种加,密隧道保证了无线链路间的传输安全,但是无法保证数据报文,和有线网络服务器之间的安全。,6.3 实用加密技术概述, 方式二:这种加密隧道穿过了无线访问点,但是仅到达网络接,入一种用来分离无线网络和有线网络的控制器就结束,这种安,全隧道同样不能达到端到端的安全传输。,6.3 实用加密技术概述, 方式三:这种加密隧道即端到端加密传输,它从客户端到服务,器,在无线网络和有线网络中都保持,是真正的端到端加密。,6.3 实用加密技术概述, 一般采用将对称、非对称和Ha

40、sh加密进行综合运用的方法。由,于不同算法各有不同的特点,如表6-1,在实现网络信息安全,过程中,每种加密体制的应用也有所不同。,特征,密钥的数目,密钥种类,密钥管理,相对速度,用途,对称,单一密钥,密钥是秘密的,简单不好管理,非常快,用来做加密大量资料,非对称,密钥是成对的,一个私有、一个公开,需要数字证书及可靠第三者,慢,用来做加密小文件或数字签名,6.3 实用加密技术概述, 1. 数字信封,发送方,接收方公钥,非对称式,加密算法,公 网,数字信封,接收方私钥,非对称式,解密算法,接收方,公共密钥,公共密钥,明文,明文,对称式加密算法,密文,对称式加密算法,6.3 实用加密技术概述, 2.

41、数字签名,数字签名必须保证做到以下3点:, (1) 接收者能够核实发送者对信息的签名;, (2) 发送者事后不能抵赖对信息的签名;, (3) 接收者不能伪造对信息的签名。,发送者,明文P,非对称式加,密算法,数字签名,非对称式加,密算法,接收者,明文P,发送方的私钥SK,(进行签名),发送方的公钥PK,(核实签名),图6-17非对称式加密算法实现数字签名过程,6.3 实用加密技术概述, 数字签名,那么怎么满足数字签名的三个条件:, (1)如果接收者用发送者的公钥实现了对接收到的数字签名,进行解密,因为对信息签名的私钥只有发送者才有,而发送者,的公钥只能解密由发送者私钥加密的签名,由此接收者能够

42、核,实发送者对信息的签名。, (2)发送者的公钥只能解密发送者的签名,而发送者的私钥,只有发送者才有,由此发送者事后不能抵赖对信息的签名。, (3)发送者的签名要用发送者的私钥实现,而发送者的私钥,只有发送者才有,接收者没法得到,由此接收者不能伪造对信,息的签名。,6.3 实用加密技术概述, 4PKI(Public Key Infrastructure),PKI 作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和,证书管理。PKI 体系由六大部分组成。,(1)认证机构(Certification Authority,CA):证书的签发机构,它,是PKI的核心,是PKI应用中权威的、可信任

43、的公正的第三方机构。认,证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括,证书的分发、更新、查询、作废和归档等功能。,(2)注册机构(Registration Authority,RA):RA是可选的实体,RA,实现分担CA部分职责的功能,其基本职责是认证和验证服务,可将RA,配置为代表CA处理认证请求和撤销请求服务。, (3)证书库:是包含了CA发行证书的数据库,集中存放证书,提供公,众查询。, (4)密钥备份及恢复系统:用户的解密密钥进行备份,当丢失时进行,恢复,而签名密钥不能备份和恢复。, (5)证书作废处理系统:

44、证书由于某种原因需要作废,终止使用,这,将通过证书撤销列表CRL(Certificate Revcocation List)来完成。,6.3 实用加密技术概述, (1)保密:双方的通信,内容高度保密,第三方无,从知晓。, (2)完整性:通信的内,容无法被篡改。, (3)身份认证:收方通,过发方的电子签名才能够,确认发方的确切身份,但,无法伪造。, (4)不可抵赖:发方一,旦将电子签字的信息发出,,就不能再否认。,实体信息:,姓名,公钥,。,。,消息摘要,实体信息:,姓名,公钥,。,。,签名,第三方密钥,签名算法,图6-18 数字证书机制,6.3 实用加密技术概述, 5. PGP,6.3 实用加

45、密技术概述, 6.3.5 加密技术综合应用解决方案, 1. 加密体系及应用技术, 1) 加密目标及解决的关键问题,对设计系统中数据的机密性、完整性进行保护,并提高应,用系统服务和数据访问的抗抵赖性。主要包括:, (1) 进行存储数据的机密性保护和传输数据的机密性保护;, (2) 提高存储数据、传输数据和处理数据的完整性;, (3) 防止原发抗抵赖和接收抗抵赖。, 2) 加密体系框架, 加密体系包括:加密服务、基本加密算法和密钥生命周期管理。,加密体系框架见图图6- 20 所示。,加密服务,单向散列 加密解密,对称加密,消息认证码 数字签名 密钥安置,基本加密算法,公钥加密,单向散列,随机数生成

46、,密钥生命周期管理,准备阶段,运行阶段,维护阶段,废弃阶段,6.3 实用加密技术概述, 6.3.6 密码技术的发展趋势,密码技术是信息安全的核心技术,无处不在。随着现代科技,高速发展和进步,诞生了许多高新密码技术,目前已经渗透到许,多领域。如:,(1)密码专用芯片,(2)量子密码技术的研究,(3)全息防伪标识的隐型加密技术,课堂讨论,1. 比较对称加密技术和非对称加密技术。,2. 数字信封技术为什么要用DES加密数据,不用非对称加解密,RSA算法加密密钥?,6.3.5 密码技术综合应用, 加密体系框架,包括:加密服务、基本加密算法和密钥生命周,期管理。, 加密服务。公共网络不提供实体间安全通信

47、方法。这种网络,上的通信容易被未经授权的第三方读取甚至修改。加密服务,一般包括加解密、消息认证码、数字签名、密钥安置和随机,数生成。构建密码服务系统的核心内容是如何实现密钥管理,。 公钥体制涉及到一对密钥(即私钥和公钥),私钥只由,用户独立掌握,不在网上传输,而公钥则是公开的,需要在,网上传送,故公钥体制的密钥管理主要是针对公钥的管理问,题,较好的解决方案是数字证书机制。, 密钥管理。是指对所用密钥生命周期的全过程实施的安全,管理方法。包括密钥的产生、存储、分配、使用和销毁等一,系列技术问题。主要任务是在公共网络上安全地传递密钥而,不被窃取。,6.3.5 密码技术综合应用, 数字证书技术, 数

48、字证书是一种第三方权威机构认证的具有权威性的电子文,档。它提供了一种在网络上证明用户身份的方式,其作用类,似于司机的驾驶执照或日常生活中的身份证。它是由一个由,权威机构证书授权中心CA (Certificate Authority) 发行,的,用户可以在互联网通信中用数字证书来识别对方的身份,。数字证书必须具有唯一性和可靠性。为了达到这一目的,,可采用RSA签名算法和SHA-1散列算法来实现,使用私钥进行,签名,公钥进行认证。,6.3.5 密码技术综合应用, 数字证书技术, 数字证书颁发过程中,用户首先产生自己的公私钥对,并将,公钥及部分个人身份信息传送给证书授权中心。授权中心在,核实用户身份

49、后,将执行一些必要的步骤,以确信请求确实,由用户发送而来。然后,授权中心将发给用户一个数字证书,,该证书内包含用户的个人信息和他的公钥信息,同时还附,有认证中心的签名信息。用户就可以使用自己的数字证书进,行相关的各种活动。不同用户的数字证书各不相同,每种证,书可提供不同级别的可信度。,6.4 PGP软件应用实验, 6.4.1 实验目的与要求,通过PGP软件的使用,进一步加深对非对称算法RSA的,认识和掌握,熟悉软件的操作及主要功能,使用它加密邮,件、普通文件。,1实验环境与设备,在网络实验室,每组必备两台装有Windows操作系统的PC机.,2注意事项,注重技术、方法。由于具体版本和界面等方面

50、不尽一致。在,具体实验中应当多注重方法。注意实验过程、步骤和要点。, 3实验方法, 建议2人一组,每组两台PC机,每人操作一台,相互操作。,6.4 PGP软件应用实验,6.4.2 实验内容及步骤, 1. 实验内容,A机上用户(pgp_user)传送一封保密信给B机上用户(,gp_user1)。首先pgp_user对这封信用自己的私钥签名,再,利用pgp_user1公钥加密后发给pgp_user1。当pgp_user1收到,gp_user 加密的信件后,使用其相对的私钥 (Secret Key),来解密。再用pgp_user的公钥进行身份验证。,6.4 PGP软件应用实验, 2.实验步骤,(1)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号