密码技术及加密机培训课件

上传人:29 文档编号:241956705 上传时间:2024-08-07 格式:PPT 页数:153 大小:7.50MB
返回 下载 相关 举报
密码技术及加密机培训课件_第1页
第1页 / 共153页
密码技术及加密机培训课件_第2页
第2页 / 共153页
密码技术及加密机培训课件_第3页
第3页 / 共153页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密码技术及加密机培训,广州江南科友科技有限公司,张志敏,密码技术及加密机培训广州江南科友科技有限公司,讲解内容,密码技术介绍,金融行业数据安全需求与实现,SJL06,操作及相关软件使用,讲解内容,江南计算技术研究所-简介,背景,1951,年,6,月建所,全所工作人员,2000,余人,科技人员,800,余人,科学院院士和高级技术人员,200,余人,建所,52,年来,研制开发了百余种高新技术产品,获得国家级和省部级科技进步奖,340,余项(荣获国家科技进步特等奖三项),有以科学院院士、工程院院士为代表的一批科学家和技术人才,硕士学位授予权,博士生流动站,是我国最早建立的专业从事计算机技术研究和密码机技术研究的大型科研机构,是国家密码主管部门批准的专业从事密码设备研究和生产的定点单位,江南计算技术研究所-简介背景,江南计算技术研究所-简介,服务内容,国家商用密码科研定点单位之一,国家商用密码生产定点单位之一,为国家允许使用密码产品的用户提供各类安全保密产品,为用户设计或提供安全解决方案,根据用户的需求研制开发专用的或特殊的密码产品,信息安全系统集成,研制的密码机产品有,11,大类、近,40,个品种。,江南计算技术研究所-简介服务内容,科友公司-简介,背景,成立于1991年,前身是广州高新技术产业区科友电子应用研究所,1997起公司转型为计算机信息安全服务行业,2000年改制为广州科友科技股份有限公司,2003年公司改组为科友科技控股公司下辖北京、广州、上海三个子公司的集团公司,各子公司下辖办事处若干,科友公司-简介背景,组织架构,组织架构,科友公司-简介,人员结构,现有员工1,30,人左右,博士2人,硕士1,3,人,本科以上占80%,CISP 8,人,主要骨干人员均有多年从事安全行业的经验和资历,科友公司-简介人员结构,科友公司-简介,主要业务,专业从事信息安全体系化研究和服务,专业从事密码体系的研究和服务,专业从事密码产品的销售和集成,专业从事信息安全产品的销售和集成,专业从事安全应用系统的研究和开发,江南计算技术研究所商密产品总代理,科友公司-简介主要业务,科友公司-简介,安全资质,国家密码管理委员会商用密码产品销售许可单位,国家保密局涉及国家秘密的计算机信息系统集成资质,国家信息安全产品测评认证中心安全服务资质,国家信息产业部计算机系统集成二级资质,国家科技部国家级骨干软件企业资质,科友公司-简介安全资质,安全资质,安全资质,数据安全在金融行业的应用,密码技术介绍,金融行业数据安全需求与实现,SJL06,操作及相关软件使用,数据安全在金融行业的应用,讲解内容,密码学发展史,手工密码时期,机械、机电密码主时期,电子密码为主时期常用加密算法介绍,密钥管理技术,常用加密攻击手段介绍,讲解内容 密码学发展史,为什么要使用加密技术,交易窃取,交易传递,交易冒充,交易篡改,交易抵赖,PIN,加密,MAC,校验,MAC,验证,帐号、个人密,码,PIN、,金额,等重要数据,为什么要使用加密技术交易窃取交易传递交易冒充交易篡改交易抵,加密技术解决的信息安全问题,信息的私密性(,Privacy),对明文信息进行加密,信息的完整性(,Integrity),MAC、,数字签名,信息的源发鉴别(,Authentication),MAC、,数字签名,信息的防抵赖性(,Non-Reputation),数字签名时间戳,加密技术解决的信息安全问题信息的私密性(Privacy),加密技术发展史,三个阶段,手工密码为主时期,(,公元前,5,世纪,一战结束,),机械、机电密码为主时期,(,一战结束,20,世纪,60,年代,),电子密码为主时期,(20,世纪,60,年代,),两个里程碑,1949年的香农(,Shannon),理论;,1976年,Diffie-Hellman,提出了公开密钥理论,加密技术发展史三个阶段,加密技术发展史,手工密码阶段,公元前,405,年,古希腊人的,“,塞塔,”,公元前,1,世纪,罗马,人的恺撒密码,公元,11,世纪,中国北宋的武经总要,字典密码;,网格密码,密码本,加密技术发展史手工密码阶段,加密技术发展史,机械、机电密码阶段,1934,年,瑞典人哈格林发明的机械密码机,C-36,,后来美军大量采用并改名为,M-209,美国人,E,H,赫本于,1919,年设计了一种多表代替类型的转轮密码,在机电密码中,圆盘密码受到各工业国普遍重视,加密技术发展史机械、机电密码阶段,加密技术发展史,1949-1976年,1949年香农(,Shannon),发表的保密通讯的信息理论将密码学的研究纳入科学轨道。并建议使用混淆和扩散的方法使密码可以抵抗统计分析法。,该阶段对密码技术的研究主要集中在军方和政府机构如美国国家安全局(,NSA),,公开的文献和产品都很少。,加密技术发展史 1,加密技术发展史(三),1976年 现在,1976年,Diffie-Hellman,提出了公开密钥(,public key),理论,开创了密码技术的新理念。,1977,年,美国标准局(,NBS),公布了,DES,算法。,密码技术进入高速发展阶段。,加密技术发展史(三),密码技术介绍,密码学发展史,密码体系介绍,分组密码技术,流密码技术,单向杂凑(,Hash),其它新兴加密技术,常用加密算法介绍,密钥管理技术,常用加密攻击手段介绍,密码技术介绍密码学发展史,分组密码技术,分组密码是使用定长的密钥,对加密的明文数据等长分组,一组为一单位进行加密。因此分组密码技术有两个重要概念:密钥长度、分组长度。,分组密码技术包括:,对称密钥体系,公开(非对称)密钥体系,分组密码技术 分组密码是使用定长的密钥,对加密的明文数据,分组密码技术,对称密钥体系,加密和解密使用相同的密钥,密钥的保密是信息安全的关键,明文,明文,密钥,加密,解密,密文,分组密码技术对称密钥体系明文明文密钥加密解密密文,分组密码技术,对称密钥体系功能,信息的保密性,信息的完整性,分组密码技术对称密钥体系功能,分组密码技术,对称密钥体系局限性,不能保证信息发送方对发送信息的不可抵赖;,在多方通讯情况下密钥管理量大:,n*(n-1)/2,个;,密钥的安全分发问题;,分组密码技术对称密钥体系局限性,分组密码技术,公开密钥体系,又称非对称密钥体系,加密和解密使用不同的密钥。,一个密钥可以公开称为公钥(,PK),,另一个密钥必须保密称为私钥(,SK)。,明文,明文,公开密钥,加密,解密,密文,私有密钥,分组密码技术公开密钥体系明文明文公开密钥加密解密密文私有密钥,分组密码技术,公开密钥体系功能,信息的保密性,信息的完整性,信息来源的可信性,信息发送方对发送信息的不可抵赖性,分组密码技术公开密钥体系功能,分组密码技术,非对称密钥体系局限性,处理速度慢;,密钥的产生复杂,需要专门的工具;,通常密钥长度较大;,分组密码技术非对称密钥体系局限性,加密运算模式(一),Electronic codebook,(ECB),对明文进行分组(一般64,bits,一组称为块),用密钥对每块加密并将密文连接。,明文,密钥,密文,C1 C2 .Cn,P1 P2 .Pn+Pad,加密运算模式(一)Electronic co,加密运算模式(一),Electronic codebook,(ECB),填充位(,Padding),的选择,ECB,模式,相同的明文块对应的密文相同,因而无发抵抗,“,块重放,”,攻击。,使用,MAC,可以保证信息的完整性。,加密运算模式(一)Electronic c,加密运算模式(二),cipher block chaining,(,CBC,),C,i,=,E,K,(,P,i,C,i-1,),P,i,=,C,i-1,D,K,(,C,i,),加密运算模式(二)cipher bloc,加密运算模式(二),cipher block chaining,(,CBC,),IV,的选择,Padding,的选择,错误传播问题:一个密文块出错会导致其下一个数据块解密结果的错误。,加密运算模式(二)cipher block,加密运算模式(三),cipher-feedback(CFB),使用,CFB,方式,可以对数据以小于分组长度为单位对数据进行加密;,如果加密单位为,n,则称为,n-bits CFB,n,不大于分组长度;,CFB,方式直接用来进行加密计算的是一个分组长度的队列,队列初始值是,IV;,对队列进行加密计算后前,n,位和明文,P,i,异或得到,C,i,,将,C,i,放到队列右端并删除队列左,n,位生成新的队列;,加密运算模式(三)cipher-,加密运算模式(三),加密运算模式(三),加密运算模式(四),Output-feedback(OFB),OFB,和,CFB,方式相似,,,可以对数据以小于分组长度为单位对数据进行加密;,在,OFB,方式中,队列加密结果的左,n,位被转移到队列右端;,在,OFB,方式中明文和密文仅仅参与异或运算而没有参与加密运算。,加密运算模式(四)Output-fe,加密运算模式(四),加密运算模式(四),流密码技术,流密码技术一次将1,bit,明文转变成1,bit,密文;,流密码技术通常是一种对称密钥技术;,流密码技术多在政府、军方使用;,密钥流生成器是流密码安全的关键,流密码技术 流密码技术一次将1 bit 明文转变成1 b,二元加法流密码,双方的密钥由“密钥流生成器”产生,密钥与明文无关。,二元加法流密码 双方的密钥由“密钥流生成器”产生,单向杂凑(,Hash),算法,杂凑算法(或者叫做信息摘要算法)是将任意长的数字串,M,映射成一个较短的定长输出数字串,H,的函数,我们关心的通常是单向杂凑函数。,杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等,信息摘要算法,MD2、MD4、MD5,SHA,(Secure Hash Algorithm),或,SHS,单向杂凑(Hash)算法杂凑算法(或者叫做信息摘要算法)是将,新兴加密技术,混沌密码学:,1989年,Matthews,提出;由于确定而简单的动力学系统产生的混沌信号能表现出复杂的伪随机性。,量子密码学:,起源于量子世界的自然不确定性,其安全由物理学定律保证,神经密码学:,还处于实验阶段。,新兴加密技术混沌密码学:,密码技术介绍,密码学发展史,密码体系介绍,常用加密算法介绍,DES,IDEA,RC,系列,AES,RSA,密钥管理技术,常用加密攻击手段介绍,密码技术介绍密码学发展史,DES,算法,DES(data encryption standard),是当前使用最为广泛的加密算法;,DES,是对称密钥算法的代表;,由,IBM,公司研制的一种分组密码算法;,1977成为美国标准;,美国国家保密局(,NSA),定期对其进行评估;,现被认定不在是一个安全的算法;,DES 算法 DES(data encryption s,DES,算法,DES,的密钥长度为64,bits,,其中有效长度56,bits,校验位8,bits,(,奇偶校验,即第,8 16 64,位是奇偶校验位,不参与,DES,运算,);,DES,的数据分组长度是64,bits;,DES,的加密过程经过16轮迭代计算;,DES 算法DES的密钥长度为64 bits,其中有效长度5,DES,算法,DES,算法变形,多重,DES,算法:是通过使用不同的密钥对一组明文进行多次加密,从而达到增加密钥长度的目的。,最常用的是3-,DES,算法,及对数据进行三次加密运算。,DES 算法DES 算法变形,DES,变形-3,DES,KEY1 KEY2 KEY3,KEY1 KEY2,双倍长密钥,由两个,DES,密钥组成的128,bits,长度密钥,三倍长密钥,三个,DES,密钥组成的192,bits,长度密钥,KEY1 KEY2,KEY1 KEY2,KEY1,KEY2,KEY3,DES变形-3DESKEY1 KEY2 KE,DES,变形-3,DES,3-DES,加/解密方式,64,bits,明文,DES,(Encryption),DES,(Decryption),DES,(Encryption),加密过程,64,bits,密文,KEY1,KEY2,KEY1,KEY1,KEY2,KEY3,D-DES,T-DES,64,bits,密文,DES,(Decryption),DES,(Encryption),DES,(Decryption),解密过程,64,bits,明文,KEY1,KEY2,KEY1,KEY3,KEY2,KEY1,D-DES,T-DES,DES变形-3DES3-DES 加/解密方式64 bit,DES,算法,其它,DES,变形,S-,盒变换,变换,S-,盒次序或内容,独立子密钥,每轮处理使用不同的子密钥,G-DES,增加分组长度,提高处理速度,均不比,DES,更安全!,DES 算法,RSA,算法,Ron Rivest,Adi Shamir,和,Len Adleman,于1977年研制并于1978年首次发表;,RSA,是公钥算法的代表;,其安全性基于分解大整数的困难性;,RSA,既可用于加密,又可用于数字签名,已得到广泛采用;,RSA,已被许多标准化组织(如,ISO、ITU、IETF,等)接纳;,RSA-155(512 bit),RSA-140,于1999年分别被分解;,RSA 算法Ron Rivest,Adi Shamir和L,RSA,算法,设,n,是两个不同奇素数之积,即,n,=,pq,,计算其欧拉函数值,(n)=(p-1)(q-1),.,随机选一整数,e,1e,(n),(n),e)=1.,因而在模,(n),下,e,有逆元,取公钥为,n,e,秘密钥为,d,,(,p,q,),不再需要,应该被舍弃,但绝不可泄露),定义加密变换为,解密变换为,RSA 算法 设n是两个不同奇素数之积,即n=pq,IDEA,算法,Xuejia Lai,和,James Massey 1990,年提出;国际数据加密算法,IDEA,是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;,IDEA,是一种专利算法(在欧洲和美国),专利由,Ascom-Tech AG,拥有;,PGP,软件中使用,IDEA,算法;,IDEA,存在大量弱密钥;,IDEA,硬件运算速度高于,DES;,IDEA 算法Xuejia Lai和James Massey,RC,系列算法,RC,系列是,Ron Rivest,为,RSA,公司设计的一系列密码,:,RC1,从未被公开,以致于许多人们称其只出现在,Rivest,的记事本上;,RC2,是变长密钥加密密法;(,RC3,在设计过程中在,RSADSI,内被攻破);,RC4,是,Rivest,在1987年设计的变长密钥的流密码;,RC5,是,Rivest,在1994年设计的分组长、密钥长、迭代轮数都可变的分组迭代密码算法;,DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7,已分别在1997年被破译;,RC系列算法RC系列是Ron Rivest为RSA公司设计的,密码技术介绍,密码学发展史,密码体系介绍,常用加密算法介绍,密钥管理技术,常用加密攻击手段介绍,密码技术介绍密码学发展史,密钥管理,在现实中,一个完善的密码体系仅仅有一个高强度的加密算法是不够的,还必须拥有一个与其安全级别相符合的密钥管理机制,否则攻击者可以通过攻击密钥的方法来完成对加密信息的破解。,密钥管理 在现实中,一个完善的密码体系仅仅有一,密钥管理,密钥产生;,密钥传输;,密钥使用;,密钥存储;,密钥备份;,密钥有效期;,密钥更新;,密钥销毁;,密钥管理密钥产生;密钥备份;,密钥产生,密码运算的安全依赖于密钥,一个采用了较弱的密钥产生机制的系统其安全性也是较弱的,因为这降低了攻击者通过猜测密钥完成攻击的难度。,建议:,密钥可选范围要尽可能大;,避免使用弱密钥;,密钥的随机性尽可能好,。,密钥产生 密码运算的安全依赖于密钥,一个采用了较弱的密钥,密钥组成元素和可用密钥数量,密钥组成元素和可用密钥数量,穷搜索耗时表,(以,100,万次,/,秒处理速度为例),穷搜索耗时表(以100万次/秒处理速度为例),密钥产生,随机密钥产生,密钥短语,对一个短语用,hash,算法计算得到密钥;,ANSI X9.17,密钥产生,使用一个内置密钥,对一个初始向量和一个时间变量进行,3-DES,运算,并将运算结果作为下次运算的初始向量,DoD,密钥产生,美国国防部推荐使用,DES,的,OFB,运算模式产生随机密钥,其中也包括系统时钟、系统,ID,等,公开密钥的产生,密钥产生随机密钥产生,密钥传输,如何将一个密钥在通讯双方传输?,通讯双方当面交接密钥;,通过被认为安全的途径(如邮件等);,使用公开密钥;,X9.17,标准;,密钥传输如何将一个密钥在通讯双方传输?,X9.17,密钥传输,交换密钥,:,Key-Encryption,Keys,(KEK),KEK,加密保护其它需要分发的密钥,,KEK,本身需要通过手工安全分发。,数据密钥,:Data Keys,又称工作密钥(,WK,),是用来对通讯中的数据进行加密的密钥,它通过,KEK,加密在通讯双方传输。,X9.17密钥传输交换密钥:Key-Encryption K,以成分方式传输密钥,将一个密钥分成若干个成分,每个成分通过不同的途径进行传输给通讯的对方,在保证攻击者不可能得到全部密钥成分的情况下,该密钥的传输是安全的。,典型的应用是所有密钥成分与密钥同长,将成分按位异或得到是密钥本身。,以成分方式传输密钥 将一个密钥分成若干个成分,每个成分,密钥分发中心,在一个大的网络中,如果每一对通讯双方都需要一个,KEK,,对一个拥有,n,个人的网络需要有,n(n-1)/2,个,KEK,密钥。假设,n,为,1000,,那么需要近,50,万个,KEK,。,密钥分发中心仅需要和每个成员共有一个,KEK,,或各自具有一个公开密钥就能完成整个网络密钥的密钥分发。,密钥分发中心 在一个大的网络中,如果每一对通讯双方都需要,校验密钥,密钥校验值:使用密钥对一个常数(通常是全,0,)进行加密,取密文的前几位(如,4,位)作为密钥校验值。,在密钥传输时将密钥校验值一起传输,接收方使用收到的密钥计算校验值和收到的校验值比较来校验密钥。,在,DES,中的校验位也是一种很好的密钥校验方法。,校验密钥密钥校验值:使用密钥对一个常数(通常是全0)进行加密,密钥使用,软件加密使用,密钥和数据明文都可能留在磁盘上;,可以通过将密码运算操作设定足够高的优先来减少密码信息留在磁盘上的可能。,硬件加密使用,合理的设计可以有效保证使用的安全。,使用控制,通过控制密钥应用的功能和设定授权使用者可以增加系统的安全性。,密钥使用软件加密使用,密钥更新,重新分发一个新密钥替代老密钥;,密钥的分发工作量较大。,使用旧密钥产生新密钥,因为新密钥的安全依赖于旧密钥,旧密钥本身必须是安全的。,密钥更新重新分发一个新密钥替代老密钥;,密钥存储,个人使用的密钥可以保存在使用者的记忆中;,密钥可以存储在磁卡、,IC,卡等上;,将密钥分成不同成分存储在不同的地方可以提高密钥的安全性;,原则:密钥明文不能出现在加密设备以外,密钥存储个人使用的密钥可以保存在使用者的记忆中;,密钥备份,密钥备份的目的是在密钥的存储载体(人或物)在意外情况下不能再提供密钥的使用,可以使用备份来恢复系统的可用性。,带签章的信封备份密钥委托第三方保管,使用,IC,卡备份委托第三方保管,将密钥分成多个成分委托多方保管,注意:受委托方对密钥的使用应该是可控和可审记的,密钥备份 密钥备份的目的是在密钥的存储载体(人或物)在意,密钥管理的其它问题,密钥泄露(技术因素和非技术因素),需要处理程序支持,密钥有效期,对每一个密钥需要根据其强度、使用频率、保护信息的重要性等情况设定一个有效期。,销毁密钥,对于旧密钥必须安全的销毁;,对于离开原使用环境的密码设备中的密钥也必须彻底销毁。,密钥管理的其它问题密钥泄露(技术因素和非技术因素)需要处理,密码技术介绍,密码学发展史,密码体系介绍,常用加密算法介绍,密钥管理技术,常用加密攻击手段介绍,唯密文攻击,已知明文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击,选择密钥攻击,软磨硬泡,(,Rubber-hose),攻击,密码技术介绍密码学发展史,唯密文攻击,密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,已知:,C,1,=E,K,(,P,1,),,C,2,=E,K,(,P,2,),,,,C,I,=E,K,(,P,i,),推导出:,P,1,,,P,2,,,,,P,i,;,K,或者找出一个算法从,C,i+1,=E,K,(,P,i+1,),推出,P,i+1,。,唯密文攻击密码分析者有一些消息的密文,这些消息都用同一加密算,已知明文攻击,密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,已知:,P,1,,,C,1,=E,k,(,P,1,),,P,2,,,C,2,=E,k,(,P,2,),,,,P,i,,,C,i,=E,k,(,P,i,),,推导出:密钥,k,,,或从,C,i+1,=E,k,(,P,i+1,),推出,P,i+1,的算法。,已知明文攻击密码分析者不仅可得到一些消息的密文,而且也知道这,选择明文攻击,分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,已知:,P,1,,,C,1,=E,k,(,P,1,),,P,2,,,C,2,=E,k,(,P,2,),,,,P,i,,,C,i,=E,k,(,P,i,),其中,P,1,,,P,2,,,,,P,i,是由密码分析者选择的。,推导出:密钥,k,,,或从,C,i+1,=E,k,(,P,i+1,),推出,P,i+1,的算法。,选择明文攻击分析者不仅可得到一些消息的密文和相应的明文,而且,自适应选择明文攻击,这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还可以选择一大块被加了密的明文。而在自适应选择密文攻击中,他可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。,自适应选择明文攻击这是选择明文攻击的特殊情况。密码分析者不仅,选择密文攻击,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。,已知:,C,1,,,P,1,=D,k,(,C,1,),,C,2,,,P,2,=D,k,(,C,2,),,,,C,i,,,P,i,=D,k,(,C,i,),,推导出:,k,。,这种攻击主要用于公开密钥体制,,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击。),选择密文攻击密码分析者能选择不同的被加密的密文,并可得到对应,选择密钥攻击,这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特和晦涩,不是很实际。,选择密钥攻击这种攻击并不表示密码分析者能够选择密钥,它只表示,软磨硬泡,(,Rubber-hose),攻击,密码分析者收买、威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。,软磨硬泡(Rubber-hose)攻击密码分析者收买、威胁,密码技术介绍,回顾,密码学发展史,手工密码时期,机械、机电密码主时期,电子密码为主时期常用加密算法介绍,密码体系介绍,分组密码技术,流密码技术,单向杂凑(,Hash),其它新兴加密技术,常用加密算法介绍,DES,IDEA,RC,系列,AES,RSA,密钥管理技术,常用加密攻击手段介绍,唯密文攻击,已知明文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击,选择密钥攻击,软磨硬泡,(,Rubber-hose),攻击,密码技术介绍回顾密码学发展史,加密技术介绍,Question?,加密技术介绍Question?,讲解内容,密码技术介绍,金融行业数据安全需求与实现,SJL06,操作及相关软件使用,讲解内容,金融行业数据安全需求与实现,金融数据安全建设中的四个阶段,未采用专业技术的裸奔阶段,软件密码技术的使用,硬件密码设备的应用,金融数据安全的完善阶段,金融数据要求及解决之道,数据安全要求,金融行业密钥管理,密钥体系,密钥分发,密钥更换,密码技术的应用,PIN,产生、修改、交易,数据安全验证,完善的数据安全方案,金融行业数据安全需求与实现金融数据安全建设中的四个阶段,金融行业数据安全需求与实现,金融数据安全建设中的四个阶段,未采用专业技术的裸奔阶段,软件密码技术的使用,硬件密码设备的应用,金融数据安全的完善阶段,金融行业数据安全需求与实现金融数据安全建设中的四个阶段,金融数据安全建设中的四个阶段,裸奔阶段,在金融电子划的初始阶段,在金融网络和业务系统中存在大量的,PIN,明文且对于数据信息的完整性和有效性也常不进行校验,其安全性仅仅依靠网络系统的物理安全性和操作系统本身的安全性来保证,而很少采用专业技术。,系统无论从金融系统内部还是外部都可以非常容易获取交易中的机密信息并发起攻击行为,银行和银行客户的将资产面临巨大风险!,金融数据安全建设中的四个阶段裸奔阶段,金融数据安全建设中的四个阶段,软加密阶段,缺点:,不能提供一种有效的机制保护密钥的存储安全,PIN,明文在软件运行时出现,有可能被窃取,软件的运行要占用主机资源,并且软件的处理速度较慢,开发人员的离开必然影响软件加密系统的安全性,优点,:,使用灵活、修改方便、可移植性好。,思考:,行内使用软加密,会有什么风险,?,金融数据安全建设中的四个阶段软加密阶段,金融数据安全建设中的四个阶段,硬件密码设备的应用,为了解决软件加密在安全上的不足,产生了专门解决金融业务数据安全的硬件加密设备。国外将其称为,HSM,(主机安全模块),国内称为金融数据密码机或金融数据加密机,未合理使用,HSM,思考:软加密与硬件加密的区别?,区别实质仅在于:完整的加密过程中,明文密钥,出现,“,位置,”,金融数据安全建设中的四个阶段硬件密码设备的应用,金融数据安全建设中的四个阶段,数据安全完善阶段,制定应用安全规范:应用系统的建设必须遵循本行安全规范。,设立安全岗位、完善管理制度:将密钥、口令、密码设备等管理和工作,流程制度化。,建设本行数据安全服务平台将应用开发、安全开发、安全管理分离。,金融数据安全建设中的四个阶段 数据安全完善阶,金融行业数据安全需求与实现,金融数据安全建设中的四个阶段,金融数据要求及解决之道,金融业对数据安全的要求,金融行业密钥管理,密钥体系,密钥分发,密钥更换,密码技术的应用,PIN,安全产生、传输、验证,数据完整性验证,完善的数据安全方案,金融行业数据安全需求与实现金融数据安全建设中的四个阶段,金融业务数据安全,金融业对数据安全的要求,关键信息(,PIN),的保密性,国际信用卡组织在信用卡业务安全规范中有相当明确的要求:,“,PIN,不允许以明码的形式出现在网络系统中的任何地方!,”,。所以,,PIN,在生成、存储、传输过程中必须全程保密。,保证交易信息在传输、交换过程中的完整、可信。,安全的密钥管理。,安全要求:多业务系统的安全密钥管理,-,将应用开发和安全管理分离;,密码设备、密钥等管理流程化。,金融业务数据安全金融业对数据安全的要求,完善的数据安全系统符合条件,1,、用户,PIN,在银行业务系统中永远不以明文形式出现在硬件安全模块,以外,这是保证用户,PIN,安全的第一步。,2,、密码设备使用安全:采取措施保证任何人未经授权不能利用密码设,备对保密信息进行攻击。,3,、密钥管理安全:对称密钥算法安全的关键在于密钥的安全,保证,PIN,在金融网络系统中不能被任何人获得,就必须首先保证系统中使用的相,关密钥不能被任何人获得。,4,、管理安全:对一个系统安全的评估不能建立在对一个群体信任的基础之上(包括内部人员、系统开发商、设备供应商),相关安全的责任人必须明确并且可控、可审记。,完善的数据安全系统符合条件,解决之道,建立一套基于硬件加密设备的安全体系系统,是解决银行卡网络系统安全的有效办法。,注:现行银行卡网络安全系统主要采用的是基于,DES/3DES,算法的对称密码体制。,解决之道建立一套基于硬件加密设备的安全体系系统,是解决银行卡,金融数据安全密钥体系结构,ZPK,ZAK,TAK,TPK,LMK,TMK,ZMK,本地主密钥,传输主密钥,工作密钥,金融数据安全密钥体系结构 ZPKZAKTAKTPKLMKTM,金融数据安全密钥结构,工作密钥,完成对数据的保密性、完整性等安全保护;,通常由硬件模块随机产生;,使用传输密钥保护分发;,本地存放使用,LMK,加密保护;,其安全性由对它加密保护的密钥决定;,金融数据安全密钥结构工作密钥,金融数据安全密钥结构,传输主密钥,保护在网络上传输的工作密钥的安全;,由通讯通讯双方各出一个成分,人工分发;,本地存放使用,LMK,保护;,其安全性由通讯双方密钥成分持有人的,“,集体安全性,”,保证。,金融数据安全密钥结构传输主密钥,金融数据安全密钥结构,本地主密钥,保护本地存放的信息,与通讯对方无关;,通常由本行的三个不同部门领导各出一个成分输入安全模块,在设备内部生成;,保存在加密机内部;,其安全性由硬件设备的安全性和密钥成分持有人的,“,集体安全性,”,保证。,金融数据安全密钥结构本地主密钥,金融数据安全密钥体系结构,密钥分发示意图,金融数据安全密钥体系结构密钥分发示意图,金融数据安全密钥体系结构,密钥更换原则,LMK、KEK,更换建议:,每年一次定时更换;,当掌管密钥成分的人离开本工作岗位;,在发现密钥已经泄密或正在受到攻击,;,TMK,更新可以使用旧密钥加密新密钥采用交易的方式自动完成。,金融数据安全密钥体系结构密钥更换原则,数据安全在金融行业的应用,金融数据安全建设中的四个阶段,金融数据要求及解决之道,金融业对数据安全的要求,金融行业密钥管理,密钥体系,密钥分发,密钥更换,密码技术的应用,算法和,PIN,格式,PIN,安全产生、传输、验证,数据完整性验证,完善的数据安全方案,数据安全在金融行业的应用金融数据安全建设中的四个阶段,金融数据安全实现,PINBLOCK,格式,ANSI X9.8,ISO95641,Docutel ATMs,IBM/Dieboid ATMs,PLUS network,G-NET,S-NET,金融数据安全实现PINBLOCK格式,金融数据安全实现,ANSI X9.8,ANSI X9.8,是当前被广泛使用的标准,因为他在,PINBLOCK,中增加了,PAN,的内容,从而使得在相同密钥、相同,PIN,明文的情况下,,PIN,的密文也不同,提高,PIN,安全性。,金融数据安全实现ANSI X9.8,金融数据安全实现,MAC,算法,ANSI X9.9,应用与单倍长,DES MAC,计算,ANSI X9.19,双倍长,DES,密钥,MAC,计算标准,中国银联标准,在,ANSI X9.9,规范中使用双倍长,DES,密钥,金融数据安全实现MAC算法,实现,PIN,的安全,发卡过程中,PIN,的保护,PIN,的修改过程,交易过程中,PIN,的保护,实现PIN的安全发卡过程中PIN的保护,发卡过程示意图,发卡过程示意图,PIN,的生成过程,主机向密码机发送产生并打印用户,PIN,的指令;,密码机接到指令后,在内部用随机数自动产生一个,PIN,值;,密码机在内部用,PVK,密钥加密,PIN,,把,PIN,的密文输出送给主机,主机将,PIN,的密文存入用户数据库中;同时密码机将,PIN,的明码直接输出到专用打印机上,打印在密码信封之内,用户拆开密码信封,得到卡密码。,PIN的生成过程主机向密码机发送产生并打印用户PIN的指令;,PIN,的修改过程,假设成员行(发卡行)的客户,将信用卡插入本行的,ATM,,并输入旧密码,PIN-OLD,和新密码,PIN-NEW,。,ATM,终端用,PIN,密钥,TPK,加密,PIN-OLD,和,PIN-NEW,,并将加密后的,PIN,组成消息,发往,N,行的主机;,行得到交易消息,命令加密机在内部,用与,ATM,约定的,PIN,密钥,TPK,解密,PIN-OLD,,再将主机从用户数据库中提取的该客户,PIN-OLD,的密文用,PVK,密钥解密;之后,比较这两个,PIN,,如果相同,则用,PVK,加密,PIN-NEW,,将,PIN-NEW,的密文返回给主机,同时返回正确应答,客户修改密码成功;否则,密码修改错误应答,客户修改密码失败。,PIN的修改过程假设成员行(发卡行)的客户,将信用卡插入本,交易过程中,PIN,保护示意图,交易过程中PIN保护示意图,交易过程中,PIN,的保护,假设成员行(发卡行)的客户,将信用卡插入成员行(受理行)的,ATM,,并输入个人密码,PIN,。,ATM,终端用,PIN,密钥,TPK,加密,PIN,,并用加密后的,PIN,组成消息,发往受理行的主机;,受理行主机识别出不是本行的卡后,命令加密机在内部用与,ATM,约定的密钥,TPK,解密,PIN,,再用交换中心下发的,PIN,密钥,ZPK1,重新加密,PIN,,送出交给主机。主机组成新的消息发往交换中心,交换中心识别出是行的卡,先命令加密机在内部用与行(受理行)约定的,PIN,密钥,ZPK1,解密,PIN,,再用与行(发卡行)约定的,PIN,密钥,ZPK2,重新加密,PIN,,送出交给主机。主机组成新的消息发往行;,行得到交易消息,命令加密机在内部,用与交换中心约定的,PIN,密钥,ZPK2,解密,PIN,,再将主机从用户数据库中提取的该客户,PIN,的密文用,PVK,密钥解密;之后,比较两个,PIN,,相同则返回正确应答,允许行受理此次交易,否则,返回拒绝受理的应答,通常客户,PIN,的校验方式与,PIN,的存储方式有关,。,交易过程中PIN的保护假设成员行(发卡行)的客户,将信用卡,网银数据安全,网银数据安全,网银,PIN,保护流程,用户访问银行的网络银行的登录页面的时候,需要手动下载并安装一个安全控件;,待客户输入,PIN,之前的表单时,激活,PIN,安全控件与,PIN,保护系统,并自动会协商一个对称密钥,zpk1,;,用户再待输入,PIN,后,先用,zpk1,加密,然后通过,SSL,隧道传输;,信息到达,Web,服务器端(通常为应用负载均衡器)后,首先解密,SSL,得到加密的,PIN,密文;,然后,,APP,服务器将把接收到,PIN,密文传送到,ESSC,及加密机里进行,PIN,转加密,并重新使用,zpk2,加密的密文送入后台主机去验证;,如果后台主机验证结果为正确的,那么就表示该用户成功地通过该系统的认证。该用户就可以继续执行他被授权的操作。,网银PIN保护流程用户访问银行的网络银行的登录页面的时候,需,银行卡网络,PIN,的安全过程,银行卡网络PIN的安全过程,消息完整性鉴别,一般采用,ANSI,X9.9/X9.19,规范算法计算消息报文的完整性,使用,CBC,加密模式,先将消息按,8,字节进行分组,然后进行分组加密,加密结果与下一分组异或,作为下次加密的输入。,如果消息在传送过程中被改动,不论是删除、插入、替换、换序,都会导致消息鉴别码,MAC,的改变。,消息完整性鉴别一般采用ANSI X9.9/X9.19规范算法,完善的数据安全方案,完善的数据安全方案,完善的数据安全方案,PIN,全过程加密,密钥集中安全管理,加密机双机热备或负载均衡,完备的服务平台,完善的数据安全方案PIN全过程加密,功能概括:,功能概括:,交易服务演示结构图,业务联接,密钥管理服务联接,交易服务演示结构图 业务联接密钥管理服务联接,安全请求处理流程,任何一方出错,,将触发报警,加密机指令,安全请求处理流程任何一方出错,加密机指令,金融数据安全,Question?,讨论?,金融数据安全Question?讨论?,讲解内容,密码技术介绍,金融行业数据安全需求与实现,SJL06,操作及相关软件使用,讲解内容,SJL06,操作及相关软件使用,产品系列,密钥体系,操作管理,管理软件介绍,常见问题,SJL06操作及相关软件使用产品系列,SJL06,加密机介绍,SJL06A,SJL06T,SJL06S,SJL06E,SJL06加密机介绍,SJL06,加密机介绍,SJL06E,正视图,液晶屏,IC,卡读卡器,旋纽键盘,状态指示灯,开关键,SJL06加密机介绍SJL06E正视图,SJL06,加密机介绍,SJL06E,后视图,机仓后锁,交流电源开关,交流电源插座,出风口,密钥管理接口,串口打印机接口,RJ45,主机接口,SJL06加密机介绍SJL06E后视图,RACAL,密钥结构体系,RACAL密钥结构体系,RACAL,密钥结构体系,关于,LMK,和,MK,的说明,SJL06,加密机是通过输入的主密钥(,MK),成分得到,MK,然后加密机自动生成50对,LMK,,对不同数据加密机自动使用对应的,LMK,进行加密。使用者可以将,MK,和,LMK,等同,用户仅仅输入,MK,。,RACAL密钥结构体系关于LMK和MK的说明,RACAL,密钥结构体系,传输主密钥和工作密钥均支持64,bits、128bits、192bits,长度,传输密钥使用,LMK,加密由应用系统保存在本地数据库中,加密机并不保存。,RACAL密钥结构体系,SJL06,加密机介绍,安全机制,合法,IP,地址识别;,敏感命令授权控制;,加密机设置必须有保护口令和管理卡;,授权口令和授权卡共用对设备进行授权;,本地主密钥设置对每个成分设置不同的,ID,识别口令;出于方便考虑该功能不建议使用,保持初始值即可,。,SJL06加密机介绍安全机制,产品使用方式,功能指令方式,加密机提供所有功能的报文格式,加密机厂商向业务系统厂商或用户开发工程师进行指令集调用培训,并随时提供技术支持,业务系统开发商,在业务系统中,采用编程方式,使用相关通讯协议(如,TCP/IP),直接向加密机发送相应功能的报文即可实现相应的加密功能。,产品使用方式功能指令方式,SJL06E,介绍,加密机配件,使用说明书一本,交流电源线一根,IC,卡一套(,A、B、C,卡各一张,),串口连接线一根,SJL06E介绍加密机配件,SJL06,操作及相关软件使用,产品系列,密钥体系,操作管理,管理软件介绍,常见问题,SJL06操作及相关软件使用产品系列,SJL06E,操作介绍,加密机安装,加密机物理连接,电源连接、网线连接,打印机连接等,加密机参数设置,加密机密钥设置,SJL06E操作介绍加密机安装,SJL06E,操作介绍,加密机参数设置,设置加密机,IP,地址,设置加密机端口号(缺省为8),设置客户端,IP,地址,加密机为服务器,使用加密机的主机为客户端。,修改加密机口令,修改,IC,卡口令,SJL06E操作介绍加密机参数设置,SJL06E,操作介绍,加密机密钥设置,本地主密钥(,MK),设置,人工产生新的,MK,成分并输入加密机,并备份;,使用密钥卡(,A、B,卡)导入一个原有的,MK;,区域主密钥(,ZMK),设置,手工设置,ZMK,,将密文输出;,区域,PIN,密钥(,ZPK),设置,SJL06E操作介绍加密机密钥设置,SJL06E,操作介绍,加密机默认参数,加密机口令两个均为,“,FFFFFFFF,”,IC,卡,A,卡口令为,“,3,FFA,”,IC,卡,B,卡口令为,“,3,FFB,”,端口号为,“,8,”,SJL06E操作介绍加密机默认参数,SJL06E,操作介绍,操作的两种方式,在加密机面板操作,主要用来进行参数设置,,LMK,的备份恢复等。,WINDOWS,下的管理软件,主要用来进行密钥设置,加密机授权设置等,SJL06E操作介绍操作的两种方式,SJL06E,面板操作,进入面版操作模式,将加密机,A,卡或,B,卡插入加密机,IC,卡插槽,重新启动加密机,根据提示输入加密机口令和,IC,卡口令,进入操作菜单,SJL06E面板操作进入面版操作模式,SJL06E,面板操作,面版操作说明,面版操作使用旋钮键盘,根据面版菜单或提示符进行操作,旋钮操作有三种情况:,顺时针转动:跳到下一菜单项/记数加1,逆时针转动:跳到上一菜单项/记数减1,按下旋钮确认:选中当前菜单/输入确认,SJL06E面板操作面版操作说明,SJL06E,面板操作,面版操作说明,在输入数据时可以通过选择控制符来进行特殊操作:,选中,“,”,符按下旋钮确认结束输入操作,选中,“,”,符按下旋钮删除输入操作,选中,“,”,符按下旋钮删除前一字符,C,SJL06E面板操作面版操作说明C,面版操作菜单介绍,A,卡主菜单,密钥管理,参数设置,退出,7,A84CC96987FEB0A,面版操作菜单介绍A卡主菜单7A84CC96987FEB0A,面版操作菜单介绍,A,卡密钥管理,导入主密钥:将,MK,从,IC,卡导入到加密机中,输入主密钥:人工将,MK,的三个成分输入到加密机,保存主密钥:将,MK,保存到,A,、,B,卡,校验主密钥:得到,MK,的校验值,输入,ZMK:,人工将,ZMK,输入得到,ZMK,密文,输入,TMK:,人工将,TMK,输入得到,TMK,密文,装入测试密钥:将一组特定密钥装入加密机,为了方便操作建议:输入主密钥、输入,ZMK、,输入,TMK,三项使用管理工具完成,面版操作菜单介绍A卡密钥管理,面版操作菜单介绍,A,卡参数设置,网址管理:设置密码机,IP,等通讯参数,口令管理:更改加密机口令、,A,卡口令等,。,设置消息长度:设置通讯消息头长度,缺省为8,需要和应用一致。,通讯编码方式:支持,ASCII,和,EBCDIC,打印机设置:密码信封打印机相关参数,面版操作菜单介绍A卡参数设置,面版操作菜单介绍,A,卡网址管理,设置本机,IP:,设置加密机,IP,地址,设置端口:设置加密机通讯端口,缺省为8,。,设置网关:如果需要跨网段使用设置,不建议使用,增加新客户:只有在这里设置了的,IP,地址才能访问加密机,打印机设置:密码信封打印机相关参数,面版操作菜单介绍A卡网址管理,SJL06,操作及相关软件使用,产品系列,密钥体系,操作管理,管理软件介绍,常见问题,SJL06操作及相关软件使用产品系列,管理软件介绍,SJL06E,管理软件是一个运行在,WINDOWS,下的程序,运行该软件的,PC,的必须是合法的加密机客户,即其,IP,地址必须在加密机的客户,IP,清单中。,管理软件介绍 SJL06E管理软件是一个运行在WINDO,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,管理软件密钥管理,记录密文后同时注意记录检查值,管理软件密钥管理 记录密文后同时注意记录检查值,加密机正常状态,加密机开机启动,内部进行自检,液晶面板显示,“,正在启动,”,加密机启动完成面板显示,“,等待连接,”,应用系统和加密机完成,SOCKET,连接后加密机显示版本号和一个电脑连接图形。,正常情况下,加密机指示灯电源灯亮,当有交易处理时,工作灯亮。,加密机正常状态,SJL06,操作及相关软件使用,产品系列,密钥体系,操作管理,管理软件介绍,常见问题,SJL06操作及相关软件使用产品系列,常见问题 一,加密机,PING,不通,判断网络连接、参数设置,使用直连线直接连接加密机测试,在同一网络中,WINDOWS PC,可以,PING,通加密机但是主机,PING,不通需要进行,MAC,地址的解析,常见问题 一 加密机PING不通,常见问题 二,不能连接加密机,判断参数设置:,IP,、端口,排除网络内的,IP,冲突(断开加密机网线,PING,),加密机报非法用户:应用主机使用的,IP,未全部在加密机客户,IP,列表中。,常见问题 二不能连接加密机,常见问题 三,所有加密机调用错,加密机主密钥是否设置正确?,加密机信息头长度、码制等参数是否正确?,应用系统是否要求加密机工作在授权状态?,常见问题 三所有加密机调用错,常见问题 四,新设置的密钥不能使用,使用明文成分合成密钥时一定要使用正确的密钥名称对应功能。,密钥生成(或合成)使用的密钥属性必须和使用时相同。,对于双倍长密钥,需要明确使用,U,或,X,模式。,从其他机构申请的密钥密文,该机构密钥是否符合奇校验,常见问题 四新设置的密钥不能使用,常见问题 五,请联系我们,加密机上电无反应,加密机长时间处于,“,正在启动,”,状态,加密机报警灯亮,加密机面板显示,“,密钥库错,”,等报错信息,“,按照经过审计监督的标准密码机密钥销毁处理后,再返回给厂商维修,”,常见问题 五请联系我们,北京江南科友科技有限公司,讨论与实践,北京江南科友科技有限公司,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!