信息安全技术.ppt

返回 相似 举报
信息安全技术.ppt_第1页
第1页 / 共62页
信息安全技术.ppt_第2页
第2页 / 共62页
信息安全技术.ppt_第3页
第3页 / 共62页
信息安全技术.ppt_第4页
第4页 / 共62页
信息安全技术.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述:
第2章信息安全技术,2,2.1密码技术概述2.2对称加密与不对称加密2.3数字签名技术2.4密钥管理技术2.5验证技术,,,目录,3,引例网银的三种加密认证方式,为什么数字证书是最安全的方式它所采用的技术是怎样实现安全保障的除了这些技术,还需要哪些技术来保障信息安全,4,,信息安全问题与信息安全技术,2.1密码技术概述,2.1.1密码学的基本概念明文(plaintext密文ciphertext加密(encryption加密算法加密函数或者是加密变换的具体规则,用E来表示解密算法解密函数或解密变换的具体规则,用D来表示密钥(key参与变换的参数,用k来表示,加密变换和解密变换都是在密钥的控制下进行的.如EX,KY,加解密过程示意图,密码体制,一个密码系统(密码体制)通常由四个部分组成明文空间M,全体明文的集合密文空间C,全体密文的集合密钥空间,全体密钥的集合K=(Ke,Kd)密码方案加密算法E,C=EM,Ke解密算法D,MDC,Kd,D是E的逆变换,密码体制的分类,根据发展史古典密码和近现代密码;根据加解密算法所使用的密钥是否相同对称密钥密码体制和非对称密钥密码体制;根据加密方式流密码和分组密码;根据加密变换是否可逆单向函数密码以及双向变换密码体制。,公元前19世纪象形文字的修改,modifiedhieroglyphics密码学最早的例子是对标准书写符号的修改。例如古埃及法老坟墓上的文字思想替代(substitution,2.1.2密码学的历史,密码学的发展阶段,密码学的三个阶段P381949年前密码学是一门艺术古典密码1949-1975年密码学成为科学1976年以后密码学的新方向公钥密码学,第一阶段古典密码,密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类替代运算移位法/置换法P42简单的密码分析手段出现主要特点p39数据的安全基于算法本身的保密性针对的对象是字符,密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,主要分两类替代运算移位法/置换法P42简单的密码分析手段出现主要特点p39数据的安全基于算法本身的保密性针对的对象是字符,第二阶段1949-1975,计算机使得基于复杂计算的密码成为可能相关技术的发展1949年,Shannon的thecommunicationtheoryofsecretsystems将科学背景加入密码学主要特点数据的安全基于密钥而不是算法的保密,基于算法的安全和基于密钥的安全如何来理解,古典密码基本思想是替代,置换密钥(key)用于密码变换的的参数(k),只有发送者或接收者拥有的秘密消息。用于加密或解密的秘密参数,选自密钥空间K除了古典密码,一般的密码系统中的算法是公开的,只有密钥是秘密信息如DES算法中k1..k16,第三阶段1976年以后,1976年,DiffieandHellman发表了NewDirectionsinCrytography,提出了公开密钥加密机制1977年,Rivest,ShamirandAdleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点公开密钥算法用一个密钥进行加密,用另一个进行解密,其中的一个密钥可以公开,使得发送端和接收端无密钥传输的保密通信成为可能。,15,2.1.3信息传输中的加密方式(自学),(1)几种常用的加密方式链路-链路加密节点加密端-端加密ATM网络加密卫星通信加密(2)加密方式的选择策略,,16,(1)几种常用的加密方式链路-链路加密节点加密端-端加密ATM网络加密卫星通信加密(2)加密方式的选择策略多个网络互联环境下端-端加密链路数不多、要求实时通信、不支持端-端加密远程调用通信场合链路-链路加密链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时性要求不高端-端加密需要防止流量分析的场合链路-链路加密和端-端加密组合,,2.2信息传输中的加密方式,17,2.2对称加密与不对称加密2.2.1对称加密系统对称加密对称加密算法信息验证码2.2.2不对称加密系统公开密钥加密RSA算法加密与验证模式的结合2.2.3两种加密方法的联合使用,18,2.2.1对称加密系统私有密钥1.对称加密特点数据的发送方和接受方使用的是同一把密钥过程发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文,2.3对称加密与不对称加密,,优点加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点密钥管理比较困难首先是密钥数目的问题nn-1/2其次是安全传输密钥也是一个难题第三是无法鉴别彼此身份,19,20,2.2.1对称加密系统2.对称加密算法数据加密标准(DES)高级加密标准(AES)三重DESRivest密码,2.3对称加密与不对称加密,对称密钥加密算法DES算法,DESDataEncryptionStandard数据加密标准,是一种分组密码算法,是最通用的计算机加密算法。,数据加密标准DES,DES的产生1972年,美国国家标准局(NBS)征集满足下列条件的标准加密算法,DES的产生(续),DES加密的数据流程,明文分组64位密钥长度64位,其中8位为奇偶校验位,真正起密钥作用的是56位。DES综合运用了置换、迭代相结合的密码技术,把明文分成64位大小的块,使用56位密钥,迭代轮数为16轮的加密算法。DES密码算法输入的是64比特的明文,通过初始置换IP,变成T0IPT,再对T0经过16层的加密变换,最后通过逆初始变换得到64比特的密文。反之输入64比特的密文,输出64比特的明文。,DES加密的流程,DES利用56位的密钥K来加密长度为64位的明文,得到长度为64位的密文。,3.信息验证码(MAC),MAC也称为完整性校验值或信息完整校验常用生成MAC的方法基于散列函数的方法基于对称加密的方法,26,27,2.3对称加密与不对称加密,信息验证码(MAC)的使用过程,什么是散列函数也称Hash函数它是一种从明文到密文的不可逆函数,即只能加密信息而不能将加密过的信息还原成明文.散列函数实际上是一个将任意长度的信息压缩到一个具有固定长度的信息摘要messagedigest的函数,即hHM.信息摘要h就像是原始信息H的指纹,与原始信息保持对应关系.原始信息即使只更动一个字符,对应的信息摘要就会变得截然不同.,28,29,2.3对称加密与不对称加密,2.2.2不对称加密系统公钥密码体制1、公开密钥加密,是密码学一次伟大的革命1976年,Diffie和Hellman在“密码学新方向”一文中提出。使用两个密钥公开密钥、私有密钥加解密的非对称性利用数论的方法是对对称密码的重要补充,30,2.3对称加密与不对称加密,2.2.2不对称加密系统公开密钥加密模式过程发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,原理公开密钥密码基于单向陷门函数,单向函数许多函数正向计算是容易的,而其求逆计算在计算上是不可行的,也就是很难从输出推算出它的输入。如已经x,很容易计算是fx,但已经fx,却难于计算出x.在物质世界中有很多这样的例子。数学上有很多函数目前还没有找到有效的求逆算法。,2、RSA算法,密码学中最常用的单向函数有,公开密钥密码中使用的单向陷门函数消息摘要中使用的单向散列函数,,单向函数不能用于加密(无人能解开)可以利用具有陷门信息的单向函数构造公开密钥密码。,单向陷门函数,单向函数的一类在一个方向上计算容易,在另一个方向上计算困难。如果知道那个秘密陷门,也能很容易在另一个方向计算这个函数。如已经x,易于计算fx,而已经fx,却难于计算x。然而一旦给出fx的一些秘密信息y,就很容易计算x.在公开密钥密码中,计算fx相当于加密,陷门y相当于私有密钥,则利用陷门y求fx中的x则相当于解密。,RSA算法,RSA算法的生成步骤设计密钥,生成密文,恢复明文。1设计密钥,先选取两个互素的大素数P和Q,令公开的模数N=PQ,计算欧拉函数zP-1Q-1,接着随机选择加密密钥e,使gcde,z1,再计算d,满足ed≡1modz.这里,N,e就是公开的加密密钥,(N,d就是私钥。,,(2)生成密文将发送的明文M分块,其加密过程中C=MemodN3恢复明文对C解密,即得到明文M=CdmodN,简单例子,选中两个素数p=7,q=17,n=pq=φn=请练习,任务对明文M19加密,n=pq=119φn=p-1q-1=616=96,选取整数1eφn与φn互素e=5,求e的逆元ded≡1modφn请练习,计算CMemodn其中M19请练习,计算MCdmodn请练习,d77,c66,RSA示例总结,选p=7,q=17则n=pq=119且φn=p-1q-1=616=96取e=5则d=77577=385=496+1≡1mod96公钥(5,119),私钥(77,119)加密m=19则c=memodn195mod11966mod119解密c=66m=cdmodn6677mod119=19mod119,39,2.3对称加密与不对称加密,2.2.2不对称加密系统3、加密与验证模式的结合保障信息机密性验证发送方的身份使用过程,40,2.3对称加密与不对称加密,4两种加密方法的联合使用使用过程,第一次实验安排,PGP实验,41,42,2.3数字签名技术,2.3.1数字签名的基本原理2.3.2RSA数字签名2.3.3美国数字签名标准算法2.3.4椭圆曲线数字签名算法2.3.5特殊数字签名算法,,43,2.3.1数字签名的基本原理数字签名,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。数字签名的过程,2.4数字签名技术,44,数字签名的要求数字签名的分类基于签字内容的分类基于数学难题的分类基于签名用户的分类基于数字签名所具有特性的分类基于数字签名所涉及的通信角色分类,2.4数字签名技术,45,2.3.1数字签名的基本原理数字签名的使用数字签名与手写签名的区别手写签名-模拟的,因人而异数字签名-0和1的字符串,因消息而异,2.4数字签名技术,46,2.3.2RSA数字签名简化的RSA数字签名,2.4数字签名技术,47,2.3.2RSA数字签名用散列函数进行的RSA数字签名,2.4数字签名技术,48,2.3.3美国数字签名标准算法基于离散对数问题单项不可逆的公开密钥系统验证过程中对资源的处理要比RSA更彻底2.3.4椭圆数字签名算法利用离散对数一种运用RSA和DSA来实施数字签名的方法在生成签名和进行验证时比RSA和DSA快,2.4数字签名技术,49,2.3.5特殊数字签名算法盲签名多重签名代理签名定向签名双联签名团体签名不可争签名,2.4数字签名技术,50,2.4密钥管理技术,2.4.1密钥管理概述2.4.2RSA密钥传输2.4.3Diffie-Hellman密钥协议2.4.4公开密钥的分发,,51,2.4.1密钥管理概述密钥都有时间期限,因为攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多;密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。密钥的生命周期密钥建立(包括生成密钥和发布密钥)密钥备份/恢复或密钥的第三者保管密钥替换/更新密钥吊销密钥期满/终止(其中可能包含密钥的销毁或归档),2.5密钥管理技术,密钥生命周期,备份与恢复,,53,2.4.2RSA密钥传输用RSA密钥传输来加密电子邮件,2.5密钥管理技术,54,2.4.3Diffie-Hellman密钥协议(自学)这一协议提出了公开密钥加密技术两个在线通信系统可以通过Diffie-Hellman密钥协议来建立会话密钥2.4.4公开密钥的分发公开密钥的分发并不要求保密,但必须保证公开密钥的完整性,2.5密钥管理技术,公开密钥调包风险,A,B,,,,,,,1、解密,2、加密并签名,冒牌货的公开密钥,Mallory,,我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的,,这封讯息经认证是由Alice发来的,56,2.5验证技术,2.5.1基于口令的验证2.5.2验证协议2.5.3基于个人令牌的验证2.5.4基于生物统计特征的验证2.5.5基于地址的验证2.5.6数字时间戳验证,,57,2.6验证技术,验证是在远程通信中获得信任的手段,是安全服务中最为基本的内容。当事人/申请人通常基于以下因素申请人表示所知道的某些事务申请人出示一些所有物申请人展示一些不可改变的特征申请人展示在某些特定场所或网络地址上的证据需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方,58,2.5.1基于口令的验证面临威胁外部泄漏猜测通信窃取重放危及主机安全2.5.2验证协议用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理,常要依靠验证决策,2.6验证技术,59,2.5.3基于个人令牌的验证运作方式储存式令牌同步一次性口令生成器提问-答复数字签名令牌令牌存在的物理方式人-机界面令牌智能卡PCMCIA卡USB令牌,2.6验证技术,60,2.5.4基于生物统计特征的验证常用生物测定技术指纹识别声音识别书写识别面容识别视网膜识别手形识别,2.6验证技术,61,2.5.5基于地址的验证依据某个呼叫的发送地址来对用户进行验证2.5.6数字时间戳验证(DigitalTime-stampService,DTS内容包括需要加时间戳的信息的摘要数字时间戳服务机构收到该信息的日期和时间数字时间戳服务机构的数字签名,2.6验证技术,本章小结与思考题,P66,62,
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420