《第4章-密码及加密技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《第4章-密码及加密技术ppt课件.ppt(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第4 4章章 密码及加密技术密码及加密技术 4.2 4.2 密码破译与密钥管理技术密码破译与密钥管理技术2 4.3 4.3 实用加密技术概述实用加密技术概述3 4.4 4.4 实验四实验四 密码恢复软件应用密码恢复软件应用4 4.1 4.1 密码技术概述密码技术概述1 4.5 4.5 本章小结本章小结5 密码战密码战:中途岛惨败之后,为了鼓舞士气,山本:中途岛惨败之后,为了鼓舞士气,山本决定于决定于19431943年年4 4月月1818日亲自到卡西里湾前线机场接见飞行员,日亲自到卡西里湾前线机场接见飞行员,并将这一决定以密电告知。美国情报部门截获并破译了这一密并将这一决定以密电告知。美国情报
2、部门截获并破译了这一密电,美军决定不惜一切代价击落山本的座机。电,美军决定不惜一切代价击落山本的座机。4 4月月1818日日9 9时时4545分,分,山本五十六和他的部下飞向卡西里湾。早已等候多时的山本五十六和他的部下飞向卡西里湾。早已等候多时的1616架美架美国国P38P38型远程战斗机立即升空截击,将其击落。型远程战斗机立即升空截击,将其击落。 4.1.1 4.1.1 密码技术相关概念密码技术相关概念是是结合结合数学数学、计算机科学计算机科学、电子与通信电子与通信等诸多学等诸多学科于一身的交叉学科,是保护信息安全的主要手段之一科于一身的交叉学科,是保护信息安全的主要手段之一。是将能看得懂的
3、是将能看得懂的明文明文,通过,通过加密加密变成变成乱码乱码的过程的过程明文明文:信息的原始形式称为信息的原始形式称为明文明文(Plaintext,记为,记为P)。)。密文密文:明文经过变换加密后的形式称为明文经过变换加密后的形式称为密文密文(Ciphertext,记为,记为C)。)。加密加密:由明文变成密文的过程称为由明文变成密文的过程称为加密加密(Enciphering,记为,记为E),加密),加密通常由加密算法来实现的。通常由加密算法来实现的。解密解密:由密文还原成明文的过程称为由密文还原成明文的过程称为解密解密(Deciphering,记为,记为D),解),解密通常是由解密算法来实现的。
4、密通常是由解密算法来实现的。加密算法加密算法:实现加密所遵循的规则。实现加密所遵循的规则。解密算法解密算法:实现解密所遵循的规则。实现解密所遵循的规则。密钥密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为双方掌握的专门信息参与加密和解密操作,这种专门信息称为密钥密钥(key,记为记为K)。)。攻击攻击方式:方式:信息传输过程中,信息经常被中断、截获、篡改信息传输过程中,信息经常被中断、截获、篡改和和伪造伪造。 密码技术出口管制:一个特别重要的议题是密码软密码技术出口管
5、制:一个特别重要的议题是密码软件与硬件的出口管制。由于密码分析在二战时期扮演的重要脚色,件与硬件的出口管制。由于密码分析在二战时期扮演的重要脚色,也期待密码学可以持续在国家安全上效力,许多西方国家政府严也期待密码学可以持续在国家安全上效力,许多西方国家政府严格规范密码学的出口。二战之后,在格规范密码学的出口。二战之后,在美国美国散布加密科技到国外曾散布加密科技到国外曾是违法的。事实上,加密技术曾被视为军需品,就像坦克与核武。是违法的。事实上,加密技术曾被视为军需品,就像坦克与核武。直到个人电脑和因特网问世后情况才改变。直到个人电脑和因特网问世后情况才改变。是研究编制密码和破译密码技术的科学。是
6、研究编制密码和破译密码技术的科学。(1)第一阶段第一阶段(古典密码),从古代到(古典密码),从古代到1949年,可以看作是密年,可以看作是密码学科学的前夜时期。码学科学的前夜时期。(2)第二阶段第二阶段,从,从1949年到年到1975年。人们将此阶段使用的加密年。人们将此阶段使用的加密方法称为传统加密方法,其安全性依赖于密钥的保密,而不是方法称为传统加密方法,其安全性依赖于密钥的保密,而不是算法的保密。算法的保密。(3)第三阶段第三阶段,从,从1976年至今。这个时期密码学技术得到蓬勃年至今。这个时期密码学技术得到蓬勃发展,密码学技术趋于标准化。发展,密码学技术趋于标准化。4.1.2 密码学与
7、密码体制密码学与密码体制1. 密码学概述密码学概述 Phaistos圆盘圆盘是一种直径约为是一种直径约为160mm的的CretanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。表面有明显字间空格的世纪。表面有明显字间空格的字母,至今还没有破译。字母,至今还没有破译。是完成加密和解密的算法是完成加密和解密的算法。按应用技术方式和历史发展阶段划分:按应用技术方式和历史发展阶段划分: (1 1)手工密码手工密码(2 2)机械密码机械密码(3 3)计算机密码计算机密码按照实现方式,现有的密码体制分为:按照实现方式,现有的密码体制分为:(1)对称密码体制对称密码体制(2)非对称密码体制非对
8、称密码体制(3 3)单向散列函数单向散列函数按照时代划分按照时代划分: (1)传统密码体制传统密码体制(2)现代密码体制现代密码体制2. 密码体制密码体制(1)无条件安全性。如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。(2)计算安全性。密码学更关心在计算上不可破译的密码系统。如果一个密码体制的最好的算法满足以下标准:破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期,那么,这个密码体制被认为在计算上是安全的。(3)可证明安全性。另一种安全性度量是把密码体制的安全性归约为某个经过深入研究的数学难题。可证
9、明安全性只是说明密码体制的安全与一个问题是相关的,并没有证明密码体制是安全的,可证明安全性也有时候被称为归约安全性。评价密码体制安全性评价密码体制安全性是对存储数据进行的加密,主要是通过访问控制实现的。是对存储数据进行的加密,主要是通过访问控制实现的。(1)单级数据信息保密。单级数据信息保密。单级数据信息保密是指对需要进行单级数据信息保密是指对需要进行保密的数据信息一视同仁,不对这些数据信息进行保密级别保密的数据信息一视同仁,不对这些数据信息进行保密级别分类的保密方式。分类的保密方式。(2)多级数据信息保密。多级数据信息保密。多级数据信息保密是指对需要进行多级数据信息保密是指对需要进行保密的数
10、据信息按数据信息的重要程度,分成若干个保密等保密的数据信息按数据信息的重要程度,分成若干个保密等级的保密方式。级的保密方式。4.1.3 数据及网络加密方式数据及网络加密方式1.存储加密存储加密是对通信过程中传输的数据加密。是对通信过程中传输的数据加密。1 1)链路加密链路加密:是目前最常用的一种加密方法,通常用硬件是目前最常用的一种加密方法,通常用硬件在网络层以下在网络层以下(1、2层层)的物理层和数据链路层中实现,它用的物理层和数据链路层中实现,它用于保护通信结点间传输的数据。这种加密方式比较简单,实于保护通信结点间传输的数据。这种加密方式比较简单,实现起来也比较容易,只要把一对密码设备安装
11、在两个结点间现起来也比较容易,只要把一对密码设备安装在两个结点间的线路上,即把密码设备安装在结点和调制解调器之间,使的线路上,即把密码设备安装在结点和调制解调器之间,使用相同的密钥即可。用相同的密钥即可。2.通信加密通信加密2 2)结点加密:结点加密:结点加密是链路加密的改进,其目的是克服结点加密是链路加密的改进,其目的是克服链路加密在结点处易遭非法存取的缺点。在协议运输层上链路加密在结点处易遭非法存取的缺点。在协议运输层上进行加密,是对源点和目标结点之间传输的数据进行加密进行加密,是对源点和目标结点之间传输的数据进行加密保护。这种加密方式除了在保护装置内,即使在结点也不保护。这种加密方式除了
12、在保护装置内,即使在结点也不会出现明文。结点加密时,数据在发送结点和接收结点是会出现明文。结点加密时,数据在发送结点和接收结点是以明文形式出现的;而在中间结点,加密后的数据在一个以明文形式出现的;而在中间结点,加密后的数据在一个安全模块内部进行密钥转换,即将上一结点过来的密文先安全模块内部进行密钥转换,即将上一结点过来的密文先解密,再用另一个密钥加密。解密,再用另一个密钥加密。3 3)端端-端加密:端加密:端端-端端加密是面向网络高层加密是面向网络高层主体进行的加密,即主体进行的加密,即在协议表示层上对传在协议表示层上对传输的数据进行加密,输的数据进行加密,而不对下层协议信息而不对下层协议信息
13、加密。协议信息以明加密。协议信息以明文形式传输,用户数文形式传输,用户数据在中间结点不需要据在中间结点不需要加密。加密。链路加密对用户来说比较容易,使用的密钥较少,而端链路加密对用户来说比较容易,使用的密钥较少,而端-端加端加密比较灵活,用户可见。对链路加密中各结点安全状况不放密比较灵活,用户可见。对链路加密中各结点安全状况不放心的用户也可使用端心的用户也可使用端-端加密方式。端加密方式。讨论思考讨论思考 : (1) 简述学习密码技术的意义。简述学习密码技术的意义。(2)简述数据传输加密和数据存储加密的特点)简述数据传输加密和数据存储加密的特点(3)多级加密可以代替单级加密吗)多级加密可以代替
14、单级加密吗?为什么?为什么?加密传输方式的比较加密传输方式的比较 4.2.1 4.2.1 密码破译概述密码破译概述 是在不知道密钥的情况下,恢复出密文中是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。隐藏的明文信息。1 1)算法的强度算法的强度。例如,除了尝试所有可能的密钥组合之外的任何数学方例如,除了尝试所有可能的密钥组合之外的任何数学方法都不能使信息被解密。法都不能使信息被解密。2 2)密钥保密性。密钥保密性。数据的保密程度直接与密钥的保密程度相关,注意区分数据的保密程度直接与密钥的保密程度相关,注意区分密钥和算法,算法不需要保密,被加密的数据先与密钥共同使用,然后再密钥和算法,算法不
15、需要保密,被加密的数据先与密钥共同使用,然后再通过加密算法。通过加密算法。 3 3)密钥长度。密钥长度。加密强度取决于三个主要因素:加密强度取决于三个主要因素: 评测算法的强度评测算法的强度。算法向公众公开的时间越长,受攻击或者。算法向公众公开的时间越长,受攻击或者被拨接的机会就越多,也和公开的程度有关系,如果完全不知道算被拨接的机会就越多,也和公开的程度有关系,如果完全不知道算法的复杂性,破解是非常困难的。法的复杂性,破解是非常困难的。 破译密文破译密文最简单的方法,就是尝试所有可能的钥匙组合。最简单的方法,就是尝试所有可能的钥匙组合。假设破译者有识别正确解密结果的能力,经过多次密钥尝假设破
16、译者有识别正确解密结果的能力,经过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过程就称试,最终会有一个钥匙让破译者得到原文,这个过程就称为为密钥的穷尽搜索密钥的穷尽搜索。4.2.2 4.2.2 密码破译方法和防范密码破译方法和防范1. 1. 密钥的穷尽搜索密钥的穷尽搜索 在不知道钥匙的情况下,利用数学方法破译密文或找到钥在不知道钥匙的情况下,利用数学方法破译密文或找到钥匙的方法,称为匙的方法,称为密码分析密码分析。密码分析有两个基本的目标:密码分析有两个基本的目标:利用密文发现明文;利用密文发现钥匙。根据密码分析者利用密文发现明文;利用密文发现钥匙。根据密码分析者破译(或攻击)时已具备
17、的前提条件,通常人们将密码分破译(或攻击)时已具备的前提条件,通常人们将密码分析攻击法分为析攻击法分为4 4种类型种类型(1 1)惟密文破解惟密文破解(2 2)已知明文的破已知明文的破译译(3 3)选定明文的破译选定明文的破译(4 4)选择密文攻击选择密文攻击2.2.密码分析密码分析 常见常见的的方法方法有:有:(1 1)欺骗用户口令密码欺骗用户口令密码(2 2)在用户输入口令时,应用各种技术手段,在用户输入口令时,应用各种技术手段,“窥视窥视”或或“偷窃偷窃”密钥内容。密钥内容。(3 3)利用加密系统实现中的缺陷。利用加密系统实现中的缺陷。(4 4)对用户使用的密码系统偷梁换柱。对用户使用的
18、密码系统偷梁换柱。(5 5)从用户工作生活环境获得未加密的保密信息。如进行从用户工作生活环境获得未加密的保密信息。如进行的的“垃圾分析垃圾分析”。(6 6)让口令的另一方透露密钥或相关信息。让口令的另一方透露密钥或相关信息。(7 7)威胁用户交出密码。威胁用户交出密码。3.3.其他密码破译方法其他密码破译方法 防止防止密码破译,除去我们要从思想上加以重视外,采取的密码破译,除去我们要从思想上加以重视外,采取的具体具体措施措施如下:如下:(1 1)强壮加密算法。强壮加密算法。通过增加加密算法的破译复杂程度和通过增加加密算法的破译复杂程度和破译的时间,进行密码保护。如加长加密系统的密钥长度,破译的
19、时间,进行密码保护。如加长加密系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。且加密系统也就越可靠。(2 2)动态会话密钥。动态会话密钥。每次会话所使用的密钥不相同。每次会话所使用的密钥不相同。(3 3)定期更换加密会话的密钥。定期更换加密会话的密钥。4. 4. 防范密码破译的措施防范密码破译的措施 没有一种密码技术是没有一种密码技术是100%攻不破的,但现在使用的密码技攻不破的,但现在使用的密码技术来说,暴力破解一个加密信息要用几十年、几百年或数千年的时术来说,暴力破解一个加密信息要用几十年、几百年或数
20、千年的时间。一般认为,到那时信息已经没有价值了。间。一般认为,到那时信息已经没有价值了。 4.2.3 密钥管理技术密钥管理技术 密钥管理密钥管理是指对所用密钥生命周期的全过程实施是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的的安全保密管理。包括密钥的产生产生、存储存储、分配分配、使用和销毁等使用和销毁等一系列技术问题。一系列技术问题。 密钥管理密钥管理包括管理方式,密钥生成、密钥存储和包括管理方式,密钥生成、密钥存储和保护、密钥分配、传递和密钥备份、销毁等保护、密钥分配、传递和密钥备份、销毁等 讨论思考讨论思考 : (1)密钥管理包括哪几个过程?分别简述。)密钥管理包括哪几个过程
21、?分别简述。(2)怎样解决暴力破解耗时的问题?)怎样解决暴力破解耗时的问题?(3)多层密钥体制的特点是什么?)多层密钥体制的特点是什么?1 1)替换技术替换技术是用一组密文字母替代明文字母,达到隐藏明文的目的。是用一组密文字母替代明文字母,达到隐藏明文的目的。替换密码有四种:替换密码有四种:单表替换密码单表替换密码、多表替换密码多表替换密码、同音替换密码同音替换密码和和多字多字母组替换密码母组替换密码。4.3.1 对称加密技术对称加密技术1.传统加密技术传统加密技术凯撒密码凯撒密码是最古老的一种是最古老的一种单表替代密码单表替代密码。这种技术将字母按字母表的顺序。这种技术将字母按字母表的顺序排
22、列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移说密文字母相对明文字母循环右移3 3为,所以也成为,所以也成“循环以为密码循环以为密码”。明文字母:明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y za b c d e f g h I j k l m n o p q r s t u v w x
23、y z密文字母:密文字母:D E F G H I J K L M N O P Q R S T U V W X Y Z A B CD E F G H I J K L M N O P Q R S T U V W X Y Z A B C凯撒密码凯撒密码特点特点:由于:由于k的取值范围的限制,凯撒密码的密钥空间很的取值范围的限制,凯撒密码的密钥空间很小,难以抵御强行攻击密码分析,攻击者最多尝试小,难以抵御强行攻击密码分析,攻击者最多尝试25次次,就一定能够,就一定能够破译密码。破译密码。为了加大凯撒密码的密钥空间,可以将明文字母和密文字母的映射为了加大凯撒密码的密钥空间,可以将明文字母和密文字母的映射
24、表复杂化,将它们之间的映射关系变成没有规律的,即将密文字母的表复杂化,将它们之间的映射关系变成没有规律的,即将密文字母的顺序打乱后,每条信息用一个图文字母表(给出从明文字母到密文字顺序打乱后,每条信息用一个图文字母表(给出从明文字母到密文字母的映射)加密,打乱后的字母表为密钥。母的映射)加密,打乱后的字母表为密钥。明文字母:明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:密文字母:O G R F C Y S A L X U B Z Q T W D V E H J M K P N I4.3 4.3 实用加密技术概述实用加密
25、技术概述2 2)置换技术置换技术是在不丢失信息的前提下对明文中的是在不丢失信息的前提下对明文中的元素进行重新排列元素进行重新排列,分为,分为矩阵置换和列置换。矩阵置换和列置换。矩阵置换矩阵置换:这种加密法是把明文中的字母按给定的顺序:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。 明文明文ENGINEERINGENGINEERING按行排在按行排在3 34 4矩阵中,如最后矩阵中,如最后一行不全可用一行不全可用A A,B B,C C填充。给定一个置换填充。给定一个置换E=(1234)(2
26、413)E=(1234)(2413),现在根据给定的置换,现在根据给定的置换, 按第按第2 2列,第列,第4 4列,第列,第1 1列,第列,第3 3列的次序排列,得到密文列的次序排列,得到密文 NIEGERNENAIGNIEGERNENAIG。 解密算法解密算法D D (2413) (1234) (2413) (1234)。案例案例4-64-62 2现代对称加密技术现代对称加密技术在一个密码体系中,加密密钥和解密密钥相同,就称为在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。代表性的对称加密算法有对称加密。代表性的对称加密算法有DESDES(数据加密标(数据加密标准),准),IDEA
27、IDEA(国际数据加密算法),(国际数据加密算法),RijndaelRijndael,AESAES,RC4RC4算法等。算法等。4.3 4.3 实用加密技术概述实用加密技术概述1)1) DESDES 一种一种单钥密码算法单钥密码算法,它是一种典型的按,它是一种典型的按分组方式工作分组方式工作的的密码,是两种基本的加密组块替代和换位的细致而复杂的结密码,是两种基本的加密组块替代和换位的细致而复杂的结构。通过反复依次应用这两项技术来提高其强度,经过总共构。通过反复依次应用这两项技术来提高其强度,经过总共1616轮轮的的替代替代和和换位换位的变换后,使得密码分析者无法获得该算的变换后,使得密码分析者
28、无法获得该算法一般特性以外更多的信息。法一般特性以外更多的信息。4.3 4.3 实用加密技术概述实用加密技术概述算法思想:算法思想:DES算法将输入的算法将输入的明文分为明文分为64位的数据分组,使位的数据分组,使用用64位的密钥进行变换,每个位的密钥进行变换,每个64位明文分组数据经过位明文分组数据经过初始置初始置换换、16次次迭代迭代和和逆初始置换逆初始置换3个个主要阶段主要阶段,最后输出得到,最后输出得到64位位密文密文。2) 2) 三重三重DESDES是是用两个密钥对明文进行用两个密钥对明文进行三次运算三次运算。设两。设两个密钥是个密钥是K1K1和和K2K2。(1) (1) 用密钥用密
29、钥K1K1进行进行DESDES加密。加密。(2) (2) 用用K2K2对步骤对步骤1 1的结果进行的结果进行DESDES解密。解密。(3) (3) 用步骤用步骤2 2的结果使用密钥的结果使用密钥K1K1进行进行DESDES加密。加密。4.3 4.3 实用加密技术概述实用加密技术概述非对称加密算法非对称加密算法需要需要两个密钥两个密钥:公:公开密钥开密钥和和私有密钥私有密钥,并且相互,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的才能解密;如果用私有密钥对数据进行加密
30、,那么只有用对应的公开密钥才能解密。通常有三方面用途:公开密钥才能解密。通常有三方面用途:加密加密/ /机密机密、数字签名数字签名、密钥交换密钥交换。多数非对称加密算法是基于数学难解问题,典型的算。多数非对称加密算法是基于数学难解问题,典型的算法有:法有:RSARSA(大整数因子分解)、(大整数因子分解)、DiffieDiffie-Hellman-Hellman(离散对数)、(离散对数)、DSADSA(离散对数)、(离散对数)、ElgamalElgamal(离散对数)、(离散对数)、ECCECC(椭圆曲线离散(椭圆曲线离散对数系统)、对数系统)、背包算法背包算法等。等。4.3.2 4.3.2
31、非对称加密及单向加密非对称加密及单向加密4.3 4.3 实用加密技术概述实用加密技术概述原理:原理:(1 1)密钥对的产生。首先,选择两个大素数,)密钥对的产生。首先,选择两个大素数,p p 和和q q 。计算:。计算: n = p n = p * * q q(大(大整数分解,是整数分解,是NPNP难解问题,难解问题,p,qp,q一般位一般位100100以上的十进制素数)。以上的十进制素数)。然后,随机选择加密密钥然后,随机选择加密密钥e e,要求,要求 e e 和和 ( p - 1 ) ( p - 1 ) * * ( q - 1 ) ( q - 1 ) 互质。互质。最后,利用最后,利用Euc
32、lid Euclid 算法算法( (欧几里得算法就是求最大公约数的展转相除法欧几里得算法就是求最大公约数的展转相除法) )计算解计算解密密钥密密钥d, d, 使其满足使其满足 e e * * d = 1 ( mod ( p - 1 ) d = 1 ( mod ( p - 1 ) * * ( q - 1 ) ) ( q - 1 ) )。其中。其中n n和和d d要要互质。数互质。数e e和和n n是公钥,是公钥,d d和和n n是私钥。两个素数是私钥。两个素数p p和和q q不再需要,应该丢弃,不要让不再需要,应该丢弃,不要让任何人知道。任何人知道。 (2 2)加密。加密信息)加密。加密信息 m
33、 m(二进制表示)时,首先把(二进制表示)时,首先把m m分成等长数据块分成等长数据块 m m1 1 ,m ,m2 2,., ,., m mi i ,块长,块长s s,其中,其中 2 2s s = n, s = n, s 尽可能的大。加密的公式是:尽可能的大。加密的公式是:ci = ci = m mi ie e mod n mod n (3 3)解密。解密时作计算:)解密。解密时作计算:mi = mi = c ci id d mod n mod n 1 1RSARSA算法算法4.3 4.3 实用加密技术概述实用加密技术概述 应用应用RSARSA算法的加解密过程。明文为算法的加解密过程。明文为“
34、HI”“HI”,操作过程为:,操作过程为:(1 1)设计密钥公钥)设计密钥公钥( (e,ne,n) )和私钥和私钥( (d,nd,n) ) 令令p=11p=11,q=5q=5,取,取e=3e=3。计算:计算:n=pn=p* *q=55q=55,求出,求出(n)=(p-1)(q-1)=40(n)=(p-1)(q-1)=40。计算:计算:e ed d mod (n) =1, mod (n) =1, 即在与即在与5555互素的数中选取与互素的数中选取与4040互素的数,互素的数,得:得:d=27(d=27(保密数保密数) )。因此,公钥对为。因此,公钥对为(3,55)(3,55),私钥对为,私钥对为
35、(27,55)(27,55)。(2) 2) 加密。用公钥加密。用公钥(3,55) (3,55) 加密(按加密(按1-261-26的次序排列字母,则的次序排列字母,则H H为为8 8,I I为为9 9)。)。 加密:加密:E(H)=8E(H)=83 3 mod 55=17 mod 55=17;E(I)=9E(I)=93 3 mod 55=14mod 55=14(1717为为Q Q, 14 14为为N N)。密文为:)。密文为:QNQN。(3 ) 3 ) 解密。解密。 D(Q)=17 D(Q)=172727 mod 55=8 mod 55=8 ;D(N)=14D(N)=142727 mod 55=
36、9 mod 55=9。案例案例4-74-71 1RSARSA算法算法4.3 4.3 实用加密技术概述实用加密技术概述散列算法散列算法也称为也称为单向散列函数单向散列函数、杂凑函数杂凑函数、哈希算法哈希算法、HASHHASH算法算法或或消息摘要算法消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据,这段数据通常叫做的数据,这段数据通常叫做消息摘要消息摘要。典型的散列函数有:典型的散列函数有:MD5MD5,SHA-1SHA-1,HMACHMAC,GOSTGOST等。等。2. 2. 单向散列
37、函数单向散列函数4.3 4.3 实用加密技术概述实用加密技术概述好的单向散列函数必须具有以下特性:好的单向散列函数必须具有以下特性:(1) (1) 计算的单向性:计算的单向性:给定给定M M和和H H,求,求h hH(M)H(M)容易,但反过来给定容易,但反过来给定h h和和H H,求,求M MH-1(h)H-1(h)在计算上是不可行的。在计算上是不可行的。(2) (2) 弱碰撞自由:弱碰撞自由:给定给定M M要寻找另一信息要寻找另一信息 M M,满足,满足 H(M) H(M)H(M)H(M)在计算上不可在计算上不可行。行。(3) (3) 强碰撞自由:强碰撞自由:要寻找不同的信息要寻找不同的信
38、息M M 和和MM,满足,满足 H(M) H(M)H(M)H(M)在计算上不可在计算上不可行。行。单向散列函数单向散列函数的使用方法为:用散列函数对数据生成散列值并保存,以后每次使的使用方法为:用散列函数对数据生成散列值并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改则认为数据未被修改( (数据完整性验证数据完整性验证) )或两次所散列的原始数据相同或两次所散列的原始数据相同( (口令验证口令验证) )。4.3.3 4.3.3 无线网络加密技术无线网络加密技术1.
39、 有线等效协议有线等效协议WEP加密技术加密技术4.3 4.3 实用加密技术概述实用加密技术概述WEPWEP是是Wired Equivalent PrivacyWired Equivalent Privacy的简称,有线等效保密(的简称,有线等效保密(WEPWEP)协议是对在两台)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。WEPWEP主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密。据
40、帧加密。2. WPA安全加密方式安全加密方式4.3 4.3 实用加密技术概述实用加密技术概述WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。TKIP全称为Temporal Key Integrity Protocol(临时密钥完整性协议)负责处理无线安全问题的加密部分,这种加密方法比WEP更安全。3.TKIP(临时密钥
41、完整性协议临时密钥完整性协议)4. EAP(可扩展认证协议可扩展认证协议)EAP(Extensible authentication protocol,可扩展认证协议)是一个第二层处理过程,允许网络对无线客户端进行认证。有两种EAP,一种用于无线网路,另一种用于LAN连接,通常称为 EAP over LAN(EAPoL) )。4.3.4 4.3.4 实用综合加密方法实用综合加密方法4.3 4.3 实用加密技术概述实用加密技术概述对称与非对称密码体制特性对比表对称与非对称密码体制特性对比表1. 1. 数字信封数字信封数字信封数字信封的功能类似于普通信封。的功能类似于普通信封。普通信封普通信封在法
42、律约束下保证只有收信人才能阅读在法律约束下保证只有收信人才能阅读其内容;其内容;数字信封数字信封则采用密码技术保证只有规定的接收人,才能阅读其内容。则采用密码技术保证只有规定的接收人,才能阅读其内容。实现原理实现原理:信息发送方采用:信息发送方采用对称密钥加密对称密钥加密信息内容,将此对称密钥用接收方的公钥信息内容,将此对称密钥用接收方的公钥加密(称为加密(称为数字信封数字信封)之后,将它和加密后信息一起发送给接收方,接收方先用相)之后,将它和加密后信息一起发送给接收方,接收方先用相应私钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息应私钥打开数字信封,得到对称密钥,然后使用对称密钥
43、解开加密信息4.3 4.3 实用加密技术概述实用加密技术概述2.2.数字签名数字签名数字签名数字签名必须保证做到以下必须保证做到以下3点点:(1) 接收者能够核实发送者对信息的签名;接收者能够核实发送者对信息的签名;(2) 发送者事后不能抵赖对信息的签名;发送者事后不能抵赖对信息的签名;(3) 接收者不能伪造对信息的签名。接收者不能伪造对信息的签名。4.3 4.3 实用加密技术概述实用加密技术概述满足数字签名的满足数字签名的三个条件三个条件: :(1 1)如果接收者用如果接收者用发送者发送者的的公钥公钥实现了对接收到的数字签名进行解实现了对接收到的数字签名进行解密,因为对信息签名的私钥只有发送
44、者才有,而发送者的公钥只能密,因为对信息签名的私钥只有发送者才有,而发送者的公钥只能解密由解密由发送者私钥加密发送者私钥加密的的签名签名,由此接收者能够核实发送者对信息,由此接收者能够核实发送者对信息的签名。的签名。(2 2)发送者)发送者的的公钥公钥只能只能解密解密发送者的签名,而发送者的私钥只有发发送者的签名,而发送者的私钥只有发送者才有,由此发送者事后不能抵赖对信息的签名。送者才有,由此发送者事后不能抵赖对信息的签名。(3 3)发送者)发送者的的签名签名要用发送者的要用发送者的私钥实现私钥实现,而发送者的私钥只有发,而发送者的私钥只有发送者才有,接收者没法得到,由此接收者不能伪造对信息的
45、签名。送者才有,接收者没法得到,由此接收者不能伪造对信息的签名。4.3 4.3 实用加密技术概述实用加密技术概述3. 3. 数字证书数字证书4.3 4.3 实用加密技术概述实用加密技术概述数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在InternetInternet上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构个权威机构-CA-CA机构,又称为证书授权机构,又称为证书授权(Certi
46、ficate Authority)(Certificate Authority)中心发行的,人们可以中心发行的,人们可以在网上用它来识别对方的身份。在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。包含公开密钥拥有者信息以及公开密钥的文件。4.3 实用加密技术概述实用加密技术概述原理原理:一个可信的第三一个可信的第三方实体对另一个实体的方实体对另一个实体的一系列信息进行签名得一系列信息进行签名得到一个到一个数字文档数字文档,证书,证书用户可以通过这个可信用户可以通过这个可信第三方来证明另一实体第三方
47、来证明另一实体的身份。它由的身份。它由三部分组三部分组成成:实体实体的一系列的一系列信息信息,签名签名加密算法加密算法和一个数和一个数字字签名签名。其中实体的信。其中实体的信息主要包括息主要包括三方面的内三方面的内容容:证书所有者的信息证书所有者的信息、证书所有者的公开密钥证书所有者的公开密钥和和证书颁发机构的信息证书颁发机构的信息。4.PKI4.PKI体系体系在当今在当今电子交易电子交易盛行的互联网时代,电子商务用户所面临的盛行的互联网时代,电子商务用户所面临的安全问题安全问题有:有:4.3 实用加密技术概述实用加密技术概述(1 1)保密性:)保密性:保证电子商务中涉及的保密信息在保证电子商
48、务中涉及的保密信息在公开网络传输过程中不被窃取;公开网络传输过程中不被窃取;(2 2)完整性:)完整性:保证所传输的交易信息不被中途篡保证所传输的交易信息不被中途篡改并通过重复发送进行虚假交易;改并通过重复发送进行虚假交易;(3 3)身份认证与授权:)身份认证与授权:在电子商务交易过程中,在电子商务交易过程中,对双方进行认证,以保证交易双方身份的正确性;对双方进行认证,以保证交易双方身份的正确性;(4 4)抗抵赖:)抗抵赖:在交易完成后,如保证交易的任何在交易完成后,如保证交易的任何一方无法否认已发生的交易。一方无法否认已发生的交易。PKI PKI 体系体系由由认证中心认证中心(CA)(CA)
49、、注册中心(注册中心(RARA)、存储库存储库、密钥密钥备份及恢复系统备份及恢复系统、证书作废处理系统证书作废处理系统、PKI PKI 应用接口应用接口六大部六大部分组成。分组成。 4.3 实用加密技术概述实用加密技术概述(1 1)认证机构)认证机构(Certification AuthorityCertification Authority,CACA):证书的签发机构,它是):证书的签发机构,它是PKIPKI的核心,是的核心,是PKIPKI应用中权威的、可信任的公正的第三方机构。认证中心作应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,
50、目的是证明主为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等功能。询、作废和归档等功能。(2 2)注册机构)注册机构(Registration AuthorityRegistration Authority,RARA):):RARA是可选的实体,是可选的实体,RARA实现实现分担分担CACA部分职责的功能,其基本职责是认证和验证服务,可将部分职责的功能,其基本职责是认证和验证服务,可将RARA配置为代表配置为代表CACA处理认证请