ch2&3数据加密技术与认证技术(精品).ppt

上传人:hyn****60 文档编号:70695579 上传时间:2023-01-25 格式:PPT 页数:71 大小:425.50KB
返回 下载 相关 举报
ch2&3数据加密技术与认证技术(精品).ppt_第1页
第1页 / 共71页
ch2&3数据加密技术与认证技术(精品).ppt_第2页
第2页 / 共71页
点击查看更多>>
资源描述

《ch2&3数据加密技术与认证技术(精品).ppt》由会员分享,可在线阅读,更多相关《ch2&3数据加密技术与认证技术(精品).ppt(71页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全技术信息安全技术第2章 数据加密技术与认证技术主要内容主要内容n数据加密概述 n密码学的基本概念 n数据加密技术n鉴别与认证技术n公钥基础设施PKI2知识点密码学的基本概念 对称密码体制和非对称密码体制散列函数和数字签名数字证书和CA难点加密和认证的原理要求掌握密码体制的特点、优缺点,常见算法的特点掌握数字证书和公钥基础设施的概念32.1 数据加密概述数据加密概述1、引言思考:用户Alice和Bob通信,存在哪些安全问题?如何安全通信?AliceBobInternet或或其它通信设其它通信设施施4安全问题:泄密数据修改数据假冒抵赖解决方案:密码技术数据加密是通过使用一种编码而使原本能够

2、读懂、理解和识别的信息变为不可读、晦涩难懂的信息,从而达到保密目的。通过散列函数还可以提供完整性检验。通过数字签名实现鉴别和抗抵赖功能。52、密码学简介密码学:研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信等学科。密码编码学:研究消息保密的学科。密码分析学:研究加密消息破译的学科。目的有两个:使得攻击者 不能从乱码中得到任何有意义的信息;不能伪造乱码中的信息。密码技术是保障信息安全的核心技术。63、密码学的发展第一个阶段:从古代到1949年。密码设计与密码分析多基于直觉与经验。单表代换密码:凯撒(Caesar)密码等多表代换密码:维吉利亚(Vigenere)密码等第二个阶

3、段:从1949年至今。1949年,Shannon,“保密系统的信息理论”70年代,DES数据加密标准,公钥体制的提出其中阶段一称古典密码阶段,阶段二称近代密码或计算机密码阶段。72.2 密码学的基本概念密码学的基本概念一、基本加密方法二、密码体制三、密码分析四、密码算法的安全性五、密码学的作用81、基本概念明文:能读懂的原始消息,如密文:变换后让人读不懂的消息,如加密:明文到密文的变换;解密:密文还原到明文的变换;加密算法:对明文进行加密所采用的一组规则;解密算法:对密文进行解密所采用的一组规则;密钥:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般来

4、说,密钥越大,加密就越健壮。一、基本加密方法一、基本加密方法Hello Chinaanihc olleh9加密算法E作用于明文 m得到密文cEk k (m)=c解密算法D作用于密文c产生明文mDk k (c)=m先加密,再解密,原始的文明将被恢复mmck kk kED102、密码分类手工密码、机械密码、计算机密码替代密码、移位密码分组密码、序列密码将明文以固定长度分组,分别以相同的密钥和算法进行变换算法中重复地使用替代和移位对称密钥密码、非对称密钥密码11简单的加密举例置换加密:明文:同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:00011011假设选取密钥为0

5、1加密算法为:异或运算加密:00011011 01 01001110密文编码01001110,密文为:学同好们解密:01001110 01 00011011又恢复为明文:同学们好12代换加密例如明文“CHINA”,向后移动5个字符空间后变成了密文“HMNSF”。然而,这种密码系统太脆弱、太容易被攻破了。于是人们设计了复杂算法,并使算法依赖于一个参数k k。这个参数就称为密钥,可由用户按照一定要求随机选取。这时算法可以写成:加密算法E作用于明文 m产生密文c:c=Ek k (m)解密算法D作用于密文c得到明文m:m=Dk k (c)1314下面举例说明法国密码学家Vigenere以他自己的名字命

6、名的维吉利亚密码:P=data security,k=best算法如下:(1)制作维吉利亚方阵,如表1所示。其规则是第i行以I打头。(2)按密钥的长度将P分解为若干组。这里best的长度为4,故将明文分解为表2所示的样子。15表1 维吉利亚方阵16表2 明文分解(3)对每一组明文,利用密钥“best”进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找第d个字符既是。于是得到如下密文:C=Ek(P)=EELT TIUN SMLR思考:如何解密?密钥best明文datasecurity17简单异或加密异或运算具有如下特点:0 0=0 0 1=1 1 0=1 1

7、 1=0 a a=0 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P k C C k P18由上面几个例子可以看到密码体系=加密/解密算法+密钥为了进行加密变换,需要密钥(Key)和算法两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术,可以用穷举法穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?19为了安全,在实际中可以采用两种不同的策略:一种是基于算法保密的安全策略。这种策略曾经

8、被使用,但是在现代密码学中,已经不再使用。原因如下:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。不便于标准化。不便于质量控制。20另一种是基于密钥保护的密码安全策略被现代密码学所采用。就是:将加密算法公开,只保护密钥。这样便于标准化和质量控制;一个密钥泄密,只要换另一个便可。211、密码体制的概念一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射,现代密码系统一般由五个部分组成:1)明文空间M 是可能明文的有限集;2)密文空间C 是可能密文的有限集;3)密钥空间K 是一切可能密钥构成的有限集;4)加密算法E5)解

9、密算法D 则五元组(M,C,K,E,D)称为一个密码体制二、密码体制二、密码体制22完整的保密通信系统示意图完整的保密通信系统示意图c232、对称密码体制(单钥密码体制)加密密钥和解密密钥相同,或实质上等同(即从一个可以很容易推出另外一个)。根据密码算法对明文信息的加密方式,对称密码体制分为两类:分组密码:把明文分成等长的组,用同一密钥和算法对每一块分别加密,输出也是固定长度的密文序列密码:每次加密一位或一字节的明文243、非对称密码体制(公钥密码体制)加密、解密使用两个不同但是数学上相关的密钥,从其中一个难以推出另一个每个用户都有一对密钥:一个公开,另一个则由用户秘密保存主要特点是用其中一个

10、密钥加密的信息只能由相应的另一个密钥解密,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而多个用户可以解读25三、密码分析三、密码分析在不知道密钥的情况下,可以根据已知信息,利用各种方法推测出明文或密钥。这是密码体制的弱点:穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码。(对可能的密钥或明文的穷举)统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。26根据攻击者可利用的数据分:唯密文攻击:仅根据密文进行的密码攻击;已知明文攻击:根据一些相应的明、密

11、文进行的密码攻击。选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。选择密文攻击:密码分析者能选择不同的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。27四、密码算法的安全性四、密码算法的安全性安全的算法理论上几乎没有称一个密码体制是安全的,通常指的是计算上安全即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的收益。密码系统的安全性仅与密钥有关密钥空间范围与密钥长度28五、密码学的作用五、密码学的作用保密:加密消息,防止入侵者获得消息内容;鉴

12、别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;完整性:消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息;抗抵赖:发送方事后不能否认他发送的消息,接收方也不能否认他所接受的消息。292.3 数据加密技术数据加密技术一、古典密码技术二、对称密码体制三、非对称密码体制四、实际应用中的加密方式30一、一、古典密码古典密码1、古典密码介绍是基于字符替换的密码,应用于计算机出现之前加密解密都很简单,容易被攻破属于对称密钥算法加密方法主要包括置换和代换。312、置换密码明文与密文的字母保持相同,但其顺序被打乱,重新排列成另一种不同的格式。举例1:最简单的

13、换位逆序法明文:computer system密文:metsys retupmoc举例2:E=(2,1,4,3)D=(2,1,4,3)M=“置换密码”C=E(M)=“换置码密”323、代换密码把明文中的每一个字符替换成密文中的另一个字符,并使用密钥K与之进行运算,得到密文;对密文进行逆运算就可恢复出明文。单表代换密码多表代换密码33单表代换密码例如:令26个字母分别对应于编号025,凯撒密码设k3(字母d的编号),即明文:abcdefghijklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC对于明文PCOMPUTE 则E3(C)=FE3(O)=RE3(M

14、)=PE3(R)=U所以,密文C=Ek(P)=FRPSXWHU34多表代换密码即一个明文字母可表示为多个密文字母。字母表:abcdefghijklmnopqrstuvwxyz例如:明文为system,密钥为dog,(3,14,6)加密过程如下:明文:s y s t e m密钥:d o g d o g密文:v m g w r s在这个例子中,明文每三个字母中的第一、第二、第三个字母分别后移3个,14个和6个位置35二、二、对称密码体制对称密码体制1、简介基本特点:加密和解密使用同一个密钥,或者可以简单相互推导,所以,又称为单钥密码体制基本技术替换移位主要指标分组长度密钥长度362、常用的对称加密

15、算法数据加密标准DES:1977年被采纳为美国国家数据加密标准分组密码体制明文分组和密文分组都是64bits密钥长度为64bits,有效密钥长度为56位加密密钥与解密密钥相同,算法相同。整个体制是公开的,安全性完全靠密钥的保密主要缺点:DES的密钥量太小:密钥量为256已经过时,基本认为不再安全。37DES的扩展:3DES两个密钥k1和k2,总有效长度为112位方 案:c=Ek1(Dk2(Ek1(m),m=Dk1(Ek2(Dk1(c)IDEA加密算法1992年,瑞士的Lai和Massey提出64位分组,128位密钥,运算快,便于软硬件实现高级数据加密标准AES分组密码,分组长度为128bit,

16、密钥长度可变:支持128bit、192bit和256bit密钥。分别称之为AES-128、AES-192和AES-256。383、对称密码体制的优缺点对称密码体制的优点:可以保护机密信息、认证发信方身份、确保信息的完整性加解密运算速度快,适用于加密大量数据对称密码体制的缺点:密钥交换困难;密钥量大,难于管理;n个用户有n*(n-1)/2个密钥难以解决签名验证及抗抵赖的问题。39三、非三、非对称密码体制对称密码体制1、简介1976年,Diffie,Hellman提出了公开密钥密码体制的思想,它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它也称为双钥密码体制。第一个公钥体制

17、是1977年由Rivest,Shamir,Adleman提出的RSA公钥体制,其安全性是基于大整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制ECC公钥体制不断出现,使密码学得到蓬勃的发展40公钥密码的主要功能简化密钥的分配和管理问题加密密钥是公开的,不必从秘密信道传送密钥保护机密信息公钥加密,私钥解密实现“不可否认”私钥加密,公钥验证412、公钥体制加密方式BobBob的公钥的公钥的公钥的公钥 BobBob私钥私钥私钥私钥因特网加密解密AliceAliceBobBob423、公钥密码体制的优缺点公钥密

18、码体制的优点简化密钥的分配和管理问题解决数字签名问题公钥密码体制的缺点算法多是基于数学难题,计算量大,加解密效率低存在公钥假冒问题43四、实际应用中的加密方式四、实际应用中的加密方式1、混合加密方式对称密钥体制:密钥分发困难,公钥体制:加解密效率低将对称加密算法的数据处理速度和公钥算法对密钥的保密功能相结合利用对称加密算法加密传输数据利用非对称密钥算法交换加密密钥把加密后的消息和加密密钥一起发送给对方442、混合加密过程发方:1)生成会话密钥,用该密钥对报文加密;2)用收方的公钥加密上述会话密钥;3)将1和2的结果发送给收方;收方:1)用自己的私钥解密会话密钥;2)用得到的会话密钥解密报文。4

19、53、举例假设Alice与Bob进行保密通信,过程如下:1)Alice生成本次通信的会话密钥k k2)Alice用k k加密通信内容m得到密文m3)Alice取得Bob的公钥k k b1 4)Alice用k k b1 加密会话密钥k得到密文k k5)Alice把m和k k发送给Bob6)Bob分解出通信密文m和加密密钥k k7)Bob使用自己的私钥k k b2解密会话密钥k k得到k k8)Bob用k解密密文m得到明文消息m462.4 鉴别与认证技术鉴别与认证技术一、信息鉴别简述二、哈希函数三、数字签名47一、信息鉴别简述一、信息鉴别简述通信面临的威胁窃密、修改、假冒、否认等信息安全性的两个方

20、面:保密性:采用信息加密技术,防止被动攻击认证性:采用信息认证技术,防止消息被篡改、删除、伪造、否认等主动攻击信息鉴别(认证)的内容信息完整性认证信源认证主要技术哈希函数、数字签名等。48二、哈希函数二、哈希函数1、哈希函数的概念 哈希函数(Hash function)又称为散列函数、杂凑函数、消息摘要等哈希函数有4个主要特点:它能处理任意大小的信息 它是不可预见的。它是完全不可逆的,即散列函数是单向的 它是抗碰撞的。对于任意长度的消息,返回一个固定长度的散列值:h=H(M)492、主要应用实现消息完整性验证(产生消息摘要)数字签名503、常用的哈希函数1)消息摘要5算法:MD5;2)安全哈希

21、算法:SHA-1;MD5和SHA-1都是当今安全产品实现中最常用的哈希函数。MD5是MIT的Rivest设计的,按512bit块来处理输入(任意长度),并产生一个128bit的消息摘要。SHA-1是NIST开发的,按512bit块来处理其输入(小于264),并产生一个160bit的消息摘要。51三、数字签名三、数字签名1、数字签名的概念问题的提出:哈希函数可以实现完整性鉴别,但无法防止假冒和抵赖数字签名的基本要求:签名不能伪造:签名是签名者对文件内容合法性的认同和标记,其他人的签名无效;签名不可抵赖:签名者事后不能否认自己的签名;签名信息不可改变:保证签名消息的完整性;签名不可重复使用:对一个

22、消息的签名对其它消息无效。签名可验证:签名可以被有效地验证。52数字签名的构成:数字签名是在原信息附上加密信息的过程,是一种身份认证技术;数字签名可用于确认发送者的身份和该文档的完整性,同时,还能够防止事后否认;数字签名由两部分组成:签名算法和验证算法。一般签名算法和签名密钥保密,验证算法公开。532、数字签名的原理应用一对不可互相推导的密钥,一个用于签名(加密),一个用于验证(解密)数字签名建立在公钥加密和单向哈希函数算法的组合之上;公钥签名是签名者用自己的私钥加密要签名的消息,验证者用签名者的公钥解密消息进行验证散列函数是数字签名的一个重要辅助工具,用于生成一个文件的消息摘要,从而使数字签

23、名可以迅速有效地签名一个任意长度的文件。543、签名和验证过程1)发送方(甲)对消息M计算消息摘要Md,在然后用自己的私钥Sk对Md加密,得到Sm就是对消息M的数字签名2)验证方(乙)对M计算消息摘要Md1,对签名用甲的公钥Pk进行加密得到Md2,对比Md1和Md2则可验证4、常用签名算法Elgamal算法:基于离散对数问题DSA算法:被美国NIST作为数字签名标准DSS552.5 公钥基础设施公钥基础设施PKI一、PKI的基本概念二、数字证书三、CA的功能56一、一、PKI的基本概念的基本概念1、问题的提出公钥密码体制的局限公钥如何可信地在大范围内传播的问题。要解决的问题:公钥如何管理公钥和

24、身份如何建立联系例如:用户A如何确认用户B的公钥?会不会有人冒充用户B呢?解决方案:PKI用数字证书把公钥和公钥拥有者关联起来在大规模网络中的实现公钥分发,建立信任572、PKI的定义PKI(Public Key Infrastructure),即公钥基础设施,是一种利用公钥密码算法原理和技术来提供安全服务的通用性基础平台。按照X.509标准中定义,“PKI是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。”583、PKI提供的安全服务鉴别(身份认证,真实性):确认发送者的身份,保证交易者身份的真实性保密性:确保数据不被非授

25、权的第三方访问完整性:确保数据在传输过程中不被修改抗抵赖性(非否认性):确保发送方不能否认其发送的消息594、PKI的组成典型的PKI包括以下6个部分:1)证书颁发机构CAPKI的核心,是数字证书的签发机关,必须具备权威性2)证书注册机构RA负责用户的注册申请,并验证申请者的身份和公钥信息3)数字证书库(DB)用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。604)密钥备份及恢复系统(B&R)解密密钥的备份与恢复5)证书作废系统用于发布有效期内需要作废的证书6)PKI应用接口(API)各种应用与PKI交互,使用户能够方便地使用加密、数字签名等安全服务615、PKI的应

26、用基于SSL(Secure Sockes Layer)的Web安全服务基于SET(Secure Electronic Transaction)的安全电子交易系统VPN(Virtual Private Network)621、数字证书的概念数字证书是一段包含用户身份信息、用户公钥信息以及可信权威机构数字签名的一系列数据,可以证实一个公开密钥与某一实体之间的捆绑。用于在网络计算环境证明某一主体的身份以及其公开密钥的真实有效性,解决通信各方相互间的信任问题。类似于驾照或居民身份证。数字证书采用公钥密码机制。由权威公正的认证中心CA签发,CA的数字签名可以确保证书信息的真实性。二、二、数字证书数字证书

27、632、数字证书的类型Web服务器证书:是Web Server与用户浏览器之间建立安全连接时所使用的数字证书。服务器身份证书:提供服务器信息、公钥等信息,用于在网络中标识服务器的身份,以实现通信的安全性。个人证书:提供证书持有者身份、公钥等信息,用于在网络中标识个人身份。企业证书:包含企业身份信息、公钥及CA的签名,在网络中标识证书持有企业的身份,可用于网上税务申报、网上办公系统、网上招标投标、拍买拍卖、网上签约等多种应用系统。643、数字证书的格式X.509v3格式654、数字证书的生命周期1)证书申请2)证书生成3)证书存储:如智能卡中4)证书发布:如目录服务器5)证书废止:到期失效,或被

28、声明作废,发布到证书撤销列表CRL中665、证书的验证证书的验证是验证一个证书的有效性、完整性、可用性的过程。主要包括以下几方面的内容:验证证书签名的是否正确有效,这需要知道签发证书的CA的真正公钥;验证证书的完整性,即验证CA签名的证书散列值与单独计算出的散列值是否一致;验证证书是否在有效期内;查看证书撤销列表,验证证书没有被撤销;验证证书的使用方式与任何声明的策略和使用限制一致。67三、CA的功能1、颁发证书RA(Registration Authority,注册机构)接受证书请求并审核注册用户信息。CA(Certificate Authority,证书机构)对通过审核的用户生成证书向注册

29、用户发放该证书同时将证书送入证书数据库,向公用检索业务机构公布。2、证书更新当证书持有者的证书过期、密钥被窃取或丢失时,需要更新证书,使其使用新的证书继续参与网上认证。包括证书的更换和证书的延期两种情况。683、证书撤销CA提供一种机制,使在生命周期内原本有效的证书失效。证书撤销常使用证书废除列表(CRL)CRL是由CA中心发布并数字签名的一个消息列表,该列表显示了带时间戳的所有未到期但已被撤销的数字证书4、证书查询获得用户证书5、证书归档保存作废的证书69小结小结知识点密码学的基本概念 对称密码体制和非对称密码体制散列函数和数字签名数字证书和公钥基础设施重点两类密码体制的特点、优缺点数字签名的原理数字证书和CA的概念70结束语结束语密码学尽管在信息安全中具有举足轻重的地位,但密码学绝不是确保信息安全的唯一工具,它也不能解决所有的安全问题。同时,密码编码和密码分析是一对矛和盾的关系,它们在发展中始终处于一种动态平衡。信息的安全性包括保密性和认证性两个方面,PKI被认为是目前因特网上解决信任和加密问题的有效解决方案。71

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁