第3章网络信息密码技术.ppt
《第3章网络信息密码技术.ppt》由会员分享,可在线阅读,更多相关《第3章网络信息密码技术.ppt(53页珍藏版)》请在课桌文档上搜索。
1、网络信息安全,第3章 网络信息密码技术,本章首先介绍了密码技术的基本概念和类型,重点阐述了对称密码体系的DES,AES,序列的加密算法、工作模式以及解密算法。然后对非对称密码体系的RSA算法做了重点论述,并介绍了Diffie-Hellman,Elgamal和Merkle-Hellman三种公钥体制,最后提出了密码的生成、发送、更新、验证、存储密钥的管理机制。,第3章 网络信息密码技术,3.1 密码技术简介,密码学是一门古老而深奥的学科,其历史可以追溯到几千年前,长期被军事、外交等部门来传递重要信息。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学
2、科。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速地发展和普及起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。,3.1.1 密码技术基本概念,密码学(Cryptology)一词为希腊字根“隐藏”(kryptos)及“信息”(logos)的组合,是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学(Cryptography);应用于破译密码以获取通信情报的,称为密码分析学(Cryptanalysis),总称密码学。两者相互对立,而又相互促进。,密码技术通过信息的变换或编码,将机
3、密的敏感消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使未授权者不可能由其截获的乱码中得到任何有意义的信息;其二,使未授权者不可能伪造任何乱码型的信息。消息的发送者称为信源;消息的授权目的地称为信宿。采用密码方法隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的原始消息称为明文M,通过密码可将明文变换成另一种隐蔽形式,称为密文C。,由明文到密文的变换过程C=Ek(M)称为加密;由合法接收者从密文恢复出明文的过程M=Dk(C)=Dk(Ek(M)称为解密;非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法;对密文解密时采用的一组规则称为解密算法。加
4、密算法和解密算法是一组仅有合法用户知道的秘密信息,是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。密码的传递过程可以通过一个简单的密码通信模型来表达(如图3.1所示)。,虽然这是一个简单的加密通信模型,但已涉及到密码体制的五个组成部分:明文的集合M,称为明文空间;密文的集合C,称为密文空间;密钥的集合K,称为密钥空间;由加密密钥控制的加密交换算法E:Ek:M-C。由解密密钥控制的解密交换算法D:Dk:C-M,Dk(Ek(M)=M。我们将五元组(M,C,K,E,D)称为一个密码体制(Cryptosystem),在此体制中要求加密算法对所有密钥反应迅速并实时有效,体制
5、的安全性不能依赖于算法的保密,只能依赖于密钥的保密。,一个安全的密码体制根据其应用性能对信息提供下列功能:(1)秘密性:防止非法的接收者发现明文。(2)鉴别性:确定信息来源的合法性。(3)完整性:确定信息是否被有意或无意的更改。(4)不可否认性:发送方在事后,不可否认其传送过的信息。,近代密码学不只注重信息的秘密性,更加重视信息的鉴别性、完整性及不可否认性。密码系统为维持其最高安全性,均假设给予破译者最多的信息。密码体制的安全性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外,其余的加/解密算法等,均应假设为破译者完全知道。,只有在此假设下,破译者若仍无法破解密码系统,此系统方有可能被称
6、为安全。破译者在密码系统中所获得的信息,依层次可有下列三种可能的破解方式。唯密文攻击法已知明文攻击法选择文攻击法选择明文攻击选择密文攻击,3.1.2 密码技术的分类,密码技术分类有多种标准,若以密钥为分类标准时,可将密码系统分为对称密码(又称为单钥密码或私钥密码)和非对称密码(又称为双钥密码或公钥密码)。在对称密码体制下,加密密钥与解密密钥是相同的(即K1=K2),密钥k在传递过程中需经过安全的密钥信道,由发方传送到收方。单钥密码的特点是加密、解密都使用同一个密钥,所以此密码体制的安全性关键就在于密钥的安全性,若其密钥泄露,则此密码系统便失去其应有的作用。,单钥密码的优点是:安全性高、加解密速
7、度快;其缺点是:巨大的网络规模,使密钥的管理成为难点;难以解决消息传送的确认问题;缺乏能够自动检测密钥是否泄露的能力。,在非对称密码下,加密密钥与解密密钥不同,无需安全信道来传送密钥,只需利用本地密钥的发生器产生解密密钥k并控制解密操作D。由于双钥密码体制的加密与解密方法不同,且只需保密解密密钥,所以双钥密码不存在密钥管理问题。但双钥密码算法一般比较复杂,加解密速度慢。,目前解决网络信息传输安全的体制方法是:在加解密时都采用单钥密码,而在密钥传送时,则采用双钥密码的混合加密体制去解决密钥管理的困难、加解密速度的问题。,若以密码算法对明文的处理方式为标准,则可将密码系统分为序列密码和分组密码系统
8、。序列密码对明文进行逐个比特处理,加密过程是把明文序列与等长的密钥序列进行逐位模2相加。解密过程则是把密文序列与等长的密钥序列进行逐位模2相加。序列密码的安全性主要依赖于密钥序列。序列密码的优点是:处理速度快,实时性好;错误传播小;适用于军事、外交等保密信道;其缺点是:明文扩散性差;需要密钥同步。,分组密码用一个固定的变换对等长明文分组进行处理,加密过程是将明文序列以固定长度进行分组,每组明文用相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,加密函数的复杂性成为系统安全的关键。加密函数重复地使用代替和置换两种基本的加密变换。分组密码的优点是:明文信息具有良好的扩散性;不需要密钥同步
9、;较强的适用性,其缺点是:加密速度慢;错误易扩散和传播。,3.2 对称密码体系,3.2.1 数据加密标准、加密算法和工作模式IBM公司在1974年提出了一个算法叫LUCIFER,NBS后来将该算法提交给国家安全代理机构,它们重新审阅并对算法做了一些修改,提出了一个版本,就是最初的数据加密标准(DES:Data Encryption Standard)算法。I975年,NBS公开了DES,即可以自由地使用它,并于1977年将它作为政府数据加密标准。,DES算法属于分组加密法,即对一定大小的明文或密文进行加密或解密工作。在DES加密系统中,其每次加密或解密的分组大小均为64位,所以DES无需考虑密
10、文扩充问题。无论明文或密文,一般的数据大小通常都大于64位,此时只要将明文或密文中的每64位当成一个分组进行分割,再对每一分组做加密或解密即可。,2.加密算法,当切割后的最后一个分组小干64位时,便在此分组之后附加0位,直到此分组大小为64位。DES所用的加密或解密密钥也是64位,但因其中有8位是用来做奇偶校验,所以64位中真正起到密钥作用的只有56位。DES加密与解密所用的算法除了子密钥的顺序不同外,其他的部分则相同的。,(1)电子密码本(ECB)使用分组密码方式是将一长串明文分解成为适当的分组,对每一分组用加密E()函数分别加密,即电子密码本(ECB)操作方式。明文P被分解为P=p1,p2
11、,p3pl,其对应的密文是C=C1,C2,C3Cl,Ci=E(Pj)是明文Pj使用密钥K加密的结果。ECB操作模式固有的缺点在明文很长的情况下变得更明显了,当攻击者长时间地一直观察发送者和接收者之间的通信时,如果攻击者想方设法获得了一些所观察到的明文及相应的密文,攻击者就可开始建立电子密码本,译出发送者和接收者后续的通信。攻击者不必去计算密钥K,只要查看其电子密码本上的密文信息,并用对应的明文破解信息。,3.工作模式,(2)密码分组链(CBC)减少EBC模式存在的问题的一种方法是使用链接。链接是一种反馈机制,一块分组的加密依赖于其前面分组的加密。加密过程是:Cj=Ek(Pj XOR Cj-1)
12、解密过程是:Pj=Dk(Cj)XOR Cj-1)Cn是某个选定的初始值,Dk()是解密函数。则在CBC模式中,明文和前一分组的密文异或后,再将其结果进行加密。,(3)密码反馈(CFB)CBC模式的问题是,即使明文错一位或在计算/存储以前的密文分组中有一点错误,都可能导致密文组的计算错误,将影响所有后续的密文组。前两种方法都有一共同缺点是,在完整的8字节的数据分组未到来之前,加密/解密是不能开始的。密码反馈模式是一种流操作模式,一组8位信息并不需要等待全部的数据分组到达后才能加密。,3.2.2 高级加密标准、加密算法和解密算法,1997年,国家标准和技术委员会NIST(前身为国家标准局NBS)寻
13、找DES的替代品。条件是:新的加密算法必须允许128,192,256位密钥长度,它不仅能够在128位输入分组上工作,而且还能够在各种不同的硬件上工作,速度和密码强度同样也要被重视。1998年,加密委员会对15种候选算法进行评定,最后选择出5种。最后,Rijndael被选作为取代DES的新加密标准,这就是高级加密标准(AES)。余下4种候选算法很有可能在未来的加密体制中得到广泛的应用。,首先将Rijndael算法密钥长度限制为128位,算法过程由10轮循环组成,每一轮循环都有一个来自于初始密钥的循环密钥。每一轮循环输入的是128位,产生的输出也是128位。每一循环由4个基本步骤组成,称之为层(l
14、ayer):(1)字节转换(The ByteSub Transformation):是一个非线性层,目的是防止微分和线性密码体制的攻击。(2)移动行变换(The ShiftRow Transformation):这一步是线性组合,可以导致多轮循环各个位间的扩散。(3)混合列变换(The MixColumn Transformation):与行变换目的是相同的。(4)加循环密钥(AddRoundKey):循环密钥同上层结果进行异或运算。,2.加密算法,3.解密算法解密的每一步骤是加密过程中字节转换(ByteSub)、移动行(ShiftRaw)、混合列(MixColumn)和加循环密钥(AddRo
15、undKey)的相反过程。(1)字节转换的逆是另一种查找表,称之为逆字节转换(InvByteSub)。(2)其逆过程是用循环右移代替循环左移,得到逆移动行(InvShiftRow)。(3)混合列的逆的存在,因为混合列中所用的4X4矩阵是可逆的,即逆混合列(InvMixCoIumn)。(4)加循环密钥就是它自身的反序。,3.2.3 序列密码,序列加密算法(Stream Cipher),即明文的位串(Bit Stream)与伪随机数产生器(Pseudo Random Number Generator)产生的伪随机序列经过适当运算得到密文。可以认为序列加密算法为1个位的分组加密算法(Block Ci
16、pher)。主要缺点在于若一个伪随机序列发生错误便会使整个密文发生错误,致使解密过程无法还原回明文。但也可视为优点,即相同的明文位串可有不同的密文位串。由此可知,序列加密算法是一种记忆性组件(Memory Device),即前后的伪随机序列可互相影响。其加密系统的简单结构如图3.3所示。,图3.3 序列加密算法结构,序列加密算法的安全性在于随机数产生器产生的密钥位串的顺序是否够“混乱”,及产生位串周期是否够“长”。对于作为加密系统随机数产生器的要求是非常苛刻的,最佳的随机数产生器是让破译者无法找出伪随机序列的前后相关性,但好的随机数产生器并不容易产生。,3.2.4 分组密码,传统的密码体制中,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 密码 技术
链接地址:https://www.desk33.com/p-740291.html