信息系统安全第1章.ppt

上传人:小飞机 文档编号:6549732 上传时间:2023-11-11 格式:PPT 页数:46 大小:538KB
返回 下载 相关 举报
信息系统安全第1章.ppt_第1页
第1页 / 共46页
信息系统安全第1章.ppt_第2页
第2页 / 共46页
信息系统安全第1章.ppt_第3页
第3页 / 共46页
信息系统安全第1章.ppt_第4页
第4页 / 共46页
信息系统安全第1章.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《信息系统安全第1章.ppt》由会员分享,可在线阅读,更多相关《信息系统安全第1章.ppt(46页珍藏版)》请在三一办公上搜索。

1、信息系统安全教程,第1章,数据加密,数据保密就是隐蔽数据,隐蔽数据的可读性数据加密隐蔽数据的存在性数据隐藏,1.1 数据加密技术概述,如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C=EEK(P)E为加密函数,EK称为加密密钥,1.1.1 替代密码,将明文中的每个位置的字母都用其他字母代替。,Vigenere方阵,表1.1 维吉尼亚方阵,Vigenere密码,设P=data security,k=best 则采用维吉尼亚密码的加密过程如下:1 按密钥的长度将P分解若干节,2 对每一节明文,利用密钥best进行变换。得到如下密文:C=EEK(P)=EELT TIUN SMLR,其

2、他替换密码,(1)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如:A 5,12,25,56B 7,17,31,57(2)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如ABA RTQABB SLL,1.1.2 换位密码,换位就是将明文中字母的位置重新排列。逆序法,如明文:computer system密文:metsys retupmoc列换位法首先要将明文排成一个矩阵,解决两个问题:排成的矩阵的宽度有多少列;排成矩阵后,各列按什么样的顺序输出。引入一个密钥k,既可定义矩阵的宽度,又可以定义各列的输

3、出顺序。,密钥:k=computer 明文:WHAT CAN YOU LEARN FROM THIS BOOK”按密钥排列明文:,列换位法举例,密文:WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX,1.1.3 简单异或,异或运算具有如下特点:0+0=0 0+1=1 1+0=1 1+1=0 a+a=0 a+b+b=a 即两个运算数相同,结果为0;不同,结果为1。,使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P+k=C C+k=P,1.1.4 分组密码,分组密码是一种加密管理方法便于标准化;便于在分组(如x.25,I

4、P)网络中被打包传输;一个密文组的传输错误不会影响其他密文组,容易实现同步。由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。,1.1.5 对称密码体制和非对称密码体制,Kd=Ke,KdKe,非对称密钥体制,对称密钥体制,非对称密钥体制的特点,加密和解密分别用不同的密钥进行,即DKe(EKe(P)P,DKd(EKe(P)=P。加密密钥和解密密钥可以对调,即DKe(EKd(P)=P。应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。,1.1.6 密钥安全与公开密码体制,密码的安全决定与算法的安全和密

5、钥的安全两个方面。基于算法保密的安全策略已经不再使用:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障 现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。,公开密钥体制,1.2 数据加密标准算法,DES(data encryption standard,数据加密标准)IBM公司1975年

6、提出1977年1月15日美国国家标准局正式采用,作为非机要部门的数据加密标准,1.2.1 DES及其基本思想,1973年5月美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密算法的要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够有出口。,DES算法的特点,(1)对称算法:既可用于加密,也可用于解密。(2)64位的密钥,使用长度为56

7、位(64位明文中,有8位用于奇偶校验)。(3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。(4)每个DES都在明文上实施16重相同的组合技术。这种重复性可以被非常理想地应用到一个专用芯片中。,1.2.2 DES加密过程细化,初始换位和逆初始换位;将64位明文分为32位的左右两段:L0和R0;进行16轮相同的迭代运算:混淆+异或+交换;将最后左右两段合并;生成每一轮的子密钥。,初始换位IP和逆初始换位IP-1,逆初始换位IP-1,初始换位IP,DES子密钥的生成,压缩变换PC-1与分割得到C0,D0,PC-1的作用是去掉奇偶校验位8,16,24,32,40,48,56,64后,按56位

8、进行换位。,密钥移位每轮左移位数,压缩置换PC-2,DES的f算法,F算法的主要组成E-盒S-盒P-盒,E-盒(Expansion Permutation,扩展置换),把数据明文的右半部分Ri从32位扩展到48位,S-盒代换,S-盒是进行了压缩后的密钥(56位48位)与扩展后的明文分组(32位48位)异或后进行的。目的是对48位的输入替代压缩成32位的输出。替代由8个S-盒进行。每个S-盒有6位输入,4位输出。,P-盒置换,对S-盒的32位输出进行一次换位,1.2.3 关于DES安全性的讨论,(1)DES的密钥空间较小。DES的密钥长度只有56b。56b所提供的密钥空间只有256(1016)的

9、大小。在实际使用中,对密钥组成还有一些限制。,弱密钥和半弱密钥问题。(2)S盒算法的安全问题。,DES的弱密钥和半弱密钥,DES有以下4种弱密钥(十六进制表示):01 01 01 01 01 01 01 011F 1F 1F 1F 1F 1F 1F 1FE0 E0 E0 E0 E0 E0 E0 E0FE FE FE FE FE FE FE FE,半弱密钥有下面12个:01 FE 01 FE 01 FE 01 FEFE 01 FE 01 FE 01 FE 011F E0 1F E0 1F E0 1FE0E0 1F E0 1F E0 1F E01F01 E0 01 E0 01 E0 01E0E0

10、01 E0 01 E0 01 E0011F FE 1F FE 1F FE 1FFEFE 1F FE 1F FE 1F FE1F01 1F 01 1F 01 1F 011F1F 01 1F 01 1F 01 1F01E0 FE E0 FE E0 FE E0FEFE E0 FE E0 FE E0 FEE0,1.2.4 其他对称加密算法,IDEA(international data encryption algorithm,国际数据加密算法)分组加密算法,分组长度为64b,密钥长度128b;核心由8轮迭代和一个输出变换组成,能使明码数据更好地扩散和混淆;运算过程只需使用下面三种简单运算:逐个的位异

11、或;模216加;模(216+1)乘。有专利限制。,AES(advanced encryption standard,高级加密标准)。分组算法,分组大小为128b密钥长度可以是128b、192b或256b,分别称为AES-128、AES-192、AES-256。无专利限制,1.3 公开密钥算法RSA,Ronald L.Rivest,Leonard M.Adleman,RSA(Rivest,Shamir,Adleman)算法是1978年由R.Rivest、A.Shamir和I.Adleman提出的一种基于数论方法、也是理论上最为成熟的公开密钥体制,并已经得到广泛应用。,Adi Shamir,1.3

12、.1 RSA数学基础,1.费尔玛(Fermat)定理描述1:若p是素数,a是正整数且不能被p整除,则ap-1 1 mod p。描述2:对于素数p,若a是任一正整数,则ap a(mod p)。例1.1 设p=3,a=2,则23-1=4 1(mod 3)或23=82(mod 3)。例1.2 设p=5,a=3,则35-1=81 1(mod 5)或35=2433(mod 5)。,2.欧拉函数 欧拉(Euler)函数(n)表示小于n,并与n互素的正整数的个数。例1.3(6)=2 1,5;(7)=6 1,2,3,4,5,6;(9)=6 1,2,4,5,7,8。3.欧拉(Euler)定理 欧拉定理:若整数a

13、和m互素,则 a(m)1(mod m)例1.4 设a=3,m=7,则有(7)=6,36=729,729 1(mod 7)例1.5 设a=4,m=5,则有(5)=2,42=16,16 1(mod 5),1.3 公开密钥算法RSA,选两个保密的大素数p和q(保密)。计算n=pq(公开),(n)=(p-1)(q-1)(保密)。随机选取一整数e,满足1e(n)且gcd(n),e)=1(公开)。计算d,满足de 1(mod(n)(保密)。得到一对密钥:公开密钥:e,n,秘密密钥:d,n。,选择两个素数p=7,q=17。计算n=pq=717=119。计算n的欧拉函数(n)=(p-1)(q-1)=616=9

14、6。从0,95间选一个与96互质的数e=5根据式 5d=1 mod 96 解出d=77,因为ed=577=385=496+1 1 mod 96。得到公钥PK=(e,n)=5,119,密钥SK=77,119。,1.3.3 RSA加密/解密过程,(1)明文数字化,即将明文转换成数字串。(2)分组。将二进制的明文串分成长度小于log2n的数字分组。(3)加密算法 Ci=Mie(mod n)最后得到的密文C由长度相同的分组Ci组成。(4)解密算法D(C)Cd(mod n),(1)产生密钥设:p=43,q=59,n=4359=2537,(n)=4258=2436取e=13(与(n)没有公因子)解方程 d

15、e(mod 2436),2436=13187+5,5=2436-13187:13=25+3,3=13-251=3-2=3-(5-3)=23-5=2(13-25)-5=213-55=213-5(2436-13187)=(1875+2)13-52436=93713-52436即:937131(mod 2436)故 e=13,d=937(2)加密明文:public key encryptions明文分组:pu bl ic ke ye nc ry pt io ns明文数字化(按字母序,令a=00,b=01,c=02,,y=24,z=25):1520 0111 0802 1004 2404 1302 1

16、724 1519 0814 1418加密按照算法Mie(mod n)=Ci,如152013(mod 2537)=0095得到密文 0095 1648 1410 1299 1365 1379 2333 2132 1751 1289解密:按照算法Cie(mod n)=Mi,如009513(mod 2537)=1520。,1.3.4 RSA安全性分析,穷举的困难性;目前,密钥长度在1024b2048b的RSA还是相对安全的。为了保证RSA安全性,对p和q还有如下要求:(1)p和q的长度相差不要太大;(2)p-1和q-1都应当有大数因子;(3)gcd(p-1,q-1)应小。,1.4 密钥管理,按照“一

17、切秘密寓于密钥之中”的现代密码学基本原则,密钥的安全保护成为系统安全的一个重要方面,密钥管理是系统安全中的一件至为重要的工作。,1.4.1 密钥管理的一般过程,1.密钥的生成2.密钥的分配网外分发人工分发;网内密钥分配的方式有两种:用户之间直接分配通过密钥分配中心(Key Distribution Center,KDC)分配3.密钥的控制使用4.密钥的保护与存储5.密钥的停用和更新6.密钥的销毁,1.4.2 密钥分配方法举例 密钥分配中心分发单密钥,1 A向KDC发出会话密钥请求:IDA|IDB|N12 KDC对A的请求应答:EKaKs|IDB|N1|EKBKs|IDA。3 A存储Ks,并向B

18、转发:EKBKs|IDA。B得到:4 B向A回送报文:EKsN2。5 A向B回送报文:EKsf(N2)。确认B前次收到的报文不是回放。,1.4.2 密钥分配方法举例 无中心的单钥分配,1 A向B会话请求:N1。N1标识本次会话(可能是时间戳或随机数等一个他人难于猜测的现时值)。2 B对A的请求应答:EMk Ks|IDB|f(N1|N2全部报文用A、B共享的主密钥MKm加密:B选取的会话密钥Ks;A的请求报文(包括f(N1,供A检验);B的身份IDb;标识本次会话的N2。3 A存储Ks,并向B返回用Ks加密f(N2,供B检验。,1.4.2 密钥分配方法举例 由公钥管理机构分发公钥,1 用户A向公

19、钥管理机构发出请求报文:2 公钥管理机构对A应答(用A的公钥加密,A用自己的私钥解密)。3、4 B用同1、2相同的方法,从公钥管理机构得到A的公钥PKA。5 A用PKB向B发送一个报文:6 B用PKA向A发送一个报文:7 A用PKB将N2加密,返回B,供B确认。,1.4.2 密钥分配方法举例 公钥证书,公钥证书是由CA(Certificate Authority,证书授权中心或认证中心)为用户发布的一种电子证书。例如用户A的证书内容形式为:CA=ESKCAT,IDA,PKA,IDA是用户A的标识。PKA是A的公钥。T是当前时间戳,用于表明证书的新鲜性,防止发送方或攻击者重放一旧证书。SKCA是

20、CA的私钥。证书是用CA的私钥加密的,以便让任何用户都可以解密,并确认证书的颁发者。,1.5 信息隐藏概述,信息隐藏(information hiding)是指隐藏数据的存在性,通常是把一个秘密信息(secret message)隐藏在另一个可以公开的信息载体(cover)之中,形成新的隐秘载体(stego cover)。,1.5.1 信息隐藏的概念,信息隐藏(information hiding)是指隐藏数据的存在性,通常是把一个秘密信息(secret message)隐藏在另一个可以公开的信息载体(cover)之中,形成新的隐秘载体(stego cover)。目的是不让非法者知道隐秘载体中

21、是否隐藏了秘密信息,并且即使知道也难于从中提取或去除掉秘密信息。,1.5.2 信息隐藏处理过程,对原始报文M进行预处理(如加密、压缩等)形成隐藏报文M;在密钥K1的控制下,通过嵌入算法(embedding algorithm)将可隐藏报文M隐藏于公开信息载体C中,形成隐秘载体S。,在密钥K2的控制下,使用提取算法从隐秘载体S中提取出可隐藏报文M;由隐藏报文M隐藏于进行解密、解压等逆预处理,恢复出原来的报文M。,1.5.3 信息隐藏技术分类,1.按照载体类型分类 文本载体信息隐藏;图像载体信息隐藏;声音载体信息隐藏;视频载体信息隐藏;二进制流载体隐藏等。,2.按照控制密钥分类 对称隐藏算法;公钥隐藏算法。,3.按照隐藏空间分类(1)信道隐藏:利用信道固有的特性进行信息隐藏。目前主要有两类:基于网络模型的信息隐藏和基于扩频的信息隐藏。(2)空域/时域信息隐藏:利用待隐藏信息位替换载体中的一些最不重要位。例如把表示一个像素点灰度的数值中的180的“0”,进行替换,结果为180或181,都不会产生太大影响。(3)变换域信息隐藏:把待隐藏信息嵌入到载体的变换空间(如频域)中。这种方法具有分布性、可变换性和较高的鲁棒性。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号