




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第1單元 密碼學(xué)概論,主要教學(xué)內(nèi)容,使用密碼技術(shù)的必要性 密碼技術(shù)概述 傳統(tǒng)的加密技術(shù) 單鑰制加密技術(shù) 雙鑰制加密技術(shù) 密鑰管理 加解密技術(shù),為什么要使用密碼技術(shù),以一封郵件(未加密)被盜為例,來介紹使用加密技術(shù)的必要性;,1.1 密碼技術(shù)概述,隨著計(jì)算機(jī)網(wǎng)絡(luò)在各個(gè)領(lǐng)域的不斷滲透,密碼學(xué)的應(yīng)用范圍也隨之?dāng)U大。數(shù)字簽名、身份鑒別等都是由密碼學(xué)派生出來的新技術(shù)和新應(yīng)用。 1.1.1 密碼學(xué)的發(fā)展 密碼學(xué)(Cryptograph)一詞來源于古希臘語Kruptos(hidden)+graphein(towrite)。準(zhǔn)確的現(xiàn)代術(shù)語是“密碼編制學(xué)”,簡(jiǎn)稱“編密學(xué)”,與之相對(duì)的專門研究如何破解密碼的學(xué)問稱
2、之為“密碼分析學(xué)”。 從密碼學(xué)的發(fā)展來看,可分為古典密碼(以字符為基本加密單元的密碼)和現(xiàn)代密碼(以信息塊為基本加密單元的密碼)。,1.1.2 加密技術(shù)一般原理,1.1 加密技術(shù)概述,加密技術(shù)的基本思想就是偽裝信息,使非法接入者無法理解信息的真正含義。,偽裝就是對(duì)信息進(jìn)行一組可逆的數(shù)學(xué)變換。我們稱偽裝前的原始信息為明文,經(jīng)偽裝的信息為密文,偽裝的過程為加密。,用于對(duì)信息進(jìn)行加密的一組數(shù)學(xué)變換稱為加密算法。,為了有效控制加密、解密算法的實(shí)現(xiàn),在這些算法的實(shí)現(xiàn)過程中,需要有某些只被通信雙方所掌握的專門的、關(guān)鍵的信息參與,這些信息就稱為密鑰。用作加密的稱加密密鑰,用作解密的稱作解密密鑰。,1.1 加
3、密技術(shù)概述,借助加密手段,信息以密文的方式歸檔存儲(chǔ)在計(jì)算機(jī)中,或通過數(shù)據(jù)通信網(wǎng)進(jìn)行傳輸,因此即使發(fā)生非法截取數(shù)據(jù)或因系統(tǒng)故障和操作人員誤操作而造成數(shù)據(jù)泄漏,未授權(quán)者也不能理解數(shù)據(jù)的真正含義,從而達(dá)到了信息保密的目的。,圖5-1 保密通信系統(tǒng)模型,1.1 加密技術(shù)概述,防止消息被篡改、刪除、重放和偽造的一種有效方法是使發(fā)送的消息具有被驗(yàn)證的能力,使接收者或第三者能夠識(shí)別和確認(rèn)消息的真?zhèn)危瑢?shí)現(xiàn)這類功能的密碼系統(tǒng)稱為認(rèn)證系統(tǒng)(Authentication System)。消息的認(rèn)證性和消息的保密性不同,保密性是使截獲者在不知密鑰條件下不能解讀密文的內(nèi)容,而認(rèn)證性是使不知密鑰的人不能構(gòu)造出一個(gè)密報(bào),使
4、意定的接收者脫密成一個(gè)可理解的消息(合法的消息)。 認(rèn)證系統(tǒng)的基本要求:,1)意定的接收者能夠檢驗(yàn)和證實(shí)消息的合法性和真實(shí)性。 2)消息的發(fā)送者對(duì)所發(fā)送的消息不能抵賴。 3)除了合法消息發(fā)送者外,其他人不能偽造合法的消息,而且在已知合法密文c和相應(yīng)消息m下,要確定加密密鑰或系統(tǒng)地偽裝合法密文在計(jì)算上是不可行的。 4)必要時(shí)可由第三者做出仲裁。,1.1.3 數(shù)據(jù)加密,數(shù)據(jù)加密將可讀的明文(原文)轉(zhuǎn)變?yōu)椴荒芾斫獾拿芪模ㄍǔJ莵y碼)。但密文經(jīng)過一定的算法計(jì)算可以還原為明文。其過程如圖所示。,1.1.4 基本概念,1. 加密與解密算法 一個(gè)敏感的數(shù)據(jù)轉(zhuǎn)換為不能理解的亂碼的過程,稱為加密;將加密后的數(shù)據(jù)
5、恢復(fù)為原文,稱之為解密。 “算法”這個(gè)詞用來描述一個(gè)方法或一個(gè)循序漸進(jìn)的過程。它是指一系列有特定順序的指令或者要以特定順序做的事情。一個(gè)算法要遵循一個(gè)固定的指令系列,或者包含一系列問題,并根據(jù)這些問題的答案來描述要遵循的相應(yīng)步驟。,2. 密鑰 密鑰這個(gè)詞有這樣的含義:算法通過密鑰對(duì)數(shù)據(jù)進(jìn)行加密,就像一把鎖一樣把數(shù)據(jù)鎖上。 使用密鑰加密和使用密鑰解密,如圖所示。,使用密鑰加密,使用密鑰解密,3. 隨機(jī)數(shù)發(fā)生器 隨機(jī)數(shù)發(fā)生器,有時(shí)稱為RNG。隨機(jī)數(shù)發(fā)生器利用物理設(shè)備,將各類型的無法預(yù)測(cè)的輸入集中起來,生成隨機(jī)數(shù)。 4. 偽隨機(jī)數(shù)發(fā)生器 如果沒有了RNG,也可以用偽隨機(jī)數(shù)發(fā)生器(PRNG)生成隨機(jī)數(shù)
6、,這些隨機(jī)數(shù)同樣可以通過隨機(jī)檢驗(yàn)。可以用一種稱之為種子(seed)的輸入來改變PRNG的輸出。,1.1.5密碼分析,1、密碼分析學(xué):研究在不知道密鑰的情況下如何盡快恢復(fù)明文; 2、常見的密碼分析方法: 1)唯密文攻擊:已知算法,不知道到密鑰,要對(duì)密文進(jìn)行強(qiáng)行破解。 2)已知明文攻擊;已知密文,已知明文,已知算法,求密鑰。 3)選擇明文攻擊;我們發(fā)現(xiàn)如果對(duì)方加密一些特定內(nèi)容,根據(jù)其密文,就可以知道密鑰。 4)選擇密文攻擊;,攻擊者需要掌握的內(nèi)容包括:加密算法、截獲的部分密文、自己選擇的密文消息以及相應(yīng)的被解密的明文。,1.1 加密技術(shù)概述,1.1.6 密碼學(xué)的作用,密碼學(xué)主要的應(yīng)用形式有數(shù)字簽名
7、、身份認(rèn)證、消息認(rèn)證(也稱數(shù)字指紋)、數(shù)字水印等幾種,這幾種應(yīng)用的關(guān)鍵是密鑰的傳送,網(wǎng)絡(luò)中一般采用混合加密體制來實(shí)現(xiàn)。密碼學(xué)的應(yīng)用主要體現(xiàn)了以下幾個(gè)方面的功能。,(1)維持機(jī)密性 傳輸中的公共信道和存儲(chǔ)的計(jì)算機(jī)系統(tǒng)容易受到被動(dòng)攻擊(如截取、偷竊、拷貝信息)和主動(dòng)攻擊(如刪除、更改、插入等操作)。加密關(guān)鍵信息,讓人看不懂而無從攻擊。 (2)用于鑒別 由于網(wǎng)上的通信雙方互不見面,必須在相互通信時(shí)(交換敏感信息時(shí))確認(rèn)對(duì)方的真實(shí)身份,即消息的接收者應(yīng)該能夠確認(rèn)消息的來源,入侵者不可能偽裝成他人。 (3)保證完整性 接收者能夠驗(yàn)證在傳送過程中是否被篡改;入侵者不可能用假消息代替合法消息。 (4)用于抗
8、抵賴 在網(wǎng)上開展業(yè)務(wù)的各方在進(jìn)行數(shù)據(jù)傳輸時(shí),必須帶有自身特有的、無法被別人復(fù)制的信息,以保證發(fā)生糾紛時(shí)有所對(duì)證,發(fā)送者事后不可能否認(rèn)他發(fā)送的消息。,1.1.7 信息加密方式,網(wǎng)絡(luò)數(shù)據(jù)加密常見的方式有鏈路加密、節(jié)點(diǎn)加密和端到端加密三種。,1.1.7.1 鏈路加密,鏈路加密方式中,所有消息在被傳輸之前進(jìn)行加密,不但對(duì)數(shù)據(jù)報(bào)文正文加密,而且把路由信息、校驗(yàn)和等控制信息也進(jìn)行加密。在每一個(gè)節(jié)點(diǎn)接收到數(shù)據(jù)報(bào)文后,必須進(jìn)行解密以獲得路由信息和校驗(yàn)和,進(jìn)行路由選擇、差錯(cuò)檢測(cè),然后使用下一個(gè)鏈路的密鑰對(duì)報(bào)文進(jìn)行加密,再進(jìn)行傳輸。,在每一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)中,消息以明文形式存在,1.1.7 信息加密方式,1.1.7.2
9、 節(jié)點(diǎn)加密,節(jié)點(diǎn)加密是指在信息傳輸路過的節(jié)點(diǎn)處進(jìn)行解密和加密。盡管節(jié)點(diǎn)加密能給網(wǎng)絡(luò)數(shù)據(jù)提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為傳輸?shù)南⑻峁┌踩?,都在中間節(jié)點(diǎn)先對(duì)消息進(jìn)行解密,然后進(jìn)行加密。因?yàn)橐獙?duì)所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,所以加密過程對(duì)用戶是透明的。然而,與鏈路加密不同的是,節(jié)點(diǎn)加密不允許消息在網(wǎng)絡(luò)節(jié)點(diǎn)以明文形式存在,它先把收到的消息進(jìn)行解密,然后采用另一個(gè)不同的密鑰進(jìn)行加密,這一過程是在節(jié)點(diǎn)上的一個(gè)安全模塊中進(jìn)行。,節(jié)點(diǎn)加密要求報(bào)頭和路由信息以明文形式傳輸。不能有效防止攻擊者分析通信業(yè)務(wù)。節(jié)點(diǎn)加密與鏈路加密有共同的缺點(diǎn):需要網(wǎng)絡(luò)提供者修改交換節(jié)點(diǎn),增加安全
10、模塊或保護(hù)裝置。,1.1.7 信息加密方式,1.1.7.3 端到端加密,端到端加密允許數(shù)據(jù)在從源點(diǎn)到終點(diǎn)的傳輸過程中始終以密文形式存在。采用端到端加密,消息在被傳輸時(shí)到達(dá)終點(diǎn)之前不進(jìn)行解密,因?yàn)橄⒃谡麄€(gè)傳輸過程中均受到保護(hù),所以即使有節(jié)點(diǎn)被損壞也不會(huì)使消息泄露。,端到端加密系統(tǒng)通常不允許對(duì)消息的目的地址進(jìn)行加密,這是因?yàn)槊恳粋€(gè)消息所經(jīng)過的節(jié)點(diǎn)都要用此地址來確定如何傳輸消息。由于這種加密方法不能掩蓋被傳輸消息的源點(diǎn)與終點(diǎn),因此它對(duì)于防止攻擊者分析通信業(yè)務(wù)是脆弱的。,1.2 常用加密算法,1.2.1 古典密碼算法,1代碼加密,它使用通信雙方預(yù)先設(shè)定的一組有確切含義的如日常詞匯、專有名詞、特殊用語
11、等的代碼來發(fā)送消息,一般只能用于傳送一組預(yù)先約定的消息。,2替換加密,將明文字母表M中的每個(gè)字母替換成密文字母表C中的字母。這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數(shù)密碼、多項(xiàng)式代替密碼、密鑰短語密碼等。這種方法可以用來傳送任何信息,但安全性不及代碼加密。因?yàn)槊恳环N語言都有其特定的統(tǒng)計(jì)規(guī)律,如英文字母中各字母出現(xiàn)的頻度相對(duì)基本固定,根據(jù)這些規(guī)律可以很容易地對(duì)替換加密進(jìn)行破解。典型的有凱撒密碼。,代替密碼:明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。 四類典型的代替密碼:簡(jiǎn)單代替密碼、多名碼代替密碼、多字母代替密碼、多表代替密碼換位密碼。,wuhdwb lpsrvvleoh,密文:,Ci
12、=E(Pi)=Pi+3,TREATY IMPOSSIBLE,算法:,明文:,字母表:(密碼本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,愷撒密碼,古典密碼體制-代替密碼,傳統(tǒng)密碼技術(shù)-多表替換技術(shù),費(fèi)杰爾密碼,周期替代密碼是一種常用的多表替代密碼,又稱為費(fèi)杰爾密碼。這種替代法是循環(huán)的使用有限個(gè)字母來實(shí)現(xiàn)替代的一種方法。若明文信息mlm2m3mn,采用n個(gè)字母(n個(gè)字母為B1,B2,Bn)替代法,那么,ml將根據(jù)字母Bn的特征來替代,mn+l又將根據(jù)B1的特征來替代,mn+2又將根據(jù)B2的特征來替代,如此循環(huán)。可見B1,B2,B
13、n就是加密的密鑰。 這種加密的加密表是以字母表移位為基礎(chǔ)把26個(gè)英文字母進(jìn)行循環(huán)移位,排列在一起,形成2626的方陣。該方陣被稱為費(fèi)杰爾密碼表。采用的算法為 f(a)=(a+Bi) mod n (i=(1,2,n),例如:以YOUR為密鑰,加密明碼文HOWAREYOU。 P=HOWAREYOU K=YOURYOURY Ek(P)=FCQRPSSFS 其加密過程就是以明文字母選擇列,以密鑰字母選擇行,兩者的交點(diǎn)就是加密生成的密碼文字母。解密時(shí),以密碼字母選擇行,從中找到密文字母,密文字母所在列的列名即為明文字母。,傳統(tǒng)密碼技術(shù),3 換位密碼 換位密碼是采用移位法進(jìn)行加密的。它把明文中的字母重新排
14、列,本身不變,但位置變了。如:把明文中的字母的順序倒過來寫,然后以固定長(zhǎng)度的字母組發(fā)送或記錄。 明文:computer systems 密文:sm etsy sretupmoc,換位密碼,1)簡(jiǎn)單變位加密。預(yù)先約定好一組數(shù)字表示密鑰,將文字依次寫在密鑰下,再按數(shù)字次序重新組織文字實(shí)現(xiàn)加密,也有人喜歡將明文逆序輸出作為密文。例如 密鑰:5 2 4 1 6 3 (密文排列次序) 明文:信息安全技術(shù) 密文:技息全信術(shù)安,換位密碼(續(xù)),2)列換位法將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好。如明文是: WHAT YOU CAN LEARN FROM THIS BOOK 分組排列
15、為:,傳統(tǒng)密碼技術(shù),密文則以下面的形式讀出: WOFHOHURIKACOSXTAMBXYNTOX 這里的密鑰是數(shù)字5。,換位密碼(續(xù)),3)矩陣換位法這種加密是把明文中的字母按給定的順序安排在一個(gè)矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。如將明文ENGINEERING按行排在3*4矩陣中,如下所示:,給定一個(gè)置換 :,換位密碼(續(xù)),現(xiàn)在根據(jù)給定的置換,按第2列,第4列,第1列,第3列的次序排列,就得得到密文: NIEGERNEN IG 在這個(gè)加密方案中,密鑰就是矩陣的行數(shù)m和列數(shù)n,即m*n3*4,以及給定的置換矩陣。也就是: k=(m*n,f),換位密碼(續(xù)),其解密過程是將密文根
16、據(jù)3*4矩陣,按行、列的順序?qū)懗?,再根?jù)給定置換產(chǎn)生新的矩陣,恢復(fù)明文為: ENGINEERING,明文:AVOID REUSING OR RECYCLING OLD PASSWORDS. A V O I D R E U S I N G O R R E C Y C L I N G O L D P A S S W O R D S 密文:ANIW VGNO OOGR IROD DRLS REDE CPUY ASCS ILS,明文的字母保持相同,但順序被打亂。,換位密碼(總),換位加密的案例,柵欄加密法: 算法:依次將明文按鋸齒形寫在不同行然后重新排列就得到了密文; 特點(diǎn):安全性完全取決于算法的安全
17、性。 ENIGMA加密機(jī),1.3 單鑰制加密技術(shù),單鑰制加密技術(shù)采用了對(duì)稱密碼編碼技術(shù),它的最大特點(diǎn)是文件加密和解密都使用相同的密鑰,即加密密鑰同時(shí)也用作解密密鑰,這種方法在密碼學(xué)中叫做對(duì)稱加密算法。對(duì)稱加密算法有簡(jiǎn)單快捷、密鑰較短、破譯較難的特點(diǎn)。,3.1.1 單鑰制加密技術(shù)機(jī)制,對(duì)稱密鑰加密也叫秘密/專用密鑰加密(Secret Key Encryption),即發(fā)送和接收數(shù)據(jù)的雙方必須使用相同的/對(duì)稱的密鑰對(duì)明文進(jìn)行加密和解密運(yùn)算。最著名的對(duì)稱密鑰加密標(biāo)準(zhǔn)是數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES)。,對(duì)稱算法通信模型,1. 攻擊密鑰 想讀取用戶加密的數(shù)據(jù)的人
18、稱為攻擊者。攻擊者在網(wǎng)絡(luò)中截取了加密的數(shù)據(jù)進(jìn)行解密。為了解密,攻擊者必須確定密鑰,破解算法。這個(gè)過程如圖所示。,2. 攻擊算法 假如運(yùn)用比較脆弱的算法對(duì)數(shù)據(jù)進(jìn)行加密。如果攻擊者對(duì)這種算法進(jìn)行的研究表明,明文中第2個(gè)字符總與密文中第8個(gè)字符相同,第4個(gè)字符和第9個(gè)字符總以明文形式出現(xiàn),這樣攻擊者即使不知道密鑰,也可以推測(cè)出全部或一部分明文。,3.1.2 DES加密算法,1. DES算法詳述 DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位。 DES對(duì)64位的明文分組進(jìn)行操作。通過一個(gè)初始置換,將明文分組分成左半部分和右半部分,各32位長(zhǎng)。然后進(jìn)行16輪完全相同的運(yùn)算
19、。 DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,整個(gè)算法的主流程圖如圖所示。,2. DES算法理論圖解 DES的算法是對(duì)稱的,既可用于加密又可用于解密。如圖所示是它的算法流程圖。,3. DES算法的應(yīng)用誤區(qū) DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法可對(duì)DES算法進(jìn)行攻擊外,還沒有出現(xiàn)別的攻擊方法。 DES算法中只用到64位密鑰中的56位,而第8、16、24、.、64位這8個(gè)位并未參與DES運(yùn)算。這表明DES的安全性是基于除了8、16、24、.、64位外的其余56位的組合變化得以保證的。因此,在實(shí)際應(yīng)用中,應(yīng)避開使用第8、16、24、.、64位
20、作為有效數(shù)據(jù)位,如果不了解這一點(diǎn),把密鑰Key的8、16、24、.、64位作為有效數(shù)據(jù)使用,將不能保證DES加密數(shù)據(jù)的安全性,將對(duì)運(yùn)用DES來保密的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險(xiǎn),這正是DES算法在應(yīng)用上的誤區(qū),留下被人攻擊和破譯的隱患。,4. 三重DES DES的一個(gè)廣泛使用是三重DES。三重DES即執(zhí)行三次DES算法,它用一個(gè)DES密鑰加密明文數(shù)據(jù)塊,然后用另一DES密鑰加密所得的結(jié)果。接著,再做第三次。這個(gè)過程如圖所示。,三重DES用兩個(gè)密鑰(或三個(gè)密鑰)對(duì)明文進(jìn)行三次加密解密運(yùn)算。 密鑰長(zhǎng)度從56位變成112位(或168位)。,明文,用K1加密,密文,密文,K1:密鑰1 K2:密鑰2 K3:
21、密鑰3,密文,用K2解密,用K1加密,明文,用K1加密,密文,密文,密文,用K2解密,用K3加密,三重DES(Triple DES),DES算法在網(wǎng)絡(luò)安全中的應(yīng)用,Ssl協(xié)議,1.3.3 IDEA加密算法,IDEA最初于1990年由瑞士聯(lián)邦技術(shù)學(xué)院提出,也是最強(qiáng)大的加密算法之一; 申請(qǐng)了專利,這樣任何要使用IDEA算法的機(jī)構(gòu)都必須付價(jià)格不菲的許可證后才能使用,限制了推廣;,1.3.3 IDEA加密算法,IDEA同DES的主要區(qū)別是: (1)IDEA的密鑰長(zhǎng)度是128bit,而DES的密鑰長(zhǎng)度是64bit。 (2)兩種算法都是密鑰和明文的交錯(cuò)復(fù)雜變換。 IDEA中包含的三種主要運(yùn)算是: 異或運(yùn)算
22、,記為 。 模216加法,記為。,IDEA的加密流程如圖所示。,1.1.4 高級(jí)加密標(biāo)準(zhǔn),AES采用128位長(zhǎng)度的密鑰和128位的分組長(zhǎng)度;,1.4 雙鑰制加密技術(shù),雙鑰制加密技術(shù)的原理是加密密鑰和解密密鑰分離。這樣,一個(gè)具體用戶就可以將自己設(shè)計(jì)的加密密鑰和算法公諸于眾,而只對(duì)解密密鑰保密。任何人利用這個(gè)加密密鑰和算法向該用戶發(fā)送的加密信息,該用戶均可以將之還原。因此,人們通常也將這種密碼體制稱為公共密鑰密碼體制或非對(duì)稱密碼體制。與此相對(duì)應(yīng)的是單密鑰密碼體制或?qū)ΨQ密鑰密碼體制。 公共密鑰密碼的優(yōu)點(diǎn)是不需要經(jīng)過安全渠道傳遞密鑰,大大簡(jiǎn)化了密鑰管理。它的算法有時(shí)也稱為公開密鑰算法或簡(jiǎn)稱為公鑰算法。
23、,1.4.1 雙鑰制加密技術(shù)機(jī)制,公共密鑰技術(shù)利用兩個(gè)密碼取代一個(gè)常規(guī)的密碼:其中一個(gè)公共密鑰被用來加密數(shù)據(jù),而另一個(gè)私人密鑰被用來解密數(shù)據(jù)。這兩個(gè)密鑰在數(shù)字上相關(guān),但即使用許多計(jì)算機(jī)協(xié)同運(yùn)算,要想從公共密鑰中逆算出對(duì)應(yīng)的私人密鑰也是不可能的。 即使攻擊者截獲了密文和公鑰,也不能解密,因?yàn)樗借€沒有在網(wǎng)絡(luò)傳輸,而只有私鑰才能解密,如圖所示。,公開密鑰算法通信模型1,公開密鑰算法通信模型2,1.4.2 RSA算法,1978年,麻省理工學(xué)院的Ron RivestAdi ShamirLen Adleman聯(lián)合發(fā)表了他們的成果-第一個(gè)非對(duì)稱密碼體制,稱為RSA算法; 特點(diǎn):安全但速度慢; 基本思路:因子
24、分解問題,RSA的安全基于大數(shù)分解的難度。其公開密鑰和私人密鑰是一對(duì)大素?cái)?shù)的函數(shù)。從一個(gè)公開密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)的乘積。 RSA算法是第一個(gè)較完善的公開密鑰算法,它既能用于加密也能用于數(shù)字簽名。,公開密鑰(n,e) n:兩素?cái)?shù) p 和 q 的乘積( p 和 q 必須保密) e:與(p-1)(q-1)互素 私人密鑰 (n,d) 設(shè)Z= (p-1)(q-1) ( d *e ) mod Z = 1 加密 c = me mod n 解密 m = cd mod n,RSA算法,RSA算法表述: 假定用戶A欲送消息給用戶B,則RSA算法的加/解密過程為: 首先用戶B產(chǎn)生兩個(gè)大素
25、數(shù)p和q(p、q是保密的)。 B計(jì)算 和 ( 是保密的)。 B選擇一個(gè)隨機(jī)數(shù)e( ),使得 ,即e和互素。,返回本章首頁,B通過計(jì)算得出d,使得 ( 即在與n互素的數(shù)中選取與 互素的數(shù),可以通過Eucliden算法得出。d是B自留且保密的,用作解密密鑰)。 B將n及e作為公鑰公開。 用戶A通過公開渠道查到n和e。 對(duì)m施行加密變換,即 。 用戶B收到密文c后,施行解密變換: 。,返回本章首頁,設(shè) p=7, q=17, n=7*17=119; 參數(shù)T=n=119; (n)=(7-1)(17-1)=96; 選擇e=5, gcd(5,96)=1; 公鑰pk=5; 計(jì)算d, ( d*e) mod 96
26、=1; d=77; 私鑰sk=77; 設(shè):明文m=19 加密:(19)5 mod 119 = 66 脫密:(66)77 mod 119 = 19,RSA算法舉例,RSA安全性分析,RSA的保密性基于一個(gè)數(shù)學(xué)假設(shè):對(duì)一個(gè)很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的!若RSA用到的兩個(gè)質(zhì)數(shù)足夠大,可以保證使用目前的計(jì)算機(jī)無法分解。即RSA公開密鑰密碼體制的安全性取決于從公開密鑰(n,e)計(jì)算出秘密密鑰(n,d)的困難程度。想要從公開密鑰(n,e)算出d,只能分解整數(shù)n的因子,即從n找出它的兩個(gè)質(zhì)因數(shù)p和q,但大數(shù)分解是一個(gè)十分困難的問題。RSA的安全性取決于模n分解的困難性,但數(shù)學(xué)上至今還未證明分解模就是攻
27、擊RSA的最佳方法。盡管如此,人們還是從消息破譯、密鑰空間選擇等角度提出了針對(duì)RSA的其他攻擊方法,如迭代攻擊法、選擇明文攻擊法、公用模攻擊、低加密指數(shù)攻擊、定時(shí)攻擊法等,但其攻擊成功的概率微乎其微。 出于安全考慮,在RSA中,建議使用1024bit的n,對(duì)于重要場(chǎng)合n應(yīng)該使用2048位。,1.4.3ElGamal算法 RSA算法是基于素?cái)?shù)因子分解的雙鑰密碼,而ElGamal算法則是基于離散對(duì)數(shù)問題的另一種類型的雙鑰密鑰,它既可用于加密,也可用于簽名。ElGamal的算法方案如下: 令zp是一個(gè)有p個(gè)元素的有限域,p是素?cái)?shù),令g是zp*(zp中除去0元素)中的一個(gè)本原元或其生成元。明文集m為z
28、p*,密文集e為 。 公鑰為:選定p(gp的生成元),計(jì)算公鑰 ;私鑰為: 。,返回本章首頁,NIST在他們的數(shù)字簽名標(biāo)準(zhǔn)(DSS)中采用數(shù)字簽名算法(DSA)。 DSA是Schnorr和ElGamal簽名算法的變型,安全同樣是基于求解離散對(duì)數(shù)的難題上。 DSA只能用于數(shù)字簽名,不能用于加密或解密信息。,公開密鑰 p 512位到1024位的素?cái)?shù)(可以在一組用戶中共享) q 160位長(zhǎng),并與 p-1 互素的因子(可以在一組用戶中共享) g = h(p-1)/q mod p,其中 1 h p-1 (可以在一組用戶中共享) y = gx mod p(一個(gè) p 位的數(shù)) 私人密鑰 x q (一個(gè)160
29、位的數(shù)) 簽名 k 選取小于 q 的隨機(jī)數(shù) r = (gk mod p) mod q s = (k-1(H(m) + xr) mod q (r,s)即為對(duì)m的簽名。 驗(yàn)證 w = s-1 mod q u1 = (H(m) * w) mod q u2 = (rw) mod q v = (gu1 * yu2) mod p) mod q 如果v = r,則簽名被驗(yàn)證。,1.4.4 DSA算法,1.4.5雙鑰算法性能分析 雙鑰密鑰體制因其密鑰管理和分配較為簡(jiǎn)單,尤其可方便地用于數(shù)字簽名和認(rèn)證,但其算法都較為復(fù)雜,運(yùn)算量十分浩大,但其仍不失為一種非常有前途的加密體制,它的出現(xiàn)是密碼學(xué)發(fā)展史上的劃時(shí)代事件
30、。此外,還有一些有意義的雙鑰算法,如LUC密碼、Rabin密碼,以及DSA密碼等。 對(duì)于RSA體制,可以將其推廣為有多個(gè)密鑰的雙鑰體制,即在多個(gè)密鑰中選用一部分密鑰作為加密密鑰,而另一些作為解密密鑰。同樣地,RSA還可以推廣為多簽名體制,如有k1、k2和k3三個(gè)密鑰,可將k1作為A的簽名私密鑰,k2作為B的簽名私密鑰,k3作為公開的驗(yàn)證簽名用密鑰,實(shí)現(xiàn)這種多簽名體制,需要一個(gè)可信賴中心對(duì)A和B分配秘密簽名密鑰,返回本章首頁,數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,它的實(shí)現(xiàn)基礎(chǔ)就是加密技術(shù)。以往的書信或文件是根據(jù)親筆簽名或印章來證明其真實(shí)性的。這就是數(shù)字簽名所要解決的問題。數(shù)字簽名必須保證以下
31、幾點(diǎn): 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;接收者不能偽造對(duì)報(bào)文的簽名。,1.4.6 數(shù)字簽名(digital signature ),數(shù)字簽名示意圖,1.4.7 數(shù)字信封,數(shù)字信封采用了單鑰密碼體制和公鑰密碼體制。信息發(fā)送者首先利用隨機(jī)產(chǎn)生的對(duì)稱密碼加密信息,再利用接收方的公鑰加密對(duì)稱密碼,被公鑰加密后的對(duì)稱密碼被稱作數(shù)字信封。在傳遞信息時(shí),信息接收方要解密信息,必須先用自己的私鑰解密數(shù)字信封,得到對(duì)稱密碼,然后才能利用對(duì)稱密碼解密所得到的信息。 公鑰算法加密對(duì)稱密鑰的過程稱為數(shù)字信封。其思想就是用對(duì)稱密鑰把數(shù)據(jù)包裝在一個(gè)加密信封內(nèi),用公鑰把對(duì)稱密鑰封裝在另一信
32、封中。在這個(gè)方案中,兩人都用相同的對(duì)稱密鑰進(jìn)行通信。而當(dāng)每個(gè)人同其他人通信時(shí),都必須使用不同的會(huì)話密鑰并安全地保存它們。在使用數(shù)字信封時(shí),兩人都需要對(duì)每一人保存不同的公鑰,因?yàn)槭枪€,所以不需要特別保護(hù)。數(shù)字信封可以比較圓滿地解決密鑰分發(fā)問題。,安全協(xié)議綜述,SSL(Secure Socket Layer ,安全套接層)協(xié)議 由Netscape公司1995年6月提出。 1999年被IETF接受后更名為TLS(Transport Layer Security),RFC2246。 SSL被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。,SSL協(xié)議簡(jiǎn)介,SSL協(xié)議安全信道三個(gè)特性,私密
33、性。因?yàn)樵谖帐謪f(xié)議定義了會(huì)話密鑰后,所有的消息都被加密。 確認(rèn)性。因?yàn)楸M管會(huì)話的客戶端認(rèn)證是可選的,但是服務(wù)器端始終是被認(rèn)證的。 可靠性。因?yàn)閭魉偷南ㄏ⑼暾詸z查。,SSL的缺點(diǎn) 無法知道傳輸過程中是否竊聽、加密數(shù)據(jù)是否被解密;對(duì)商家有利,對(duì)客戶不利。,SET(Secure Electronic Transaction,安全電子交易)協(xié)議 由VISA和MasterCard兩大信用卡公司于1997年5月聯(lián)合推出的規(guī)范。 應(yīng)用于Internet上的以銀行卡為基礎(chǔ)進(jìn)行在線交易的安全標(biāo)準(zhǔn)。,SET協(xié)議簡(jiǎn)介,SET協(xié)議的特點(diǎn)(優(yōu)點(diǎn)),對(duì)商家,提供了保護(hù)自己的手段,免受欺詐,使運(yùn)營(yíng)成本降低; 對(duì)消
34、費(fèi)者,保證了商家的合法性,保護(hù)信用卡號(hào)等個(gè)人信息不會(huì)被竊取; 對(duì)銀行和發(fā)卡機(jī)構(gòu)、信用卡組織,拓展網(wǎng)上業(yè)務(wù),保證網(wǎng)上支付的安全性; 對(duì)參與交易各方,定義了互操作接口,使一個(gè)系統(tǒng)可以用不同廠商的產(chǎn)品。,SET協(xié)議比SSL協(xié)議復(fù)雜,因?yàn)镾ET不僅加密兩個(gè)端點(diǎn)間的單個(gè)會(huì)話,它還非常詳細(xì)而準(zhǔn)確地反映了卡交易各方之間存在的各種關(guān)系。 SET是一個(gè)多方的報(bào)文協(xié)議,它定義了銀行、商家、持卡人之間的必須的報(bào)文規(guī)范,而SSL只是簡(jiǎn)單地在兩方之間建立了一條安全連接。 SET報(bào)文能夠在銀行內(nèi)部網(wǎng)或者其他網(wǎng)絡(luò)上傳輸,而SSL之上的卡支付系統(tǒng)只能與Web瀏覽器捆綁在一起。 SET要求在銀行網(wǎng)絡(luò)、商家服務(wù)器、顧客的PC上安
35、裝相應(yīng)的軟件。SET還要求必須向各方發(fā)放證書。這些都阻礙了SET的推廣。,相同點(diǎn): 都是電子商務(wù)中常用的重要的通信協(xié)議 都采用了RSA公鑰算法,不同點(diǎn):,SET協(xié)議與SSL協(xié)議的比較,1.5 密鑰管理,1、重要性: 2、密鑰管理包含的內(nèi)容: 從密鑰產(chǎn)生到最終銷毀的整個(gè)過程中的各種安全問題,如密鑰的產(chǎn)生、存儲(chǔ)、裝入、分配、保護(hù)、遺忘、丟失和銷毀等 3、密鑰生成: 1)密鑰生成協(xié)議:是為兩方或多方提供共享的密鑰以便在以后的安全通信中進(jìn)行加解密、消息認(rèn)證或身份認(rèn)證; 2)密鑰建立:密鑰傳送、密鑰協(xié)商 3)密鑰傳送模式: 點(diǎn)對(duì)點(diǎn)模式;密鑰服務(wù)器模式,1.5 密鑰生成(續(xù)),4)密鑰協(xié)商 協(xié)議:DH密鑰
36、交換協(xié)議 步驟:見教材 安全性分析: 等同于Elgamal密碼算法的安全性,缺陷是不能抵御中間人攻擊,1.5.2 秘密分割,必要性:為了避免權(quán)力過于集中,必須將秘密分割開來讓多人掌管;只有達(dá)到一定數(shù)量的人同時(shí)合作,才能恢復(fù)這個(gè)秘密; 門限方案: 秘密S被分割成N個(gè)部分信息,每一部分信息稱為一個(gè)子密鑰,每個(gè)子密鑰都由不同的參與者掌握,使得只個(gè)K個(gè)或K個(gè)以上的參與者共同努力才能重構(gòu)信息S;否則,無法重構(gòu)消息S。這種方案稱為(k,s),K稱為方案的門限值。,1.5.3 密鑰控制,密鑰種類: 數(shù)據(jù)加密密鑰:直接加密數(shù)據(jù)DEK:周期長(zhǎng) 密鑰加密密鑰:用于加密DEK:周期短 密鑰控制:由密鑰服務(wù)器來控制,
37、主要負(fù)責(zé)密鑰的生成和安全分發(fā)等工作;,1.5.4 密鑰托管,目的:是保證對(duì)個(gè)人沒有絕對(duì)的隱私和絕對(duì)不可跟蹤的匿名性,即在強(qiáng)加密中結(jié)合對(duì)突發(fā)事件的解密能力。 實(shí)現(xiàn)手段: 把已加密的數(shù)據(jù)和數(shù)據(jù)恢復(fù)密鑰聯(lián)系起來,數(shù)據(jù)恢復(fù)密鑰不必是直接解密的密鑰,但由它可得解密密鑰; 數(shù)據(jù)恢復(fù)密鑰的托管: 由信任的委托人,如政府機(jī)構(gòu)、法院或有契約的私人組織,當(dāng)然也可以在數(shù)個(gè)這樣的委托人中分割,1.5.5 密鑰管理基礎(chǔ)設(shè)施,美國國家安全系統(tǒng)委員會(huì)于1997年著手建立一個(gè)完善的密鑰管理體制; PKI 公鑰基礎(chǔ)設(shè)施; CMI證書管理基礎(chǔ)設(shè)施; KMI密鑰管理基礎(chǔ)設(shè)施;,1.6、PKI技術(shù),什么是PKI 為什么需要PKI P
38、KI的功能 PKI相關(guān)技術(shù)發(fā)展歷程 PKI應(yīng)用前景 PKI技術(shù)的意義,什么是PKI,PKI(Pubic Key Infrastructure)即“公開密鑰基礎(chǔ)設(shè)施” 是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施 PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù),為什么需要PKI,隨著互聯(lián)網(wǎng)技術(shù)的推廣和普及,各種網(wǎng)絡(luò)應(yīng)用如電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券交易等也迅猛發(fā)展。但如何保障這些應(yīng)用的安全性,已成為發(fā)展網(wǎng)絡(luò)通信需要解決的重要任務(wù)。 網(wǎng)絡(luò)安全問題的多元化 假冒 截取 篡改 否認(rèn),公開密鑰基礎(chǔ)設(shè)施(PKI),在公開密鑰加密技術(shù)基礎(chǔ)上發(fā)展起來的PKI(Public Key Infrastructure,公鑰基礎(chǔ)設(shè)施)很好地適應(yīng)了互聯(lián)網(wǎng)的特點(diǎn),可為互聯(lián)網(wǎng)以及網(wǎng)絡(luò)應(yīng)用提供全面的安全服務(wù)如認(rèn)證、密鑰管理、數(shù)據(jù)完整性檢驗(yàn)和不可否認(rèn)性保證等。今天互聯(lián)網(wǎng)的安全應(yīng)用,已經(jīng)離不開PKI的支持了。,返回本章首頁,從參與電子政務(wù)與電子商務(wù)的用戶實(shí)體出發(fā),應(yīng)用系統(tǒng)常規(guī)的安全需求通常包括: (1)認(rèn)證需求:提供某個(gè)實(shí)體(人或系統(tǒng))的身份保證。(2)訪問控制需求:保護(hù)資源,以防止被非法使用和操作。(3)保密需求:保護(hù)信息不被泄漏或暴露給非授權(quán)的實(shí)體。(4)數(shù)據(jù)完整性需求:保護(hù)數(shù)據(jù)以防止未經(jīng)授權(quán)的增刪、修改和替代。(5)不可否認(rèn)需求:防止參與某次通信交換的一方事后否認(rèn)本次
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 山西省忻州地區(qū)2023-2024學(xué)年七年級(jí)下學(xué)期期中雙減成果展示數(shù)學(xué)試卷(含解析)
- 全球造紙市場(chǎng)供需趨勢(shì)考核試卷
- 印刷過程余熱回收技術(shù)考核試卷
- 生產(chǎn)效率提升策略考核試卷
- 紙質(zhì)包裝的防水防油技術(shù)研究考核試卷
- 2025年中國PEV薄膜數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025年中國DVI產(chǎn)品數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025年中國60匙位智能鑰匙管理系統(tǒng)主機(jī)數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025年中國16支棉紗數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025至2030年中國高濃度聚合硫酸鐵市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 計(jì)量經(jīng)濟(jì)學(xué)論文eviews
- 優(yōu)生優(yōu)育課件-提高生育健康水平
- 父母與高中生之間的協(xié)議書
- 2022年韶關(guān)市法院系統(tǒng)招聘考試真題
- 2022年江蘇省射陽中等專業(yè)學(xué)校工作人員招聘考試真題
- 高中英語新課程標(biāo)準(zhǔn)試題含答案(四套)
- 公安院校公安專業(yè)招生體檢表
- 警務(wù)輔助人員考試真題及答案
- 2023年安龍縣體育教師招聘筆試模擬試題及答案
- GB/T 27922-2011商品售后服務(wù)評(píng)價(jià)體系
- GA/T 168-2019法醫(yī)學(xué)機(jī)械性損傷尸體檢驗(yàn)規(guī)范
評(píng)論
0/150
提交評(píng)論