第四講數(shù)據(jù)加密與身份鑒別演示文稿_第1頁
第四講數(shù)據(jù)加密與身份鑒別演示文稿_第2頁
第四講數(shù)據(jù)加密與身份鑒別演示文稿_第3頁
第四講數(shù)據(jù)加密與身份鑒別演示文稿_第4頁
第四講數(shù)據(jù)加密與身份鑒別演示文稿_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第四講數(shù)據(jù)加密與身份鑒別演示文稿目前一頁\總數(shù)九十一頁\編于十八點(優(yōu)選)第四講數(shù)據(jù)加密與身份鑒別目前二頁\總數(shù)九十一頁\編于十八點(一)數(shù)據(jù)加密技術目前三頁\總數(shù)九十一頁\編于十八點4數(shù)據(jù)加密技術

數(shù)據(jù)加密的概念數(shù)據(jù)加密技術原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內容:目前四頁\總數(shù)九十一頁\編于十八點5數(shù)據(jù)加密的概念數(shù)據(jù)加密模型密文網(wǎng)絡信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法目前五頁\總數(shù)九十一頁\編于十八點6數(shù)據(jù)加密的概念數(shù)據(jù)加密技術的概念

數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學方法進行函數(shù)轉換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過程。

明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密鑰(Key):控制加密算法和解密算法得以實現(xiàn)的關鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過數(shù)學算法轉換成密文的過程;解密(Decryption):將密文還原成明文的過程。目前六頁\總數(shù)九十一頁\編于十八點7數(shù)據(jù)加密的概念數(shù)據(jù)加密技術的應用數(shù)據(jù)保密;身份驗證;保持數(shù)據(jù)完整性;確認事件的發(fā)生。目前七頁\總數(shù)九十一頁\編于十八點8數(shù)據(jù)加密技術原理對稱密鑰加密(保密密鑰法)非對稱密鑰加密(公開密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書公共密鑰體系數(shù)據(jù)加密技術原理目前八頁\總數(shù)九十一頁\編于十八點9數(shù)據(jù)加密技術原理對稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡信道明文明文密文加密密鑰解密密鑰兩者相等目前九頁\總數(shù)九十一頁\編于十八點對稱密鑰密碼體制(2)對稱密鑰密碼體制的加密方式:序列密碼。序列密碼一直是作為軍事和外交場合使用的主要密碼技術。它的主要原理是:通過有限狀態(tài)機制產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,得到密文序列。所以,序列密碼算法的安全強度完全決定于它所產(chǎn)生的偽隨機序列的好壞。產(chǎn)生好的序列密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機序列。目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。序列密碼的優(yōu)點是錯誤擴展小、速度快、利于同步、安全程度高。分組密碼。分組密碼的工作方式是將明文分成固定長度的組,如64位一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。對稱密鑰密碼體制的特點對稱密鑰密碼體制的缺點有:在公開的計算機網(wǎng)絡上,安全地傳送和密鑰的管理成為一個難點,不太適合在網(wǎng)絡中單獨使用;對傳輸信息的完整性也不能作檢查,無法解決消息確認問題;缺乏自動檢測密鑰泄露的能力。然而,由于對稱密鑰密碼系統(tǒng)具有加解密速度快、安全強度高、使用的加密算法比較簡便高效、密鑰簡短和破譯極其困難的優(yōu)點,目前被越來越多地應用在軍事、外交以及商業(yè)等領域。目前十頁\總數(shù)九十一頁\編于十八點非對稱密鑰密碼體制(1)在該體制中,密鑰成對出現(xiàn),一個為加密密鑰(即公開密鑰PK),可以公之于眾,誰都可以使用;另一個為解密密鑰(秘密密鑰SK),只有解密人自己知道;這兩個密鑰在數(shù)字上相關但不相同,且不可能從其中一個推導出另一個,也就是說:即便使用許多計算機協(xié)同運算,要想從公共密鑰中逆算出對應的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。所以,非對稱密鑰密碼技術是指在加密過程中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,用于對信息的加密;而另一把則作為則私有密鑰進行保存,用于對加密信息的解密。所以又可以稱為公開密鑰密碼體制(PKI)、雙鑰或非對稱密碼體制。使用公開密鑰加密系統(tǒng)時,收信人首先生成在數(shù)學上相關聯(lián)、但又不相同的兩把密鑰,這一過程稱為密鑰配制。其中公開密鑰用于今后通信的加密,把它通過各種方式公布出去,讓想與收信人通信的人都能夠得到;另一把秘密密鑰用于解密,自己掌握和保存起來;這個過程稱為公開密鑰的分發(fā)。其通信模型如圖所示。目前十一頁\總數(shù)九十一頁\編于十八點12數(shù)據(jù)加密技術原理非對稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡信道明文明文密文私有密鑰公鑰私鑰公鑰私鑰不可相互推導不相等目前十二頁\總數(shù)九十一頁\編于十八點非對稱密鑰密碼體制(3)與傳統(tǒng)的加密系統(tǒng)相比,公開密鑰加密系統(tǒng)有明顯的優(yōu)勢,不但具有保密功能,還克服了密鑰發(fā)布的問題,并具有鑒別功能。首先,用戶可以把用于加密的密鑰公開地分發(fā)給任何人。誰都可以用這把公開的加密密鑰與用戶進行秘密通信。除了持有解密密鑰的收件人外,無人能夠解開密文。這樣,傳統(tǒng)加密方法中令人頭痛的密鑰分發(fā)問題就轉變?yōu)橐粋€性質完全不同的“公開密鑰分發(fā)”問題。其次,由于公開密鑰算法不需要聯(lián)機密鑰服務器,密鑰分配協(xié)議簡單,所以極大地簡化了密鑰管理。獲得對方公共密鑰有三種方法:一是直接跟對方聯(lián)系以獲得對方的公共密鑰;另一種方法是向第三方驗證機構(如CA,即認證中心CertificationAuthority的縮寫)可靠地獲取對方的公共密鑰;還有一種方法是用戶事先把公開密鑰發(fā)表或刊登出來,比如,用戶可以把它和電話一起刊登在電話簿上,讓任何人都可以查找到,或者把它印刷在自己的名片上,與電話號碼、電子郵件地址等列寫在一起。這樣,素不相識的人都可以給用戶發(fā)出保密的通信。不像傳統(tǒng)加密系統(tǒng),雙方必須事先約定統(tǒng)一密鑰。最后,公開密鑰加密不僅改進了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應用,這就是數(shù)字簽名系統(tǒng)。目前十三頁\總數(shù)九十一頁\編于十八點混合加密體制公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,算法一般比較復雜,系統(tǒng)開銷很大。因此網(wǎng)絡上的加密解密普遍采用公鑰和私鑰密碼相結合的混合加密體制,以實現(xiàn)最佳性能。即用公開密鑰密碼技術在通信雙方之間建立連接,包括雙方的認證過程以及密鑰的交換(傳送秘密密鑰),在連接建立以后,雙有可以使用對稱加密技術對實際傳輸?shù)臄?shù)據(jù)進行加密解密。這樣既解決了密鑰分發(fā)的困難,又解決了加、解密的速度和效率問題,無疑是目前解決網(wǎng)絡上傳輸信息安全的一種較好的可行方法。如圖4.4所示。目前十四頁\總數(shù)九十一頁\編于十八點15數(shù)據(jù)加密技術原理混合加密系統(tǒng)對稱密鑰加密算法對稱密鑰解密算法對稱密鑰網(wǎng)絡信道明文明文密文

混合加密系統(tǒng)既能夠安全地交換對稱密鑰,又能夠克服非對稱加密算法效率低的缺陷!非對稱密鑰加密算法非對稱密鑰解密算法對稱密鑰公開密鑰私有密鑰

混合加密系統(tǒng)是對稱密鑰加密技術和非對稱密鑰加密技術的結合目前十五頁\總數(shù)九十一頁\編于十八點加密方式和加密的實現(xiàn)方法數(shù)據(jù)塊和數(shù)據(jù)流加密的概念數(shù)據(jù)塊加密是指把數(shù)據(jù)劃分為定長的數(shù)據(jù)塊,再分別加密。由于每個數(shù)據(jù)塊之間的加密是獨立的,如果數(shù)據(jù)塊重復出現(xiàn),密文也將呈現(xiàn)出某種規(guī)律性。數(shù)據(jù)流加密是指加密后的密文前部分,用來參與報文后面部分的加密。這樣數(shù)據(jù)塊之間的加密不再獨立,即使數(shù)據(jù)重復出現(xiàn),密文也就不會呈現(xiàn)出明顯的規(guī)律性。帶反饋的流加密,還可以用來提高破譯的難度。目前十六頁\總數(shù)九十一頁\編于十八點三種加密方式鏈路加密方式:把網(wǎng)絡上傳輸?shù)臄?shù)據(jù)報文的每一位進行加密。不但對數(shù)據(jù)報文正文加密,而且把路由信息、校驗和等控制信息全部加密。所以,當數(shù)據(jù)報文傳輸?shù)侥硞€中間節(jié)點時,必須被解密以獲得路由信息和校驗和,進行路由選擇、差錯檢測,然后再被加密,發(fā)送給下一個節(jié)點,直到數(shù)據(jù)報文到達目的節(jié)點為止。目前一般網(wǎng)絡通信安全主要采這種方式。節(jié)點對節(jié)點加密方式:為了解決在節(jié)點中數(shù)據(jù)是明文的缺點,在中間節(jié)點里裝有用于加、解密的保護裝置,即由這個裝置來完成一個密鑰向另一個密鑰的變換。因而,除了在保護裝置里,即使在節(jié)點內也不會出現(xiàn)明文。但是這種方式和鏈路加密方式一樣,有一個共同的缺點:需要目前的公共網(wǎng)絡提供者配合,修改他們的交換節(jié)點,增加安全單元或保護裝置。端對端加密方式:為了解決鏈路加密方式和節(jié)點對節(jié)點加密方式的不足,人們提出了端對端加密方式,也稱面向協(xié)議加密方式。在這種方式中,由發(fā)送方加密的數(shù)據(jù)在沒有到達最終目的地——接受節(jié)點之前不被解密。加密解密只是在源節(jié)點和目的節(jié)點進行。因此,這種方式可以實現(xiàn)按各通信對象的要求改變加密密鑰以及按應用程序進行密鑰管理等,而且采用此方式可以解決文件加密問題。這一方法的優(yōu)點是:網(wǎng)絡上的每個用戶可有不同的加密關鍵詞,并且網(wǎng)絡本身不需增添任何專門的加密設備;缺點是每個系統(tǒng)必須有一個加密設備和相應的軟件(管理加密關鍵詞)或者每個系統(tǒng)必須自己完成加密工作,當數(shù)據(jù)傳輸率是按兆位/秒的單位計算時,加密任務的計算量是很大的。目前十七頁\總數(shù)九十一頁\編于十八點18數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式SH:會話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡層包頭;LH:鏈路層包頭;E:鏈路層包尾;應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息目前十八頁\總數(shù)九十一頁\編于十八點19數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式

用于保護通信節(jié)點間傳輸?shù)臄?shù)據(jù),通常用硬件在物理層或數(shù)據(jù)鏈路層實現(xiàn)。優(yōu)點由于每條通信鏈路上的加密是獨立進行的,因此當某條鏈路受到破壞不會導致其它鏈路上傳輸?shù)男畔⒌陌踩浴笪闹械膮f(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會減少網(wǎng)絡有效帶寬。只有相鄰節(jié)點使用同一密鑰,因此,密鑰容易管理。加密對于用戶是透明的,用戶不需要了解加密、解密過程。目前十九頁\總數(shù)九十一頁\編于十八點20數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式缺點在傳輸?shù)闹虚g節(jié)點,報文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。每條鏈路都需要加密/解密設備和密鑰,加密成本較高。目前二十頁\總數(shù)九十一頁\編于十八點21數(shù)據(jù)傳輸?shù)募用?/p>

端對端加密方式應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡層包頭;LH:鏈路層包頭;E:鏈路層包尾;:明文信息:密文信息目前二十一頁\總數(shù)九十一頁\編于十八點22數(shù)據(jù)傳輸?shù)募用?/p>

端對端加密方式

在源節(jié)點和目標節(jié)點對傳輸?shù)膱笪倪M行加密和解密,一般在應用層或表示層完成。優(yōu)點在高層實現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點報文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內對密鑰進行管理和分配。目前二十二頁\總數(shù)九十一頁\編于十八點數(shù)據(jù)加密的實現(xiàn)方式目前,具體的數(shù)據(jù)加密實現(xiàn)方式主要有兩種:軟件加密硬件加密目前二十三頁\總數(shù)九十一頁\編于十八點加密方法加密系統(tǒng)的組成待加密的報文,也稱明文。加密后的報文,也稱密文。加密、解密裝置或稱算法。用于加密和解密的密鑰,它可以是數(shù)字,詞匯或者語句。目前二十四頁\總數(shù)九十一頁\編于十八點四種傳統(tǒng)加密方法代碼加密替換加密變位加密一次性密碼簿加密目前二十五頁\總數(shù)九十一頁\編于十八點代碼加密發(fā)送秘密消息的最簡單做法,就是使用通信雙方預先設定的一組代碼。代碼可以是日常詞匯、專有名詞或特殊用語,但都有一個預先指定的確切含義。它簡單有效,得到廣泛的應用。例如:密文:黃姨白姐安全到家了。明文:黃金和白銀已經(jīng)走私出境了。代碼簡單好用,但只能傳送一組預先約定的信息。當然,可以將所有的語意單元(如每個單詞)編排成代碼簿,加密任何語句只要查代碼簿即可。不重復使用的代碼是很安全的。代碼經(jīng)過多次反復使用,竊密者會逐漸明白它們的意義,代碼就逐漸失去了原有的安全性。目前二十六頁\總數(shù)九十一頁\編于十八點替換加密例如,將字母a,b,c,…,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),…,A,B,C分別對應(即相差3個字符):AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文為student,則對應的密文為VWXGHQW(此時密鑰為3)。目前二十七頁\總數(shù)九十一頁\編于十八點變位加密代碼加密和替換加密保持著明文的字符順序,只是將原字符替換并隱藏起來。變位加密不隱藏原明文的字符,但卻將字符重新排序,即把明文中的字母重新排列,字母本身不變,但位置變了。常見的變位加密方法有列變位法和矩陣變位法。目前二十八頁\總數(shù)九十一頁\編于十八點簡單的變位加密示例例如,加密方首先選擇一個用數(shù)字表示的密鑰,寫成一行,然后把明文逐行寫在數(shù)字下。按密鑰中數(shù)字指示的順序,逐列將原文抄寫下來,就是加密后的密文:密鑰:4168257390明文:來人已出現(xiàn)住在平安里

0123456789密文:里人現(xiàn)平來住已在出安變位密碼的另一個簡單例子是:把明文中的字母的順序倒過來寫,然后以固定長度的字母組發(fā)送或記錄,如:明文:COMPUTERSYSTEMS密文:SMETSYSRETUPMOC目前二十九頁\總數(shù)九十一頁\編于十八點列變位法將明文字符分割成為五個一列的分組并按一組后面跟著另一組的形式排好,最后不全的組可以用不常使用的字符填滿。形式如下:C1C2C3C4C5C6C6C8C9C10C11C12C13C14C15…

…密文是取各列來產(chǎn)生的;C1C6C11…C2C6C12…C3C8…如明文是:WHATYOUCANLEARNFROMTHISBOOK,分組排列為:W H A T YO U C A NL E A R NF R O M TH I S B OO K X X X密文則以下面的形式讀出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。這里的密鑰是數(shù)字5。目前三十頁\總數(shù)九十一頁\編于十八點矩陣變位法這種加密是把明文中的字母按給定的順序安排在一個矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。如將明文ENGINEERING按行排在3*4矩陣中,如下所示:1234ENGINEERING給定一個置換:現(xiàn)在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得:1234NIEGERNENIG所以,密文為:NIEGERNENIG。其解密過程正好反過來,先將密文根據(jù)3*4矩陣,按行、按列,及列的順序寫出矩陣;再根據(jù)給定置換f產(chǎn)生新的矩陣;最后恢復明文ENGINEERING。目前三十一頁\總數(shù)九十一頁\編于十八點一次性密碼簿加密(1)如要既保持代碼加密的可靠性,又保持替換加密的靈活性,可以采用一次性密碼簿進行加密。密碼簿的每一頁上都是一些代碼表,可以用一頁上的代碼來加密一些詞,用后撕掉或燒毀;再用另一頁上的代碼加密另一些詞,直到全部的明文都被加密。破譯密文的惟一辦法,就是獲得一份相同的密碼簿?,F(xiàn)代的密碼簿無需使用紙張,用計算機和一系列數(shù)字完全可以代替密碼簿。在加密時,密碼簿的每個數(shù)字用來表示對報文中的字母循環(huán)移位的次數(shù),或者用來和報文中的字母進行按位異或計算,以加密報文。在解密時,持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或對密文的每個字母再次作異或計算,以恢復出明文來。這利用了數(shù)論中的“異或”性質,即:(P⊕C)⊕C=P,這是因為(P⊕C)⊕C=P⊕(C⊕C)=P⊕0=P的緣故。目前三十二頁\總數(shù)九十一頁\編于十八點一次性密碼簿加密(2)下面就是一個使用按位異或進行加密和解密的實例:加密過程:(明文與密碼按位異或計算)明文:密碼:密文:解密過程:(密文與密碼按位異或計算)密文:密碼:明文:一次性密碼簿,不言而喻只能使用一次。在這里,“一次性”有兩個含義:一、密碼簿不能重復用來加密不同的報文;二、密碼簿至少不小于明文長度,即不得重復用來加密明文的不同部分。目前三十三頁\總數(shù)九十一頁\編于十八點密鑰與密碼破譯方法從竊取者角度看來,主要有如下兩種破譯密碼以獲取明文的方法,就是密鑰的窮盡搜索和密碼分析。目前三十四頁\總數(shù)九十一頁\編于十八點密鑰的窮盡搜索破譯密文最簡單的方法,就是嘗試所有可能的密鑰組合。在這里,假設破譯者有識別正確解密結果的能力。雖然大多數(shù)的密鑰嘗試都是失敗的,但最終總會有一個密鑰讓破譯者得到原文,這個過程稱為密鑰的窮盡搜索。密鑰的窮盡搜索,可以用簡單的機械裝置,但效率很低,甚至達到不可行的程度。例如,PGP使用的IDEA加密算法使用128位的密鑰,因此存在著2128=3.4×1038種可能性。即使破譯者能夠每秒嘗試一億把密鑰,也需要1014年才能完成。UNIX系統(tǒng)的用戶帳號用8個字符(56位)的口令來保護,總共有256=6.3×1016個組合,如果每秒嘗試一億次,也要花上20年時間。到那時,或許用戶已經(jīng)不再使用這個口令了。目前三十五頁\總數(shù)九十一頁\編于十八點密碼分析已知明文的破譯方法在這種方法中,密碼分析員掌握了一段明文和對應的密文,目的是發(fā)現(xiàn)加密的密鑰。在實用中,獲得某些密文所對應的明文是可能的。例如,電子郵件信頭的格式總是固定的,如果加密電子郵件,必然有一段密文對應于信頭。選定明文的破譯方法在這種方法中,密碼分析員設法讓對手加密一段分析員選定的明文,并獲得加密后的結果,目的是確定加密的密鑰。差別比較分析法是選定明文的破譯方法的一種,密碼分析員設法讓對手加密一組相似差別細微的明文,然后比較它們加密后的結果,從而獲得加密的密鑰。不同的加密算法,對以上這些攻克方法的抵抗力是不同的。難于攻克的算法被稱為“強”的算法,易于攻克的算法被稱為“弱”的算法。當然,兩者之間沒有嚴格的界線。目前三十六頁\總數(shù)九十一頁\編于十八點防止密碼破譯的措施為了防止密碼被破譯,可采取以下措施:強壯的加密算法。一個好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。20世紀70~80年代密鑰長為48位~64位。20世紀90年代,由于發(fā)達國家不準出口64位加密產(chǎn)品,所以國內應大力研制128位產(chǎn)品。建議密鑰至少為64位。動態(tài)會話密鑰。每次會話的密鑰不同。保護關鍵密鑰(KEK:KEYCNCRYPTIONKEY)。定期變換加密會話的密鑰。因為這些密鑰是用來加密會話密鑰的,一旦泄漏就會引起災難性的后果。目前三十七頁\總數(shù)九十一頁\編于十八點常用信息加密技術介紹DES算法(1)DES算法大致可以分成四個部分;初始置換、迭代過程、逆置換和子密鑰生成。DES使用56位密鑰并對64位的輸入數(shù)據(jù)塊進行加密。先對64位的密鑰進行變換,密鑰經(jīng)過去掉其第8、16、24、……、64位減至56位,去掉的那8位被視為奇偶校驗位,不含密鑰信息,所以實際密鑰長度為56位。DES算法加密時把明文以64位為單位分成塊。64位數(shù)據(jù)經(jīng)初始變換后被置換,然后進行16輪加密迭代:64位經(jīng)過初始置換的數(shù)據(jù)被分為左右兩半部分,每部分32位,密鑰與右半部分相結合,然后再與左半部相結合,結果作為新的右半部分;結合前的右半部分作為新的左半部分。這一系列步驟組成一輪,如圖4.5所示,這種輪換要重復16次。最后一輪之后,進行一置換運算,它是初始置換的逆。為了將32位的右半部分與56位的密鑰相結合,需要兩個變換:通過重復某些位將32位的右半部分擴展為48位,而56位密鑰則通過選擇其中的某些位則減少至48位;在每輪處理中,密鑰也經(jīng)過了左移若干位和置換,都要從56位的密鑰中得出一個惟一的輪次密鑰。目前三十八頁\總數(shù)九十一頁\編于十八點DES算法(2)最后,輸入的64位原始數(shù)據(jù)轉換成64位看起來被完全打亂了的輸出數(shù)據(jù),即用密鑰把每一塊明文轉化成同樣64位的密文數(shù)據(jù)。DES算法是對稱的,既可用于加密又可用于解密。解密時的過程和加密時相似,但密鑰的順序正好相反。目前三十九頁\總數(shù)九十一頁\編于十八點

RSA公開密鑰密碼算法(1)

——RSA算法的原理這種算法的要點在于,它可以產(chǎn)生一對密鑰,一個人可以用密鑰對中的一個加密消息,另一個人則可以用密鑰對中的另一個解密消息。同時,任何人都無法通過公鑰確定私鑰,也沒有人能使用加密消息的密鑰解密。只有密鑰對中的另一把可以解密消息。假設數(shù)據(jù)m要由計算機A傳至計算機B,那么,由計算機B用隨機數(shù)產(chǎn)生一個密鑰,再由這個密鑰計算出另一個密鑰。這兩個密鑰一個作為秘密密鑰(私鑰)d,一個作為公開密鑰e,這個公開密鑰e的特性是幾乎不可能反演算出秘密密鑰d來。這個秘密密鑰d自始至終都只留在計算機B里不送出來。B然后將公開密鑰e通過網(wǎng)絡傳輸給計算機A。A計算機將要傳送的數(shù)據(jù)用這個公開密鑰e加密,并將加密過的數(shù)據(jù)通過網(wǎng)絡傳輸給計算機B,B再用秘密密鑰d將數(shù)據(jù)解密。這時,如果有第三者竊聽數(shù)據(jù)時,他只得到B傳給A的公開密鑰e,以及A用這個公開密鑰e加密后的數(shù)據(jù)。沒有秘密密鑰d,竊聽者根本無法解密。目前四十頁\總數(shù)九十一頁\編于十八點

RSA公開密鑰密碼算法(2)

——RSA算法的演算過程

(1)密鑰配制過程:假設m為需要加密傳送的報文,密鑰配制過程就是設計出公開密鑰PK與秘密密鑰SK。任選兩個不同的大素數(shù)(質數(shù))p與q(注意:p,q必須保密),使得n=p×q>m;又設z=(p-1)(q-1),則可找出任意一個與z互素的正整數(shù)e,即e與(p-1)(q-1)互素(互質);利用輾轉相除法,可計算其逆d,使之滿足:e×dmod(p-1)(q-1)=1,其中mod是整數(shù)求余運算。公開密鑰為:PK=(n,e),用于加密,可以公開出去(在網(wǎng)絡、電話簿等公開媒體上公布);其中沒有包含任何有關n的因子p和q的信息。秘密密鑰為:SK=(n,d),用于解密,必須保密;顯然d中隱含有因子p和q的信息。故n和e可公開,而p,q,d是保密的。(2)加密:設m為要傳送的明文,利用公開密鑰(n,e)加密,c為加密后的密文。則加密公式為:c=memodn,(0≤c<n)。(3)解密:利用秘密密鑰(n,d)解密。則解密公式為:m=cdmodn,(0≤m<n)。目前四十一頁\總數(shù)九十一頁\編于十八點

RSA公開密鑰密碼算法(3)

——關于RSA算法的幾點說明要求e與(p-1)(q-1)互質,是為了保證e×dmod(p-1)(q-1)有解。計算d采用求兩數(shù)最大公因子的輾轉相除法。在實際應用中,通常首先選定e,再找出素數(shù)p和q,使得e×dmod(p-1)(q-1)=1成立。這樣做較容易一些。雖然破譯者可以通過將n分解成p×q的辦法來解密,但是目前無法證明這是惟一的辦法。換句話說,不能證明能否完成破譯密文與能否完成n的因數(shù)分解是相等價的。最后,因數(shù)分解是個不斷發(fā)展的領域。自RSA算法發(fā)明以來,越來越有效的因數(shù)分解方法不斷發(fā)現(xiàn),降低了破譯RSA算法的難度,只是至今還未達到動搖RSA算法根基的程度。RSA算法中,n的長度是控制算法可靠性的重要因素。目前129位(十進制)的RSA加密勉強可解,這個限度也許可能增加到155位。但是,大多數(shù)的應用程序采用231、308甚至616位的RSA算法。目前四十二頁\總數(shù)九十一頁\編于十八點

RSA公開密鑰密碼算法(4)

——舉例

取兩個質數(shù)p=11,q=13,p和q的乘積為n=p×q=143,算出另一個數(shù)z=(p-1)×(q-1)=120;再選取一個與z=120互質的數(shù),例如e=7,則公開密鑰=(n,e)=(143,7)。對于這個e值,可以算出其逆:d=103。因為e×d=7×103=721,滿足e×dmodz=1;即721mod120=1成立。則秘密密鑰=(n,d)=(143,103)。設張小姐需要發(fā)送機密信息(明文)m=85給李先生,她已經(jīng)從公開媒體得到了李先生的公開密鑰(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并發(fā)送給李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密鑰計算:m=cdmodn=123103mod143=85,所以,李先生可以得到張小姐發(fā)給他的真正的信息m=85,實現(xiàn)了解密。目前四十三頁\總數(shù)九十一頁\編于十八點

RSA公開密鑰密碼算法(5)

——RSA的安全性用戶已經(jīng)知道RSA的保密性基于一個數(shù)學假設:對一個很大的合數(shù)進行質因數(shù)分解是不可能的。RSA用到的是兩個非常大的質數(shù)的乘積,用目前的計算機水平是無法分解的。即RSA公開密鑰密碼體制的安全性取決于從公開密鑰(n,e)計算出秘密密鑰(n,d)的困難程度。想要從公開秘鑰n,e算出d只有分解整數(shù)n的因子,即從n找出它的兩個質因數(shù)p和q,但是大數(shù)分解是一個十分困難的問題。Rivest,Shamir和Adleman教授用已知的最好算法估計了分解n的時間與n的位數(shù)的關系,用運算速度為100萬次/秒的計算機分解500位的n,計算機分解操作數(shù)達1.3×1039次,分解時間是4.2×1025年。目前四十四頁\總數(shù)九十一頁\編于十八點45數(shù)據(jù)加密技術原理

哈希(Hash)算法信息加密解密網(wǎng)絡信道信息密文

哈希算法(hashalgorithm),也叫信息標記算法(message-digestalgorithm),可以提供數(shù)據(jù)完整性方面的判斷依據(jù)。哈希算法

結果相同,則數(shù)據(jù)未被篡改比較

結果不同,則數(shù)據(jù)已被篡改信息標記(digest)常用的哈希算法:MD5SHA-1哈希算法目前四十五頁\總數(shù)九十一頁\編于十八點典型HASH算法——MD5算法MD5是一個可以為每個文件生成一個數(shù)字簽名的工具。它屬于一種被稱之為“報文摘要算法”的哈希函數(shù)。MD5系統(tǒng)在RFC131中有定義,如下所述:“算法以一個任意長消息作為輸入,產(chǎn)生一個128位的‘指紋’或‘摘要消息’。MD5系統(tǒng)主要是用在數(shù)字簽名中?!盡D5算法是對HASH壓縮信息塊按512位進行處理的,首先它對HASH信息進行填充,使信息的長度等于512的倍數(shù),填充方法是首先在壓縮信息后填充64字節(jié)長的信息長度,然后再用首位為1,后面全為0的填充信息填充,使經(jīng)過填充后的信息長度為512的倍數(shù),然后對信息依次處理,每次處理512位,每次進行4輪每輪16步總共64步的信息變換處理,每次輸出結果為128位,然后把前一次的輸出作為下一次信息變換的輸入初始值(第一次初始值算法已經(jīng)固定),這樣最后輸出一個128位的HASH結果。目前MD5被認為是最安全的HASH算法之一,現(xiàn)已經(jīng)在很多應用中被當成標準使用。目前四十六頁\總數(shù)九十一頁\編于十八點47數(shù)據(jù)加密技術原理數(shù)字簽名

數(shù)字簽名(digitalsignature)技術通過某種加密算法,在一條地址消息的尾部添加一個字符串,而收信人可以根據(jù)這個字符串驗明發(fā)信人的身份,并可進行數(shù)據(jù)完整性檢查。目前四十七頁\總數(shù)九十一頁\編于十八點48數(shù)據(jù)加密技術原理數(shù)字簽名的工作原理非對稱加密算法非對稱解密算法Alice的私有密鑰網(wǎng)絡信道合同Alice的公開密鑰哈希算法標記標記-2合同哈希算法比較標記-1如果兩標記相同,則符合上述確認要求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認:合同的確是Alice發(fā)送的合同在傳輸途中未被修改目前四十八頁\總數(shù)九十一頁\編于十八點49數(shù)據(jù)加密技術原理數(shù)字簽名的作用唯一地確定簽名人的身份;對簽名后信件的內容是否又發(fā)生變化進行驗證;發(fā)信人無法對信件的內容進行抵賴。

當我們對簽名人同公開密鑰的對應關系產(chǎn)生疑問時,我們需要第三方頒證機構(CA:CertificateAuthorities)的幫助。目前四十九頁\總數(shù)九十一頁\編于十八點數(shù)據(jù)加密傳輸及數(shù)字簽名技術的應用數(shù)據(jù)加密傳輸及數(shù)字簽名技術的應用如圖,過程如下:(1)發(fā)送方A將信息原文用SHA函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要。(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。(3)發(fā)送方A用DES加密算法對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用DES加密算法,發(fā)送方A的智能卡隨機產(chǎn)生通信密鑰參與算法過程。(4)發(fā)送方A用接收方B的公鑰(keyB公)對通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用。目前五十頁\總數(shù)九十一頁\編于十八點(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。(6)接收方B用發(fā)送方A的通信密鑰對收到的經(jīng)加密的簽名原文運用DES算法解密,得數(shù)字簽名和原文。(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文再用SHA函數(shù)編碼,產(chǎn)生另一個摘要。接收方B將兩摘要比較,若一致說明信息準確完整,否則所傳輸信息作廢并丟棄。其中應用SHA編碼和ECC算法實現(xiàn)數(shù)字簽名,應用傳統(tǒng)DES算法實現(xiàn)數(shù)據(jù)加密,應用非對稱密鑰算法(SSL協(xié)議)實現(xiàn)數(shù)字信封加密傳輸DES算法的通信密鑰部分。目前五十一頁\總數(shù)九十一頁\編于十八點

目前五十二頁\總數(shù)九十一頁\編于十八點53數(shù)據(jù)加密技術原理數(shù)字證書

數(shù)字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數(shù)字簽名,可以用來強力驗證某個用戶或某個系統(tǒng)的身份及其公開密鑰。

數(shù)字證書既可以向一家公共的辦證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請。這些機構提供證書的簽發(fā)和失效證明服務。目前五十三頁\總數(shù)九十一頁\編于十八點54數(shù)據(jù)加密技術原理數(shù)字證書中的常見內容發(fā)信人的公開密鑰;發(fā)信人的姓名;證書頒發(fā)者的名稱;證書的序列號;證書頒發(fā)者的數(shù)字簽名;證書的有效期限。如:目前通用的X.509證書目前五十四頁\總數(shù)九十一頁\編于十八點55數(shù)據(jù)加密技術原理申請數(shù)字證書,并利用它發(fā)送電子郵件用戶向CA機構申請一份數(shù)字證書,申請過程會生成他的公開/私有密鑰對。公開密鑰被發(fā)送給CA機構,CA機構生成證書,并用自己的私有密鑰簽發(fā)之,然后向用戶發(fā)送一份拷貝。用戶的同事從CA機構查到用戶的數(shù)字證書,用證書中的公開密鑰對簽名進行驗證。用戶把文件加上簽名,然后把原始文件同簽名一起發(fā)送給自己的同事。證書申請簽發(fā)的數(shù)字證書文件和數(shù)字簽名數(shù)字證書的驗證用戶同事CA目前五十五頁\總數(shù)九十一頁\編于十八點56常用加密協(xié)議

SSL協(xié)議:安全套接層協(xié)議(SecureSocketLayer)。SSL是建立安全通道的協(xié)議,位于傳輸層和應用層之間,理論上可以為任何數(shù)量的應用層網(wǎng)絡通信協(xié)議提供通信安全。SSL協(xié)議提供的功能有安全(加密)通信、服務器(或客戶)身份鑒別、信息完整性檢查等。SSL協(xié)議最初由Netscape公司開發(fā)成功,是在Web客戶和Web服務器之間建立安全通道的事實標準。SSL協(xié)議的版本。目前五十六頁\總數(shù)九十一頁\編于十八點57常用加密協(xié)議

數(shù)據(jù)鏈路層和物理層網(wǎng)絡層(IP)傳輸層(TCP)安全套接層(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP

SSL協(xié)議:安全套接層協(xié)議所在層次目前五十七頁\總數(shù)九十一頁\編于十八點58常用加密協(xié)議

TLS協(xié)議:傳輸層安全協(xié)議(TransportLayerSecurity)。

TLS協(xié)議由IETF(InternetEngineeringTaskForce)組織開發(fā)。TLS協(xié)議是對SSL3.0協(xié)議的進一步發(fā)展。同SSL協(xié)議相比,TLS協(xié)議是一個開放的、以有關標準為基礎的解決方案,使用了非專利的加密算法。目前五十八頁\總數(shù)九十一頁\編于十八點59常用加密協(xié)議

IP-Sec協(xié)議(VPN加密標準):InternetInternal

NetworkEncryptedIP

與SSL協(xié)議不同,IP-Sec協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。IP-Sec是目前遠程訪問VPN網(wǎng)的基礎,可以在Internet上創(chuàng)建出安全通道來。

目前五十九頁\總數(shù)九十一頁\編于十八點60常用加密協(xié)議

IP-Sec協(xié)議:IPHDRMayBeEncryptedIPHDRDataIPsecHDRDataIPHDRDataIPsecHDRIPHDRNewIPHDRMayBeEncryptedData信道模式透明模式IP-Sec協(xié)議有兩種模式:透明模式:把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,但不改變數(shù)據(jù)包原來的數(shù)據(jù)頭;信道模式:把數(shù)據(jù)包的一切內容都加密(包括數(shù)據(jù)頭),然后再加上一個新的數(shù)據(jù)頭。目前六十頁\總數(shù)九十一頁\編于十八點61常用加密協(xié)議

其它加密協(xié)議與標準:SSH:SecureShell。DNSSEC:DomainNameServerSecurity。GSSAPI:GenericSecurityServicesAPI。PGP協(xié)議:PrettyGoodProtocol。目前六十一頁\總數(shù)九十一頁\編于十八點(二)身份鑒別技術目前六十二頁\總數(shù)九十一頁\編于十八點63身份鑒別技術IsthatAlice?Hi,thisisAlice.Pleasesendmedata.Internet身份鑒別技術的提出

在開放的網(wǎng)絡環(huán)境中,服務提供者需要通過身份鑒別技術判斷提出服務申請的網(wǎng)絡實體是否擁有其所聲稱的身份。目前六十三頁\總數(shù)九十一頁\編于十八點身份認證的作用認證分為身份認證(實體認證)和消息認證。身份認證是對通信主體的認證,目的是識別通信方的真實身份,防止假冒,常用數(shù)字簽名的方法;消息認證是對通信數(shù)據(jù)的認證,目的是驗證消息在傳送或存儲過程中是否被篡改,一般用消息摘要的方法。目前六十四頁\總數(shù)九十一頁\編于十八點常見身份認證方法主體特征認證。目前已有的方法包括:視網(wǎng)膜掃描、聲音驗證、指紋和手型識別器。這些識別系統(tǒng)能夠檢測指紋、簽名、聲音、零售圖案這樣的物理特征。口令機制??诹钍窍嗷ゼs定的代碼,假設只有用戶和系統(tǒng)知道??诹羁捎杏脩暨x擇或系統(tǒng)分配。驗證時。用戶先輸入某標志信息(如用戶名),系統(tǒng)可以為用戶生成一個一次性口令的清單。一次性口令。一次性口令系統(tǒng)允許用戶每次登錄時使用不同的口令。系統(tǒng)在用戶登錄時給用戶提供一個隨機數(shù),用戶將這個隨機數(shù)送入口令發(fā)生器,口令發(fā)生器以用戶的密鑰對隨機數(shù)加密,然后用戶再將口令發(fā)生器輸出的加密口令送入系統(tǒng)。系統(tǒng)再進行同樣方法計算出一個結果,比較兩個結果決定是否該身份有效。智能卡。訪問不但需要口令,也需要物理智能卡。在允許進入系統(tǒng)之前需要檢查其智能卡。智能卡內有微處理器和存儲器,可已加密的形式保存卡的ID及其他身份認證數(shù)據(jù)。身份認證協(xié)議。通過網(wǎng)絡協(xié)議對通信主體進行身份認證。不同的身份認證協(xié)議對于竊聽、竄擾、重放和冒充等攻擊手段具有不同的防御能力。目前六十五頁\總數(shù)九十一頁\編于十八點身份認證的模型目前六十六頁\總數(shù)九十一頁\編于十八點67身份認證技術常用的身份認證技術基于用戶名和密碼的身份鑒別基于共享密鑰的認證基于非對稱密鑰密碼體制的身份鑒別技術基于證書的身份鑒別技術目前六十七頁\總數(shù)九十一頁\編于十八點68身份認證技術Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Icansendhimdata.Hi,thisisAlice.MyUserIdis“Alice”,mypasswordis“byebye”.Pleasesendmedata.Internet基于用戶名和密碼的身份認證目前六十八頁\總數(shù)九十一頁\編于十八點基于共享密鑰的認證基于共享密鑰的認證方式是:通信雙方以共享密鑰作為相互通信的依據(jù),在相互通信過程中,為每一個新連接選擇一個隨機生成的會話密鑰。主要通信數(shù)據(jù)采用會話密鑰來加密,盡可能減少使用共享密鑰加密的數(shù)據(jù)量,以減少竊聽者獲得的使用共享密鑰加密的消息數(shù)量,降低共享密鑰被破譯的可能性?;诠蚕砻荑€的常見認證協(xié)議有:質詢—回應協(xié)議使用密鑰分發(fā)中心的認證協(xié)議Needham-Schroeder認證協(xié)議Otway-Rees認證協(xié)議目前六十九頁\總數(shù)九十一頁\編于十八點質詢—回應協(xié)議(1)A向B發(fā)送一個消息TA,表示想和B通話。(2)B無法判斷這個消息是來自A還是其他人,因此B回應一個質詢RB。RB是一個隨機數(shù)。(3)A用與B共享的密鑰KAB加密RB,得到密文KAB(RB),再發(fā)送給B;B收到密文KAB(RB),用自己同樣擁有的KAB加密RB,對比結果,如果相同就確認了A的身份。此時B已完成了對A的單向認證。(4)A同樣需要確定B的身份,于是發(fā)送一個質詢RA給B。RA也是一個隨機數(shù)。(5)B用與A共享的密鑰KAB加密RA,得到密文KAB(RA),再發(fā)送給A;A收到密文KAB(RA),用自己同樣擁有的KAB加密RA,對比結果,如果相同就確認了B的身份,完成了雙向認證。(6)A確認B的身份之后,選取一個會話密鑰KS,并且用KAB加密之后發(fā)送給B。目前七十頁\總數(shù)九十一頁\編于十八點使用密鑰分發(fā)中心的認證協(xié)議 通信雙方A和B依靠密鑰分發(fā)中心KDC(KeyDistributionCenter)實現(xiàn)身份認證。KDC擁有A的密鑰KA和B的密鑰KB。(1)A準備一個會話信息,其中指明了B的身份標識及會話密鑰KS,使用A的密鑰KA對會話信息進行加密,然后再連同A的身份標識一起發(fā)給KDC。(2)KDC收到消息后,根據(jù)A的身份標識找出A的密鑰KA,解開會話信息獲得B的身份標識及會話密鑰KS;(3)KDC將A的身份標識及會話密鑰KS產(chǎn)生一個新會話信息,使用B的密鑰KB對會話信息進行加密,然后發(fā)給B。(4)B收到會話密鑰KS后,使用KS直接和A進行安全加密通信。該協(xié)議的缺點是不能防范重放攻擊。目前七十一頁\總數(shù)九十一頁\編于十八點防范重發(fā)攻擊的方案第一種方案是在每條消息中包含一個過期時間戳。接收者檢查消息中的時間戳,如果發(fā)現(xiàn)過期,則將消息丟棄。但是在網(wǎng)絡上的時鐘從來都不是精確同步的,所以時間戳的定義不好把握。定得太寬松,則容易遭受重放攻擊;定得太緊湊,則消息容易過期。第二種方案是在每條消息之中放置一個臨時值。每一方必須要記住所有此前出現(xiàn)過的臨時值,如果某條消息中再次包含了以前用過的臨時值,則丟棄該消息。但是這樣需要保存大量的臨時值,而且機器有可能因某些原因丟失所有的臨時值信息,從而遭受重發(fā)攻擊??梢圆捎脤r間戳和臨時值結合起來,以便減少需要記錄的臨時值,但協(xié)議實現(xiàn)稍微有些復雜。第三種方式是采用較為復雜的多路質詢—回應協(xié)議,其中的典型是Needham-Schroeder認證協(xié)議。目前七十二頁\總數(shù)九十一頁\編于十八點Needham-Schroeder認證協(xié)議(1)A想和B通信,首先產(chǎn)生一個大的隨機數(shù)RA作為臨時值,向KDC發(fā)送消息M(RA,A,B);(2)KDC產(chǎn)生一個會話密鑰KS,再用B的密鑰KB加密(A,KS),作為下輪A發(fā)給B的票據(jù)KB(A,KS),然后再用A的密鑰KA加密(RA,B,KS,KB(A,KS)),發(fā)送給A;(3)A用自己的密鑰KA解密密文,獲取KS和KB(A,KS);然后產(chǎn)生一個新的隨機數(shù)RA2,用KDC發(fā)過來的KS加密RA2,將票據(jù)KB(A,KS)和KS(RA2)發(fā)給B;(4)B接收到消息用自己的密鑰KB解密密文KB(A,KS)得到KS,再用KS解密密文KS(RA2)得到RA2;然后用KS加密(RA2-1)并產(chǎn)生隨機數(shù)RB,再發(fā)回給A。(5)A收到消息后確認了B的身份,再向B發(fā)送KS(RB-1)。B收到消息后也可以確認A的身份。目前七十三頁\總數(shù)九十一頁\編于十八點Otway-Rees認證協(xié)議目前七十四頁\總數(shù)九十一頁\編于十八點基于公鑰(非對稱)的認證(1)A首先生成質詢信息RA,RA是一個隨機數(shù);接著A用B的公鑰KB加密會話信息{A,RA},然后發(fā)給B。(2)B用自己的私鑰解出{A,RA},再生成質詢信息RB和會話密鑰KS,接著B用A的公鑰KA加密會話信息{RA,RB,KS},然后發(fā)給A。(3)A用自己的私鑰解出{RA,RB,KS},核對RA無誤后,用KS加密RB,然后發(fā)給B。B收到后用KS解出RB,核對無誤后完成雙向認證。目前七十五頁\總數(shù)九十一頁\編于十八點76身份認證技術基于證書的身份認證技術

為解決非對稱密鑰身份鑒別技術中存在的“公開密鑰真實性”的問題,可采用證書對實體的公開密鑰的真實性進行保證。ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob①②目前七十六頁\總數(shù)九十一頁\編于十八點針對認證協(xié)議的一些常見攻擊手段和相應對策中間人攻擊(MITM,maninthemiddle)ABE如果通訊雙方?jīng)]有任何先決條件,那么這種攻擊總是存在的A和B的協(xié)商過程很容易受到這一類攻擊對策:增加A和B之間的先決知識目前七十七頁\總數(shù)九十一頁\編于十八點常見攻擊和對策(二)重放攻擊(replayattacks)ABE偷聽者可以記錄下當前的通訊流量,以后在適當?shù)臅r候重發(fā)給通訊的某一方,達到欺騙的目的對策:nonce保證通訊的唯一性增加時間戳目前七十八頁\總數(shù)九十一頁\編于十八點常見攻擊和對策(三)字典攻擊只要能夠獲得口令的密文形式,就可以實施字典攻擊在線和離線字典攻擊的有效性判斷一個口令是有效的對策用戶和管理員:選擇好的口令協(xié)議設計:對口令的使用過程中,不要泄露口令的信息

在密文中增加口令以外的額外信息目前七十九頁\總數(shù)九十一頁\編于十八點常見攻擊和對策(四)已知明文攻擊在許多認證協(xié)議中,一方會選擇一個隨機數(shù),并且明文傳輸這個隨機數(shù),另一方加密這個隨機數(shù),并送回來——Challenge/Response,

所以偷聽者可以獲得已知明文/密文對對策:避免傳輸明文/密文對增加已知明文攻擊的難度選擇明文攻擊在認證協(xié)議中,如果隨機數(shù)的選擇沒有任何規(guī)則,那么中間人或者假冒方就有可能選擇隨機數(shù),從而實施選擇明文攻擊對策隨機數(shù)的選擇限制目前八十頁\總數(shù)九十一頁\編于十八點認證協(xié)議中的常用技術(一)時間戳A收到一個消息,根據(jù)消息中的時間戳信息,判斷消息的有效性如果消息的時間戳與A所知道的當前時間足夠接近這種方法要求不同參與者之間的時鐘需要同步在網(wǎng)絡環(huán)境中,特別是在分布式網(wǎng)絡環(huán)境中,時鐘同步并不容易做

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論