计算机网络加密与认证技术

上传人:宝**** 文档编号:243499185 上传时间:2024-09-24 格式:PPT 页数:39 大小:267KB
返回 下载 相关 举报
计算机网络加密与认证技术_第1页
第1页 / 共39页
计算机网络加密与认证技术_第2页
第2页 / 共39页
计算机网络加密与认证技术_第3页
第3页 / 共39页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,演示文档,路漫漫其悠远,少壮不努力,老大徒悲伤,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,计算机网络加密与认证技术,基本内容,信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。信息保密技术是信息安全的基础内容,本章从密码体制开始,介绍加密算法和加密算法在信息系统中的应用。,4.1 加密技术概述,信息安全主要包括,系统安全,和,数据安全,两个方面。,系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施,。,数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。,4.1 加密技术概述,密码学是研究数据的加密、解密及其变换的学科,,涵盖,数学、计算机科学、电子与通信学科。,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。,密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。,4.1.1 加密技术一般原理,4.1 加密技术概述,加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。,伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为,明文,经伪装的信息为,密文,,伪装的过程为,加密,。,用于对信息进行加密的一组数学变换称为,加密算法,。,为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为,密钥,。用作加密的称,加密密钥,,用作解密的称作,解密密钥,。,4.1 加密技术概述,借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。,图4-1 保密通信系统模型,4.1 加密技术概述,防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统称为,认证系统,(Authentication System)。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息)。,认证系统的基本要求,:,1)意定的接收者能够检验和证实消息的合法性和真实性。,2)消息的发送者对所发送的消息不能抵赖。,3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文c和相应消息m下,要确定加密密钥或系统地伪装合法密文在计算上是不可行的。,4)必要时可由第三者做出仲裁。,4.1 加密技术概述,4.1.2 密码学与密码体制,密码学包括,密码设计,与,密码分析,两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。,加密算法的三个发展阶段:,古典密码,对称密钥密码(单钥密码体制),公开密钥密码(双钥密码体制)。,这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的,对称密钥密码体制,和,非对称密钥密码体制,。,4.1 加密技术概述,1对称密钥密码体制,传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是,1977年美国国家标准局颁布,DES算法。,4.1 加密技术概述,图4-2 对称密钥密码体制的通信模型,4.1 加密技术概述,单钥密码体制的,优点,是:,安全性高且加、解密速度快,其,缺点,是:,进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。,例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比需要n*(n-1)个密钥。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。,4.1 加密技术概述,2非对称密钥密码体制,若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。,采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。,在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以kl表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作,公钥体制(Public Key System),。,最有名的双钥密码体制是1977年由,R,ivest、,S,hamir和,A,dleman等三人提出的,RSA,密码算法。,4.1 加密技术概述,图4-3 双钥密码体制的通信模型,4.1 加密技术概述,双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换,即,E,kl,(D,k2,(m)=D,k2,(E,k1,(m)=m。,图4-4 双钥保密和认证体制,4.1 加密技术概述,3混合加密体制,实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。,4.1 加密技术概述,4.1.3 密码学的作用,密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。,(1)维持机密性,(2)用于鉴别,(3)保证完整性,(4)用于抗抵赖,4.2 信息加密方式,网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。,4.2.1 链路加密,链路加密方式中,所有消息在被传输之前进行加密,不但对数据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。,在每一个网络节点中,消息以明文形式存在,4.2 信息加密方式,4.2.2 节点加密,节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它,在操作方式上与链路加密是类似的,:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,,与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。,节点加密要求报头和路由信息以明文形式传输。,不能有效,防止攻击者分析通信业务。节点加密与链路加密有共同的缺点:需要网络提供者修改交换节点,增加安全模块或保护装置。,4.2 信息加密方式,4.2.3 端到端加密,端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。,端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。,4.3 常用加密算法,4.3.1 古典密码算法,1代码加密,它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等的代码来发送消息,一般只能用于传送一组预先约定的消息。,2替换加密,将明文字母表M中的每个字母替换成密文字母表C中的字母。这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。这种方法可以用来传送任何信息,但安全性不及代码加密。因为每一种语言都有其特定的统计规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律可以很容易地对替换加密进行破解。典型的有,凯撒密码,。,4.3 常用加密算法,4.3.1 古典密码算法(续),3变位加密,变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式。,1)简单变位加密。预先约定好一组数字表示密钥,将文字依次写在密钥下,再按数字次序重新组织文字实现加密,也有人喜欢将明文逆序输出作为密文。例如,密钥:5 2 4 1 6 3 (密文排列次序),明文:信息安全技术,密文:技息全信术安,2)列变位法。将明文字符分割成个数固定的分组(如5个一组,5即为密钥!),按一组一行的次序整齐排列,最后不足一组用任意字符填充,完成后按列读取即成密文。,4.3 常用加密算法,4.3.1 古典密码算法(续),3)矩阵变位加密。将明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。一般为按列变换次序,如原列次序为1234,现为2413。,明文Network Security按行排列在36矩阵中,如下所示:,1 2 3 4 5 6,N e t w o r,k S e c u,r i t y,给定一个置换:,,根据给定的次序,按5、2、6、4、1、3的列序重新排列,得到:,5 2 6 4 1 3,o e r w N t,c u e k S,i y r t,所以,密文为:oerwNtc uekS i yrt。解密过程正好相反,按序排列密文后,通过列置换再按行读取数据即可。,4一次性密码簿加密,密码簿每一页都是不同的代码表,可用一页上的代码来加密一些词,用后销毁,再用另一页加密另一些词,直到全部的明文完成加密,破译的唯一方法就是获取一份相同的密码簿。,4.3 常用加密算法,4.3.2 单钥加密算法,保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。,流密码,是将明文划分成字符(如单个字母),或其编码的基本单元(如0、1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。,分组密码,是将明文消息编码表示后的数字序列x1,x2,xi,划分为长为m的组x=(xo,xl,xm-1),各组(长为m的矢量),分别在密钥k=(ko,k1,kL-1)控制下变换成等长的输出数字序列y=(yo,y1,yn-1)(长为n的矢量),其加密函数E:VnKVn,Vn是n维矢量空间,K为密钥空间。,实质上是字长为m的数字序列的代替密码。,4.3 常用加密算法,4.3.2 单钥加密算法,(续),图4-9 56位DES加密算法的框图,DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密。,4.3 常用加密算法,4.3.3 双钥加密算法,双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。,它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中,前一种方式可用于在公共网络中实现保密通信,;,后一种方式可用于在认证系统中对消息进行数字签名,。,4.3 常用加密算法,双钥加密算法的主要特点如下:,1)用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即,D,SK,(E,PK,(m)m,2)加密密钥不能用来解密,即:,D,PK,(E,PK,(m)m ;D,SK,(E,SK,(m)m,3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。,4)从已知的PK不可能推导出SK。,5)加密和解密的运算可对调,即,E,PK,(D,SK,(m)m,双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多(约1000倍)。,4.3 常用加密算法,RSA算法,RSA体制是由R.L.,R,ivest、A.,S,hamir和L.,A,dleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA得到了世界上的最广泛应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院已经通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在Internet中广泛使用的电子邮件和文件加密软件PGP(Pretty Good Privacy)也将RSA作为传送会话密钥和数字签名的标准算法。,RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。,4.3 常用加密算法,RSA算法表述,假定用户A欲送消息m给用户B,则RSA算法的加解密过程为:,1)首先用户B产生两个大素数p和q(p、q是保密的)。,2)用户B计算n=pq和(n)=(p-1)(q-1)(n)是保密的)。,3)用户B选择一个随机数e(0e(n),使得(e,(n)=1,即e和互素。,4)用户B通过计算得出d,使得de mod (n)=1(即在与n互素的数中选取与(n)互素的数,可以通过Euclidean算法得出。,d是用户B自留且保密的,用作解密密钥,)。,5),用户B将,n,及,e,作为公钥公开,。,6)用户A通过公开渠道查到n和e。,7)对m施行加密变换,即E,B,(m)=m,e,mod n=c。,8)用户B收到密文c后,施行解密变换,D,B,(c)=c,d,mod n=(m,e,mod n),d,mod n=m,ed,mod n=m mod n,数论运算法则:,4.3 常用加密算法,a=b mod n ,则 b=a mod n,a=b mod n ,b=c mod n,则 a=c mod n,a mod n=b mod n ,则 (a-b) mod n=0,(a mod n) +(b mod n) mod n =(a+b) mod n,(a mod n)-(b mod n) mod n =(a-b) mod n,(a mod n) *(b mod n) mod n =(a*b) mod n,例:,计算 87,44,mod 12,4.3 常用加密算法,例:,明文m为“,inclub,”。则操作过程如下:,1、设计密钥公钥(e,n)和私钥(d,n),令p=3,q=11。取e=3,计算:,n=p*q=33,求出,(n)=(p-1)(q-1),=20,计算:ed mod,(n) =1,即在与55互素的数中选取与40互素的数,得:d=7(保密数)。因此:公钥对为(3,33),私钥对为(7,33)。,2、加密:,按1-26的次序排列字母,用公钥(3,55)加密:,令a-00,b-01,y-24,z-25。,用户A查到n和e后,将消息m加密:,EB(i)=08,3,mod 33= 17,EB(n)=13,3,mod 33= 19,EB(c)=02,3,mod 33= 8,EB(l)=11,3,mod 33= 11,EB(u)=20,3,mod 33= 14,EB(b)=01,3,mod 33= 1,c= EB(m) = 17 19 08 11 14 01,它对应的密文为c=rtilob,。,3、解密:,DB(r) = 17,7,mod 33= 8,即明文i,依次计算即可 还原成功。,4.4 认证技术,认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。,4.4.1 认证技术的分层模型,认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。,4.4 认证技术,一个安全的认证体制至少应该满足以下要求:,1)接收者能够检验和证实消息的合法性、真实性和完整性。,2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。,3)除了合法的消息发送者外,其他人不能伪造发送消息。,认证体制中通常存在一个可信中心或可信第三方(如认证机构CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。,数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。,4.4 认证技术,4.4.2 数字签名技术,数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。,数字签名与传统签名的区别:需要将签名与消息绑定在一起;通常任何人都可以验证;要考虑防止签名的复制、重用。,数字签名必须保证:,1)可验证。签字是可以被确认的。,2)防抵赖。发送者事后不承认发送报文并签名。,3)防假冒。攻击者冒充发送者向收方发送文件。,4)防篡改。收方对收到的文件进行篡改。,5)防伪造。收方伪造对报文的签名。,签名对安全、防伪、速度要求比加密更高。,4.4 认证技术,4.4.3 身份认证技术,身份认证,又称身份鉴别,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。,身份认证的目的是验证信息收发方是否持有合法的身份认证符(口令、密钥和实物证件等)。从认证机制上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。,常用的身份认证技术,1身份认证方式:,主要有通行字方式和持证方式两种,2身份认证协议:,询问-应答式协议,,,验证,身份真伪,4.4 认证技术,4.4.4 消息认证技术,消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)及消息的序号和操作时间认证等。,消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。,1消息内容认证,消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。,4.4 认证技术,4.4.4 消息认证技术,(续),2源和宿的认证,一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。,另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。,3消息序号和操作时间的认证,消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。,典型算法,1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。,2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。,4.4 认证技术,4.4.5 数字水印技术,数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。,1996年,在英国召开了首届国际信息隐藏会议,提出了数字水印技术,用来对付数字产品的非法复制、传播和篡改,保护产权。在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。数字水印还可以广泛应用于其他信息的隐藏,如在一个正常的文件中嵌入文本、图像、音频等信息。,当然,,数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉,。隐藏信息的分布范围要广,能抵抗数据压缩、过滤等变换及人为攻击。总之,数字水印应“透明”、“健壮”和“安全”。,4.5 密码破译方法及预防破译措施,4.5.1 密码破译方法,(1)密钥的穷尽搜索,破译密文最简单的方法,就是尝试所有可能的密钥组合。,(2)密码分析,在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。,(3)其他密码破译方法,社会工程、,“窥视”或“盗窃”,、,利用加密系统实现中的缺陷或漏洞,、,“垃圾分析”,、,威胁,等。,4.5 密码破译方法及预防破译措施,为了防止密码被破译,可以采取以下措施:,1)采用更强壮的加密算法。一个好的加密算法往往只能通过穷举法才能得到密钥,所以只要密钥足够长就会很安全。,2)动态会话密钥。尽量做到每次会话的密钥都不相同。,3)保护关键密钥。,4)定期变换加密会话的密钥。因为这些密钥是用来加密会话密钥的,一旦泄漏就会引起灾难性的后果。,5)建设良好的密码使用管理制度。,4.5.2 预防破译的措施,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!