第四講數(shù)據(jù)加密與身份鑒別_第1頁(yè)
第四講數(shù)據(jù)加密與身份鑒別_第2頁(yè)
第四講數(shù)據(jù)加密與身份鑒別_第3頁(yè)
第四講數(shù)據(jù)加密與身份鑒別_第4頁(yè)
第四講數(shù)據(jù)加密與身份鑒別_第5頁(yè)
已閱讀5頁(yè),還剩88頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第四講數(shù)據(jù)加密與身份鑒別第一頁(yè),共九十三頁(yè),編輯于2023年,星期一本講概要

本章就各種網(wǎng)絡(luò)安全技術(shù)進(jìn)行了闡述。所涉及的網(wǎng)絡(luò)安全技術(shù)有:數(shù)據(jù)加密技術(shù)(Encryption)身份認(rèn)證技術(shù)(Authentication)包過(guò)濾技術(shù)(PacketFiltering)資源授權(quán)使用(Authorization)內(nèi)容安全(防病毒)技術(shù)2第二頁(yè),共九十三頁(yè),編輯于2023年,星期一(一)數(shù)據(jù)加密技術(shù)第三頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)

數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內(nèi)容:4第四頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密的概念數(shù)據(jù)加密模型密文網(wǎng)絡(luò)信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法5第五頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)的概念

數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學(xué)方法進(jìn)行函數(shù)轉(zhuǎn)換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過(guò)程。

明文(Plaintext):加密前的原始信息;密文(Ciphertext):明文被加密后的信息;密鑰(Key):控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過(guò)數(shù)學(xué)算法轉(zhuǎn)換成密文的過(guò)程;解密(Decryption):將密文還原成明文的過(guò)程。6第六頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密的概念數(shù)據(jù)加密技術(shù)的應(yīng)用數(shù)據(jù)保密;身份驗(yàn)證;保持?jǐn)?shù)據(jù)完整性;確認(rèn)事件的發(fā)生。7第七頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理對(duì)稱密鑰加密(保密密鑰法)非對(duì)稱密鑰加密(公開(kāi)密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書公共密鑰體系數(shù)據(jù)加密技術(shù)原理8第八頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理對(duì)稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡(luò)信道明文明文密文加密密鑰解密密鑰兩者相等9第九頁(yè),共九十三頁(yè),編輯于2023年,星期一對(duì)稱密鑰密碼體制(2)對(duì)稱密鑰密碼體制的加密方式:序列密碼。序列密碼一直是作為軍事和外交場(chǎng)合使用的主要密碼技術(shù)。它的主要原理是:通過(guò)有限狀態(tài)機(jī)制產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,得到密文序列。所以,序列密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的偽隨機(jī)序列的好壞。產(chǎn)生好的序列密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機(jī)序列。目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小、速度快、利于同步、安全程度高。分組密碼。分組密碼的工作方式是將明文分成固定長(zhǎng)度的組,如64位一組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。對(duì)稱密鑰密碼體制的特點(diǎn)對(duì)稱密鑰密碼體制的缺點(diǎn)有:在公開(kāi)的計(jì)算機(jī)網(wǎng)絡(luò)上,安全地傳送和密鑰的管理成為一個(gè)難點(diǎn),不太適合在網(wǎng)絡(luò)中單獨(dú)使用;對(duì)傳輸信息的完整性也不能作檢查,無(wú)法解決消息確認(rèn)問(wèn)題;缺乏自動(dòng)檢測(cè)密鑰泄露的能力。然而,由于對(duì)稱密鑰密碼系統(tǒng)具有加解密速度快、安全強(qiáng)度高、使用的加密算法比較簡(jiǎn)便高效、密鑰簡(jiǎn)短和破譯極其困難的優(yōu)點(diǎn),目前被越來(lái)越多地應(yīng)用在軍事、外交以及商業(yè)等領(lǐng)域。第十頁(yè),共九十三頁(yè),編輯于2023年,星期一非對(duì)稱密鑰密碼體制(1)在該體制中,密鑰成對(duì)出現(xiàn),一個(gè)為加密密鑰(即公開(kāi)密鑰PK),可以公之于眾,誰(shuí)都可以使用;另一個(gè)為解密密鑰(秘密密鑰SK),只有解密人自己知道;這兩個(gè)密鑰在數(shù)字上相關(guān)但不相同,且不可能從其中一個(gè)推導(dǎo)出另一個(gè),也就是說(shuō):即便使用許多計(jì)算機(jī)協(xié)同運(yùn)算,要想從公共密鑰中逆算出對(duì)應(yīng)的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。所以,非對(duì)稱密鑰密碼技術(shù)是指在加密過(guò)程中,密鑰被分解為一對(duì)。這對(duì)密鑰中的任何一把都可作為公開(kāi)密鑰通過(guò)非保密方式向他人公開(kāi),用于對(duì)信息的加密;而另一把則作為則私有密鑰進(jìn)行保存,用于對(duì)加密信息的解密。所以又可以稱為公開(kāi)密鑰密碼體制(PKI)、雙鑰或非對(duì)稱密碼體制。使用公開(kāi)密鑰加密系統(tǒng)時(shí),收信人首先生成在數(shù)學(xué)上相關(guān)聯(lián)、但又不相同的兩把密鑰,這一過(guò)程稱為密鑰配制。其中公開(kāi)密鑰用于今后通信的加密,把它通過(guò)各種方式公布出去,讓想與收信人通信的人都能夠得到;另一把秘密密鑰用于解密,自己掌握和保存起來(lái);這個(gè)過(guò)程稱為公開(kāi)密鑰的分發(fā)。其通信模型如圖所示。第十一頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理非對(duì)稱密鑰加密(公開(kāi)密鑰加密)加密算法解密算法公開(kāi)密鑰網(wǎng)絡(luò)信道明文明文密文私有密鑰公鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等12第十二頁(yè),共九十三頁(yè),編輯于2023年,星期一非對(duì)稱密鑰密碼體制(3)與傳統(tǒng)的加密系統(tǒng)相比,公開(kāi)密鑰加密系統(tǒng)有明顯的優(yōu)勢(shì),不但具有保密功能,還克服了密鑰發(fā)布的問(wèn)題,并具有鑒別功能。首先,用戶可以把用于加密的密鑰公開(kāi)地分發(fā)給任何人。誰(shuí)都可以用這把公開(kāi)的加密密鑰與用戶進(jìn)行秘密通信。除了持有解密密鑰的收件人外,無(wú)人能夠解開(kāi)密文。這樣,傳統(tǒng)加密方法中令人頭痛的密鑰分發(fā)問(wèn)題就轉(zhuǎn)變?yōu)橐粋€(gè)性質(zhì)完全不同的“公開(kāi)密鑰分發(fā)”問(wèn)題。其次,由于公開(kāi)密鑰算法不需要聯(lián)機(jī)密鑰服務(wù)器,密鑰分配協(xié)議簡(jiǎn)單,所以極大地簡(jiǎn)化了密鑰管理。獲得對(duì)方公共密鑰有三種方法:一是直接跟對(duì)方聯(lián)系以獲得對(duì)方的公共密鑰;另一種方法是向第三方驗(yàn)證機(jī)構(gòu)(如CA,即認(rèn)證中心CertificationAuthority的縮寫)可靠地獲取對(duì)方的公共密鑰;還有一種方法是用戶事先把公開(kāi)密鑰發(fā)表或刊登出來(lái),比如,用戶可以把它和電話一起刊登在電話簿上,讓任何人都可以查找到,或者把它印刷在自己的名片上,與電話號(hào)碼、電子郵件地址等列寫在一起。這樣,素不相識(shí)的人都可以給用戶發(fā)出保密的通信。不像傳統(tǒng)加密系統(tǒng),雙方必須事先約定統(tǒng)一密鑰。最后,公開(kāi)密鑰加密不僅改進(jìn)了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應(yīng)用,這就是數(shù)字簽名系統(tǒng)。第十三頁(yè),共九十三頁(yè),編輯于2023年,星期一混合加密體制公開(kāi)密鑰密碼體制較秘密密鑰密碼體制處理速度慢,算法一般比較復(fù)雜,系統(tǒng)開(kāi)銷很大。因此網(wǎng)絡(luò)上的加密解密普遍采用公鑰和私鑰密碼相結(jié)合的混合加密體制,以實(shí)現(xiàn)最佳性能。即用公開(kāi)密鑰密碼技術(shù)在通信雙方之間建立連接,包括雙方的認(rèn)證過(guò)程以及密鑰的交換(傳送秘密密鑰),在連接建立以后,雙有可以使用對(duì)稱加密技術(shù)對(duì)實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密解密。這樣既解決了密鑰分發(fā)的困難,又解決了加、解密的速度和效率問(wèn)題,無(wú)疑是目前解決網(wǎng)絡(luò)上傳輸信息安全的一種較好的可行方法。如圖4.4所示。第十四頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理混合加密系統(tǒng)對(duì)稱密鑰加密算法對(duì)稱密鑰解密算法對(duì)稱密鑰網(wǎng)絡(luò)信道明文明文密文

混合加密系統(tǒng)既能夠安全地交換對(duì)稱密鑰,又能夠克服非對(duì)稱加密算法效率低的缺陷!非對(duì)稱密鑰加密算法非對(duì)稱密鑰解密算法對(duì)稱密鑰公開(kāi)密鑰私有密鑰

混合加密系統(tǒng)是對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰加密技術(shù)的結(jié)合15第十五頁(yè),共九十三頁(yè),編輯于2023年,星期一加密方式和加密的實(shí)現(xiàn)方法數(shù)據(jù)塊和數(shù)據(jù)流加密的概念數(shù)據(jù)塊加密是指把數(shù)據(jù)劃分為定長(zhǎng)的數(shù)據(jù)塊,再分別加密。由于每個(gè)數(shù)據(jù)塊之間的加密是獨(dú)立的,如果數(shù)據(jù)塊重復(fù)出現(xiàn),密文也將呈現(xiàn)出某種規(guī)律性。數(shù)據(jù)流加密是指加密后的密文前部分,用來(lái)參與報(bào)文后面部分的加密。這樣數(shù)據(jù)塊之間的加密不再獨(dú)立,即使數(shù)據(jù)重復(fù)出現(xiàn),密文也就不會(huì)呈現(xiàn)出明顯的規(guī)律性。帶反饋的流加密,還可以用來(lái)提高破譯的難度。第十六頁(yè),共九十三頁(yè),編輯于2023年,星期一三種加密方式鏈路加密方式:把網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)報(bào)文的每一位進(jìn)行加密。不但對(duì)數(shù)據(jù)報(bào)文正文加密,而且把路由信息、校驗(yàn)和等控制信息全部加密。所以,當(dāng)數(shù)據(jù)報(bào)文傳輸?shù)侥硞€(gè)中間節(jié)點(diǎn)時(shí),必須被解密以獲得路由信息和校驗(yàn)和,進(jìn)行路由選擇、差錯(cuò)檢測(cè),然后再被加密,發(fā)送給下一個(gè)節(jié)點(diǎn),直到數(shù)據(jù)報(bào)文到達(dá)目的節(jié)點(diǎn)為止。目前一般網(wǎng)絡(luò)通信安全主要采這種方式。節(jié)點(diǎn)對(duì)節(jié)點(diǎn)加密方式:為了解決在節(jié)點(diǎn)中數(shù)據(jù)是明文的缺點(diǎn),在中間節(jié)點(diǎn)里裝有用于加、解密的保護(hù)裝置,即由這個(gè)裝置來(lái)完成一個(gè)密鑰向另一個(gè)密鑰的變換。因而,除了在保護(hù)裝置里,即使在節(jié)點(diǎn)內(nèi)也不會(huì)出現(xiàn)明文。但是這種方式和鏈路加密方式一樣,有一個(gè)共同的缺點(diǎn):需要目前的公共網(wǎng)絡(luò)提供者配合,修改他們的交換節(jié)點(diǎn),增加安全單元或保護(hù)裝置。端對(duì)端加密方式:為了解決鏈路加密方式和節(jié)點(diǎn)對(duì)節(jié)點(diǎn)加密方式的不足,人們提出了端對(duì)端加密方式,也稱面向協(xié)議加密方式。在這種方式中,由發(fā)送方加密的數(shù)據(jù)在沒(méi)有到達(dá)最終目的地——接受節(jié)點(diǎn)之前不被解密。加密解密只是在源節(jié)點(diǎn)和目的節(jié)點(diǎn)進(jìn)行。因此,這種方式可以實(shí)現(xiàn)按各通信對(duì)象的要求改變加密密鑰以及按應(yīng)用程序進(jìn)行密鑰管理等,而且采用此方式可以解決文件加密問(wèn)題。這一方法的優(yōu)點(diǎn)是:網(wǎng)絡(luò)上的每個(gè)用戶可有不同的加密關(guān)鍵詞,并且網(wǎng)絡(luò)本身不需增添任何專門的加密設(shè)備;缺點(diǎn)是每個(gè)系統(tǒng)必須有一個(gè)加密設(shè)備和相應(yīng)的軟件(管理加密關(guān)鍵詞)或者每個(gè)系統(tǒng)必須自己完成加密工作,當(dāng)數(shù)據(jù)傳輸率是按兆位/秒的單位計(jì)算時(shí),加密任務(wù)的計(jì)算量是很大的。第十七頁(yè),共九十三頁(yè),編輯于2023年,星期一18數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式SH:會(huì)話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息第十八頁(yè),共九十三頁(yè),編輯于2023年,星期一19數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式

用于保護(hù)通信節(jié)點(diǎn)間傳輸?shù)臄?shù)據(jù),通常用硬件在物理層或數(shù)據(jù)鏈路層實(shí)現(xiàn)。優(yōu)點(diǎn)由于每條通信鏈路上的加密是獨(dú)立進(jìn)行的,因此當(dāng)某條鏈路受到破壞不會(huì)導(dǎo)致其它鏈路上傳輸?shù)男畔⒌陌踩?。?bào)文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會(huì)減少網(wǎng)絡(luò)有效帶寬。只有相鄰節(jié)點(diǎn)使用同一密鑰,因此,密鑰容易管理。加密對(duì)于用戶是透明的,用戶不需要了解加密、解密過(guò)程。第十九頁(yè),共九十三頁(yè),編輯于2023年,星期一20數(shù)據(jù)傳輸?shù)募用?/p>

鏈路加密方式缺點(diǎn)在傳輸?shù)闹虚g節(jié)點(diǎn),報(bào)文是以明文的方式出現(xiàn),容易受到非法訪問(wèn)的威脅。每條鏈路都需要加密/解密設(shè)備和密鑰,加密成本較高。第二十頁(yè),共九十三頁(yè),編輯于2023年,星期一21數(shù)據(jù)傳輸?shù)募用?/p>

端對(duì)端加密方式應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會(huì)話層包頭;TH:傳輸層包頭;NH:網(wǎng)絡(luò)層包頭;LH:鏈路層包頭;E:鏈路層包尾;:明文信息:密文信息第二十一頁(yè),共九十三頁(yè),編輯于2023年,星期一22數(shù)據(jù)傳輸?shù)募用?/p>

端對(duì)端加密方式

在源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)對(duì)傳輸?shù)膱?bào)文進(jìn)行加密和解密,一般在應(yīng)用層或表示層完成。優(yōu)點(diǎn)在高層實(shí)現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點(diǎn)報(bào)文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內(nèi)對(duì)密鑰進(jìn)行管理和分配。第二十二頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密的實(shí)現(xiàn)方式目前,具體的數(shù)據(jù)加密實(shí)現(xiàn)方式主要有兩種:軟件加密硬件加密第二十三頁(yè),共九十三頁(yè),編輯于2023年,星期一加密方法加密系統(tǒng)的組成待加密的報(bào)文,也稱明文。加密后的報(bào)文,也稱密文。加密、解密裝置或稱算法。用于加密和解密的密鑰,它可以是數(shù)字,詞匯或者語(yǔ)句。第二十四頁(yè),共九十三頁(yè),編輯于2023年,星期一四種傳統(tǒng)加密方法代碼加密替換加密變位加密一次性密碼簿加密第二十五頁(yè),共九十三頁(yè),編輯于2023年,星期一代碼加密發(fā)送秘密消息的最簡(jiǎn)單做法,就是使用通信雙方預(yù)先設(shè)定的一組代碼。代碼可以是日常詞匯、專有名詞或特殊用語(yǔ),但都有一個(gè)預(yù)先指定的確切含義。它簡(jiǎn)單有效,得到廣泛的應(yīng)用。例如:密文:黃姨白姐安全到家了。明文:黃金和白銀已經(jīng)走私出境了。代碼簡(jiǎn)單好用,但只能傳送一組預(yù)先約定的信息。當(dāng)然,可以將所有的語(yǔ)意單元(如每個(gè)單詞)編排成代碼簿,加密任何語(yǔ)句只要查代碼簿即可。不重復(fù)使用的代碼是很安全的。代碼經(jīng)過(guò)多次反復(fù)使用,竊密者會(huì)逐漸明白它們的意義,代碼就逐漸失去了原有的安全性。第二十六頁(yè),共九十三頁(yè),編輯于2023年,星期一替換加密例如,將字母a,b,c,…,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),…,A,B,C分別對(duì)應(yīng)(即相差3個(gè)字符):AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文為student,則對(duì)應(yīng)的密文為VWXGHQW(此時(shí)密鑰為3)。第二十七頁(yè),共九十三頁(yè),編輯于2023年,星期一變位加密代碼加密和替換加密保持著明文的字符順序,只是將原字符替換并隱藏起來(lái)。變位加密不隱藏原明文的字符,但卻將字符重新排序,即把明文中的字母重新排列,字母本身不變,但位置變了。常見(jiàn)的變位加密方法有列變位法和矩陣變位法。第二十八頁(yè),共九十三頁(yè),編輯于2023年,星期一簡(jiǎn)單的變位加密示例例如,加密方首先選擇一個(gè)用數(shù)字表示的密鑰,寫成一行,然后把明文逐行寫在數(shù)字下。按密鑰中數(shù)字指示的順序,逐列將原文抄寫下來(lái),就是加密后的密文:密鑰:4168257390明文:來(lái)人已出現(xiàn)住在平安里

0123456789密文:里人現(xiàn)平來(lái)住已在出安變位密碼的另一個(gè)簡(jiǎn)單例子是:把明文中的字母的順序倒過(guò)來(lái)寫,然后以固定長(zhǎng)度的字母組發(fā)送或記錄,如:明文:COMPUTERSYSTEMS密文:SMETSYSRETUPMOC第二十九頁(yè),共九十三頁(yè),編輯于2023年,星期一列變位法將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好,最后不全的組可以用不常使用的字符填滿。形式如下:C1C2C3C4C5C6C6C8C9C10C11C12C13C14C15…

…密文是取各列來(lái)產(chǎn)生的;C1C6C11…C2C6C12…C3C8…如明文是:WHATYOUCANLEARNFROMTHISBOOK,分組排列為:W H A T YO U C A NL E A R NF R O M TH I S B OO K X X X密文則以下面的形式讀出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。這里的密鑰是數(shù)字5。第三十頁(yè),共九十三頁(yè),編輯于2023年,星期一矩陣變位法這種加密是把明文中的字母按給定的順序安排在一個(gè)矩陣中,然后用另一種順序選出矩陣的字母來(lái)產(chǎn)生密文。如將明文ENGINEERING按行排在3*4矩陣中,如下所示:1234ENGINEERING給定一個(gè)置換:現(xiàn)在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得:1234NIEGERNENIG所以,密文為:NIEGERNENIG。其解密過(guò)程正好反過(guò)來(lái),先將密文根據(jù)3*4矩陣,按行、按列,及列的順序?qū)懗鼍仃?;再根?jù)給定置換f產(chǎn)生新的矩陣;最后恢復(fù)明文ENGINEERING。第三十一頁(yè),共九十三頁(yè),編輯于2023年,星期一一次性密碼簿加密(1)如要既保持代碼加密的可靠性,又保持替換加密的靈活性,可以采用一次性密碼簿進(jìn)行加密。密碼簿的每一頁(yè)上都是一些代碼表,可以用一頁(yè)上的代碼來(lái)加密一些詞,用后撕掉或燒毀;再用另一頁(yè)上的代碼加密另一些詞,直到全部的明文都被加密。破譯密文的惟一辦法,就是獲得一份相同的密碼簿?,F(xiàn)代的密碼簿無(wú)需使用紙張,用計(jì)算機(jī)和一系列數(shù)字完全可以代替密碼簿。在加密時(shí),密碼簿的每個(gè)數(shù)字用來(lái)表示對(duì)報(bào)文中的字母循環(huán)移位的次數(shù),或者用來(lái)和報(bào)文中的字母進(jìn)行按位異或計(jì)算,以加密報(bào)文。在解密時(shí),持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或?qū)γ芪牡拿總€(gè)字母再次作異或計(jì)算,以恢復(fù)出明文來(lái)。這利用了數(shù)論中的“異或”性質(zhì),即:(P⊕C)⊕C=P,這是因?yàn)椋≒⊕C)⊕C=P⊕(C⊕C)=P⊕0=P的緣故。第三十二頁(yè),共九十三頁(yè),編輯于2023年,星期一一次性密碼簿加密(2)下面就是一個(gè)使用按位異或進(jìn)行加密和解密的實(shí)例:加密過(guò)程:(明文與密碼按位異或計(jì)算)明文:101101011011密碼:011010101001密文:110111110010解密過(guò)程:(密文與密碼按位異或計(jì)算)密文:110111110010密碼:011010101001明文:101101011011一次性密碼簿,不言而喻只能使用一次。在這里,“一次性”有兩個(gè)含義:一、密碼簿不能重復(fù)用來(lái)加密不同的報(bào)文;二、密碼簿至少不小于明文長(zhǎng)度,即不得重復(fù)用來(lái)加密明文的不同部分。第三十三頁(yè),共九十三頁(yè),編輯于2023年,星期一密鑰與密碼破譯方法從竊取者角度看來(lái),主要有如下兩種破譯密碼以獲取明文的方法,就是密鑰的窮盡搜索和密碼分析。第三十四頁(yè),共九十三頁(yè),編輯于2023年,星期一密鑰的窮盡搜索破譯密文最簡(jiǎn)單的方法,就是嘗試所有可能的密鑰組合。在這里,假設(shè)破譯者有識(shí)別正確解密結(jié)果的能力。雖然大多數(shù)的密鑰嘗試都是失敗的,但最終總會(huì)有一個(gè)密鑰讓破譯者得到原文,這個(gè)過(guò)程稱為密鑰的窮盡搜索。密鑰的窮盡搜索,可以用簡(jiǎn)單的機(jī)械裝置,但效率很低,甚至達(dá)到不可行的程度。例如,PGP使用的IDEA加密算法使用128位的密鑰,因此存在著2128=3.4×1038種可能性。即使破譯者能夠每秒嘗試一億把密鑰,也需要1014年才能完成。UNIX系統(tǒng)的用戶帳號(hào)用8個(gè)字符(56位)的口令來(lái)保護(hù),總共有256=6.3×1016個(gè)組合,如果每秒嘗試一億次,也要花上20年時(shí)間。到那時(shí),或許用戶已經(jīng)不再使用這個(gè)口令了。第三十五頁(yè),共九十三頁(yè),編輯于2023年,星期一密碼分析已知明文的破譯方法在這種方法中,密碼分析員掌握了一段明文和對(duì)應(yīng)的密文,目的是發(fā)現(xiàn)加密的密鑰。在實(shí)用中,獲得某些密文所對(duì)應(yīng)的明文是可能的。例如,電子郵件信頭的格式總是固定的,如果加密電子郵件,必然有一段密文對(duì)應(yīng)于信頭。選定明文的破譯方法在這種方法中,密碼分析員設(shè)法讓對(duì)手加密一段分析員選定的明文,并獲得加密后的結(jié)果,目的是確定加密的密鑰。差別比較分析法是選定明文的破譯方法的一種,密碼分析員設(shè)法讓對(duì)手加密一組相似差別細(xì)微的明文,然后比較它們加密后的結(jié)果,從而獲得加密的密鑰。不同的加密算法,對(duì)以上這些攻克方法的抵抗力是不同的。難于攻克的算法被稱為“強(qiáng)”的算法,易于攻克的算法被稱為“弱”的算法。當(dāng)然,兩者之間沒(méi)有嚴(yán)格的界線。第三十六頁(yè),共九十三頁(yè),編輯于2023年,星期一防止密碼破譯的措施為了防止密碼被破譯,可采取以下措施:強(qiáng)壯的加密算法。一個(gè)好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長(zhǎng)就會(huì)很安全。20世紀(jì)70~80年代密鑰長(zhǎng)為48位~64位。20世紀(jì)90年代,由于發(fā)達(dá)國(guó)家不準(zhǔn)出口64位加密產(chǎn)品,所以國(guó)內(nèi)應(yīng)大力研制128位產(chǎn)品。建議密鑰至少為64位。動(dòng)態(tài)會(huì)話密鑰。每次會(huì)話的密鑰不同。保護(hù)關(guān)鍵密鑰(KEK:KEYCNCRYPTIONKEY)。定期變換加密會(huì)話的密鑰。因?yàn)檫@些密鑰是用來(lái)加密會(huì)話密鑰的,一旦泄漏就會(huì)引起災(zāi)難性的后果。第三十七頁(yè),共九十三頁(yè),編輯于2023年,星期一常用信息加密技術(shù)介紹DES算法(1)DES算法大致可以分成四個(gè)部分;初始置換、迭代過(guò)程、逆置換和子密鑰生成。DES使用56位密鑰并對(duì)64位的輸入數(shù)據(jù)塊進(jìn)行加密。先對(duì)64位的密鑰進(jìn)行變換,密鑰經(jīng)過(guò)去掉其第8、16、24、……、64位減至56位,去掉的那8位被視為奇偶校驗(yàn)位,不含密鑰信息,所以實(shí)際密鑰長(zhǎng)度為56位。DES算法加密時(shí)把明文以64位為單位分成塊。64位數(shù)據(jù)經(jīng)初始變換后被置換,然后進(jìn)行16輪加密迭代:64位經(jīng)過(guò)初始置換的數(shù)據(jù)被分為左右兩半部分,每部分32位,密鑰與右半部分相結(jié)合,然后再與左半部相結(jié)合,結(jié)果作為新的右半部分;結(jié)合前的右半部分作為新的左半部分。這一系列步驟組成一輪,如圖4.5所示,這種輪換要重復(fù)16次。最后一輪之后,進(jìn)行一置換運(yùn)算,它是初始置換的逆。為了將32位的右半部分與56位的密鑰相結(jié)合,需要兩個(gè)變換:通過(guò)重復(fù)某些位將32位的右半部分?jǐn)U展為48位,而56位密鑰則通過(guò)選擇其中的某些位則減少至48位;在每輪處理中,密鑰也經(jīng)過(guò)了左移若干位和置換,都要從56位的密鑰中得出一個(gè)惟一的輪次密鑰。第三十八頁(yè),共九十三頁(yè),編輯于2023年,星期一DES算法(2)最后,輸入的64位原始數(shù)據(jù)轉(zhuǎn)換成64位看起來(lái)被完全打亂了的輸出數(shù)據(jù),即用密鑰把每一塊明文轉(zhuǎn)化成同樣64位的密文數(shù)據(jù)。DES算法是對(duì)稱的,既可用于加密又可用于解密。解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反。第三十九頁(yè),共九十三頁(yè),編輯于2023年,星期一

RSA公開(kāi)密鑰密碼算法(1)

——RSA算法的原理這種算法的要點(diǎn)在于,它可以產(chǎn)生一對(duì)密鑰,一個(gè)人可以用密鑰對(duì)中的一個(gè)加密消息,另一個(gè)人則可以用密鑰對(duì)中的另一個(gè)解密消息。同時(shí),任何人都無(wú)法通過(guò)公鑰確定私鑰,也沒(méi)有人能使用加密消息的密鑰解密。只有密鑰對(duì)中的另一把可以解密消息。假設(shè)數(shù)據(jù)m要由計(jì)算機(jī)A傳至計(jì)算機(jī)B,那么,由計(jì)算機(jī)B用隨機(jī)數(shù)產(chǎn)生一個(gè)密鑰,再由這個(gè)密鑰計(jì)算出另一個(gè)密鑰。這兩個(gè)密鑰一個(gè)作為秘密密鑰(私鑰)d,一個(gè)作為公開(kāi)密鑰e,這個(gè)公開(kāi)密鑰e的特性是幾乎不可能反演算出秘密密鑰d來(lái)。這個(gè)秘密密鑰d自始至終都只留在計(jì)算機(jī)B里不送出來(lái)。B然后將公開(kāi)密鑰e通過(guò)網(wǎng)絡(luò)傳輸給計(jì)算機(jī)A。A計(jì)算機(jī)將要傳送的數(shù)據(jù)用這個(gè)公開(kāi)密鑰e加密,并將加密過(guò)的數(shù)據(jù)通過(guò)網(wǎng)絡(luò)傳輸給計(jì)算機(jī)B,B再用秘密密鑰d將數(shù)據(jù)解密。這時(shí),如果有第三者竊聽(tīng)數(shù)據(jù)時(shí),他只得到B傳給A的公開(kāi)密鑰e,以及A用這個(gè)公開(kāi)密鑰e加密后的數(shù)據(jù)。沒(méi)有秘密密鑰d,竊聽(tīng)者根本無(wú)法解密。第四十頁(yè),共九十三頁(yè),編輯于2023年,星期一

RSA公開(kāi)密鑰密碼算法(2)

——RSA算法的演算過(guò)程

(1)密鑰配制過(guò)程:假設(shè)m為需要加密傳送的報(bào)文,密鑰配制過(guò)程就是設(shè)計(jì)出公開(kāi)密鑰PK與秘密密鑰SK。任選兩個(gè)不同的大素?cái)?shù)(質(zhì)數(shù))p與q(注意:p,q必須保密),使得n=p×q>m;又設(shè)z=(p-1)(q-1),則可找出任意一個(gè)與z互素的正整數(shù)e,即e與(p-1)(q-1)互素(互質(zhì));利用輾轉(zhuǎn)相除法,可計(jì)算其逆d,使之滿足:e×dmod(p-1)(q-1)=1,其中mod是整數(shù)求余運(yùn)算。公開(kāi)密鑰為:PK=(n,e),用于加密,可以公開(kāi)出去(在網(wǎng)絡(luò)、電話簿等公開(kāi)媒體上公布);其中沒(méi)有包含任何有關(guān)n的因子p和q的信息。秘密密鑰為:SK=(n,d),用于解密,必須保密;顯然d中隱含有因子p和q的信息。故n和e可公開(kāi),而p,q,d是保密的。(2)加密:設(shè)m為要傳送的明文,利用公開(kāi)密鑰(n,e)加密,c為加密后的密文。則加密公式為:c=memodn,(0≤c<n)。(3)解密:利用秘密密鑰(n,d)解密。則解密公式為:m=cdmodn,(0≤m<n)。第四十一頁(yè),共九十三頁(yè),編輯于2023年,星期一

RSA公開(kāi)密鑰密碼算法(3)

——關(guān)于RSA算法的幾點(diǎn)說(shuō)明要求e與(p-1)(q-1)互質(zhì),是為了保證e×dmod(p-1)(q-1)有解。計(jì)算d采用求兩數(shù)最大公因子的輾轉(zhuǎn)相除法。在實(shí)際應(yīng)用中,通常首先選定e,再找出素?cái)?shù)p和q,使得e×dmod(p-1)(q-1)=1成立。這樣做較容易一些。雖然破譯者可以通過(guò)將n分解成p×q的辦法來(lái)解密,但是目前無(wú)法證明這是惟一的辦法。換句話說(shuō),不能證明能否完成破譯密文與能否完成n的因數(shù)分解是相等價(jià)的。最后,因數(shù)分解是個(gè)不斷發(fā)展的領(lǐng)域。自RSA算法發(fā)明以來(lái),越來(lái)越有效的因數(shù)分解方法不斷發(fā)現(xiàn),降低了破譯RSA算法的難度,只是至今還未達(dá)到動(dòng)搖RSA算法根基的程度。RSA算法中,n的長(zhǎng)度是控制算法可靠性的重要因素。目前129位(十進(jìn)制)的RSA加密勉強(qiáng)可解,這個(gè)限度也許可能增加到155位。但是,大多數(shù)的應(yīng)用程序采用231、308甚至616位的RSA算法。第四十二頁(yè),共九十三頁(yè),編輯于2023年,星期一

RSA公開(kāi)密鑰密碼算法(4)

——舉例

取兩個(gè)質(zhì)數(shù)p=11,q=13,p和q的乘積為n=p×q=143,算出另一個(gè)數(shù)z=(p-1)×(q-1)=120;再選取一個(gè)與z=120互質(zhì)的數(shù),例如e=7,則公開(kāi)密鑰=(n,e)=(143,7)。對(duì)于這個(gè)e值,可以算出其逆:d=103。因?yàn)閑×d=7×103=721,滿足e×dmodz=1;即721mod120=1成立。則秘密密鑰=(n,d)=(143,103)。設(shè)張小姐需要發(fā)送機(jī)密信息(明文)m=85給李先生,她已經(jīng)從公開(kāi)媒體得到了李先生的公開(kāi)密鑰(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并發(fā)送給李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密鑰計(jì)算:m=cdmodn=123103mod143=85,所以,李先生可以得到張小姐發(fā)給他的真正的信息m=85,實(shí)現(xiàn)了解密。第四十三頁(yè),共九十三頁(yè),編輯于2023年,星期一6.4.3

RSA公開(kāi)密鑰密碼算法(5)

——RSA的安全性用戶已經(jīng)知道RSA的保密性基于一個(gè)數(shù)學(xué)假設(shè):對(duì)一個(gè)很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的。RSA用到的是兩個(gè)非常大的質(zhì)數(shù)的乘積,用目前的計(jì)算機(jī)水平是無(wú)法分解的。即RSA公開(kāi)密鑰密碼體制的安全性取決于從公開(kāi)密鑰(n,e)計(jì)算出秘密密鑰(n,d)的困難程度。想要從公開(kāi)秘鑰n,e算出d只有分解整數(shù)n的因子,即從n找出它的兩個(gè)質(zhì)因數(shù)p和q,但是大數(shù)分解是一個(gè)十分困難的問(wèn)題。Rivest,Shamir和Adleman教授用已知的最好算法估計(jì)了分解n的時(shí)間與n的位數(shù)的關(guān)系,用運(yùn)算速度為100萬(wàn)次/秒的計(jì)算機(jī)分解500位的n,計(jì)算機(jī)分解操作數(shù)達(dá)1.3×1039次,分解時(shí)間是4.2×1025年。第四十四頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理

哈希(Hash)算法信息加密解密網(wǎng)絡(luò)信道信息密文

哈希算法(hashalgorithm),也叫信息標(biāo)記算法(message-digestalgorithm),可以提供數(shù)據(jù)完整性方面的判斷依據(jù)。哈希算法

結(jié)果相同,則數(shù)據(jù)未被篡改比較

結(jié)果不同,則數(shù)據(jù)已被篡改信息標(biāo)記(digest)常用的哈希算法:MD5SHA-1哈希算法45第四十五頁(yè),共九十三頁(yè),編輯于2023年,星期一典型HASH算法——MD5算法MD5是一個(gè)可以為每個(gè)文件生成一個(gè)數(shù)字簽名的工具。它屬于一種被稱之為“報(bào)文摘要算法”的哈希函數(shù)。MD5系統(tǒng)在RFC131中有定義,如下所述:“算法以一個(gè)任意長(zhǎng)消息作為輸入,產(chǎn)生一個(gè)128位的‘指紋’或‘摘要消息’。MD5系統(tǒng)主要是用在數(shù)字簽名中?!盡D5算法是對(duì)HASH壓縮信息塊按512位進(jìn)行處理的,首先它對(duì)HASH信息進(jìn)行填充,使信息的長(zhǎng)度等于512的倍數(shù),填充方法是首先在壓縮信息后填充64字節(jié)長(zhǎng)的信息長(zhǎng)度,然后再用首位為1,后面全為0的填充信息填充,使經(jīng)過(guò)填充后的信息長(zhǎng)度為512的倍數(shù),然后對(duì)信息依次處理,每次處理512位,每次進(jìn)行4輪每輪16步總共64步的信息變換處理,每次輸出結(jié)果為128位,然后把前一次的輸出作為下一次信息變換的輸入初始值(第一次初始值算法已經(jīng)固定),這樣最后輸出一個(gè)128位的HASH結(jié)果。目前MD5被認(rèn)為是最安全的HASH算法之一,現(xiàn)已經(jīng)在很多應(yīng)用中被當(dāng)成標(biāo)準(zhǔn)使用。第四十六頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理數(shù)字簽名

數(shù)字簽名(digitalsignature)技術(shù)通過(guò)某種加密算法,在一條地址消息的尾部添加一個(gè)字符串,而收信人可以根據(jù)這個(gè)字符串驗(yàn)明發(fā)信人的身份,并可進(jìn)行數(shù)據(jù)完整性檢查。47第四十七頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的工作原理非對(duì)稱加密算法非對(duì)稱解密算法Alice的私有密鑰網(wǎng)絡(luò)信道合同Alice的公開(kāi)密鑰哈希算法標(biāo)記標(biāo)記-2合同哈希算法比較標(biāo)記-1如果兩標(biāo)記相同,則符合上述確認(rèn)要求。AliceBob假定Alice需要傳送一份合同給Bob。Bob需要確認(rèn):合同的確是Alice發(fā)送的合同在傳輸途中未被修改48第四十八頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理數(shù)字簽名的作用唯一地確定簽名人的身份;對(duì)簽名后信件的內(nèi)容是否又發(fā)生變化進(jìn)行驗(yàn)證;發(fā)信人無(wú)法對(duì)信件的內(nèi)容進(jìn)行抵賴。

當(dāng)我們對(duì)簽名人同公開(kāi)密鑰的對(duì)應(yīng)關(guān)系產(chǎn)生疑問(wèn)時(shí),我們需要第三方頒證機(jī)構(gòu)(CA:CertificateAuthorities)的幫助。49第四十九頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密傳輸及數(shù)字簽名技術(shù)的應(yīng)用數(shù)據(jù)加密傳輸及數(shù)字簽名技術(shù)的應(yīng)用如圖,過(guò)程如下:(1)發(fā)送方A將信息原文用SHA函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要。(2)發(fā)送方A用自己的私鑰(keyA私)對(duì)摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。(3)發(fā)送方A用DES加密算法對(duì)帶有數(shù)字簽名的原文進(jìn)行加密,傳送到接收方B。這里使用DES加密算法,發(fā)送方A的智能卡隨機(jī)產(chǎn)生通信密鑰參與算法過(guò)程。(4)發(fā)送方A用接收方B的公鑰(keyB公)對(duì)通信密鑰進(jìn)行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用。第五十頁(yè),共九十三頁(yè),編輯于2023年,星期一(5)接收方B收到加密后的通信密鑰,用自己的私鑰對(duì)其解密,得到發(fā)送方A的通信密鑰。(6)接收方B用發(fā)送方A的通信密鑰對(duì)收到的經(jīng)加密的簽名原文運(yùn)用DES算法解密,得數(shù)字簽名和原文。(7)接收方B用發(fā)送方A公鑰對(duì)數(shù)字簽名解密,得到摘要;同時(shí)將原文再用SHA函數(shù)編碼,產(chǎn)生另一個(gè)摘要。接收方B將兩摘要比較,若一致說(shuō)明信息準(zhǔn)確完整,否則所傳輸信息作廢并丟棄。其中應(yīng)用SHA編碼和ECC算法實(shí)現(xiàn)數(shù)字簽名,應(yīng)用傳統(tǒng)DES算法實(shí)現(xiàn)數(shù)據(jù)加密,應(yīng)用非對(duì)稱密鑰算法(SSL協(xié)議)實(shí)現(xiàn)數(shù)字信封加密傳輸DES算法的通信密鑰部分。第五十一頁(yè),共九十三頁(yè),編輯于2023年,星期一

第五十二頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理數(shù)字證書

數(shù)字證書相當(dāng)于電子化的身份證明,應(yīng)有值得信賴的頒證機(jī)構(gòu)(CA機(jī)構(gòu))的數(shù)字簽名,可以用來(lái)強(qiáng)力驗(yàn)證某個(gè)用戶或某個(gè)系統(tǒng)的身份及其公開(kāi)密鑰。

數(shù)字證書既可以向一家公共的辦證機(jī)構(gòu)申請(qǐng),也可以向運(yùn)轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請(qǐng)。這些機(jī)構(gòu)提供證書的簽發(fā)和失效證明服務(wù)。53第五十三頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理數(shù)字證書中的常見(jiàn)內(nèi)容發(fā)信人的公開(kāi)密鑰;發(fā)信人的姓名;證書頒發(fā)者的名稱;證書的序列號(hào);證書頒發(fā)者的數(shù)字簽名;證書的有效期限。如:目前通用的X.509證書54第五十四頁(yè),共九十三頁(yè),編輯于2023年,星期一數(shù)據(jù)加密技術(shù)原理申請(qǐng)數(shù)字證書,并利用它發(fā)送電子郵件用戶向CA機(jī)構(gòu)申請(qǐng)一份數(shù)字證書,申請(qǐng)過(guò)程會(huì)生成他的公開(kāi)/私有密鑰對(duì)。公開(kāi)密鑰被發(fā)送給CA機(jī)構(gòu),CA機(jī)構(gòu)生成證書,并用自己的私有密鑰簽發(fā)之,然后向用戶發(fā)送一份拷貝。用戶的同事從CA機(jī)構(gòu)查到用戶的數(shù)字證書,用證書中的公開(kāi)密鑰對(duì)簽名進(jìn)行驗(yàn)證。用戶把文件加上簽名,然后把原始文件同簽名一起發(fā)送給自己的同事。證書申請(qǐng)簽發(fā)的數(shù)字證書文件和數(shù)字簽名數(shù)字證書的驗(yàn)證用戶同事CA55第五十五頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

SSL協(xié)議:安全套接層協(xié)議(SecureSocketLayer)。SSL是建立安全通道的協(xié)議,位于傳輸層和應(yīng)用層之間,理論上可以為任何數(shù)量的應(yīng)用層網(wǎng)絡(luò)通信協(xié)議提供通信安全。SSL協(xié)議提供的功能有安全(加密)通信、服務(wù)器(或客戶)身份鑒別、信息完整性檢查等。SSL協(xié)議最初由Netscape公司開(kāi)發(fā)成功,是在Web客戶和Web服務(wù)器之間建立安全通道的事實(shí)標(biāo)準(zhǔn)。SSL協(xié)議的版本。56第五十六頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

數(shù)據(jù)鏈路層和物理層網(wǎng)絡(luò)層(IP)傳輸層(TCP)安全套接層(SSL)Telnt,mail,news,ftp,nntp,dns等S/MIMEHTTPS-HTTP

SSL協(xié)議:安全套接層協(xié)議所在層次57第五十七頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

TLS協(xié)議:傳輸層安全協(xié)議(TransportLayerSecurity)。

TLS協(xié)議由IETF(InternetEngineeringTaskForce)組織開(kāi)發(fā)。TLS協(xié)議是對(duì)SSL3.0協(xié)議的進(jìn)一步發(fā)展。同SSL協(xié)議相比,TLS協(xié)議是一個(gè)開(kāi)放的、以有關(guān)標(biāo)準(zhǔn)為基礎(chǔ)的解決方案,使用了非專利的加密算法。58第五十八頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

IP-Sec協(xié)議(VPN加密標(biāo)準(zhǔn)):InternetInternal

NetworkEncryptedIP

與SSL協(xié)議不同,IP-Sec協(xié)議試圖通過(guò)對(duì)IP數(shù)據(jù)包進(jìn)行加密,從根本上解決因特網(wǎng)的安全問(wèn)題。IP-Sec是目前遠(yuǎn)程訪問(wèn)VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來(lái)。

59第五十九頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

IP-Sec協(xié)議:IPHDRMayBeEncryptedIPHDRDataIPsecHDRDataIPHDRDataIPsecHDRIPHDRNewIPHDRMayBeEncryptedData信道模式透明模式IP-Sec協(xié)議有兩種模式:透明模式:把IP-Sec協(xié)議施加到IP數(shù)據(jù)包上,但不改變數(shù)據(jù)包原來(lái)的數(shù)據(jù)頭;信道模式:把數(shù)據(jù)包的一切內(nèi)容都加密(包括數(shù)據(jù)頭),然后再加上一個(gè)新的數(shù)據(jù)頭。60第六十頁(yè),共九十三頁(yè),編輯于2023年,星期一常用加密協(xié)議

其它加密協(xié)議與標(biāo)準(zhǔn):SSH:SecureShell。DNSSEC:DomainNameServerSecurity。GSSAPI:GenericSecurityServicesAPI。PGP協(xié)議:PrettyGoodProtocol。61第六十一頁(yè),共九十三頁(yè),編輯于2023年,星期一(二)身份鑒別技術(shù)第六十二頁(yè),共九十三頁(yè),編輯于2023年,星期一身份鑒別技術(shù)IsthatAlice?Hi,thisisAlice.Pleasesendmedata.Internet身份鑒別技術(shù)的提出

在開(kāi)放的網(wǎng)絡(luò)環(huán)境中,服務(wù)提供者需要通過(guò)身份鑒別技術(shù)判斷提出服務(wù)申請(qǐng)的網(wǎng)絡(luò)實(shí)體是否擁有其所聲稱的身份。63第六十三頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證的作用認(rèn)證分為身份認(rèn)證(實(shí)體認(rèn)證)和消息認(rèn)證。身份認(rèn)證是對(duì)通信主體的認(rèn)證,目的是識(shí)別通信方的真實(shí)身份,防止假冒,常用數(shù)字簽名的方法;消息認(rèn)證是對(duì)通信數(shù)據(jù)的認(rèn)證,目的是驗(yàn)證消息在傳送或存儲(chǔ)過(guò)程中是否被篡改,一般用消息摘要的方法。第六十四頁(yè),共九十三頁(yè),編輯于2023年,星期一常見(jiàn)身份認(rèn)證方法主體特征認(rèn)證。目前已有的方法包括:視網(wǎng)膜掃描、聲音驗(yàn)證、指紋和手型識(shí)別器。這些識(shí)別系統(tǒng)能夠檢測(cè)指紋、簽名、聲音、零售圖案這樣的物理特征??诹顧C(jī)制。口令是相互約定的代碼,假設(shè)只有用戶和系統(tǒng)知道??诹羁捎杏脩暨x擇或系統(tǒng)分配。驗(yàn)證時(shí)。用戶先輸入某標(biāo)志信息(如用戶名),系統(tǒng)可以為用戶生成一個(gè)一次性口令的清單。一次性口令。一次性口令系統(tǒng)允許用戶每次登錄時(shí)使用不同的口令。系統(tǒng)在用戶登錄時(shí)給用戶提供一個(gè)隨機(jī)數(shù),用戶將這個(gè)隨機(jī)數(shù)送入口令發(fā)生器,口令發(fā)生器以用戶的密鑰對(duì)隨機(jī)數(shù)加密,然后用戶再將口令發(fā)生器輸出的加密口令送入系統(tǒng)。系統(tǒng)再進(jìn)行同樣方法計(jì)算出一個(gè)結(jié)果,比較兩個(gè)結(jié)果決定是否該身份有效。智能卡。訪問(wèn)不但需要口令,也需要物理智能卡。在允許進(jìn)入系統(tǒng)之前需要檢查其智能卡。智能卡內(nèi)有微處理器和存儲(chǔ)器,可已加密的形式保存卡的ID及其他身份認(rèn)證數(shù)據(jù)。身份認(rèn)證協(xié)議。通過(guò)網(wǎng)絡(luò)協(xié)議對(duì)通信主體進(jìn)行身份認(rèn)證。不同的身份認(rèn)證協(xié)議對(duì)于竊聽(tīng)、竄擾、重放和冒充等攻擊手段具有不同的防御能力。第六十五頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證的模型第六十六頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證技術(shù)常用的身份認(rèn)證技術(shù)基于用戶名和密碼的身份鑒別基于共享密鑰的認(rèn)證基于非對(duì)稱密鑰密碼體制的身份鑒別技術(shù)基于證書的身份鑒別技術(shù)67第六十七頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證技術(shù)Yes.Ihaveausernamed“Alice”whosepasswordis“byebye”.Icansendhimdata.Hi,thisisAlice.MyUserIdis“Alice”,mypasswordis“byebye”.Pleasesendmedata.Internet基于用戶名和密碼的身份認(rèn)證68第六十八頁(yè),共九十三頁(yè),編輯于2023年,星期一基于共享密鑰的認(rèn)證基于共享密鑰的認(rèn)證方式是:通信雙方以共享密鑰作為相互通信的依據(jù),在相互通信過(guò)程中,為每一個(gè)新連接選擇一個(gè)隨機(jī)生成的會(huì)話密鑰。主要通信數(shù)據(jù)采用會(huì)話密鑰來(lái)加密,盡可能減少使用共享密鑰加密的數(shù)據(jù)量,以減少竊聽(tīng)者獲得的使用共享密鑰加密的消息數(shù)量,降低共享密鑰被破譯的可能性。基于共享密鑰的常見(jiàn)認(rèn)證協(xié)議有:質(zhì)詢—回應(yīng)協(xié)議使用密鑰分發(fā)中心的認(rèn)證協(xié)議Needham-Schroeder認(rèn)證協(xié)議Otway-Rees認(rèn)證協(xié)議第六十九頁(yè),共九十三頁(yè),編輯于2023年,星期一質(zhì)詢—回應(yīng)協(xié)議(1)A向B發(fā)送一個(gè)消息TA,表示想和B通話。(2)B無(wú)法判斷這個(gè)消息是來(lái)自A還是其他人,因此B回應(yīng)一個(gè)質(zhì)詢RB。RB是一個(gè)隨機(jī)數(shù)。(3)A用與B共享的密鑰KAB加密RB,得到密文KAB(RB),再發(fā)送給B;B收到密文KAB(RB),用自己同樣擁有的KAB加密RB,對(duì)比結(jié)果,如果相同就確認(rèn)了A的身份。此時(shí)B已完成了對(duì)A的單向認(rèn)證。(4)A同樣需要確定B的身份,于是發(fā)送一個(gè)質(zhì)詢RA給B。RA也是一個(gè)隨機(jī)數(shù)。(5)B用與A共享的密鑰KAB加密RA,得到密文KAB(RA),再發(fā)送給A;A收到密文KAB(RA),用自己同樣擁有的KAB加密RA,對(duì)比結(jié)果,如果相同就確認(rèn)了B的身份,完成了雙向認(rèn)證。(6)A確認(rèn)B的身份之后,選取一個(gè)會(huì)話密鑰KS,并且用KAB加密之后發(fā)送給B。第七十頁(yè),共九十三頁(yè),編輯于2023年,星期一使用密鑰分發(fā)中心的認(rèn)證協(xié)議 通信雙方A和B依靠密鑰分發(fā)中心KDC(KeyDistributionCenter)實(shí)現(xiàn)身份認(rèn)證。KDC擁有A的密鑰KA和B的密鑰KB。(1)A準(zhǔn)備一個(gè)會(huì)話信息,其中指明了B的身份標(biāo)識(shí)及會(huì)話密鑰KS,使用A的密鑰KA對(duì)會(huì)話信息進(jìn)行加密,然后再連同A的身份標(biāo)識(shí)一起發(fā)給KDC。(2)KDC收到消息后,根據(jù)A的身份標(biāo)識(shí)找出A的密鑰KA,解開(kāi)會(huì)話信息獲得B的身份標(biāo)識(shí)及會(huì)話密鑰KS;(3)KDC將A的身份標(biāo)識(shí)及會(huì)話密鑰KS產(chǎn)生一個(gè)新會(huì)話信息,使用B的密鑰KB對(duì)會(huì)話信息進(jìn)行加密,然后發(fā)給B。(4)B收到會(huì)話密鑰KS后,使用KS直接和A進(jìn)行安全加密通信。該協(xié)議的缺點(diǎn)是不能防范重放攻擊。第七十一頁(yè),共九十三頁(yè),編輯于2023年,星期一防范重發(fā)攻擊的方案第一種方案是在每條消息中包含一個(gè)過(guò)期時(shí)間戳。接收者檢查消息中的時(shí)間戳,如果發(fā)現(xiàn)過(guò)期,則將消息丟棄。但是在網(wǎng)絡(luò)上的時(shí)鐘從來(lái)都不是精確同步的,所以時(shí)間戳的定義不好把握。定得太寬松,則容易遭受重放攻擊;定得太緊湊,則消息容易過(guò)期。第二種方案是在每條消息之中放置一個(gè)臨時(shí)值。每一方必須要記住所有此前出現(xiàn)過(guò)的臨時(shí)值,如果某條消息中再次包含了以前用過(guò)的臨時(shí)值,則丟棄該消息。但是這樣需要保存大量的臨時(shí)值,而且機(jī)器有可能因某些原因丟失所有的臨時(shí)值信息,從而遭受重發(fā)攻擊。可以采用將時(shí)間戳和臨時(shí)值結(jié)合起來(lái),以便減少需要記錄的臨時(shí)值,但協(xié)議實(shí)現(xiàn)稍微有些復(fù)雜。第三種方式是采用較為復(fù)雜的多路質(zhì)詢—回應(yīng)協(xié)議,其中的典型是Needham-Schroeder認(rèn)證協(xié)議。第七十二頁(yè),共九十三頁(yè),編輯于2023年,星期一Needham-Schroeder認(rèn)證協(xié)議(1)A想和B通信,首先產(chǎn)生一個(gè)大的隨機(jī)數(shù)RA作為臨時(shí)值,向KDC發(fā)送消息M(RA,A,B);(2)KDC產(chǎn)生一個(gè)會(huì)話密鑰KS,再用B的密鑰KB加密(A,KS),作為下輪A發(fā)給B的票據(jù)KB(A,KS),然后再用A的密鑰KA加密(RA,B,KS,KB(A,KS)),發(fā)送給A;(3)A用自己的密鑰KA解密密文,獲取KS和KB(A,KS);然后產(chǎn)生一個(gè)新的隨機(jī)數(shù)RA2,用KDC發(fā)過(guò)來(lái)的KS加密RA2,將票據(jù)KB(A,KS)和KS(RA2)發(fā)給B;(4)B接收到消息用自己的密鑰KB解密密文KB(A,KS)得到KS,再用KS解密密文KS(RA2)得到RA2;然后用KS加密(RA2-1)并產(chǎn)生隨機(jī)數(shù)RB,再發(fā)回給A。(5)A收到消息后確認(rèn)了B的身份,再向B發(fā)送KS(RB-1)。B收到消息后也可以確認(rèn)A的身份。第七十三頁(yè),共九十三頁(yè),編輯于2023年,星期一Otway-Rees認(rèn)證協(xié)議第七十四頁(yè),共九十三頁(yè),編輯于2023年,星期一基于公鑰(非對(duì)稱)的認(rèn)證(1)A首先生成質(zhì)詢信息RA,RA是一個(gè)隨機(jī)數(shù);接著A用B的公鑰KB加密會(huì)話信息{A,RA},然后發(fā)給B。(2)B用自己的私鑰解出{A,RA},再生成質(zhì)詢信息RB和會(huì)話密鑰KS,接著B用A的公鑰KA加密會(huì)話信息{RA,RB,KS},然后發(fā)給A。(3)A用自己的私鑰解出{RA,RB,KS},核對(duì)RA無(wú)誤后,用KS加密RB,然后發(fā)給B。B收到后用KS解出RB,核對(duì)無(wú)誤后完成雙向認(rèn)證。第七十五頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證技術(shù)基于證書的身份認(rèn)證技術(shù)

為解決非對(duì)稱密鑰身份鑒別技術(shù)中存在的“公開(kāi)密鑰真實(shí)性”的問(wèn)題,可采用證書對(duì)實(shí)體的公開(kāi)密鑰的真實(shí)性進(jìn)行保證。ThisisBob.AreyouAlice?Hi,thisisAlice.AreyouBob?InternetPKB(A,KS),CAPKA(B,KS)AliceBob①②76第七十六頁(yè),共九十三頁(yè),編輯于2023年,星期一針對(duì)認(rèn)證協(xié)議的一些常見(jiàn)攻擊手段和相應(yīng)對(duì)策中間人攻擊(MITM,maninthemiddle)ABE如果通訊雙方?jīng)]有任何先決條件,那么這種攻擊總是存在的A和B的協(xié)商過(guò)程很容易受到這一類攻擊對(duì)策:增加A和B之間的先決知識(shí)第七十七頁(yè),共九十三頁(yè),編輯于2023年,星期一常見(jiàn)攻擊和對(duì)策(二)重放攻擊(replayattacks)ABE偷聽(tīng)者可以記錄下當(dāng)前的通訊流量,以后在適當(dāng)?shù)臅r(shí)候重發(fā)給通訊的某一方,達(dá)到欺騙的目的對(duì)策:nonce保證通訊的唯一性增加時(shí)間戳第七十八頁(yè),共九十三頁(yè),編輯于2023年,星期一常見(jiàn)攻擊和對(duì)策(三)字典攻擊只要能夠獲得口令的密文形式,就可以實(shí)施字典攻擊在線和離線字典攻擊的有效性判斷一個(gè)口令是有效的對(duì)策用戶和管理員:選擇好的口令協(xié)議設(shè)計(jì):對(duì)口令的使用過(guò)程中,不要泄露口令的信息

在密文中增加口令以外的額外信息第七十九頁(yè),共九十三頁(yè),編輯于2023年,星期一常見(jiàn)攻擊和對(duì)策(四)已知明文攻擊在許多認(rèn)證協(xié)議中,一方會(huì)選擇一個(gè)隨機(jī)數(shù),并且明文傳輸這個(gè)隨機(jī)數(shù),另一方加密這個(gè)隨機(jī)數(shù),并送回來(lái)——Challenge/Response,

所以偷聽(tīng)者可以獲得已知明文/密文對(duì)對(duì)策:避免傳輸明文/密文對(duì)增加已知明文攻擊的難度選擇明文攻擊在認(rèn)證協(xié)議中,如果隨機(jī)數(shù)的選擇沒(méi)有任何規(guī)則,那么中間人或者假冒方就有可能選擇隨機(jī)數(shù),從而實(shí)施選擇明文攻擊對(duì)策隨機(jī)數(shù)的選擇限制第八十頁(yè),共九十三頁(yè),編輯于2023年,星期一認(rèn)證協(xié)議中的常用技術(shù)(一)時(shí)間戳A收到一個(gè)消息,根據(jù)消息中的時(shí)間戳信息,判斷消息的有效性如果消息的時(shí)間戳與A所知道的當(dāng)前時(shí)間足夠接近這種方法要求不同參與者之間的時(shí)鐘需要同步在網(wǎng)絡(luò)環(huán)境中,特別是在分布式網(wǎng)絡(luò)環(huán)境中,時(shí)鐘同步并不容易做到一旦時(shí)鐘同步失敗要么協(xié)議不能正常服務(wù),影響可用性(availability),造成拒絕服務(wù)(DOS)要么放大時(shí)鐘窗口,造成攻擊的機(jī)會(huì)時(shí)間窗大小的選擇應(yīng)根據(jù)消息的時(shí)效性來(lái)確定第八十一頁(yè),共九十三頁(yè),編輯于2023年,星期一認(rèn)證協(xié)議中的常見(jiàn)技術(shù)(二)詢問(wèn)/應(yīng)答方式(Challenge/Response)A期望從B獲得一個(gè)條件首先發(fā)給B一個(gè)隨機(jī)值(challenge)B收到這個(gè)值之后,對(duì)它作某種變換,得到response,并送回去A收到這個(gè)response,可以驗(yàn)證B符合這個(gè)條件在有的協(xié)議中,這個(gè)challenge也稱為nonce可能明文傳輸,也可能密文傳輸這個(gè)條件可以是知道某個(gè)口令,也可能是其他的事情變換例子:用密鑰加密,說(shuō)明B知道這個(gè)密鑰;

簡(jiǎn)單運(yùn)算,比如增一,說(shuō)明B知道這個(gè)隨機(jī)值常用于交互式的認(rèn)證協(xié)議中第八十二頁(yè),共九十三頁(yè),編輯于2023年,星期一身份認(rèn)證

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論