網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)課件項目2 網(wǎng)絡(luò)安全加密與認證_第1頁
網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)課件項目2 網(wǎng)絡(luò)安全加密與認證_第2頁
網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)課件項目2 網(wǎng)絡(luò)安全加密與認證_第3頁
網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)課件項目2 網(wǎng)絡(luò)安全加密與認證_第4頁
網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)課件項目2 網(wǎng)絡(luò)安全加密與認證_第5頁
已閱讀5頁,還剩112頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

項目二網(wǎng)絡(luò)安全加密與認證技術(shù)探秘技能目標1.掌握密碼學的基本概念;2.掌握古典密碼中的替換和易位;3.掌握對稱密碼體制;4.掌握非對稱密碼體制;5.掌握現(xiàn)實中通信加密;6.掌握密鑰的分配與管理;7.掌握消息認證技術(shù);8.掌握數(shù)字簽名的原理及其應(yīng)用。情境引入

2013年6月,美國前中情局職員愛德華?斯諾登將兩份絕密資料交給英國《衛(wèi)報》和美國《華盛頓郵報》。美國國家安全局的“棱鏡”項目被披露出來。信息安全問題成為了世界各國和人民共同關(guān)注的焦點。任務(wù)2.1密碼學概述項目二探密和反探密的產(chǎn)生基于人類的天性和保留隱秘的需要。將探密和反探密運用到政治、軍事、商業(yè)等領(lǐng)域,就發(fā)展為一種特殊的科學——密碼學。任務(wù)2.1密碼學概述密碼學的基本目的是:通信雙方在面對攻擊者的情況下,應(yīng)用不安全的信道進行通信時,能設(shè)法保證通信安全。密碼學研究對通信雙方要傳輸?shù)男畔⑦M行何種保密變換以防止未被授權(quán)的第三方對信息的竊取。保密是密碼學的核心。此外,密碼技術(shù)還可以用來進行信息鑒別、數(shù)據(jù)完整性檢驗、數(shù)字簽名等。任務(wù)2.1密碼學概述2.1.1密碼學基本術(shù)語

密碼學(Cryptology)研究進行保密通信和如何實現(xiàn)信息保密的問題,具體指通信保密傳輸和信息存儲加密等。明文(Message)待加密的信息:P或M明文空間:SM={M}密文(Ciphertext)經(jīng)過加密處理后:C密文空間:SC={C}密鑰(Key)加密或解密的參數(shù):K密鑰空間:SK={K}加密(Encryption)明文變換為密文的變換:EE:SM→SC,表示為C=EK(M)解密(Decryption)密文變換為明文的變換:DD:SC→SM,表示為M=DK(C)密碼分析(Cryptanalysis)通過分析截獲的密文從而推斷出原來的明文或密鑰的過程2.1.1密碼學基本術(shù)語

一個密碼系統(tǒng)由信源、加密變換、解密變換、信宿和攻擊者組成密碼的歷史幾乎和人類文明的歷史一樣悠久。自從人們覺得有些東西應(yīng)當保密以后,人類便發(fā)明并使用了密碼。密碼學的發(fā)展史,就是一部密碼的編碼者和破譯者相互逞強斗勝的歷史。2.1.2密碼學發(fā)展歷史密碼學有著悠久而神秘的歷史,人們很難對密碼學的起始時間給出準確的定義。它的發(fā)展大致經(jīng)歷了三個階段:手工加密階段機械加密階段計算機加密階段2.1.2密碼學發(fā)展歷史經(jīng)典手工加密:scytale木棒凱撒(Caesar)密碼藏頭詩、藏尾詩1.手工加密階段手工方式實現(xiàn):替換是指明文中的每一個字符被替換成密文中的另一個字符。易位是密文和明文字母保持相同,但順序被打亂。轉(zhuǎn)輪密碼機由一個鍵盤和一系列轉(zhuǎn)輪組成,每個轉(zhuǎn)輪是26個字母的任意組合。轉(zhuǎn)輪被齒輪連接起來,當一個轉(zhuǎn)輪轉(zhuǎn)動時,可以將一個字母轉(zhuǎn)換成另一個字母。為了使轉(zhuǎn)輪密碼更安全,把幾種轉(zhuǎn)輪和移動齒輪結(jié)合起來,所有轉(zhuǎn)輪以不同的速度轉(zhuǎn)動,并且通過調(diào)整轉(zhuǎn)輪上字母的位置和速度為破譯設(shè)置更大的障礙。2.機械加密階段計算機科學的發(fā)展刺激和推動了密碼學進入計算機加密階段。一方面,電子計算機成為破譯密碼的有力武器;另一方面,利用計算機可以輕易地擺脫原先用鉛筆和紙進行手工設(shè)計時易犯的錯誤,也不用面對機械式轉(zhuǎn)輪機實現(xiàn)方式的高額費用。3.計算機加密階段密碼學正式作為一門科學的理論基礎(chǔ)應(yīng)該首推1949年美國科學家香農(nóng)的一篇文章《保密通信的信息理論》,他在研究保密機的基礎(chǔ)上,提出了將密碼建立在解某個已知數(shù)學難題基礎(chǔ)上的觀點。20世紀70年代,以公鑰密碼體制的提出和數(shù)據(jù)加密標準(DataEncryptionStandard,DES)的問世為標志,現(xiàn)代密碼學開始蓬勃發(fā)展。2.1.2密碼學發(fā)展歷史2.2加密技術(shù)項目二從密碼學發(fā)展歷程來看,密碼可分為古典密碼和現(xiàn)代密碼兩類。2.2加密技術(shù)古典密碼算法作用在字符上,一般認為是從古代到19世紀末,加密、解密方法主要以紙、筆或者簡單的器械來實現(xiàn)。古典密碼是基于對字符的替換和易位的加密技術(shù),一般可用手工或機械方式實現(xiàn)其加密和解密過程,破譯也比較容易,其保密性主要取決于算法的保密性。2.2.1古典密碼大約在公元前50年,羅馬皇帝凱撒發(fā)明了“凱撒密碼”,這是最古老的一種替換密碼。凱撒密碼將字母表順序排列,并將最后一個字母和第一個字母相連起來構(gòu)成一個字母表序列,明文中的每個字母用該序列中在其后面的第三個字母替換,構(gòu)成密文。1.凱撒密碼凱撒密碼極易被攻破,只要把密文往前移動3位即可得到相應(yīng)的明文。當然,這樣的密碼也只對凱撒時期的人有效,因為密鑰是固定的(總是3)。1.凱撒密碼—密碼分析在移位密碼中,將26個英文字母依次與0,1,2,…,25對應(yīng)加密算法:c=m+k(mod26)解密算法:m=c-k(mod26)2.移位密碼假設(shè)愛麗絲截獲了密文消息LDPQLQH,并且她猜想該密文是通過基于“n位偏移”的移位密碼加密的。移位密碼的密鑰空間一共有25個密鑰,她可以嘗試25個可能密鑰里的每一個來“解密”密文消息,。這就說明一旦攻擊者知道密文采用的是移位加密,最多嘗試25次就能破解出來。2.移位密碼—密碼分析單表密碼,采用簡單重新排列明文字母表,對明文字母表中的每一個字母選用別的字母代替來形成密文。3.單表密碼3.單表密碼加密實例講解:對“Iamnine”進行加密密文:CEMQCQF3.單表密碼解密實例講解:對密文“EWWEAOEWQCQF”進行解密明文:attackatnine(1)窮舉攻擊單表密碼的密鑰個數(shù)有26!個

26!=40329146112660563558400000026!≈4.03*102626!≈288

3.單表密碼—密碼分析(2)統(tǒng)計規(guī)律分析攻擊(分析字母在密文里出現(xiàn)的頻率)破解實例分析:假設(shè)Alice截獲了一段密文,她猜想該密文是通過單表密碼加密的3.單表密碼—密碼分析①英文字符統(tǒng)計規(guī)律3.單表密碼—密碼分析②規(guī)律對照3.單表密碼—密碼分析密文字母統(tǒng)計規(guī)律英文字母統(tǒng)計規(guī)律③單表密碼缺陷3.單表密碼—密碼分析雖然單表密碼相對移位密碼密鑰空間大,猜解難度也大了,但是它的明文的統(tǒng)計規(guī)律在密文中能夠反應(yīng)出來,可以根據(jù)密文與明文的統(tǒng)計規(guī)律對應(yīng)關(guān)系來進行猜解。維吉尼亞(Vigenere)是法國的密碼學專家,維吉尼亞密碼是使用一系列凱撒密碼組成密碼字母表的加密算法,屬于多表密碼的一種簡單形式。4.維吉尼亞密碼為了生成密碼,需要使用表格法。這一表格包括了26行字母表,每一行都由前一行向左偏移一位得到。具體使用哪一行字母表進行編譯是基于密鑰進行的,在過程中會不斷地變換。4.維吉尼亞密碼實例講解:明文:attackatnine,關(guān)鍵字:cipher,密鑰:ciphercipher。4.維吉尼亞密碼實例講解:加密過程:明文:attackatnine,關(guān)鍵字:cipher,密鑰:ciphercipher。4.維吉尼亞密碼密文:CBIHGBCBCPRV解密過程:密文:CBIHGBCBCPRV,關(guān)鍵字:cipher,密鑰:ciphercipher。4.維吉尼亞密碼密碼算法實現(xiàn):4.維吉尼亞密碼算法實現(xiàn):加密:Ci≡Mi+Ki(mod26)解密:Mi≡Ci-Ki(mod26)明文:thiscryptosystemisnotsecure,關(guān)鍵字:cipher,密鑰k=(2,8,15,7,4,17)4.維吉尼亞密碼密文:VPXZGIAXIVWPUBTTMJPWIZITWZT假設(shè)關(guān)鍵字長度為n,維吉尼亞密碼的密鑰空間那相當于使用n個不同的凱撒密碼進行加解密,可以得出密鑰空間為26n。維吉尼亞密碼的缺陷是:當密鑰相同時,相同的明文對應(yīng)相同的密文。根據(jù)相同密文出現(xiàn)的距離,可以推斷出密鑰的長度,然后再將密鑰中的密文字母進行逐個破解,每個密鑰字母只有26種可能,破解方法可以借鑒凱撒和字母統(tǒng)計規(guī)律的破解方法。4.維吉尼亞密碼—密碼分析置換密碼是把明文中各字符的位置次序重新排列來得到密文的一種密碼體制。5.置換密碼實例講解:加密過程

明文:attackatnine,密鑰:snow---(3,1,2,4)。5.置換密碼密文:tkitanacnate。實例講解:解密過程

密文:tkitanacnate,密鑰:snow---(3,1,2,4)。5.置換密碼明文:attackatnine。特點:①密鑰包括行和列的大小和置換。②對消息中出現(xiàn)的明文字母做任何掩飾和偽裝。③任何知道密鑰的人都可以簡單地將密文排進特定尺寸的行列中并執(zhí)行反向置換操作,即可恢復(fù)出明文。置換密碼優(yōu)點:相對于替換算法來說,對于通信量分析具備一定的抵抗力,因為明文的統(tǒng)計信息完全分散在了密文中。5.置換密碼—密碼分析柯克霍夫(Kerckhoffs)原則:密碼系統(tǒng)的安全性取決于密鑰,而不是密碼算法,即密碼算法要公開。優(yōu)點:6.科克霍夫原則123評估算法安全性唯一可用的方式防止算法設(shè)計者在算法中隱藏后門有助于推廣使用常用的密碼分析攻擊分為以下四類。7.密碼分析惟密文攻擊已知明文攻擊選擇明文攻擊選擇密文攻擊1949年,香農(nóng)(C.Shannon)發(fā)表了《保密系統(tǒng)的通信理論》,為密碼學的發(fā)展奠定了理論基礎(chǔ),使密碼學成為一門真正的科學。密碼學開始作為一門科學進行研究,此后的密碼我們稱之為現(xiàn)代密碼學。1976年,W.Diffie和M.Hellman發(fā)表了《密碼學的新方向》一文,提出了一種新的密碼設(shè)計思想,從而開創(chuàng)了公鑰密碼學的新紀元。1977年,DES算法公開,揭開了密碼學的神秘面紗。2.2.2對稱密碼體制2.2.2對稱密碼體制非對稱密碼:又稱為公鑰和雙鑰密碼,加密密鑰稱為“公鑰”,解密密鑰稱為“私鑰”。對稱密碼:又稱為單鑰加密,加密和解密使用同樣的密鑰,密鑰被稱為“對稱密鑰”。2.2.2對稱密碼體制對稱密碼體制:解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,滿足關(guān)系:M=DK(C)=DK(EK(M))。1.序列密碼序列密碼是將明文劃分成單個位作為加密單位產(chǎn)生明文序列,然后將其與密鑰流序列逐位進行模2加運算,用符號表示為⊕,其結(jié)果作為密文的方法。加密算法是:ci=mi+ki(mod2)解密算法是:mi=ci+ki(mod2)1.序列密碼—分析序列密碼具有實現(xiàn)簡單、便于硬件計算、加密與解密處理速度快、低錯誤傳播等優(yōu)點,但同時也暴露出對錯誤的產(chǎn)生不敏感的缺點。序列密碼系統(tǒng)在使用時的一個關(guān)鍵是要有對應(yīng)的隨機序列,序列密碼的安全需要對生成序列的隨機性進行評估。2.分組密碼—介紹分組密碼算法:將明文信息劃分成一個個大小相同的分組,然后分別對每個分組進行加密和解密。2.分組密碼—設(shè)計分組長度足夠大密鑰量空間足夠大加密變換足夠復(fù)雜加密和解密運算簡單加解密的邏輯結(jié)構(gòu)最好一致分組算法構(gòu)造原則:2.分組密碼—實現(xiàn)根據(jù)分組密碼設(shè)計的原則,可以采用替換和易位來實現(xiàn)分組密碼的設(shè)計。2.分組密碼—實現(xiàn)分組密碼由多重S盒和P盒組合為乘積變換而實現(xiàn)的。3.經(jīng)典分組算法(DES)IBM公司在1971年提出密碼算法Luciffer,是當時最好的算法,也是最初的數(shù)據(jù)加密算法。1977年7月15日,Luciffer算法被正式采納作為美國聯(lián)邦信息處理標準生效,成為事實上的國際商用數(shù)據(jù)加密標準被使用,即數(shù)據(jù)加密標準(DataEncryptionStandard,DES)。3.經(jīng)典分組算法(DES)--介紹DES算法的分組長度為64bit,密鑰長度為64bit,其中有效密鑰長度56bit,其余8bit為奇偶校驗。DES算法主要由初始置換IP、16輪迭代的乘積變換、逆初始置換以及16個子密鑰產(chǎn)生器構(gòu)成。3.經(jīng)典分組算法(DES)--加密3.經(jīng)典分組算法(DES)--乘積變換乘積變換部分要進行16輪迭代,每輪迭代的過程可以表示:其中1≤i≤16,f函數(shù)是每輪變換的核心變換。3.經(jīng)典分組算法(DES)--子密鑰產(chǎn)生DES算法的加密的子密鑰是把64位密碼中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作為奇偶校驗位,實際中使用的密鑰有效位是56位。通過56位密鑰生成16個子密鑰,應(yīng)用于16輪乘積迭代中。3.經(jīng)典分組算法(DES)--解密DES加密和解密可使用相同的算法,即解密過程是將密文作為輸入序列進行相應(yīng)的DES加密,與加密過程惟一不同之處是解密過程使用的輪密鑰與加密過程使用的次序相反,也就是說如果每一輪的加密密鑰分別是K1、K2、K3...K16,那么解密秘鑰就是K16、K15、K14...K1。3.經(jīng)典分組算法(DES)--特點分組加密算法對稱算法有效秘鑰長度為56位代替和置換易于實現(xiàn)3.經(jīng)典分組算法(DES)--隱患密鑰太短DES的半公開性迭代次數(shù)偏少3.經(jīng)典分組算法(DES)--三重DESDES-EEE3模式DES-EDE3模式DES-EEE2模式DES-EDE2模式4.密碼應(yīng)用模式電子密碼本模式(ECB)密文鏈接模式(CBC)密文反饋模式(CFB)輸出反饋模式(OFB)4.密碼應(yīng)用模式—電子密碼本(ECB)模式電子密碼本(ElectronicCodeBook,ECB):分組每次加密均獨立,且產(chǎn)生獨立的密文分組,每一組的加密結(jié)果不會影響其他分組。加密函數(shù)E與解密函數(shù)D:

DK(EK(M))=M4.密碼應(yīng)用模式—電子密碼本(ECB)模式Alice的圖像加密后的圖像4.密碼應(yīng)用模式—--密文鏈接(CBC)模式密文鏈接模式:第一個明文分組先與初始向量作異或運算,再進行加密。之后的每個明文分組加密之前,必須與前一個密文分組作一次異或運算,再進行加密。加密函數(shù)E與解密函數(shù)D:DK(EK(M))=M加密后的圖像4.密碼應(yīng)用模式—密文鏈接(CBC)模式Alice的圖像加密后的圖像4.密碼應(yīng)用模式—--密文反饋(CFB)模式密文反饋模式:將初始向量先進行加密,與第一個分組進行異或產(chǎn)生第一組密文;先對前一個密文加密,再異或明文分組得到密文,依次類推,直至加密完畢。加密函數(shù)E與解密函數(shù)D:

DK(?)=EK(?)4.密碼應(yīng)用模式—--輸出反饋(OFB)模式輸出反饋(OFB)模式:與密文反饋模式CFB大致相同,唯一的差異點是與明文分組進行異或的輸入部分是反復(fù)加密初始向量IV后得到的。加密函數(shù)E與解密函數(shù)D:

DK(?)=EK(?)5.對稱密碼優(yōu)缺點對稱密碼體制的優(yōu)點是保密度高且加解密速度快,其缺點主要體現(xiàn)在以下幾方面。(1)密鑰是保密通信安全的關(guān)鍵,密鑰分發(fā)過程十分復(fù)雜,所花代價高。(2)多人通信時密鑰組合的數(shù)量會出現(xiàn)爆炸性膨脹。(3)對稱密碼算法還存在數(shù)字簽名困難問題。2.2.3非對稱密碼體制1976年,W.Diffie和M.Hellman發(fā)表論文“密碼學的新方向(NewDirectionsinCryptography)”,首次提出了公鑰密碼體制的思想?;舅枷胧前衙荑€分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),分別用于消息的加密和解密。2.2.3非對稱密碼體制公鑰密碼體制與對稱密碼體制的主要區(qū)別在于公鑰密碼體制的加密密鑰和解密密鑰不相同:一個公開,稱為公鑰一個保密,稱為私鑰2.2.3非對稱密碼體制—基本原理公鑰密碼體制的核心是:知道公鑰的情況下推知私鑰在計算上不可行的。2.2.3非對稱密碼體制—特點公鑰密碼體制通常將其安全性建立在某個尚未解決的數(shù)學難題的基礎(chǔ)上,以非對稱的形式使用兩個密鑰,不僅能夠在實現(xiàn)消息加/解密基本功能的同時簡化了密鑰分配任務(wù),而且還對密鑰協(xié)商與密鑰管理、數(shù)字簽名與身份認證等密碼學問題產(chǎn)生了深刻的影響。2.2.3非對稱密碼體制—分類國際上當前比較流行的公鑰密碼體制主要有三類:基于因子分解難題的,其中最典型的是RSA密碼算法;基于離散對數(shù)難題的,如ElGamal公鑰密碼體制和橢圓曲線公鑰密碼體制?;跈E圓曲線,也是建立在離散對數(shù)問題上的公鑰密碼體制1.RSARSA算法安全性基于大數(shù)分解困難。RSA是唯一被廣泛接受并實現(xiàn)的通用公開密碼算法,目前已經(jīng)成為公鑰密碼的國際標準。它是第一個既能用于數(shù)據(jù)加密,也能通用數(shù)字簽名的公開密鑰密碼算法。2.ElGamalElGamal算法的安全性基于有限域上計算離散對數(shù)問題的困難性。ElGamal算法既可用于加密,又可用于數(shù)字簽名,是除了RSA密碼算法之外最有代表性的公鑰密碼體制之一。3.橢圓曲線橢圓曲線算法也是建立在離散對數(shù)問題上的公鑰密碼體制。求解橢圓曲線上離散對數(shù)問題的難度比標準有限域上離散對數(shù)問題的難度更高;在同等難度的情況下,橢圓曲線算法比RSA等基于因數(shù)分解的算法有更小密鑰量。3.橢圓曲線在同等安全級別下,RSA算法與橢圓曲線算法所需密鑰大小的對比。4.對稱密碼體制與非對稱密碼體制對比5.混合密碼假如Alice要發(fā)送消息給Bob,通信過程可以這樣來實現(xiàn):Alice(1)首先選擇一個密鑰K(2)使用Bob的公鑰對K進行加密(3)通過公網(wǎng)傳輸,發(fā)送給BobBob(1)收到Alice的密文(2)用自己的私鑰解密(3)得到密鑰K。文件傳輸Alice和Bob使用密鑰K進行對稱加密數(shù)據(jù)傳輸。5.混合密碼Alice和Bob使用密鑰K進行對稱加密數(shù)據(jù)傳輸。2.2.4通信加密如果以加密實現(xiàn)的通信層次來區(qū)分,加密可以在通信的三個不同層次來實現(xiàn),鏈路加密節(jié)點加密端到端加密1.鏈路加密鏈路加密是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密。它工作在數(shù)據(jù)鏈路層。鏈路加密在節(jié)點處傳輸數(shù)據(jù)以明文方式存在。2.節(jié)點加密節(jié)點加密:在中間節(jié)點內(nèi)裝有用于加、解密的保護裝置(黑盒),由黑盒來完成地址信息的提取。3.端到端加密端對端加密也稱面向協(xié)議加密方式,數(shù)據(jù)是以加密的形式由源節(jié)點通過網(wǎng)絡(luò)到達目的節(jié)點。端到端加密是面向用戶的,它不對下層協(xié)議進行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在傳輸節(jié)點不需解密。2.2.5密鑰分配在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為:會話密鑰密鑰加密密鑰主密鑰主密鑰密鑰加密密鑰會話密鑰任務(wù)2.3消息認證技術(shù)項目二任務(wù)2.3消息認證技術(shù)消息認證技術(shù)是指對消息真實性和完整性驗證的技術(shù)。對消息真實性的驗證也稱為消息源認證,即驗證消息發(fā)送者或消息來源是真實的;對消息完整性的驗證也稱為消息完整性認證,即驗證消息在傳送或存儲過程中有沒有被篡改、刪除、重放等。2.3.1Hash函數(shù)Hash函數(shù)是一個將任意長度的消息序列映射為較短的、固定長度的一個值的函數(shù),又稱為消息摘要、散列或雜湊函數(shù)。Hash函數(shù)的值被稱為輸入數(shù)據(jù)的“指紋”。1.Hash函數(shù)性質(zhì)消息摘要單向性抗碰撞不可逆HASH2.Hash函數(shù)完整性校驗2.3.2消息認證碼進行消息認證時,僅有消息作為輸入是不夠的,需要加入密鑰K,這就是消息認證的原理。消息認證碼通常表示為:MAC=CK(M)2.3.3MD5算法MD表示消息摘要(MessageDigest)。MD5算法以512bit為一塊的方式處理輸入的消息文本,每個塊又劃分為16個32bit的子塊。消息塊的處理包含4輪操作,每一輪由16次迭代操作組成,上一輪的輸出作為下一輪的輸入,4輪處理使用不同的非線性函數(shù),算法的輸出是由4個32bit的塊組成的,將它們級聯(lián)成一個128bit的摘要值。2.3.4SHA-1算法安全散列算法SHA(SecureHashAlgorithm)由美國NIST開發(fā),作為聯(lián)邦信息處理標準于1993年發(fā)表,1995年修訂后,成為SHA-1版本。SHA-1算法在設(shè)計方面基本上是模仿MD5算法,但是它的安全性高于MD5。2.3.5Hash函數(shù)攻擊分析評價Hash函數(shù)的一個最好的方法是看攻擊者找到一對碰撞消息所花的代價有多大。一般地,假設(shè)攻擊者知道Hash函數(shù),攻擊者的主要目標是找到一對或更多對碰撞消息。2004年8月,山東大學王小云教授等人在國際密碼大會公布已破譯MD4、MD5等Hash算法。2006年,王小云宣布攻破SHA-1算法。2.3.6Windows系統(tǒng)中的Hash函數(shù)用戶名:RID:LM-Hash值:NTLM-Hash值用戶名稱為:AdministratorRID為:500LM-HASH值為:AAD3B435B51404EEAAD3B435B51404EENT-HASH值為:31D6CFE0D16AE931B73C59D7E0C089C02.3.6Windows系統(tǒng)中的Hash函數(shù)LM-Hash值假設(shè)明文口令是“Welcome”:2.3.6Windows系統(tǒng)中的Hash函數(shù)NTLM-Hash假設(shè)明文口令是“123456”:2.3.6Windows系統(tǒng)中的Hash函數(shù)破解口令:當黑客入侵了目標主機后,可以通過GetHashes等工具獲取Windows的Hash值,然后利用LC5及彩虹表等破解工具進行口令破解。任務(wù)2.4數(shù)字簽名技術(shù)項目二任務(wù)2.4數(shù)字簽名技術(shù)生活中常用的合同、遺囑等都需要簽名或印章,在將來發(fā)生糾紛時用來證明其真實性。一些重要證件,如護照、身份證、駕照、畢業(yè)證和技術(shù)等級證書等都需要授權(quán)機構(gòu)蓋章才有效。書信的親筆簽名,公文、證件的印章等起到核準、認證和生效的作用。在網(wǎng)絡(luò)環(huán)境下,我們可以通過數(shù)字簽名技術(shù)保證信息的真實性。2.4.1數(shù)字簽名原理1.數(shù)字簽名案例假設(shè)Alice從她最中意的股票商Bob那里訂購了100股股票。為了確保她的訂單的完整性,Alice使用共享的對稱密鑰KAB計算消息認證碼MAC。Alice能夠否認這次交易嗎?2.4.1數(shù)字簽名原理2.數(shù)字簽名概念使用私鑰進行加密、公鑰解密的技術(shù),目的不是為了信息保密而是為了消息的真實性,我們稱之為數(shù)字簽名。2.4.1數(shù)字簽名原理3.數(shù)字簽名過程數(shù)字簽名包含兩個過程:簽名過程(即使用私有密鑰進行加密)和驗證過程(即接收方或驗證方用公開密鑰進行解密)。2.4.1數(shù)字簽名原理4.數(shù)字簽名實現(xiàn)在實際應(yīng)用中,對消息進行數(shù)字簽名,先讓原始消息經(jīng)過Hash函數(shù)處理,再簽名所得到的Hash值。2.4.1數(shù)字簽名原理5.數(shù)字簽名案例分析在實際應(yīng)用中,對消息進行數(shù)字簽名,先讓原始消息經(jīng)過Hash函數(shù)處理,再簽名所得到的Hash值。2.4.1數(shù)字簽名原理6.前簽名后加密Alice先對消息進行使用自己的私鑰簽名,然后再用Bob的公鑰加密,完成后發(fā)送給Bob(具體操作為:{[M]Alice}Bob)2.4.1數(shù)字簽名原理7.前加密后簽名Alice先使用Bob的公鑰加密消息M,再使用Alice的私鑰對該結(jié)果實施簽名([{M}Bob]Alice)。2.4.2RSA數(shù)字簽名和加密RSA算法是第一個既可以用于加解密,又可以用于數(shù)字簽名的非對稱密碼算法。1.RSA數(shù)字簽名(n,e)為公鑰,(n,d)為私鑰簽名:s=mdmodn解簽名:se

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論