《信息安全技术》PPT课件.ppt

上传人:tian****1990 文档编号:8104719 上传时间:2020-03-27 格式:PPT 页数:62 大小:3.89MB
返回 下载 相关 举报
《信息安全技术》PPT课件.ppt_第1页
第1页 / 共62页
《信息安全技术》PPT课件.ppt_第2页
第2页 / 共62页
《信息安全技术》PPT课件.ppt_第3页
第3页 / 共62页
点击查看更多>>
资源描述
第2章信息安全技术 2 2 1密码技术概述2 2对称加密与不对称加密2 3数字签名技术2 4密钥管理技术2 5验证技术 目录 3 引例 网银的三种加密认证方式 为什么数字证书是最安全的方式 它所采用的技术是怎样实现安全保障的 除了这些技术 还需要哪些技术来保障信息安全 4 信息安全问题与信息安全技术 2 1密码技术概述 2 1 1密码学的基本概念明文 plaintext 密文 ciphertext 加密 encryption 加密算法 加密函数或者是加密变换的具体规则 用E来表示解密算法 解密函数或解密变换的具体规则 用D来表示密钥 key 参与变换的参数 用k来表示 加密变换和解密变换都是在密钥的控制下进行的 如 E X K Y 加解密过程示意图 密码体制 一个密码系统 密码体制 通常由四个部分组成 明文空间M 全体明文的集合密文空间C 全体密文的集合密钥空间 全体密钥的集合K Ke Kd 密码方案 加密算法E C E M Ke 解密算法D M D C Kd D是E的逆变换 密码体制的分类 根据发展史 古典密码和近现代密码 根据加解密算法所使用的密钥是否相同 对称密钥密码体制和非对称密钥密码体制 根据加密方式 流密码和分组密码 根据加密变换是否可逆 单向函数密码以及双向变换密码体制 公元前19世纪 象形文字的修改 modifiedhieroglyphics密码学最早的例子是对标准书写符号的修改 例如 古埃及法老坟墓上的文字思想 替代 substitution 2 1 2密码学的历史 密码学的发展阶段 密码学的三个阶段P38 1949年前密码学是一门艺术 古典密码1949 1975年密码学成为科学1976年以后密码学的新方向 公钥密码学 第一阶段 古典密码 密码学还不是科学 而是艺术出现一些密码算法和加密设备密码算法的基本手段出现 主要分两类替代运算移位法 置换法P42简单的密码分析手段出现主要特点p39 数据的安全基于算法本身的保密性针对的对象是字符 密码学还不是科学 而是艺术出现一些密码算法和加密设备密码算法的基本手段出现 主要分两类替代运算移位法 置换法P42简单的密码分析手段出现主要特点p39 数据的安全基于算法本身的保密性针对的对象是字符 第二阶段 1949 1975 计算机使得基于复杂计算的密码成为可能相关技术的发展1949年 Shannon的thecommunicationtheoryofsecretsystems将科学背景加入密码学主要特点数据的安全基于密钥而不是算法的保密 基于算法的安全和基于密钥的安全 如何来理解 古典密码 基本思想是替代 置换密钥 key 用于密码变换的的参数 k 只有发送者或接收者拥有的秘密消息 用于加密或解密的秘密参数 选自密钥空间K除了古典密码 一般的密码系统中的算法是公开的 只有密钥是秘密信息如 DES算法中k1 k16 第三阶段 1976年以后 1976年 DiffieandHellman发表了NewDirectionsinCrytography 提出了公开密钥加密机制1977年 Rivest ShamirandAdleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点 公开密钥算法用一个密钥进行加密 用另一个进行解密 其中的一个密钥可以公开 使得发送端和接收端无密钥传输的保密通信成为可能 15 2 1 3信息传输中的加密方式 自学 1 几种常用的加密方式链路 链路加密节点加密端 端加密ATM网络加密卫星通信加密 2 加密方式的选择策略 16 1 几种常用的加密方式链路 链路加密节点加密端 端加密ATM网络加密卫星通信加密 2 加密方式的选择策略多个网络互联环境下 端 端加密链路数不多 要求实时通信 不支持端 端加密远程调用通信场合 链路 链路加密链路较多 文件保护 邮件保护 支持端 端加密的远程调用 实时性要求不高 端 端加密需要防止流量分析的场合 链路 链路加密和端 端加密组合 2 2信息传输中的加密方式 17 2 2对称加密与不对称加密2 2 1对称加密系统对称加密对称加密算法信息验证码2 2 2不对称加密系统公开密钥加密RSA算法加密与验证模式的结合2 2 3两种加密方法的联合使用 18 2 2 1对称加密系统 私有密钥1 对称加密特点 数据的发送方和接受方使用的是同一把密钥过程 发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密 得到信息明文 2 3对称加密与不对称加密 优点 加密和解密的速度快 效率也很高 广泛用于大量数据文件的加密过程中 缺点 密钥管理比较困难首先是密钥数目的问题n n 1 2其次是安全传输密钥也是一个难题第三是无法鉴别彼此身份 19 20 2 2 1对称加密系统2 对称加密算法数据加密标准 DES 高级加密标准 AES 三重DESRivest密码 2 3对称加密与不对称加密 对称密钥加密算法 DES算法 DES DataEncryptionStandard 数据加密标准 是一种分组密码算法 是最通用的计算机加密算法 数据加密标准DES DES的产生 1972年 美国国家标准局 NBS 征集满足下列条件的标准加密算法 DES的产生 续 DES加密的数据流程 明文分组 64位密钥长度 64位 其中8位为奇偶校验位 真正起密钥作用的是56位 DES综合运用了置换 迭代相结合的密码技术 把明文分成64位大小的块 使用56位密钥 迭代轮数为16轮的加密算法 DES密码算法输入的是64比特的明文 通过初始置换IP 变成T0 IP T 再对T0经过16层的加密变换 最后通过逆初始变换得到64比特的密文 反之输入64比特的密文 输出64比特的明文 DES加密的流程 DES利用56位的密钥K来加密长度为64位的明文 得到长度为64位的密文 3 信息验证码 MAC MAC也称为完整性校验值或信息完整校验常用生成MAC的方法 基于散列函数的方法基于对称加密的方法 26 27 2 3对称加密与不对称加密 信息验证码 MAC 的使用过程 什么是散列函数 也称Hash函数 它是一种从明文到密文的不可逆函数 即只能加密信息而不能将加密过的信息还原成明文 散列函数实际上是一个将任意长度的信息压缩到一个具有固定长度的信息摘要 messagedigest 的函数 即h H M 信息摘要h就像是原始信息H的指纹 与原始信息保持对应关系 原始信息即使只更动一个字符 对应的信息摘要就会变得截然不同 28 29 2 3对称加密与不对称加密 2 2 2不对称加密系统 公钥密码体制1 公开密钥加密 是密码学一次伟大的革命1976年 Diffie和Hellman在 密码学新方向 一文中提出 使用两个密钥 公开密钥 私有密钥加解密的非对称性利用数论的方法是对对称密码的重要补充 30 2 3对称加密与不对称加密 2 2 2不对称加密系统 公开密钥加密模式过程发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密 得到信息明文 原理 公开密钥密码基于单向陷门函数 单向函数 许多函数正向计算是容易的 而其求逆计算在计算上是不可行的 也就是很难从输出推算出它的输入 如 已经x 很容易计算是f x 但已经f x 却难于计算出x 在物质世界中有很多这样的例子 数学上有很多函数目前还没有找到有效的求逆算法 2 RSA算法 密码学中最常用的单向函数有 公开密钥密码中使用的单向陷门函数消息摘要中使用的单向散列函数 单向函数不能用于加密 无人能解开 可以利用具有陷门信息的单向函数构造公开密钥密码 单向陷门函数 单向函数的一类 在一个方向上计算容易 在另一个方向上计算困难 如果知道那个秘密陷门 也能很容易在另一个方向计算这个函数 如已经x 易于计算f x 而已经f x 却难于计算x 然而一旦给出f x 的一些秘密信息y 就很容易计算x 在公开密钥密码中 计算f x 相当于加密 陷门y相当于私有密钥 则利用陷门y求f x 中的x则相当于解密 RSA算法 RSA算法的生成步骤 设计密钥 生成密文 恢复明文 1 设计密钥 先选取两个互素的大素数P和Q 令公开的模数N P Q 计算欧拉函数z P 1 Q 1 接着随机选择加密密钥e 使gcd e z 1 再计算d 满足e d 1 modz 这里 N e 就是公开的加密密钥 N d 就是私钥 2 生成密文 将发送的明文M分块 其加密过程中 C Me modN 3 恢复明文 对C解密 即得到明文M Cd modN 简单例子 选中两个素数p 7 q 17 n pq n 请练习 任务 对明文M 19加密 n pq 119 n p 1 q 1 6 16 96 选取整数1 e n 与 n 互素 e 5 求e的逆元d ed 1mod n 请练习 计算C Me modn 其中M 19请练习 计算M Cd modn 请练习 d 77 c 66 RSA示例总结 选p 7 q 17则n pq 119且 n p 1 q 1 6 16 96取e 5则d 77 5 77 385 4 96 1 1mod96 公钥 5 119 私钥 77 119 加密m 19则c memodn 195mod119 66mod119解密c 66m cdmodn 6677mod119 19mod119 39 2 3对称加密与不对称加密 2 2 2不对称加密系统3 加密与验证模式的结合保障信息机密性 验证发送方的身份使用过程 40 2 3对称加密与不对称加密 4两种加密方法的联合使用使用过程 第一次实验安排 PGP实验 41 42 2 3数字签名技术 2 3 1数字签名的基本原理2 3 2RSA数字签名2 3 3美国数字签名标准算法2 3 4椭圆曲线数字签名算法2 3 5特殊数字签名算法 43 2 3 1数字签名的基本原理数字签名 其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项 数字签名类似于MAC 但不同于MAC 数字签名可以支持不可否认服务 数字签名的过程 2 4数字签名技术 44 数字签名的要求数字签名的分类基于签字内容的分类基于数学难题的分类基于签名用户的分类基于数字签名所具有特性的分类基于数字签名所涉及的通信角色分类 2 4数字签名技术 45 2 3 1数字签名的基本原理数字签名的使用数字签名与手写签名的区别手写签名 模拟的 因人而异数字签名 0和1的字符串 因消息而异 2 4数字签名技术 46 2 3 2RSA数字签名简化的RSA数字签名 2 4数字签名技术 47 2 3 2RSA数字签名用散列函数进行的RSA数字签名 2 4数字签名技术 48 2 3 3美国数字签名标准算法基于离散对数问题单项不可逆的公开密钥系统验证过程中对资源的处理要比RSA更彻底2 3 4椭圆数字签名算法利用离散对数一种运用RSA和DSA来实施数字签名的方法在生成签名和进行验证时比RSA和DSA快 2 4数字签名技术 49 2 3 5特殊数字签名算法盲签名多重签名代理签名定向签名双联签名团体签名不可争签名 2 4数字签名技术 50 2 4密钥管理技术 2 4 1密钥管理概述2 4 2RSA密钥传输2 4 3Diffie Hellman密钥协议2 4 4公开密钥的分发 51 2 4 1密钥管理概述密钥都有时间期限 因为 攻击者可以使用数学分析方法来进行密码分析从而破解加密系统 攻击者获得大量有效的密文可以帮助他们加快密码的分析 密钥使用的时间越长 攻击者收集密文的机会就越多 密钥有可能被泄漏 攻击者可以对用某个特定密钥进行的加密处理进行密码分析 所以缩短密钥的使用期可以减少危险的发生 密钥的生命周期密钥建立 包括生成密钥和发布密钥 密钥备份 恢复或密钥的第三者保管密钥替换 更新密钥吊销密钥期满 终止 其中可能包含密钥的销毁或归档 2 5密钥管理技术 密钥生命周期 备份与恢复 53 2 4 2RSA密钥传输用RSA密钥传输来加密电子邮件 2 5密钥管理技术 54 2 4 3Diffie Hellman密钥协议 自学 这一协议提出了公开密钥加密技术两个在线通信系统可以通过Diffie Hellman密钥协议来建立会话密钥2 4 4公开密钥的分发公开密钥的分发并不要求保密 但必须保证公开密钥的完整性 2 5密钥管理技术 公开密钥调包风险 A B 1 解密 2 加密并签名 冒牌货的公开密钥 Mallory 我用我的公开密钥和Alice的调包 让Bob以为我的公开密钥就是Alice的 这封讯息经认证是由Alice发来的 56 2 5验证技术 2 5 1基于口令的验证2 5 2验证协议2 5 3基于个人令牌的验证2 5 4基于生物统计特征的验证2 5 5基于地址的验证2 5 6数字时间戳验证 57 2 6验证技术 验证是在远程通信中获得信任的手段 是安全服务中最为基本的内容 当事人 申请人通常基于以下因素 申请人表示所知道的某些事务申请人出示一些所有物申请人展示一些不可改变的特征申请人展示在某些特定场所或网络地址上的证据需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方 58 2 5 1基于口令的验证面临威胁 外部泄漏猜测通信窃取重放危及主机安全2 5 2验证协议用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理 常要依靠验证决策 2 6验证技术 59 2 5 3基于个人令牌的验证运作方式 储存式令牌同步一次性口令生成器提问 答复数字签名令牌令牌存在的物理方式 人 机界面令牌智能卡PCMCIA卡USB令牌 2 6验证技术 60 2 5 4基于生物统计特征的验证常用生物测定技术 指纹识别声音识别书写识别面容识别视网膜识别手形识别 2 6验证技术 61 2 5 5基于地址的验证依据某个呼叫的发送地址来对用户进行验证2 5 6数字时间戳验证 DigitalTime stampService DTS 内容包括 需要加时间戳的信息的摘要数字时间戳服务机构收到该信息的日期和时间数字时间戳服务机构的数字签名 2 6验证技术 本章小结与思考题 P66 62
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!