网络信息安全内容整理.pptx
《网络信息安全内容整理.pptx》由会员分享,可在线阅读,更多相关《网络信息安全内容整理.pptx(89页珍藏版)》请在课桌文档上搜索。
1、2023/5/5,1,网络信息安全Chapter 1 Introduction,2023/5/5,2/41,1.3 安全攻击,对任何机构的信息资源进行破坏的行为即安全攻击信息安全就是要检测和防范这种攻击行为通常threat和attack指的是同样的事情安全攻击的行为范围很广通常有两大类安全攻击被动攻击:对传输进行窃听和监测,通信和信息不受影响,用户感觉不到攻击存在,攻击通常是窃听或流量分析,判断通信性质主动攻击:攻击者破坏通信过程,拦截、修改、伪造、丢弃信息、拒绝服务或假冒合法用户,2023/5/5,3/41,Passive Attack-release of contents 被动攻击之消息
2、内容的泄漏,2023/5/5,4/41,Passive Attacktraffic analysis被动攻击之流量分析,2023/5/5,5/41,Active AttackMasquerade主动攻击之伪装,2023/5/5,6/41,Active AttackReplay主动攻击之重放,2023/5/5,7/41,Active AttackModification of messages 主动攻击之消息修改,2023/5/5,8/41,Active AttackDenial of Service主动攻击之拒绝服务,2023/5/5,9/72,网络信息安全Chapter 2 Classica
3、l Encryption Techniques,2023/5/5,10/72,理论安全,或无条件安全Theoretical Secure(or Perfect Secure)攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。实际安全,或计算上安全Practical Secure(or Computationally Secure)如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统的分析方法来
4、破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。,理论安全和实际安全,2023/5/5,11/72,对称密码体制(Symmetric System,One-key System,Secret-key System)加密密钥和解密密钥相同,或者一个密钥可以从另一个导出,能加密就能解密,加密能力和解密能力是结合在一起的,开放性差。非对称密码体制(Asymmetric System,Two-key System,Public-key System)加密密钥和解密密钥不相同,从一个密钥导出另一个密钥是计算上不可行的,加密能力和解
5、密能力是分开的,开放性好。,对称密码体制和非对称密码体制,2023/5/5,12/72,序列密码如果密文不仅与最初给定的算法和密钥有关,同时也与明文位置有关(是所处位置的函数),则称为序列密码体制。加密以明文比特为单位,以伪随机序列与明文序列模2加后,作为密文序列。分组密码如果经过加密所得到的密文仅与给定的密码算法和密钥有关,与被处理的明文数据在整个明文中的位置无关,则称为分组密码体制。通常以大于等于64位的数据块为单位,加密得相同长度的密文。,序列密码体制和分组密码体制,2023/5/5,13/72,确定型密码体制和概率密码体制确定型:当明文和密钥确定后,密文也就唯一地确定了。概率型:当明文
6、和密钥确定后,密文通过客观随机因素从一个密文集合中产生,密文形式不确定,称为概率型密码体制。单向函数型密码体制和双向变换型密码体制单向函数型密码体制适用于不需要解密的场合,容易将明文加密成密文,如哈希函数;双向变换型密码体制可以进行可逆的加密、解密变换。,其他加密体制,2023/5/5,14/72,现代密码学的基本原则设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。对加密系统的要求 系统应该是实际上安全的(practical secure),截获密文或已知明文密文对时,要决定密钥或任意明文在计算上是不可行
7、的。加密解密算法适用于密钥空间中的所有元素。系统易于实现,使用方便。系统的安全性不依赖于对加密体制或加密算法的保密,而依赖于密钥。系统的使用不应使通信网络的效率过分降低。,现代密码学基本原则,2023/5/5,15/72,传统密码的简化模型,2023/5/5,16/72,传统密码体制的模型,Y=Ek(X)X=Dk(Y),2023/5/5,17/36,网络信息安全Chapter 3Block Cipher and Data Encryption Standard,2023/5/5,Cryptography and Network Security-2,18/36,第3章 分组密码和数据加密标准,
8、分组密码是一种加密解密算法,将输入明文分组当做一个整体处理,输出一个等长的密文分组。许多分组密码都采用Feistel结构,这样的结构由许多相同的轮函数组成。每一轮里,对输入数据的一半进行代换,接着用一个置换来交换数据的两个部分,扩展初始的密钥使得每一轮使用不同的子密钥。DES是应用最为广泛的分组密码,它扩展了经典的Feistel结构。DES的分组和密钥分别是64位和56位的。差分分析和线性分析是两种重要的密码分析方法。DES对这两种攻击有一定的免疫性。,2023/5/5,Cryptography and Network Security-2,19/36,乘积密码的设计思想,Claude Sha
9、nnon and Substitution-Permutation Ciphers 1949年,Claude Shannon 引进了substitution-permutation(S-P)networks的思想,即现代的乘积加密器,形成了现代分组加密的基础。S-P Networks 是基于替代和置换这两个基本操作的。提供了对明文信息处理所做的confusion和diffusion。Shannon认为,为了对付基于统计分析的密码破译,必须对明文作confusion(混淆)和diffusion(扩散)处理,以减少密文的统计特性,为统计分析制造障碍。diffusion 明文统计结构扩散消失到大批密
10、文统计特性中,使明文和密文之间统计关系尽量复杂;confusion 混淆,使密文和加密密钥之间的关系尽量复杂。,2023/5/5,Cryptography and Network Security-2,20/36,2023/5/5,21/51,网络信息安全Chapter 4 Finite Fields,2023/5/5,现代密码学理论与实践04,22/51,4.1群,环和域Groups,Rings,and Fields,群G,记作G,定义一个二元运算的集合,G中每一个序偶(a,b)通过运算生成G中元素(ab),满足下列公理:(A1)封闭性Closure:如果a和b都属于G,则ab也属于G.(A
11、2)结合律Associative:对于G中任意元素a,b,c,都有a(bc)=(ab)c成立(A3)单位元Identity element:G中存在一个元素e,对于G中任意元素a,都有ae=ea=a成立(A4)逆元Inverse element:对于G中任意元素a,G中都存在一个元素a,使得aa=aa=e成立,2023/5/5,现代密码学理论与实践04,23/51,交换群和循环群,交换群Abelian Group:还满足以下条件的群称为交换群(又称阿贝尔群)(A5)交换律Commutative:对于G中任意的元素a,b,都有ab=ba成立当群中的运算符是加法时,其单位元是0;a的逆元是-a,并
12、且减法用以下的规则定义:a b=a+(-b)循环群Cyclic Group如果群中的每一个元素都是一个固定的元素a(a G)的幂ak(k为整数),则称群G为循环群。元素a生成了群G,或者说a是群G的生成元。,2023/5/5,现代密码学理论与实践04,24/51,环(Rings),环R,由R,+,x表示,是具有加法和乘法两个二元运算的元素的集合,对于环中的所有a,b,c,都服从以下公理:(A1-A5),单位元是0,a的逆是-a.(M1),乘法封闭性,如果a和b属于R,则ab也属于R(M2),乘法结合律,对于R中任意a,b,c有a(bc)=(ab)c.(M3),乘法分配律,a(b+c)=ab+a
13、c or(a+b)c=ac+bc(M4),乘法交换律,ab=ba,交换环(M5),乘法单位元,R中存在元素1使得所有a有 a1=1a.(M6),无零因子,如果R中有a,b且ab=0,则 a=0 or b=0.满足M4的是交换环;满足M5和M6的交换环是整环,2023/5/5,现代密码学理论与实践04,25/51,域(Fields),域F,可以记为F,+,x,是有加法和乘法的两个二元运算的元素的集合,对于F中的任意元素a,b,c,满足以下公理:(A1-M6),F是一个整环(M7),乘法逆元,对于F中的任意元素a(除0以外),F中都存在一个元素a-1,使得aa-1=(a-1)a=1.域就是一个集合
14、,在其上进行加减乘除而不脱离该集合,除法按以下规则定义:a/b=a(b-1).有理数集合,实数集合和复数集合都是域;整数集合不是域,因为除了1和-1有乘法逆元,其他元素都无乘法逆元,2023/5/5,现代密码学理论与实践04,26/51,(a1 op a2)mod n=(a1 mod n)op(a2 mod n)mod n 反身性:a=a mod n 对称性:若a=b mod n,则b=a mod n 传递性:若a=b mod n 且b=c mod n,则a=c mod n 如果 a=b mod n且 c=d mod n,则 a+c=(b+d)mod n a-c=(b-d)mod n ac=(
15、bd)mod n(a+b)mod n=(a mod n+b mod n)mod n(a-b)mod n=(a mod n-b mod n)mod n(ab)mod n=(a mod n b mod n)mod n,模算术运算,2023/5/5,现代密码学理论与实践04,27/51,(a+b)mod n=(a mod n+b mod n)mod n 证明:定义(a mod n)=ra,(b mod n)=rb于是存在整数j,k使得a=ra+jn,b=rb+kn.那么(a+b)mod n=(ra+jn+rb+kn)mod n=(ra+rb+(k+j)n)mod n=(ra+rb)modn=(a m
16、od n)+(b mod n)mod n,模算术运算,2023/5/5,现代密码学理论与实践-06,28/58,网络信息安全Chapter 6 More on Symmetric Ciphers,2023/5/5,现代密码学理论与实践-06,29/57,6.1.1 双重DES,多次加密的最简单形式是进行两次加密,每次使用不同的密钥C=EK2(EK1(P)P=DK1(DK2(C)这种方法的密钥长度是56x2=112位虽然双重DES对应的映射与单DES对应的映射不同,但是有中途相遇攻击“meet-in-the-middle”只要连续使用密码两次,这种攻击总是有效因为X=EK1(P)=DK2(C)用
17、所有可能的密钥加密明文P并把结果存储起来然后用所有可能的密钥解密密文C,寻找匹配的X值因此复杂度只有O(256),2023/5/5,现代密码学理论与实践-06,30/57,双重DES和三重DES,双重DES(Double DES)给定明文P和加密密钥K1和K2,加密:C=EK2EK1P解密:P=DK1DK2C密钥长度为56x2=112位存在中途相遇攻击问题,2023/5/5,现代密码学理论与实践-06,31/57,6.2 分组密码的工作模式,2023/5/5,现代密码学理论与实践-08,32,网络信息安全Chapter 8 Introduction to Number Theory,2023/
18、5/5,现代密码学理论与实践-08,33/68,8.2 费马定理和欧拉定理,定理8.1 费马定理 Fermats Theorem若p是素数,a是正整数且不能被p整除,则ap-1 mod p=1证明:因为a mod p,2a mod p,.,(p-1)a mod p是1,2,.,(p-1)的置换形,所以,(a2a.(p-1)a)(12.(p-1)(mod p)(p-1)!mod p.但是,a2a.(p-1)a=(p-1)!ap-1,因此(p-1)!ap-1(p-1)!mod p,两边去掉(p-1)!,即得ap-1mod p=1.例如:a=7,p=19,ap-1mod p=718 mod 19=?
19、72=4911 mod 19 74=1217 mod 19 78=4911 mod 19 716=1217 mod 19 ap-1=718=716x727x111 mod 19,2023/5/5,现代密码学理论与实践-08,34/68,8.2 费马定理和欧拉定理,用a乘以集合中所有元素并对p取模,则得到集合X=a mod p,2a mod p,(p-1)a mod p。因为p不能整除a,所以X的元素都不等于0,而且各元素互不相等。假设ja ka(mod p),其中1jkp-1,因为a和p互素,所以两边可以把a消去,则推出j k(mod p),而这是不可能的。因此X的p-1个元素都是正整数且互不
20、相等。所以说X和1,2,p-1构成相同,只是元素顺序不同。,35,(1)计算610 mod 11若p是素数,a是正整数且不能被p整除,则ap-1 mod p=1解法:我们可得610 mod 11=1。这是p=11 时,可以使用费马小定理的第一个版本直接计算得到。,费马小定理(范例),36,(2)计算312 mod 11apa mod p,p是素数解法:此处指数(12)和模数(11)是不同的。,费马小定理(范例),2023/5/5,现代密码学理论与实践-08,37/68,欧拉函数(n)的证明,定理8.2 p和q是素数,n=p*q,(n)=(p)(q)=(p-1)(q-1)显然,对于素数p,(p)
21、=p-1证明:考虑余数集合0,1,(pq-1)中不与n互素的余数集合是p,2p,(q-1)p,q,2q,(p-1)q和0,所以(n)=pq-(q-1)+(p-1)+1=pq-(p+q)+1=(p-1)(q-1)=(p)(q),38,欧拉定理,对任意互质的a和n有:,39,(1)若 n 是素数,根据 和费马小定理,則上式成立;若p是素数,a是正整数且不能被p整除,则ap-1 mod p=1(2)所有小于 n,且与 n 互质的正整数的集合,欧拉定理(证明),40,欧拉定理(证明),即每一个元素都有gcd(xi,n)=1。用a与R中的每个元素模n相乘:S是R的一个排列,因为(1)a与n互素,且xi与
22、n互素,所以axi必与n互素,这样S中所有元素均小于n且与n互素。(2)S中没有重复元素,所以集合S是集合R的一个置换。,41,欧拉定理(证明),2023/5/5,现代密码学理论与实践-08,42/68,8.4 Chinese Remainder Theorem,中国余数定理CRT说明某一范围内的整数可通过它对两两互素的整数取模所得的余数来重构Z10(0,1,9)中的10个整数可通过它们对2和5(10的素因子)取模所得的两个余数来重构.假设数x的余数r2=0 且r5=3,即x mod 2=0,x mod 5=3,则x是Z10中的偶数且被5除余3,唯一解x=8.一种CRT的表示形式令M=mi,其
23、中mi两两互素,1=i,j=k,ij,gcd(mi,mj)=1将Zm中的任一整数对应一个k元组,该k元组的元素均在Zmi中,对应关系为A(a1,a2,ak),其中AZm,对1=i=k,aiZmi,且ai=A mod mi,2023/5/5,现代密码学理论与实践-08,43/68,8.4 Chinese Remainder Theorem,断言一对任何A,0AM,有唯一的k元组(a1,a2,ak)与之对应,其中0aimi,并且对任何这样的k元组(a1,a2,ak),ZM中有唯一的A与之对应。,2023/5/5,现代密码学理论与实践-08,44/68,8.4 Chinese Remainder T
24、heorem,由A到(a1,a2,ak)的转换显然是唯一确定的。即只需取ai=A mod mi。对给定的(a1,a2,ak),可如下计算A。,2023/5/5,现代密码学理论与实践-08,45/68,孙子定理(孙子算经,3-5世纪),今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何。x mod 3=2n=3*5*7=105x mod 5=3d1=3,d2=5,d3=7x mod 7=2x1=2,x2=3,x3=2,2023/5/5,现代密码学理论与实践-08,46/68,孙子定理(孙子算经,3-5世纪),今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何。x
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 内容 整理
链接地址:https://www.desk33.com/p-379579.html