![信息加密與鑒別技術(shù)_第1頁](http://file4.renrendoc.com/view/4180ad804716013dc515be86c9f9167d/4180ad804716013dc515be86c9f9167d1.gif)
![信息加密與鑒別技術(shù)_第2頁](http://file4.renrendoc.com/view/4180ad804716013dc515be86c9f9167d/4180ad804716013dc515be86c9f9167d2.gif)
![信息加密與鑒別技術(shù)_第3頁](http://file4.renrendoc.com/view/4180ad804716013dc515be86c9f9167d/4180ad804716013dc515be86c9f9167d3.gif)
![信息加密與鑒別技術(shù)_第4頁](http://file4.renrendoc.com/view/4180ad804716013dc515be86c9f9167d/4180ad804716013dc515be86c9f9167d4.gif)
![信息加密與鑒別技術(shù)_第5頁](http://file4.renrendoc.com/view/4180ad804716013dc515be86c9f9167d/4180ad804716013dc515be86c9f9167d5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第4章
信息加密與鑒別技術(shù)
4.1信息加密基礎(chǔ)
4.1.1信息加密的發(fā)展1.信息加密技術(shù)的發(fā)展
2.基本概念
14.1.2數(shù)據(jù)加密模型消息源加密器解密器消息宿密鑰源系統(tǒng)分析者安全信道XXZZYYShannon模型X2
4.2傳統(tǒng)加密技術(shù)
4.2.1替代密碼1.簡單替代密碼
(1)凱撒密碼
凱撒密碼就是簡單替代密碼的一個著名的例子,也稱循環(huán)移位密碼。這是一個古老的加密方法,當(dāng)年凱撒大帝行軍打仗時用這種方法進行通信,因此得名。凱撤密碼加密的原理是把明文中所有的字母都用它右邊的第k個字母替代,并認(rèn)為Z后邊又是A,這種映射關(guān)系表示為如下函數(shù):F(a)=(a+k)modn其中:a表示明文字母
n為字符集中字母個數(shù)
k為密鑰3(2)ROT13ROT13是建立在UNIX系統(tǒng)上的簡單加密程序。它是用字母表里a-m的字符來代替n-z,用n-z的字符來代替a-m字符。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡單的手段使得我們的電子郵件不能被直接識別和閱讀,也不會被那些匹配程序用通常的方法直接找到。如“vybirlbh!”
這個句子實際上是“iloveyou!”。ROT13字母對應(yīng)關(guān)系:abcdefghi…xyznopqrstuv…klm42.同音替代密碼3.多字母組替代密碼4.多表替代密碼
這種加密的加密表是以字母表移位為基礎(chǔ)把26個英文字母進行循環(huán)移位,排列在一起形成26*26的方陣。該方陣被稱為Vigenere表。采用的算法為:
f(a)=(a+Bi)modn(i=1,2,…,n)4.2.2換位密碼
1.列換位密碼2.周期換位密碼
54.3對稱加密技術(shù)
4.3.1數(shù)據(jù)加密標(biāo)準(zhǔn)1.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)
2.DES算法的原理
初始變換64位的密文逆初始變換DES原理(1)64位明文64位的密鑰加密變換16輪子密鑰生成63.DES算法的實現(xiàn)步驟
(1)初始變換
(2)加密變換
(3)最后換位
4.DES算法的安全性
7國際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)是瑞士聯(lián)邦技術(shù)學(xué)院開發(fā)的一種面向數(shù)據(jù)分組塊的數(shù)據(jù)加密標(biāo)準(zhǔn)。它使用128位密鑰,每次加密一個64位的數(shù)據(jù)塊。任何人都可以得到這個算法,其安全性與DES算法一樣并不隱藏算法本身,而在于保存好密鑰。IDEA算法被認(rèn)為是當(dāng)前最好的、最為安全的加密標(biāo)準(zhǔn)算法,可用于加密和解密。IDEA用了混亂和擴散等操作,主要有3種操作:異或、模加、模乘,容易用軟件和硬件實現(xiàn)。IDEA算法運算時間與DES的速度一樣快。IDEA算法的安全性有很大的提高,其密鑰128位,在窮舉的情況下,需要經(jīng)過2128次加密才能恢復(fù)出密鑰。對于每秒檢查10億個密鑰的計算機,它將檢測10年。4.3.2國際數(shù)據(jù)加密算法
84.4非對稱加密技術(shù)4.4.1公鑰體制的原理公鑰體制的特點是采用兩個相關(guān)的密鑰將加密與解密分開,其中一個密鑰是公開的,稱為公鑰,用來加密;另一個密鑰為用戶專用,稱為私鑰,用于解密。其算法的重要特點是已知密碼算法和加密密鑰,求解密密鑰在計算上是不可行的。
91.密鑰對的產(chǎn)生1)選擇兩個大素數(shù)p
和q,計算:n=p*q
歐拉函數(shù)值:Φ(n)=(p–1)*((q–1)2)然后隨機選擇加密密鑰e,要求1<e<Φ(n)
且
(Φ(n),e)=1即:e
與
(
p-1)*(q–1)互質(zhì)。3)最后,利用Euclid算法計算解密密鑰d,滿足
e*d=1modΦ(n)注:其中,n和d也要互素。數(shù)e和
n是公鑰,d是私鑰。兩個素數(shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。2.加密時作如下計算:
(公鑰加密)
C=P^emodn3.解密時作如下計算:(私鑰解密)P=C^dmodn
4.4.2RSA算法的基本思想
104.4.3
RSA算法的安全性
RSA算法的安全性主要是基于大數(shù)分解困難的假設(shè),因為是否等同于大數(shù)分解一直未能得到理論上的證明,不過目前RSA算法的一些變種算法已被證明等價于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法,它經(jīng)歷了各種攻擊,至今未被完全攻破?,F(xiàn)在,人們已經(jīng)能分解多個十進位的大素數(shù),而且隨著人類計算能力的不斷提高,原來被認(rèn)為不可能分解的大數(shù)已被成功分解,這對RSA算法的安全性構(gòu)成了潛在的危險,對于大整數(shù)分解的威脅除了人類的計算能力外,還有來自分解算法的改進,因此,使用RSA算法時其密鑰大小的選取就顯得特別重要,一般情況下模數(shù)n選得大一些為好,但還要因具體適用情況而定。114.5密鑰管理與交換
4.5.1密鑰分配
1.常規(guī)加密密鑰的分配
(1)集中式密鑰分配方案。在集中式密鑰分配方案中,由一個中心節(jié)點負(fù)責(zé)密鑰的產(chǎn)生并分配給通信雙方,或者由一組節(jié)點組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方。在這種情況下,用戶不需要保存大量的會話密鑰,只需要保存中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產(chǎn)生的即將用于與第三方通信的會話密鑰。這種方式的缺點是通信量大,同時需要較好的鑒別功能以鑒別中心節(jié)點和通信方。(2)分散式密鑰分配方案使用密鑰分配中心進行密鑰分配要求密鑰分配中心是可信任的,并且應(yīng)該保護它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會話密鑰進行通信方將不能進行正常的安全通信,如果密鑰分配中心被第三方控制,那么所有依靠密鑰分配中心分配會話密鑰進行通信的所有通信方之間的通信信息將被這個入侵的第三方輕而易舉地竊聽到。如果把單個密鑰分配中心分散成幾個密鑰分配中心,將會降低這種風(fēng)險。更進一步,可以把幾個密鑰分配中心分散到所有的通信方,即每個通信方同時也是密鑰分配中心,也就是說每個通信方自己保存同其他所有通信方的主密鑰。
122.公開加密密鑰的分配
3.利用公開密鑰加密進行常規(guī)加密密鑰的分配
4.5.2密鑰管理
好的密鑰管理系統(tǒng)應(yīng)該是不依賴于人的因素的,通常要滿足以下要求:(1)密鑰難以被竊取。(2)在一定條件下竊取了密鑰也沒有用。(3)密鑰有使用范圍和時間的限制。(4)密鑰的分配和更換過程對用戶透明,用戶不一定要親自掌管密鑰。在密鑰的整個生命周期內(nèi),在密鑰管理的各個階段中都要遵循一定的原則。最小特權(quán)、最小設(shè)備原則和不影響正常工作等原則是應(yīng)該遵守的。層次化管理是密鑰管理常用方式,其中密鑰需要動態(tài)產(chǎn)生;工作密鑰由上層的加密密鑰進行保護,最上層的密鑰稱為主密鑰,是整個密鑰管理系統(tǒng)的核心;多層密鑰體制大大加強了密碼系統(tǒng)的可靠性,因為用得最多的工作密鑰常常更換,而高層密鑰用的較少,使得破譯者的難度增大。134.5.3密鑰交換
1.Diffie-Hellman密鑰交換算法
2.Diffie-Hellman算法的特征(1)僅當(dāng)需要時才生成密鑰,減小了將密鑰存儲很長一段時間而致使遭受攻擊的機會。(2)除對全局參數(shù)的約定外,密鑰交換不需要事先存在的基礎(chǔ)結(jié)構(gòu)。3.Diffie-Hellman密鑰交換算法的缺點
(1)沒有提供雙方身份的任何信息。(2)它是計算密集性的,因此容易遭受阻塞性攻擊,即對手請求大量的密鑰。(3)沒辦法防止重演攻擊。(4)容易遭受中間人的攻擊。
144.6計算機網(wǎng)絡(luò)加密技術(shù)
4.6.1鏈路加密鏈路加密是目前常用的一種加密方法,通常用硬件在網(wǎng)絡(luò)層以下的物理層和數(shù)據(jù)鏈路層中實現(xiàn),它用于保護通信節(jié)點間的數(shù)據(jù)。4.6.2節(jié)點加密節(jié)點加密是鏈路加密的改進,其目的是克服鏈路加密在節(jié)點處易遭非法存取的缺點。在協(xié)議傳輸層上進行加密,是對源點和目標(biāo)節(jié)點間傳輸?shù)臄?shù)據(jù)進行加密保護。
4.6.3端-端加密網(wǎng)絡(luò)層以上的加密,通常稱為端-端加密。端-端加密是面向網(wǎng)絡(luò)高層主體進行的加密,即在協(xié)議表示層上對傳輸?shù)臄?shù)據(jù)進行加密,而不對下層協(xié)議信息加密。協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中間節(jié)點不需要加密。
15
數(shù)字簽名是通過一個單向函數(shù)對要傳送的報文進行處理所得到的,用以認(rèn)證報文來源并核實其是否發(fā)生變化的一個字符串。目前的數(shù)字簽名是建立在公鑰體制基礎(chǔ)上的,是公用密鑰加密技術(shù)的另一類應(yīng)用。2.?dāng)?shù)字簽名的原理(1)發(fā)送方對要發(fā)送的原始報文通過哈希算法生成一個固定長度的字符串,稱為報文摘要,并確保不同的報文所得到的摘要不同,而相同的報文生成的摘要是惟一的。(2)發(fā)送方用自己的私有密鑰對報文摘要進行加密來形成發(fā)送方的數(shù)字簽名。(3)發(fā)送方將數(shù)字簽名作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先從接到的原始報文中用同樣的算法計算新的報文摘要,再用發(fā)送方的公鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果相同,接收方就可以確認(rèn)該簽是發(fā)送方的。4.7數(shù)字簽名
4.7.1數(shù)字簽名的原理
1.?dāng)?shù)字簽名
16
4.7.2數(shù)字簽名的功能在傳統(tǒng)的商業(yè)活動中,為了辨別往來文書的真?zhèn)瓮ǔ6际遣捎糜H筆簽名或印章的手段來來實現(xiàn)認(rèn)證、核準(zhǔn)、生效的作用,以規(guī)定和明確契約雙方的責(zé)任和義務(wù)。在電子商務(wù)中,傳送的文件是通過數(shù)字簽名證明當(dāng)事人身份與數(shù)據(jù)真實性的。數(shù)字簽名用來保證信息傳輸過程中信息的完整性和提供信息發(fā)送者的身份確認(rèn)的功能??梢越鉀Q否認(rèn)、偽造、篡改及冒充等問題,即發(fā)送者事后不能否認(rèn)發(fā)送的報文簽名、接收者能夠核實發(fā)送者發(fā)送的報文簽名、接收者不能偽造發(fā)送者的報文簽名、接收者不能對發(fā)送者的報文進行部分篡改、網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。
174.8.1報文鑒別碼
報文鑒別碼MAC(MessageAuthenticationCode)是用一個密鑰生成的一個小的數(shù)據(jù)塊追加在報文的后面。這種技術(shù)是假定通信的雙方共享一個密鑰K,當(dāng)用戶A向用戶B發(fā)送報文M時,就根據(jù)此密鑰和報文計算出報文鑒別碼MAC=F(K,M),這里F就是加密算法的某一函數(shù)。此報文的報文鑒別碼連同報文一起傳送到用戶B。用戶B用收到的報文(不包括報文鑒別碼),使用同樣的密鑰K,再計算一次報文鑒別碼,并與收到的報文鑒別碼相比較。如果二者一致,則鑒別此報文是真的。
4.8報文鑒別技術(shù)
184.8.2
散列函數(shù)1.單向散列函數(shù)報文摘要MD(MessageDigest),將可變長度的報文M作為單向散列函數(shù)的輸入,然后得出一個固定長度的標(biāo)志H(M)。H(M)通常稱為報文摘要MD。通常有三種方法來使用MD。
2.MD5報文摘要算法
算法大致的過程為:(1)填充。(2)附加長度值(3)初始化MD緩存器(4)處理報文分組(5)輸出。即輸出128位的報文摘要。19身份認(rèn)證指的是對用戶身份的證實,用以識別合法或非法的用戶,阻止非授權(quán)用戶訪問網(wǎng)絡(luò)資源。一般來說,用戶身份認(rèn)證可通過三種基本方式或其組合方式來實現(xiàn):(1)只有該主體了解的秘密,如口令、密鑰等。(2)主體所持有的某個秘密信息(硬件),即用戶必須持有合法的隨身攜帶的物理介質(zhì),例如智能卡中存儲用戶的個人化參數(shù),以及訪問系統(tǒng)資源時必須要有的智能卡等。(3)主體具有獨一無二的特征或能力,如指紋、聲音、DNA圖案、視網(wǎng)膜掃描等等,這種認(rèn)證方案一般造價較高,多半適用于保密程度很高的場合。4.9身份認(rèn)證
4.9.1身份認(rèn)證系統(tǒng)原理
201.基于密碼的認(rèn)證2.基于智能卡的認(rèn)證3.基于一次性口令的認(rèn)證4.基于USBKey的認(rèn)證5.基于生物特征的認(rèn)證
4.9.2身份認(rèn)證的基本方法211.基于Kerberos的身份認(rèn)證
(1)Kerberos認(rèn)證協(xié)議
(2)Kerberos的工作原理階段1:認(rèn)證服務(wù):客戶C與認(rèn)證服務(wù)器AS之間進行交互,向KDC請求與TGS通信時使用的憑據(jù)以及會話密鑰的過程。1)客戶在工作站上向AS發(fā)送包含有客戶方用戶名、服務(wù)器名字的消息。C->AS:C,tgs,2)AS驗證C的真實性和訪問權(quán)限后,隨機生成一個加密密鑰Kc,tgs作為下一階段客戶方與TGS通信時使用的會話密鑰,構(gòu)造一個包含客戶方,會話密鑰以及開始和生存期等信息的特殊憑據(jù)TGT,用TGS的密鑰進行加密。AS將新的會話密鑰和TGT用客戶方的密鑰Kc加密送回給客戶方。AS->C:{Kc,tgs,{Tc,tgs}Ktgs}Kc4.9.3身份認(rèn)證技術(shù)22階段2:授權(quán)憑據(jù)業(yè)務(wù)交換:客戶C向TGS請求與最終的應(yīng)用服務(wù)器進行通信所需要的憑據(jù)和會話密鑰的過程。3)客戶方向TGS發(fā)送包含一個訪問TGS用的TGT,需要訪問的服務(wù)器名,以及一個身份認(rèn)證者的消息,即用會話密鑰簽名的客戶方信息,以防止這些數(shù)據(jù)在傳輸過程中被篡改。C->TGS:{Ac}Kc,tgs,{Tc,tgs}Ktgs
4)TGS將客戶與服務(wù)器之間使用的新的會話密鑰和新的服務(wù)器憑據(jù)用它從客戶方發(fā)來的TGT中獲得的會話密鑰Kc,tgs加密后傳回給客戶方,完成TGS交換。TGS->C:{Kc,s,{Tc,tgs}Ks}Kc,tgs階段3:用戶/服務(wù)器雙向認(rèn)證交換:客戶C通過遞交服務(wù)器憑據(jù)證明自己的身份的同時,通過一個典型的挑戰(zhàn)/響應(yīng)消息交換服務(wù)器向客戶證明自己的身份。5)C->S:{Ac}Kc,s,{Tc,s}Ks
6)S->C:{t}Kc,s
23(3)Kerberos的局限性由于Kerberos是基于MIT環(huán)境設(shè)計的,所以把它作為一種標(biāo)準(zhǔn)還存在一定的局限性,主要表現(xiàn)在:1)認(rèn)證碼的正確性是基于網(wǎng)絡(luò)中所有的時鐘須保持同步,而事實上實現(xiàn)較好的時間同步往往是很困難的。如果主機的事件發(fā)生錯誤,原來的認(rèn)證碼就是可以被替換的,大多數(shù)網(wǎng)絡(luò)的時間協(xié)議都是不安全的,而在分布式系統(tǒng)中這將導(dǎo)致極為嚴(yán)重的問題。2)Kerberos認(rèn)證協(xié)議是以DES算法做為基礎(chǔ)的。這給密鑰的交換、存儲和管理帶來了安全上的隱患,而且也不能提供抗否認(rèn)認(rèn)證機制。3)防止口令猜測攻擊的能力很弱,Kerberos協(xié)議模型未對口令提供額外的保護。攻擊者可以收集大量的許可證,并通過計算和密鑰分析進行口令猜測。另外,在分布式系統(tǒng)中,認(rèn)證中心星羅棋布,域間會話密鑰的數(shù)量驚人,密鑰的管理,分配,存儲都面臨很嚴(yán)峻的問題。242.基于X.509的身份認(rèn)證
(1)單向身份認(rèn)證
(2)雙向身份認(rèn)證
(3)三向身份認(rèn)證
254.9.4認(rèn)證機構(gòu)與數(shù)字證書
1.CA認(rèn)證中心
CA(CertificateAuthority)認(rèn)證中心是采用PKI公開密鑰基礎(chǔ)框架技術(shù),專門提供網(wǎng)絡(luò)身份認(rèn)證服務(wù),負(fù)責(zé)簽發(fā)和管理數(shù)字證書,具有權(quán)威性和公正性的第三方信任機構(gòu)。在網(wǎng)上交易的雙方,需要鑒別對方的可信性。因此,必須設(shè)立有專門機構(gòu)從事認(rèn)證服務(wù)(類似于公證服務(wù)),通過認(rèn)證機構(gòu)來認(rèn)證交易雙方的身份,既可以保證網(wǎng)上交易的安全性,又可以保證高效性和專業(yè)性。262.?dāng)?shù)字證書(1)數(shù)字證書數(shù)字證書是公開密鑰體制的一種密鑰管理媒介,它提供了在Internet上驗證通信雙方身份的方式,證書中包含能夠證明證書持有者身份的可靠信息,是持有者在網(wǎng)絡(luò)證明自己身份的憑證。(2)數(shù)字證書的獲取數(shù)字證書是經(jīng)用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 機械設(shè)備海上運輸合同范本
- 軟件開發(fā)技術(shù)施工方案
- 室內(nèi)設(shè)計工作室裝修協(xié)議
- 個性化咖啡館裝修合同模板
- 親子酒店陽臺裝修合同
- 民宿藝術(shù)館裝修合同范本
- 機械設(shè)備物流合同范本
- 長寧防靜電地坪施工方案
- 合同范本政府蓋章
- 公寓短租租房合同范例
- 醫(yī)院招標(biāo)采購管理辦法及實施細(xì)則(試行)
- 初中英語-Unit2 My dream job(writing)教學(xué)設(shè)計學(xué)情分析教材分析課后反思
- 2023湖南株洲市茶陵縣茶陵湘劇保護傳承中心招聘5人高頻考點題庫(共500題含答案解析)模擬練習(xí)試卷
- 廣州市勞動仲裁申請書
- 江西省上饒市高三一模理綜化學(xué)試題附參考答案
- 23-張方紅-IVF的治療流程及護理
- 頂部板式吊耳計算HGT-20574-2018
- 因數(shù)和倍數(shù)復(fù)習(xí)思維導(dǎo)圖
- LY/T 2986-2018流動沙地沙障設(shè)置技術(shù)規(guī)程
- 三級教育考試卷(電工)答案
- 醫(yī)院標(biāo)準(zhǔn)化運營管理課件
評論
0/150
提交評論