数据加密技术与认证技术.ppt

上传人:小飞机 文档编号:6578361 上传时间:2023-11-14 格式:PPT 页数:71 大小:288.50KB
返回 下载 相关 举报
数据加密技术与认证技术.ppt_第1页
第1页 / 共71页
数据加密技术与认证技术.ppt_第2页
第2页 / 共71页
数据加密技术与认证技术.ppt_第3页
第3页 / 共71页
数据加密技术与认证技术.ppt_第4页
第4页 / 共71页
数据加密技术与认证技术.ppt_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《数据加密技术与认证技术.ppt》由会员分享,可在线阅读,更多相关《数据加密技术与认证技术.ppt(71页珍藏版)》请在三一办公上搜索。

1、信息安全技术,第2章 数据加密技术与认证技术,2,主要内容,数据加密概述 密码学的基本概念 数据加密技术鉴别与认证技术公钥基础设施PKI,3,知识点密码学的基本概念 对称密码体制和非对称密码体制散列函数和数字签名数字证书和CA难点加密和认证的原理要求掌握密码体制的特点、优缺点,常见算法的特点掌握数字证书和公钥基础设施的概念,4,2.1 数据加密概述,1、引言思考:用户Alice和Bob通信,存在哪些安全问题?如何安全通信?,5,安全问题:泄密数据修改数据假冒抵赖解决方案:密码技术数据加密是通过使用一种编码而使原本能够读懂、理解和识别的信息变为不可读、晦涩难懂的信息,从而达到保密目的。通过散列函

2、数还可以提供完整性检验。通过数字签名实现鉴别和抗抵赖功能。,6,2、密码学简介密码学:研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信等学科。密码编码学:研究消息保密的学科。密码分析学:研究加密消息破译的学科。目的有两个:使得攻击者 不能从乱码中得到任何有意义的信息;不能伪造乱码中的信息。密码技术是保障信息安全的核心技术。,7,3、密码学的发展第一个阶段:从古代到1949年。密码设计与密码分析多基于直觉与经验。单表代换密码:凯撒(Caesar)密码等多表代换密码:维吉利亚(Vigenere)密码等第二个阶段:从1949年至今。1949年,Shannon,“保密系统的信息理论

3、”70年代,DES数据加密标准,公钥体制的提出其中阶段一称古典密码阶段,阶段二称近代密码或计算机密码阶段。,8,2.2 密码学的基本概念,一、基本加密方法二、密码体制三、密码分析四、密码算法的安全性五、密码学的作用,9,1、基本概念明文:能读懂的原始消息,如密文:变换后让人读不懂的消息,如加密:明文到密文的变换;解密:密文还原到明文的变换;加密算法:对明文进行加密所采用的一组规则;解密算法:对密文进行解密所采用的一组规则;密钥:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般来说,密钥越大,加密就越健壮。,一、基本加密方法,Hello China,an

4、ihc olleh,10,加密算法E作用于明文 m得到密文cEk(m)=c解密算法D作用于密文c产生明文mDk(c)=m先加密,再解密,原始的文明将被恢复,11,2、密码分类,手工密码、机械密码、计算机密码替代密码、移位密码分组密码、序列密码将明文以固定长度分组,分别以相同的密钥和算法进行变换算法中重复地使用替代和移位对称密钥密码、非对称密钥密码,12,简单的加密举例置换加密:明文:同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:00011011假设选取密钥为01加密算法为:异或运算加密:00011011 01 01001110密文编码01001110,密文为:学

5、同好们解密:01001110 01 00011011又恢复为明文:同学们好,13,代换加密例如明文“CHINA”,向后移动5个字符空间后变成了密文“HMNSF”。然而,这种密码系统太脆弱、太容易被攻破了。于是人们设计了复杂算法,并使算法依赖于一个参数k。这个参数就称为密钥,可由用户按照一定要求随机选取。这时算法可以写成:加密算法E作用于明文 m产生密文c:c=Ek(m)解密算法D作用于密文c得到明文m:m=Dk(c),14,15,下面举例说明法国密码学家Vigenere以他自己的名字命名的维吉利亚密码:P=data security,k=best算法如下:(1)制作维吉利亚方阵,如表1所示。其

6、规则是第i行以I打头。(2)按密钥的长度将P分解为若干组。这里best的长度为4,故将明文分解为表2所示的样子。,16,表1 维吉利亚方阵,17,表2 明文分解(3)对每一组明文,利用密钥“best”进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找第d个字符既是。于是得到如下密文:C=Ek(P)=EELT TIUN SMLR思考:如何解密?,18,简单异或加密异或运算具有如下特点:0 0=0 0 1=1 1 0=1 1 1=0 a a=0 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一

7、密钥进行异或运算。即 P k C C k P,19,由上面几个例子可以看到密码体系=加密/解密算法+密钥为了进行加密变换,需要密钥(Key)和算法两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术,可以用穷举法穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?,20,为了安全,在实际中可以采用两种不同的策略:一种是基于算法保密的安全策略。这种策略曾经被使用,但是在现代密码学中,已经不再使用。原因如下:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法

8、泄密,重新开发需要一定的时间。不便于标准化。不便于质量控制。,21,另一种是基于密钥保护的密码安全策略被现代密码学所采用。就是:将加密算法公开,只保护密钥。这样便于标准化和质量控制;一个密钥泄密,只要换另一个便可。,22,1、密码体制的概念一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射,现代密码系统一般由五个部分组成:明文空间M 是可能明文的有限集;密文空间C 是可能密文的有限集;密钥空间K 是一切可能密钥构成的有限集;加密算法E解密算法D 则五元组(M,C,K,E,D)称为一个密码体制,二、密码体制,23,完整的保密通信系统示意图,24,2、对称密码体制(单钥密码体制)

9、加密密钥和解密密钥相同,或实质上等同(即从一个可以很容易推出另外一个)。根据密码算法对明文信息的加密方式,对称密码体制分为两类:分组密码:把明文分成等长的组,用同一密钥和算法对每一块分别加密,输出也是固定长度的密文序列密码:每次加密一位或一字节的明文,25,3、非对称密码体制(公钥密码体制)加密、解密使用两个不同但是数学上相关的密钥,从其中一个难以推出另一个每个用户都有一对密钥:一个公开,另一个则由用户秘密保存主要特点是用其中一个密钥加密的信息只能由相应的另一个密钥解密,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而多个用户可以解读,26,三、密码分析,在不知道密

10、钥的情况下,可以根据已知信息,利用各种方法推测出明文或密钥。这是密码体制的弱点:穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码。(对可能的密钥或明文的穷举)统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。,27,根据攻击者可利用的数据分:唯密文攻击:仅根据密文进行的密码攻击;已知明文攻击:根据一些相应的明、密文进行的密码攻击。选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。选择密文攻击:密码分析者能选择不同的密文,并可得到对应的解密的明文,密码

11、分析者的任务是推出密钥。软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。,28,四、密码算法的安全性,安全的算法理论上几乎没有称一个密码体制是安全的,通常指的是计算上安全即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的收益。密码系统的安全性仅与密钥有关密钥空间范围与密钥长度,29,五、密码学的作用,保密:加密消息,防止入侵者获得消息内容;鉴别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;完整性:消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息;抗抵赖:发送方事后不能否认他发送的

12、消息,接收方也不能否认他所接受的消息。,30,2.3 数据加密技术,一、古典密码技术二、对称密码体制三、非对称密码体制四、实际应用中的加密方式,31,一、古典密码,1、古典密码介绍是基于字符替换的密码,应用于计算机出现之前加密解密都很简单,容易被攻破属于对称密钥算法加密方法主要包括置换和代换。,32,2、置换密码明文与密文的字母保持相同,但其顺序被打乱,重新排列成另一种不同的格式。举例1:最简单的换位逆序法明文:computer system密文:metsys retupmoc举例2:E=(2,1,4,3)D=(2,1,4,3)M=“置换密码”C=E(M)=“换置码密”,33,3、代换密码把明

13、文中的每一个字符替换成密文中的另一个字符,并使用密钥K与之进行运算,得到密文;对密文进行逆运算就可恢复出明文。单表代换密码多表代换密码,34,单表代换密码例如:令26个字母分别对应于编号025,凯撒密码设k3(字母d的编号),即明文:abcdefghijklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC对于明文PCOMPUTE 则E3(C)=FE3(O)=RE3(M)=PE3(R)=U所以,密文C=Ek(P)=FRPSXWHU,35,多表代换密码即一个明文字母可表示为多个密文字母。字母表:abcdefghijklmnopqrstuvwxyz例如:明文为s

14、ystem,密钥为dog,(3,14,6)加密过程如下:明文:s y s t e m密钥:d o g d o g密文:v m g w r s在这个例子中,明文每三个字母中的第一、第二、第三个字母分别后移3个,14个和6个位置,36,二、对称密码体制,1、简介基本特点:加密和解密使用同一个密钥,或者可以简单相互推导,所以,又称为单钥密码体制基本技术替换移位主要指标分组长度密钥长度,37,2、常用的对称加密算法数据加密标准DES:1977年被采纳为美国国家数据加密标准分组密码体制明文分组和密文分组都是64bits密钥长度为64bits,有效密钥长度为56位加密密钥与解密密钥相同,算法相同。整个体制

15、是公开的,安全性完全靠密钥的保密主要缺点:DES的密钥量太小:密钥量为256已经过时,基本认为不再安全。,38,DES的扩展:3DES两个密钥k1和k2,总有效长度为112位方案:c=Ek1(Dk2(Ek1(m),m=Dk1(Ek2(Dk1(c)IDEA加密算法1992年,瑞士的Lai和Massey提出64位分组,128位密钥,运算快,便于软硬件实现高级数据加密标准AES分组密码,分组长度为128bit,密钥长度可变:支持128bit、192bit和256bit密钥。分别称之为AES-128、AES-192和AES-256。,39,3、对称密码体制的优缺点对称密码体制的优点:可以保护机密信息、

16、认证发信方身份、确保信息的完整性加解密运算速度快,适用于加密大量数据对称密码体制的缺点:密钥交换困难;密钥量大,难于管理;n个用户有n*(n-1)/2个密钥难以解决签名验证及抗抵赖的问题。,40,三、非对称密码体制,1、简介1976年,Diffie,Hellman提出了公开密钥密码体制的思想,它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它也称为双钥密码体制。第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的RSA公钥体制,其安全性是基于大整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于有限域上离散对数问题的EIGama

17、l公钥体制,基于椭圆曲线的密码体制ECC公钥体制不断出现,使密码学得到蓬勃的发展,41,公钥密码的主要功能简化密钥的分配和管理问题加密密钥是公开的,不必从秘密信道传送密钥保护机密信息公钥加密,私钥解密实现“不可否认”私钥加密,公钥验证,42,2、公钥体制加密方式,43,3、公钥密码体制的优缺点公钥密码体制的优点简化密钥的分配和管理问题解决数字签名问题公钥密码体制的缺点算法多是基于数学难题,计算量大,加解密效率低存在公钥假冒问题,44,四、实际应用中的加密方式,1、混合加密方式对称密钥体制:密钥分发困难,公钥体制:加解密效率低将对称加密算法的数据处理速度和公钥算法对密钥的保密功能相结合利用对称加

18、密算法加密传输数据利用非对称密钥算法交换加密密钥把加密后的消息和加密密钥一起发送给对方,45,2、混合加密过程发方:生成会话密钥,用该密钥对报文加密;用收方的公钥加密上述会话密钥;将1和2的结果发送给收方;收方:用自己的私钥解密会话密钥;用得到的会话密钥解密报文。,46,3、举例假设Alice与Bob进行保密通信,过程如下:Alice生成本次通信的会话密钥kAlice用k加密通信内容m得到密文mAlice取得Bob的公钥k b1 Alice用k b1 加密会话密钥k得到密文kAlice把m和k发送给BobBob分解出通信密文m和加密密钥kBob使用自己的私钥k b2解密会话密钥k得到kBob用

19、k解密密文m得到明文消息m,47,2.4 鉴别与认证技术,一、信息鉴别简述二、哈希函数三、数字签名,48,一、信息鉴别简述,通信面临的威胁窃密、修改、假冒、否认等信息安全性的两个方面:保密性:采用信息加密技术,防止被动攻击认证性:采用信息认证技术,防止消息被篡改、删除、伪造、否认等主动攻击信息鉴别(认证)的内容信息完整性认证信源认证主要技术哈希函数、数字签名等。,49,二、哈希函数,1、哈希函数的概念 哈希函数(Hash function)又称为散列函数、杂凑函数、消息摘要等哈希函数有4个主要特点:它能处理任意大小的信息 它是不可预见的。它是完全不可逆的,即散列函数是单向的 它是抗碰撞的。对于

20、任意长度的消息,返回一个固定长度的散列值:h=H(M),50,2、主要应用实现消息完整性验证(产生消息摘要)数字签名,51,3、常用的哈希函数消息摘要5算法:MD5;安全哈希算法:SHA-1;MD5和SHA-1都是当今安全产品实现中最常用的哈希函数。MD5是MIT的Rivest设计的,按512bit块来处理输入(任意长度),并产生一个128bit的消息摘要。SHA-1是NIST开发的,按512bit块来处理其输入(小于264),并产生一个160bit的消息摘要。,52,三、数字签名,1、数字签名的概念问题的提出:哈希函数可以实现完整性鉴别,但无法防止假冒和抵赖数字签名的基本要求:签名不能伪造:

21、签名是签名者对文件内容合法性的认同和标记,其他人的签名无效;签名不可抵赖:签名者事后不能否认自己的签名;签名信息不可改变:保证签名消息的完整性;签名不可重复使用:对一个消息的签名对其它消息无效。签名可验证:签名可以被有效地验证。,53,数字签名的构成:数字签名是在原信息附上加密信息的过程,是一种身份认证技术;数字签名可用于确认发送者的身份和该文档的完整性,同时,还能够防止事后否认;数字签名由两部分组成:签名算法和验证算法。一般签名算法和签名密钥保密,验证算法公开。,54,2、数字签名的原理应用一对不可互相推导的密钥,一个用于签名(加密),一个用于验证(解密)数字签名建立在公钥加密和单向哈希函数

22、算法的组合之上;公钥签名是签名者用自己的私钥加密要签名的消息,验证者用签名者的公钥解密消息进行验证散列函数是数字签名的一个重要辅助工具,用于生成一个文件的消息摘要,从而使数字签名可以迅速有效地签名一个任意长度的文件。,55,3、签名和验证过程发送方(甲)对消息M计算消息摘要Md,在然后用自己的私钥Sk对Md加密,得到Sm就是对消息M的数字签名验证方(乙)对M计算消息摘要Md1,对签名用甲的公钥Pk进行加密得到Md2,对比Md1和Md2则可验证4、常用签名算法Elgamal算法:基于离散对数问题DSA算法:被美国NIST作为数字签名标准DSS,56,2.5 公钥基础设施PKI,一、PKI的基本概

23、念二、数字证书三、CA的功能,57,一、PKI的基本概念,1、问题的提出公钥密码体制的局限公钥如何可信地在大范围内传播的问题。要解决的问题:公钥如何管理公钥和身份如何建立联系例如:用户A如何确认用户B的公钥?会不会有人冒充用户B呢?解决方案:PKI用数字证书把公钥和公钥拥有者关联起来在大规模网络中的实现公钥分发,建立信任,58,2、PKI的定义PKI(Public Key Infrastructure),即公钥基础设施,是一种利用公钥密码算法原理和技术来提供安全服务的通用性基础平台。按照X.509标准中定义,“PKI是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和

24、证书的产生、管理、存储、分发和撤销等功能。”,59,3、PKI提供的安全服务鉴别(身份认证,真实性):确认发送者的身份,保证交易者身份的真实性保密性:确保数据不被非授权的第三方访问完整性:确保数据在传输过程中不被修改抗抵赖性(非否认性):确保发送方不能否认其发送的消息,60,4、PKI的组成典型的PKI包括以下6个部分:证书颁发机构CAPKI的核心,是数字证书的签发机关,必须具备权威性证书注册机构RA负责用户的注册申请,并验证申请者的身份和公钥信息数字证书库(DB)用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。,61,密钥备份及恢复系统(B&R)解密密钥的备份与恢复

25、证书作废系统用于发布有效期内需要作废的证书PKI应用接口(API)各种应用与PKI交互,使用户能够方便地使用加密、数字签名等安全服务,62,5、PKI的应用基于SSL(Secure Sockes Layer)的Web安全服务基于SET(Secure Electronic Transaction)的安全电子交易系统VPN(Virtual Private Network),63,1、数字证书的概念数字证书是一段包含用户身份信息、用户公钥信息以及可信权威机构数字签名的一系列数据,可以证实一个公开密钥与某一实体之间的捆绑。用于在网络计算环境证明某一主体的身份以及其公开密钥的真实有效性,解决通信各方相互

26、间的信任问题。类似于驾照或居民身份证。数字证书采用公钥密码机制。由权威公正的认证中心CA签发,CA的数字签名可以确保证书信息的真实性。,二、数字证书,64,2、数字证书的类型Web服务器证书:是Web Server与用户浏览器之间建立安全连接时所使用的数字证书。服务器身份证书:提供服务器信息、公钥等信息,用于在网络中标识服务器的身份,以实现通信的安全性。个人证书:提供证书持有者身份、公钥等信息,用于在网络中标识个人身份。企业证书:包含企业身份信息、公钥及CA的签名,在网络中标识证书持有企业的身份,可用于网上税务申报、网上办公系统、网上招标投标、拍买拍卖、网上签约等多种应用系统。,65,3、数字

27、证书的格式X.509v3格式,66,4、数字证书的生命周期证书申请证书生成证书存储:如智能卡中证书发布:如目录服务器证书废止:到期失效,或被声明作废,发布到证书撤销列表CRL中,67,5、证书的验证证书的验证是验证一个证书的有效性、完整性、可用性的过程。主要包括以下几方面的内容:验证证书签名的是否正确有效,这需要知道签发证书的CA的真正公钥;验证证书的完整性,即验证CA签名的证书散列值与单独计算出的散列值是否一致;验证证书是否在有效期内;查看证书撤销列表,验证证书没有被撤销;验证证书的使用方式与任何声明的策略和使用限制一致。,68,三、CA的功能,1、颁发证书RA(Registration A

28、uthority,注册机构)接受证书请求并审核注册用户信息。CA(Certificate Authority,证书机构)对通过审核的用户生成证书向注册用户发放该证书同时将证书送入证书数据库,向公用检索业务机构公布。2、证书更新当证书持有者的证书过期、密钥被窃取或丢失时,需要更新证书,使其使用新的证书继续参与网上认证。包括证书的更换和证书的延期两种情况。,69,3、证书撤销CA提供一种机制,使在生命周期内原本有效的证书失效。证书撤销常使用证书废除列表(CRL)CRL是由CA中心发布并数字签名的一个消息列表,该列表显示了带时间戳的所有未到期但已被撤销的数字证书4、证书查询获得用户证书5、证书归档保存作废的证书,70,小结,知识点密码学的基本概念 对称密码体制和非对称密码体制散列函数和数字签名数字证书和公钥基础设施重点两类密码体制的特点、优缺点数字签名的原理数字证书和CA的概念,71,结束语,密码学尽管在信息安全中具有举足轻重的地位,但密码学绝不是确保信息安全的唯一工具,它也不能解决所有的安全问题。同时,密码编码和密码分析是一对矛和盾的关系,它们在发展中始终处于一种动态平衡。信息的安全性包括保密性和认证性两个方面,PKI被认为是目前因特网上解决信任和加密问题的有效解决方案。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号