第三讲-信息加密技术课件

上传人:痛*** 文档编号:241655053 上传时间:2024-07-13 格式:PPT 页数:69 大小:582.50KB
返回 下载 相关 举报
第三讲-信息加密技术课件_第1页
第1页 / 共69页
第三讲-信息加密技术课件_第2页
第2页 / 共69页
第三讲-信息加密技术课件_第3页
第3页 / 共69页
点击查看更多>>
资源描述
第三章第三章 信息加密技术信息加密技术传统工艺加密方法传统工艺加密方法 DESDES加密算法和加密算法和RSARSA加密算法加密算法计算机网络的加密技术计算机网络的加密技术几个简单加密软件的使用几个简单加密软件的使用本章要点:7/13/20241计算机网络安全第三章第三章 信息加密技术信息加密技术3.1 3.1 概述概述 3.2 3.2 数据加密标准数据加密标准DESDES3.3 3.3 公开密钥算法公开密钥算法 3.4 3.4 密钥管理密钥管理3.5 3.5 密码分析与攻击密码分析与攻击3.6 3.6 信息加密解密应用实验信息加密解密应用实验7/13/20242计算机网络安全3.1 概述概述 信息加密技术是保障信息安全的核心技术信息加密技术是保障信息安全的核心技术。一个数据加密系统包括:一个数据加密系统包括:加密算法、明文、密文和密钥。加密算法、明文、密文和密钥。密钥控制加密和解密过程,一个加密系统的全密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所部安全性是基于密钥的,而不是基于算法,所以,密钥管理很重要。以,密钥管理很重要。7/13/20243计算机网络安全3.1 概述概述 数数据据加加密密过过程程就就是是通通过过加加密密系系统统把把原原始始的的数数字字数数据据(明明文文),按按照照加加密密算算法法变变换换成成与与明明文文完完全不同的数字数据全不同的数字数据(密文密文)的过程。的过程。加加密密系系统统:由由算算法法以以及及所所有有可可能能的的明明文文、密密文和密钥组成。文和密钥组成。密密码码算算法法:密密码码算算法法也也叫叫密密码码(cipher)(cipher),适适用用于于加加密密和和解解密密的的数数学学函函数数 (通通常常情情况况下下,有有两两个相关的函数,一个用于加密,一个用于解密个相关的函数,一个用于加密,一个用于解密)。明文明文(plaintext)(plaintext):未被加密的消息。未被加密的消息。密文密文(ciphertextciphertext):被加密的消息。被加密的消息。7/13/20244计算机网络安全3.1 概述概述 加加密密(encrypt)(encrypt)、解解密密(decrypt)(decrypt):用用某某种种方方法法伪伪装装数数据据以以隐隐藏藏它它原原貌貌的的过过程程称称为为加加密密;相相反反的过程叫解密。的过程叫解密。密钥密钥(key):密钥就是参与加密及解密算法的密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能关键数据。没有它明文不能变成密文,密文不能变成明文。变成明文。加密密钥加密密钥 解密密钥解密密钥|明明文文 “加加密密”密密文文 “解解密密”明明文文7/13/20245计算机网络安全3.1.1 数据加密技术数据加密技术 数据加密技术主要分为数据传输加密和数据加密技术主要分为数据传输加密和数据存储加密。数据存储加密。数据传输加密技术主要是对传输中的数数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。点加密和端到端加密三种方式。7/13/20246计算机网络安全3.1.1 数据加密技术数据加密技术(1)(1)链链路路加加密密是是传传输输数数据据仅仅在在物物理理层层上上的的数数据据链链路路层层进进行行加加密密,不不考考虑虑信信源源和和信信宿宿,它它用用于于保保护护通通信信节节点点间间的的数数据据。接接收收方方是是传传送送路路径径上上的的各各台台节节点点机机,数数据据在在每每台台节节点点机机内内都都要要被被解解密密和和再再加加密,依次进行,直至到达目的地。密,依次进行,直至到达目的地。(2)(2)与与链链路路加加密密类类似似的的节节点点加加密密方方法法是是在在节节点点处处采采用用一一个个与与节节点点机机相相连连的的密密码码装装置置,密密文文在在该该装装置置中中被被解解密密并并被被重重新新加加密密,明明文文不不通通过过节节点点机机,避免了链路加密节点处易受攻击的缺点。避免了链路加密节点处易受攻击的缺点。7/13/20247计算机网络安全3.1.1 数据加密技术数据加密技术(3)端到端加密是为数据从一端到另一端提供的端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。在端到端加密中间节点处不以明文的形式出现。在端到端加密中,数据传输单位中除报头外的报文均以密文的中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均端才有加、解密设备,而在中间任何节点报文均不解密。不解密。链路加密对用户来说比较容易,使用的密钥链路加密对用户来说比较容易,使用的密钥较少,端到端加密比较灵活,对用户可见。在对较少,端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。使用端到端加密方式。7/13/20248计算机网络安全3.1.2 传统密码技术传统密码技术 数据加密算法有很多种,密码算法标准化是数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势。按照发展进程来分,信息化社会发展的必然趋势。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对阶段。古典密码算法有替代加密、置换加密;对称加密算法包括称加密算法包括DES和和AES;非对称加密算法包非对称加密算法包括括RSA、背包密码、椭圆曲线等。背包密码、椭圆曲线等。目前在数据通信中使用最普遍的算法有目前在数据通信中使用最普遍的算法有DES算法、算法、RSA算法和算法和PGP算法等。算法等。7/13/20249计算机网络安全3.1.2 传统密码技术传统密码技术1、数据表示方法、数据表示方法数数据据的的表表示示有有多多种种形形式式,使使用用最最多多的的是是文文字字,还还有有图图形形、声声音音、图图像像等等。这这些些信信息息在在计计算算机系统中都是以某种编码的方式来存储的。机系统中都是以某种编码的方式来存储的。传传统统加加密密方方法法的的主主要要应应用用对对象象是是对对文文字字信信息息进行加密解密。进行加密解密。2、替代密码、替代密码 替替代代密密码码(Substitution Cipher)是是使使用用替替代法进行加密所产生的密码。代法进行加密所产生的密码。7/13/202410计算机网络安全3.1.2 传统密码技术传统密码技术 替代密码就是明文中每一个字符被替换成密文替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。如果是由一个字母表构成的替由多个字母表构成。如果是由一个字母表构成的替代密码,称为单表密码。其替代过程是在明文和密代密码,称为单表密码。其替代过程是在明文和密码字符之间进行一对一的映射。如果是由多个字母码字符之间进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表密码。表构成的替代密码,称为多表密码。7/13/202411计算机网络安全3.1.2 传统密码技术传统密码技术1)单表替代密码)单表替代密码单单表表替替代代密密码码的的一一种种典典型型方方法法是是凯凯撒撒(Caesar)密密码码,又又叫叫循循环环移移位位密密码码。它它的的加加密密方方法法就就是是把把明明文文中中所所有有字字母母都都用用它它右右边边的的第第k个个字字母母替替代代,并并认认为为Z后后边边又又是是A。这这种种映映射射关关系表示为如下函数:系表示为如下函数:F(a)=(a+k)mod n 其其中中:a表表示示明明文文字字母母;n为为字字符符集集中中字字母母个个数;数;k为密钥。为密钥。7/13/202412计算机网络安全3.1.2 传统密码技术传统密码技术 映射表中,明文字母中在字母表中的相应位映射表中,明文字母中在字母表中的相应位置数为置数为C,(如,(如A=1,B=2,)形式如下:形式如下:设设k3;对于明文对于明文PCOMPUTE SYSTEMS则则f(C)=(3+3)mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=P f(S)=(19+3)mod 26=22=V所以,密文所以,密文C=Ek(P)=FRPSXRWHUVBVWHPV。7/13/202413计算机网络安全3.1.2 传统密码技术传统密码技术 除了凯撒密码,在其他的单表替代法中,有除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是字母。如密钥是HOWHOW,那么新的字母表就是:那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ 这个密钥很短,多数明文字母离开其密文等这个密钥很短,多数明文字母离开其密文等价字母,仅有一个或几个位置。若用长的密钥字,价字母,仅有一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。则距离变大,因而便难于判断是何文字密钥。7/13/202414计算机网络安全3.1.2 传统密码技术传统密码技术2)多表替代密码)多表替代密码 周期替代密码是一种常用的多表替代密码,又称周期替代密码是一种常用的多表替代密码,又称为维吉尼亚密码。这种替代法是循环的使用有限个为维吉尼亚密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息字母来实现替代的一种方法。若明文信息mlm2m3mn,采用采用n个字母(个字母(n个字母为个字母为B1,B2,Bn)替代法,那么,替代法,那么,ml将根据字母将根据字母Bn的特征来替的特征来替代,代,mn+l又将根据又将根据B1的特征来替代,的特征来替代,mn+2又将根据又将根据B2的特征来替代的特征来替代,如此循环。可见,如此循环。可见B1,B2,Bn就是加密的密钥。就是加密的密钥。这这种种加加密密的的加加密密表表是是以以字字母母表表移移位位为为基基础础把把26个个英英文文字字母母进进行行循循环环移移位位,排排列列在在一一起起,形形成成2626的方阵。该方阵被称为维吉尼亚表。采用的算法为的方阵。该方阵被称为维吉尼亚表。采用的算法为 f(a)=(a+Bi)mod n (i=(1,2,n)7/13/202415计算机网络安全3.1.2 传统密码技术传统密码技术例如:以例如:以YOUR为密钥,加密明码文为密钥,加密明码文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(P)=FCQRPSSFS 其其加加密密过过程程就就是是以以明明文文字字母母选选择择列列,以以密密钥钥字字母母选选择择行行,两两者者的的交交点点就就是是加加密密生生成成的的密密码码文文字字母母。解解密密时时,以以密密码码字字母母选选择择行行,从从中中找找到到密密文字母,密文字母所在列的列名即为明文字母。文字母,密文字母所在列的列名即为明文字母。7/13/202416计算机网络安全3.1.2 传统密码技术传统密码技术3)换位密码)换位密码换换位位密密码码是是采采用用移移位位法法进进行行加加密密的的。它它把把明明文文中中的的字字母母重重新新排排列列,本本身身不不变变,但但位位置置变变了了。如如:把把明明文文中中的的字字母母的的顺顺序序倒倒过过来来写写,然然后后以以固固定长度的字母组发送或记录。定长度的字母组发送或记录。明文:明文:computer systems密文:密文:sm etsy sretupmoc(l)列列换换位位法法将将明明文文字字符符分分割割成成为为五五个个一一列列的的分分组组并并按按一一组组后后面面跟跟着着另另一一组组的的形形式式排排好好。如如明明文文是:是:WHAT YOU CAN LEARN FROM THIS BOOK7/13/202417计算机网络安全3.1.2 传统密码技术传统密码技术密文则以下面的形式读出:密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字这里的密钥是数字5。WHATYOUCANFROMTHISBOOKXXX分组排列为:分组排列为:7/13/202418计算机网络安全3.1.2 传统密码技术传统密码技术(2)矩阵换位法这种加密是把明文中的字母按)矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在按行排在3*4矩阵中,如下所示:矩阵中,如下所示:给定一个置换给定一个置换:1234ENGINEERING7/13/202419计算机网络安全3.1.2 传统密码技术传统密码技术 现现在在根根据据给给定定的的置置换换,按按第第2 2列列,第第4 4列列,第第1 1列列,第第3 3列列的的次次序序排排列,就得得到密文:列,就得得到密文:NIEGERNEN IG 在在这这个个加加密密方方案案中中,密密钥钥就就是是矩矩阵阵的的行行数数m m和和列列数数n n,即即m*nm*n3*43*4,以以及及给给定定的的置置换换矩矩阵阵。也就是:也就是:k=k=(m*nm*n,f f)1234NIEGERNENIG7/13/202420计算机网络安全3.1.2 传统密码技术传统密码技术 其解密过程是将密文根据其解密过程是将密文根据3*43*4矩阵,按行、矩阵,按行、列的顺序写出,再根据给定置换产生新的矩阵,列的顺序写出,再根据给定置换产生新的矩阵,恢复明文为:恢复明文为:ENGINEERINGENGINEERING1234NIEGERNENIG1234ENGINEERING7/13/202421计算机网络安全3.1.3 数据加密算法数据加密算法1.DES1.DES加密算法加密算法 DESDES是是一一种种对对二二元元数数据据进进行行加加密密的的算算法法,数数据据分分组组长长度度为为6464位位,密密文文分分组组长长度度也也是是6464位位,使使用用的的密密钥钥为为6464位位,有有效效密密钥钥长长度度为为5656位位,有有8 8位位用用于于奇奇偶偶校校验验,解解密密时时的的过过程程和和加加密密时时相相似似,但但密密钥钥的顺序正好相反。的顺序正好相反。DESDES算法的弱点是不能提供足够的安全性,因算法的弱点是不能提供足够的安全性,因为其密钥容量只有为其密钥容量只有5656位。由于这个原因,后来又位。由于这个原因,后来又提出了三重提出了三重DESDES或或3DES3DES系统,使用三个不同的密钥系统,使用三个不同的密钥对数据块进行三次对数据块进行三次(或两次或两次)加密,该方法比进行三加密,该方法比进行三次普通加密快。其强度大约和次普通加密快。其强度大约和112112位的密钥强度相位的密钥强度相当。当。7/13/202422计算机网络安全3.1.3 数据加密算法数据加密算法 2.RSA2.RSA算法算法 RSARSA的理论依据为:寻找两个大素数比较简的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开的过程则异常困难。单,而将它们的乘积分解开的过程则异常困难。在在RSARSA算法中,包含两个密钥,加密密钥算法中,包含两个密钥,加密密钥PKPK和解和解密密钥密密钥SKSK,加密密钥是公开的,其加密与解密方加密密钥是公开的,其加密与解密方程为:程为:PKPK e e,n n,SKSK d d,n n。其其中中n n=p pq q,p p00,n n-1-1,p p和和q q均均为为很很大大的的素素数,这两个素数是保密的。数,这两个素数是保密的。RSARSA算法的优点是密钥空间大,缺点是加密算法的优点是密钥空间大,缺点是加密速度慢,如果速度慢,如果RSARSA和和DESDES结合使用,则正好弥补结合使用,则正好弥补RSARSA的缺点。即的缺点。即DESDES用于明文加密,用于明文加密,RSARSA用于用于DESDES密密钥的加密。由于钥的加密。由于DESDES加密速度快,适合加密较长加密速度快,适合加密较长的报文;而的报文;而RSARSA可解决可解决DESDES密钥分配的问题。密钥分配的问题。7/13/202423计算机网络安全3.1.4 数据加密技术的发展数据加密技术的发展 1.1.密码专用芯片集成密码专用芯片集成 密密码码技技术术是是信信息息安安全全的的核核心心技技术术,已已经经渗渗透透到大部分安全产品之中,正向芯片化方向发展。到大部分安全产品之中,正向芯片化方向发展。2.2.量子加密技术的研究量子加密技术的研究 一一类类是是利利用用量量子子计计算算机机对对传传统统密密码码体体制制的的分分析析;另另一一类类是是利利用用单单光光子子的的测测不不准准原原理理在在光光纤纤一一级级实实现现密密钥钥管管理理和和信信息息加加密密。如如果果攻攻击击者者企企图图接接收收并并检检测测信信息息发发送送方方的的信信息息(偏偏振振),则则将将造造成成量量子子状状态态的的改改变变,这这种种改改变变对对攻攻击击者者而而言言是是不不可可恢恢复复的的,而而对对收收发发方方则则可可很很容容易易地地检检测测出出信信息息是是否否受受到攻击。到攻击。7/13/202424计算机网络安全3.2数据加密标准数据加密标准DES数据加密标准数据加密标准DESDES:19771977年年美国国家标准局(美国国家标准局(NBSNBS)根据根据IBMIBM公司公司提供的密码算法公布的数据加密标准(提供的密码算法公布的数据加密标准(Data Data Encryption StandardEncryption Standard)IDEAIDEA:欧洲数据加密标准欧洲数据加密标准7/13/202425计算机网络安全3.2数据加密标准数据加密标准DES 根根据据密密钥钥类类型型不不同同将将现现代代密密码码技技术术分分为为两两类类:一一类类是是对对称称加加密密(秘秘密密钥钥匙匙加加密密)系系统统,另另一一类类是是公公开开密密钥钥加加密密(非非对对称称加加密密)系系统统。目目前前最最著著名名的的对对称称加加密密算算法法有有数数据据加加密密标标准准DESDES和和欧欧洲洲数数据据加加密密标标准准IDEAIDEA等等。随随后后DESDES成成为为全全世世界界使使用用最最广广泛泛的加密标准。的加密标准。对称式密码是指收发双方使用相同密钥的密对称式密码是指收发双方使用相同密钥的密码,而且通信双方都必须获得这把钥匙,并保持码,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。非对称式密码是指收发双方使用不钥匙的秘密。非对称式密码是指收发双方使用不同密钥的密码,现代密码中的公共密钥密码就属同密钥的密码,现代密码中的公共密钥密码就属于非对称式密码。于非对称式密码。7/13/202426计算机网络安全3.2数据加密标准数据加密标准DES 对称加密算法的主要优点是加密和解密速度对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在有大量用户的情是实现密钥的秘密分发困难,在有大量用户的情况下密钥管理复杂,而且无法完成身份认证等功况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。与解密使用的子密钥序列的施加顺序刚好相反。DES密码体制的安全性应该不依赖于算法的密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。保密,其安全性仅以加密密钥的保密为基础。7/13/202427计算机网络安全3.2数据加密标准数据加密标准DES 非对称加密算法的优点是能适应网络的开放非对称加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术签名和身份认证等功能,是目前电子商务等技术的核心基础。的核心基础。其缺点是算法复杂,加密数据的速度和效率其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用和非对称加密算法结合使用,利用DES或者或者IDEA等对称加密算法来进行大容量数据的加密,而采等对称加密算法来进行大容量数据的加密,而采用用RSA等非对称加密算法来传递对称加密算法所等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。的效率并能简化对密钥的管理。7/13/202428计算机网络安全3.2数据加密标准数据加密标准DES 对称加密系统最大的问题是密钥的分发和管对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有理非常复杂、代价高昂。比如对于具有n个用户个用户的网络,需要的网络,需要n(n1)/2个密钥,在用户群不是很个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大并分布很广时,密钥的大型网络,当用户群很大并分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。缺点是不能实现数字签名。通过定期在通信网络的源端和目的端同时改通过定期在通信网络的源端和目的端同时改用新的用新的KeyKey,便能更进一步提高数据的保密性,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。这正是现在金融交易网络的流行做法。7/13/202429计算机网络安全3.2数据加密标准数据加密标准DES 公开密钥加密系统采用的加密钥匙公开密钥加密系统采用的加密钥匙(公钥公钥)和和解密钥匙解密钥匙(私钥私钥)是不同的。由于加密钥匙是公开是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要个用户的网络,仅需要2n个密钥。还能够很容个密钥。还能够很容易地实现数字签名易地实现数字签名,因此,最适合于电子商务应因此,最适合于电子商务应用需要。用需要。在实际应用中,可利用二者各自的优点,采在实际应用中,可利用二者各自的优点,采用对称加密系统加密文件,采用公开密钥加密系用对称加密系统加密文件,采用公开密钥加密系统加密统加密“加密文件加密文件”的密钥,这就是混合加密系的密钥,这就是混合加密系统。因此,公钥密码体制通常被用来加密关键性统。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。来加密大量的数据。7/13/202430计算机网络安全3.2数据加密标准数据加密标准DES DESDES算算法法在在ATMATM、磁磁卡卡及及智智能能卡卡(IC(IC卡卡)、加加油油站站、高高速速公公路路收收费费站站等等领领域域被被广广泛泛应应用用,以以此此来来实实现现关关键键数数据据的的保保密密,如如信信用用卡卡持持卡卡人人的的PINPIN的的加加密密传传输输,ICIC卡卡与与POSPOS间间的的双双向向认认证证、金金融融交交易易数据包的数据包的MACMAC校验等,均用到校验等,均用到DESDES算法。算法。DES算法的入口参数有三个:算法的入口参数有三个:Key、Data和和Mode。其中其中Key为为8个字节共个字节共64位,是位,是DES算法算法的工作密钥;的工作密钥;Data也为也为8个字节个字节64位,是要被加位,是要被加密或被解密的数据;密或被解密的数据;Mode为为DES的工作方式,的工作方式,有两种:加密或解密。有两种:加密或解密。7/13/202431计算机网络安全3.3 公开密钥算法公开密钥算法 公开密钥算法也叫非对称算法,作为加密的密公开密钥算法也叫非对称算法,作为加密的密钥不同于作为解密的密钥钥不同于作为解密的密钥 ,而且解密密钥不能,而且解密密钥不能根据加密密钥计算出来根据加密密钥计算出来(至少在合理假定的长时至少在合理假定的长时间内间内)。之所以叫公开密钥算法,是因为加密密。之所以叫公开密钥算法,是因为加密密钥能够公开。钥能够公开。加密密钥叫公开密钥,解秘密钥叫私人密钥加密密钥叫公开密钥,解秘密钥叫私人密钥 注意,上面说到的用公钥加密,私钥解密注意,上面说到的用公钥加密,私钥解密是应用于通信领域中的信息加密。在共享软件是应用于通信领域中的信息加密。在共享软件加密算法中,我们常用的是用私钥加密,公钥加密算法中,我们常用的是用私钥加密,公钥解密,即公开密钥算法的另一用途解密,即公开密钥算法的另一用途数字签数字签名。名。7/13/202432计算机网络安全3.3.1 RSA公开密钥密码系统公开密钥密码系统 公公开开密密钥钥最最主主要要的的特特点点就就是是加加密密和和解解密密使使用用不不同同的的密密钥钥,每每个个用用户户保保存存着着一一对对密密钥钥:公公开开密密钥钥PKPK和和秘秘密密密密钥钥SKSK。因因此此,这这种种体体制制又又称称为为双双钥钥或非对称密钥密码体制。或非对称密钥密码体制。在这种体制中,在这种体制中,PK是公开信息,用作加密是公开信息,用作加密密钥,而密钥,而SK需要由用户自己保密,用作解密密钥。需要由用户自己保密,用作解密密钥。加密算法加密算法E和解密算法和解密算法D 也都是公开的。虽然也都是公开的。虽然SK与与PK是成对出现,但却不能根据是成对出现,但却不能根据PK计算出计算出SK。7/13/202433计算机网络安全3.3.1 RSA公开密钥密码系统公开密钥密码系统 RSARSA公开密钥密码系统是由公开密钥密码系统是由R.Rivest,A.Shamir,L.AdlemanR.Rivest,A.Shamir,L.Adleman三人提出,三人提出,RSARSA由此而来。下面是密钥产生过程:由此而来。下面是密钥产生过程:1.1.选择两个大素数选择两个大素数p p和和q q,计算计算n=pn=pq,q,(n)=(p-1)(q-1)(n)=(p-1)(q-1)。2.2.随机选择和随机选择和(n)(n)互质的数互质的数d,d,要求要求 d d(n)(n)3 3利用利用EuclidEuclid算法计算算法计算e,e,满足:满足:e e d=1mod(p-1)d=1mod(p-1)(q-1)(q-1),即即d d、e e的乘的乘积和积和1 1模模(n)(n)同余。同余。4.e4.e是加密密钥,是加密密钥,d d是解密密钥是解密密钥7/13/202434计算机网络安全 加密信息加密信息m m时,首先把时,首先把m m分成等长数据块分成等长数据块m m1 1,m m2 2,m mi i,块长块长s s,其中其中2 2s sn n,s s尽可能的大。尽可能的大。对应的密文对应的密文 c ci i M Me e modmod n n(a)(a)解密时做如下计算:解密时做如下计算:m mi i C Cd d mod mod n n(b)(b)RSA也可用于数字签名,方案是用也可用于数字签名,方案是用(a)式签名,式签名,(b)式验证。具体操作时考虑到安全性和式验证。具体操作时考虑到安全性和m信息信息量较大等因素,一般是先做量较大等因素,一般是先做HASH运算。运算。3.3.1 RSA公开密钥密码系统公开密钥密码系统 7/13/202435计算机网络安全3.3.1 RSA公开密钥密码系统公开密钥密码系统 对对于于巨巨大大的的质质数数p p和和q q,计计算算乘乘积积 n=pn=pq q非非常常简简便便,而而逆逆运运算算却却非非常常难难,这这是是一一种种“单单向向性性”,相相应应的的函函数数称称为为“单单向向函函数数”。任任何何单单向向函函数数都都可可以以作作为为某某一一种种公公开开密密钥钥密密码码系系统统的的基基础础,而而单单向向函函数数的的安安全全性性也也就就是是这这种种公公开开密密钥钥密密码码系系统的安全性。统的安全性。RSARSA算法安全性的理论基础是大数的因子分算法安全性的理论基础是大数的因子分解问题至今没有很好的算法,因而公开解问题至今没有很好的算法,因而公开e e和和n n不易不易求出求出p p、q q及及d d。RSARSA算法要求算法要求p p和和q q是两个足够大的是两个足够大的素数素数(例如例如100100位十进制数位十进制数)且长度相差比较小。且长度相差比较小。7/13/202436计算机网络安全3.3.1 RSA公开密钥密码系统公开密钥密码系统例例:选选取取p p=3=3,q q=11=11,则则n n =33=33,(n n)=()=(p p-1)-1)(q q-1)=20-1)=20。选选取取d d=13(=13(大大于于p p和和q q的的数数,且且小小于于(n n),并并与与(n n)互互质质,即即最最大大公公约约数数是是1)1),通通过过e e 13 13=1 1 mod mod 2020,计计算算出出e e =17(=17(大大于于p p和和q q,与,与(n n)互质互质)。假定明文为整数假定明文为整数M M=8=8。则密文则密文C C为为C C=M Me e mod mod n n =8 =81717 mod 33 mod 33 =2 251 799 813 685 248 mod 33 =2 251 799 813 685 248 mod 33 =2 =27/13/202437计算机网络安全3.3.1 RSA公开密钥密码系统公开密钥密码系统复原明文复原明文M M为为M M=C Cd d mod mod n n =2 =21313 mod 33 mod 33 =8192 mod 33 =8192 mod 33 =8 =8 因为因为e和和d互逆,公开密钥加密方法也允许采互逆,公开密钥加密方法也允许采用这样的方式对加密信息进行用这样的方式对加密信息进行“签名签名”,以便,以便接收方能确定签名不是伪造的。接收方能确定签名不是伪造的。7/13/202438计算机网络安全3.3.2 RSA RSA的实用性的实用性 公开密钥系统主要用于对秘密密钥的加密过公开密钥系统主要用于对秘密密钥的加密过程。每个用户如果想要对数据进行加密和解密,程。每个用户如果想要对数据进行加密和解密,都需要生成一对自己的密钥对。都需要生成一对自己的密钥对。对数据信息进行加密传输的实际过程是:发对数据信息进行加密传输的实际过程是:发送方生成一个秘密密钥并对数据流用秘密密钥送方生成一个秘密密钥并对数据流用秘密密钥(控控制字制字)进行加扰,然后用网络把加扰后的数据流传进行加扰,然后用网络把加扰后的数据流传输到接收方。输到接收方。发送方生成一对密钥,用公开密钥发送方生成一对密钥,用公开密钥对秘密密钥对秘密密钥(控制字控制字)进行加密,然后通过网络传进行加密,然后通过网络传输到接收方。输到接收方。7/13/202439计算机网络安全3.3.2 RSA RSA的实用性的实用性 接收方用自己的私有密钥接收方用自己的私有密钥(存放在接收机智能存放在接收机智能卡中卡中)进行解密后得到秘密密钥进行解密后得到秘密密钥(控制字控制字),然后用,然后用秘密密钥秘密密钥(控制字控制字)对数据流进行解扰,得到数据对数据流进行解扰,得到数据流的解密形式。流的解密形式。因为只有接收方才拥有自己的私有密钥,所因为只有接收方才拥有自己的私有密钥,所以其他人即使得到了经过加密的秘密密钥以其他人即使得到了经过加密的秘密密钥(控制控制字字),也因为无法进行解扰而保证了秘密密钥,也因为无法进行解扰而保证了秘密密钥(控控制字制字)的安全性,从而也保证了传输数据流的安的安全性,从而也保证了传输数据流的安全性。全性。7/13/202440计算机网络安全3.4 密钥管理密钥管理1.1.密钥的使用要注意时效和次数密钥的使用要注意时效和次数 如果用户可以一次又一次地使用同样的密钥如果用户可以一次又一次地使用同样的密钥与别人交换信息,那么密钥也同其他任何密码一与别人交换信息,那么密钥也同其他任何密码一样存在着一定的安全性问题,虽然说用户的样存在着一定的安全性问题,虽然说用户的私钥私钥是不对外公开的,但是也很难保证长期不泄露。是不对外公开的,但是也很难保证长期不泄露。使用一个特定密钥加密的信息越多,提供给窃听使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不者的材料也就越多,从某种意义上来讲也就越不安全。因此,一般强调仅将一个安全。因此,一般强调仅将一个对话对话密钥用于一密钥用于一条信息或一次对话中,或者建立一种按时更换密条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥泄露的可能性。钥的机制以减小密钥泄露的可能性。7/13/202441计算机网络安全3.4 密钥管理密钥管理2.2.多密钥的管理多密钥的管理 在大企业中,要使任意两人之间进行秘密对在大企业中,要使任意两人之间进行秘密对话,就需要每个人记住很多密钥。话,就需要每个人记住很多密钥。KerberosKerberos提供提供了一种较好的解决方案,它使密钥的管理和分发了一种较好的解决方案,它使密钥的管理和分发变得十分容易,虽然这种方法本身还存在一定的变得十分容易,虽然这种方法本身还存在一定的缺点,但它建立了一个安全的、可信任的密钥分缺点,但它建立了一个安全的、可信任的密钥分发中心,每个用户只要知道一个和发中心,每个用户只要知道一个和KDCKDC进行进行会话会话的密钥就可以了。的密钥就可以了。7/13/202442计算机网络安全3.4 密钥管理密钥管理 假设用户甲想要和用户乙进行秘密假设用户甲想要和用户乙进行秘密通信通信,则用,则用户甲先和户甲先和KDCKDC通信,用只有用户甲和通信,用只有用户甲和KDCKDC知道的密钥知道的密钥进行加密,用户甲告诉进行加密,用户甲告诉KDCKDC他想和用户乙进行通信,他想和用户乙进行通信,KDCKDC会为用户甲和用户乙之间的会话随机选择一个对会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由话密钥,并生成一个标签,这个标签由KDCKDC和用户乙和用户乙之间的密钥进行加密,并在用户甲和用户乙对话时,之间的密钥进行加密,并在用户甲和用户乙对话时,由用户甲把这个标签交给用户乙。这个标签的作用由用户甲把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和者。因为这个标签是由只有用户乙和KDCKDC知道的密钥知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。行解密,从而确定了与用户甲对话的人就是用户乙。7/13/202443计算机网络安全3.4 密钥管理密钥管理 当当KDC生成标签和随机会话密码时,就会把生成标签和随机会话密码时,就会把它们用只有用户甲和它们用只有用户甲和KDC知道的密钥进行加密,知道的密钥进行加密,然后把标签和会话密钥传给用户甲,加密的结果然后把标签和会话密钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有会把会话密码用只有KDC和用户乙知道的和用户乙知道的密钥加密,并把会话密钥给用户乙。密钥加密,并把会话密钥给用户乙。7/13/202444计算机网络安全3.4 密钥管理密钥管理 用用户户甲甲会会启启动动一一个个和和用用户户乙乙的的会会话话,并并用用得得到到的的会会话话密密钥钥加加密密自自己己和和用用户户乙乙的的会会话话,还还要要把把KDCKDC传传给给它它的的标标签签传传给给用用户户乙乙以以确确定定用用户户乙乙的的身身份份,然然后后用用户户甲甲和和用用户户乙乙之之间间就就可可以以用用会会话话密密钥钥进进行行安安全全会会话话了了,而而且且为为了了保保证证安安全全,这这个个会会话话密密钥钥是是一一次次性性的的,这这样样黑黑客客就就更更难难进进行行破破解解。同同时时由由于于密密钥钥是是一一次次性性由由系系统统自自动动产产生生的的,则则用用户户不必记很多密钥而方便了人们的通信。不必记很多密钥而方便了人们的通信。7/13/202445计算机网络安全3.5 密码分析与攻击密码分析与攻击 密码分析学是在不知道密钥的情况下恢复出密码分析学是在不知道密钥的情况下恢复出明文的科学。明文的科学。传传统统的的密密码码分分析析技技术术主主要要是是基基于于穷穷尽尽搜搜索索。它破译它破译DESDES需要若干人需要若干人/年的时间。年的时间。现代密码分析技术包括差分密码分析技术、现代密码分析技术包括差分密码分析技术、线性密码分析技术和密钥相关的密码分析。它改线性密码分析技术和密钥相关的密码分析。它改善了破译速度,但是破译速度还是很慢。善了破译速度,但是破译速度还是很慢。7/13/202446计算机网络安全3.5 密码分析与攻击密码分析与攻击 新一代密码分析技术主要是基于物理特征的新一代密码分析技术主要是基于物理特征的分析技术,它们包括电压分析技术、故障分析技分析技术,它们包括电压分析技术、故障分析技术、侵入分析技术、时间分析技术、简单的电流术、侵入分析技术、时间分析技术、简单的电流分析技术、差分电流分析技术、电磁辐射分析技分析技术、差分电流分析技术、电磁辐射分析技术、高阶差分分析技术和汉明差分分析技术。术、高阶差分分析技术和汉明差分分析技术。利用这些技术,攻击者可以在获得密码算法利用这些技术,攻击者可以在获得密码算法运行载体运行载体(计算机、保密机、加密盒、计算机、保密机、加密盒、ICIC卡等卡等)的的情况下,快速地获得密钥,从而破译整个密码系情况下,快速地获得密钥,从而破译整个密码系统。例如:破译统。例如:破译ICIC卡的卡的DESDES只需只需1010分钟。分钟。7/13/202447计算机网络安全3.5.1 基于密文的攻击基于密文的攻击1.1.唯密文唯密文攻击击(CiphertextCiphertext-only Attack)-only Attack)密码分析者有一些消息密文,这些消息都用密码分析者有一些消息密文,这些消息都用同一加密算法加密。任务是恢复尽可能多的明文,同一加密算法加密。任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便采或者最好是能推算出加密消息的密钥来,以便采用相同的密钥解算出其他被加密的消息。用相同的密钥解算出其他被加密的消息。2.2.已知密文攻击已知密文攻击(Known-Plaintext Attack)(Known-Plaintext Attack)密码分析者不仅可以得到一些消息的密文,密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。任务就是用加密信而且也知道这些消息的明文。任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解法可以对用同一密钥加密的任何新的消息进行解密。密。7/13/202448计算机网络安全3.5.1 基于密文的攻击基于密文的攻击3.3.选择密文攻击选择密文攻击(Chosen-(Chosen-CiphertextCiphertext Attack)Attack)密码分析者能选择不同的被加密的密文,并密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如分析者选择一个可得到对应的解密的明文,例如分析者选择一个防篡改的自动解密盒,其任务是推出密钥。防篡改的自动解密盒,其任务是推出密钥。这个攻击的前提是分析者能够获得一个密封这个攻击的前提是分析者能够获得一个密封的解密盒,也就是一个已经固化的专门用于对用的解密盒,也就是一个已经固化的专门用于对用某一个特定密钥加密过的密文进行解密的硬件。某一个特定密钥加密过的密文进行解密的硬件。攻击的方法就是随机产生一个伪密文攻击的方法就是随机产生一个伪密文 ,让解密,让解密盒进行解密,将所得到的明文和密文进行比较,盒进行解密,将所得到的明文和密文进行比较,得到关于密钥或者算法的相关信息。得到关于密钥或者算法的相关信息。7/13/202449计算机网络安全3.5.2 基于明文的密码攻击基于明文的密码攻击1.1.选择明文攻击选择明文攻击 分析者不仅可得到一些消息的密文和相应的明分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。分析者的任文,而且他们也可选择被加密的明文。分析者的任务是推出用来加密消息的密钥或者导出一个算法,务是推出用来加密消息的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行此算法可以对用同一密钥加密的任何新的消息进行解密。解密。2.2.自适应选择明文攻击自适应选择明文攻击 这是选择明文攻击的特殊情况。密码分析者不这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能给以前加密的结仅能选择被加密的密文,而且也能给以前加密的结果修正这个选择。在选取较小的明文块,然后再基果修正这个选择。在选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。于第一块的结果选择另一明文块,以此类推。7/13/202450计算机网络安全3.5.3 中间人攻击中间人攻击 中间人攻击中间人攻击(简称简称MITM攻击攻击)是一种是一种“间接间接”的入侵攻击,的入侵攻击,这种攻击模式是通过各种技术手段这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为接中的两台通信计算机之间,这台计算机就称为“中间人中间人”。然后入侵者把这台计算机模拟一台。然后入侵者把这台计算机模拟一台或两台原始计算机,使或两台原始计算机,使“中间人中间人”能够与原始计能够与原始计算机建立活动连接并允许其读取或修改传递的信算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互息,然而两个原始计算机用户却认为他们是在互相通信。这种相通信。这种“拦截数据拦截数据修改数据修改数据发送发送数据数据”的过程就被称为的过程就被称为“会话劫持会话劫持”(Session Hijack)。7/13/202451计算机网络安全3.5.3 中间人攻击中间人攻击 一些因特网服务提供商一些因特网服务提供商(ISP)开发了试图对抗开发了试图对抗中间人攻击和电子邮件欺骗的过滤做法。例如,中间人攻击和电子邮件欺骗的过滤做法。例如,许多许多ISP只授权用户通过只授权用户通过ISP服务器发送电子邮件,服务器发送电子邮件,并且根据对抗垃圾邮件的需要来验证此限制。但并且根据对抗垃圾邮件的需要来验证此限制。但是,此项限制同样阻止了授权用户使用第三方提是,此项限制同样阻止了授权用户使用第三方提供的合法电子邮件服务,这使得许多高级用户十供的合法电子邮件服务,这使得许多高级用户十分不满。分不满。7/13/202452计算机网络安全3.6 信息加密解密应用实验信息加密解密应用实验1.高强度文件夹加密大师高强度文件夹加密大师9000软件的使用软件的使用 单击单击“加密文件夹加密文件夹”按钮按钮7/13/202453计算机网络安全选中文件夹选中文件夹3.6 信息加密解密应用实验信息加密解密应用实验7/13/202454计算机网络安全给文件夹加密给文件夹加密3.6 信息加密解密应用实验信息加密解密应用实验7/13/202455计算机网络安全加密后文件夹加密后文件夹3.6 信息加密解密应用实验信息加密解密应用实验7/13/202456计算机网络安全给文件夹解密给文件夹解密3.6 信息加密解密应用实验信息加密解密应用实验7/13/202457计算机网络安全解密成功解密成功3.6 信息加密解密应用实验信息加密解密应用实验7/13/202458计算机网络安全2.日月精华日月精华文件加密软件的使用文件加密软件的使用 执行加密成执行加密成EXE文件命令文件命令 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202459计算机网络安全EXE文件加密器文件加密器 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202460计算机网络安全“加密完成加密完成”提示框提示框 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202461计算机网络安全解密文件解密文件 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202462计算机网络安全3.A-Lock邮件加密软件的使用邮件加密软件的使用 执行执行Encrypt/Decrypt命令命令 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202463计算机网络安全设置密码设置密码 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202464计算机网络安全4.“我的地盘我的地盘”磁盘加密软件的使用磁盘加密软件的使用 安装安装“我的地盘我的地盘”软件软件 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202465计算机网络安全创建加密盘创建加密盘 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202466计算机网络安全格式化加密盘格式化加密盘 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202467计算机网络安全安装完成界面安装完成界面 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202468计算机网络安全输入盘符和密码输入盘符和密码 3.6 信息加密解密应用实验信息加密解密应用实验7/13/202469计算机网络安全
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!