計算機網(wǎng)絡(luò)安全信息加密技術(shù)_第1頁
計算機網(wǎng)絡(luò)安全信息加密技術(shù)_第2頁
計算機網(wǎng)絡(luò)安全信息加密技術(shù)_第3頁
計算機網(wǎng)絡(luò)安全信息加密技術(shù)_第4頁
計算機網(wǎng)絡(luò)安全信息加密技術(shù)_第5頁
已閱讀5頁,還剩74頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)平安技術(shù)主講: Email: : 11/20/20231第三章 信息加密技術(shù)傳統(tǒng)工藝加密方法DES加密算法和RSA加密算法計算機網(wǎng)絡(luò)的加密技術(shù)幾個簡單加密軟件的使用

本章要點:

11/20/202323.1概述信息加密技術(shù)是保障信息平安的核心技術(shù)。一個數(shù)據(jù)加密系統(tǒng)包括加密算法、明文、密文以及密鑰,密鑰控制加密和解密過程,一個加密系統(tǒng)的全部平安性是基于密鑰的,而不是基于算法,所以加密系統(tǒng)的密鑰管理是一個非常重要的問題。11/20/20233名詞解釋:加密系統(tǒng):由算法以及所有可能的明文,密文和密鑰組成。

密碼算法:密碼算法也叫密碼(cipher),適用于加密和解密的數(shù)學(xué)函數(shù).(通常情況下,有兩個相關(guān)的函數(shù):

一個用于加密,一個用于解密)。明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。11/20/20234加密(encrypt),解密(decrypt):用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密;相反的過程叫解密。密鑰(key):密鑰就是參與加密及解密算法的關(guān)鍵數(shù)據(jù)。沒有它明文不能變成密文,密文不能明文。 它必須滿足P=D〔KD,E〔KE,P〕〕函數(shù)!加密算法E解密算法P原始明文密文明文加密密鑰KE解密密鑰KD11/20/202353.1.1數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲加密。數(shù)據(jù)傳輸加密技術(shù)主要是對傳輸中的數(shù)據(jù)流進行加密,常用的有鏈路加密、節(jié)點加密和端到端加密三種方式。信息=報頭〔信封〕+報文〔書信〕11/20/202361〕鏈路加密 不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。2〕節(jié)點加密 在傳輸中的節(jié)點設(shè)置一個加、解密保護裝置完成密鑰轉(zhuǎn)換。除保護裝置外不出現(xiàn)明文。3〕端到端加密 在發(fā)送、接收端才加、解密,中間節(jié)點不解密。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文明文11/20/202373.1.2數(shù)據(jù)加密算法數(shù)據(jù)加密算法經(jīng)歷了以下三個階段。 1〕古典密碼:包括替代加密、置換加密。2〕對稱密鑰密碼:包括DES和AES。 3〕公開密鑰密碼:包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。 目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。11/20/20238〔1〕DES加密算法 DES〔數(shù)據(jù)加密標(biāo)準(zhǔn)〕是一種對二元數(shù)據(jù)進行加密的算法。 數(shù)據(jù)分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗。 DES算法的弱點是不能提供足夠的平安性,后來又提出了三重DES或3DES系統(tǒng),其強度大約和112比特的密鑰強度相當(dāng)。11/20/20239〔2〕RSA算法 RSA算法既能用于數(shù)據(jù)加密,也能用于數(shù)字簽名。 理論依據(jù)為:尋找兩個大素數(shù)比較簡單,而將它們的乘積分解開那么異常困難。 在RSA算法中,包含兩個密鑰,加密密鑰PK,和解密密鑰SK,加密密鑰是公開的。 RSA算法的優(yōu)點是密鑰空間大,缺點是加密速度慢。11/20/2023103.1.3數(shù)據(jù)加密技術(shù)的開展1〕密碼專用芯片集成 隨著微電子水平及芯片設(shè)計的水平的提高,密碼技術(shù)正向芯片化方向開展。 我國在密碼專用芯片領(lǐng)域的研究起步落后于國外,加快密碼專用芯片的研制將會推動我國信息平安系統(tǒng)的完善。11/20/2023112〕量子加密技術(shù)的研究 一是利用量子計算機對傳統(tǒng)密碼體制的分析;二是利用單光子的測不準(zhǔn)原理在光纖一級實現(xiàn)密鑰管理和信息加密。 利用量子計算機可以在幾秒鐘內(nèi)分解RSA129的公鑰。 目前量子加密技術(shù)仍然處于研究階段,其量子密鑰分配QKD在光纖上的有效距離還達不到遠距離光纖通信的要求。11/20/2023123.2.1數(shù)據(jù)加密標(biāo)準(zhǔn)DES思想1.DES算法的歷史1973年,美國國家標(biāo)準(zhǔn)局(NBS)在建立數(shù)據(jù)保護標(biāo)準(zhǔn)急迫需要的情況下,于1977年正式公布DES。隨后DES成為全世界使用最廣泛的加密標(biāo)準(zhǔn)。DES是分組乘積密碼,它用56位密鑰(密鑰總長64位,其中8位是奇偶校驗位)將64位的明文轉(zhuǎn)換為64位的密文。11/20/2023132.DES算法的平安性 其平安性依賴于以下兩個因素。第一,加密算法必須是足夠強的,僅僅基于密文本身去解密信息在實踐上是不可能的;第二,加密方法的平安性依賴于密鑰的秘密性,而不是算法的秘密性。 經(jīng)過20多年的使用,已經(jīng)發(fā)現(xiàn)DES很多缺乏之處,對DES的破解方法也日趨有效。AES(高級加密標(biāo)準(zhǔn))將會替代DES成為新一代加密標(biāo)準(zhǔn)。11/20/2023143.DES算法的特點主要優(yōu)點是加密和解密速度快,加密強度高,且算法公開,但其最大的缺點是實現(xiàn)密鑰的秘密分發(fā)困難,對于具有n個用戶的網(wǎng)絡(luò),需要n(n-1)/2個密鑰。在大量用戶的情況下密鑰管理復(fù)雜,而且無法完成身份認證等功能,不便于應(yīng)用在網(wǎng)絡(luò)開放的環(huán)境中。

11/20/2023154.針對DES缺乏提出的彌補方法非對稱加密〔公開密鑰加密〕系統(tǒng):收發(fā)雙方使用不同密鑰的密碼,現(xiàn)代密碼中的公共密鑰密碼就屬非對稱式密碼。 主要優(yōu)點是能適應(yīng)網(wǎng)絡(luò)的開放性要求,密鑰管理簡單,對于具有n個用戶的網(wǎng)絡(luò),僅需要2n個密鑰。并且可方便地實現(xiàn)數(shù)字簽名和身份認證等功能,是目前電子商務(wù)等技術(shù)的核心根底。其缺點是算法復(fù)雜,加密數(shù)據(jù)的速度和效率較低。11/20/202316混合加密系統(tǒng) 利用二者的各自優(yōu)點,采用對稱加密系統(tǒng)加密文件,采用公開密鑰加密系統(tǒng)加密“加密文件〞的密鑰〔會話密鑰〕,較好地解決了運算速度問題和密鑰分配管理問題。 公鑰密碼體制通常被用來加密關(guān)鍵性的、核心的機密數(shù)據(jù),而對稱密碼體制通常被用來加密大量的數(shù)據(jù)。11/20/2023175.DES算法的原理 DES算法的入口參數(shù)有三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式有兩種:加密或解密。Key(工作密鑰)Data(數(shù)據(jù))Mode(工作方式)8字節(jié)8字節(jié)1字節(jié)源節(jié)點節(jié)點2目的節(jié)點解密加密密文密文明文明文KeyKey11/20/2023183.2.2IDEA算法IDEA是一個迭代分組密碼,分組長度為64比特,密鑰長度為128比特。IDEA密碼中使用了以下三種不同的運算: 1〕逐位異或運算; 2〕模216加運算; 3〕模216+1乘運算,0與216對應(yīng)。11/20/2023193.3公開密鑰算法公開密鑰算法〔public-key

algorithm,也叫非對稱算法〕:用做加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計算出來〔至少在合理假定的長時間內(nèi)〕。源節(jié)點節(jié)點2目的節(jié)點解密加密密文密文明文明文加密Key可公開解密Key11/20/202320公開密鑰算法的平安性公開密鑰算法都是基于復(fù)雜的數(shù)學(xué)難題。根據(jù)所給予的數(shù)學(xué)難題來分類,有以下三類系統(tǒng)目前被認為是平安和有效的。1.大整數(shù)因子分解系統(tǒng)〔RSA〕2.離散對數(shù)系統(tǒng)〔DSA,ElGamal〕3.橢圓曲線離散對數(shù)系統(tǒng)〔ECDSA〕11/20/202321公開密鑰算法的特點1〕用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK〔EPK〔X〕〕=X。2〕加密密鑰不能用來解密,即DPK〔EPK〔X〕〕≠X。3〕在計算機上可以容易地產(chǎn)生成對的PK和SK。4〕從的PK實際上不可能推導(dǎo)出SK。5〕加密和解密的運算可以對調(diào),即:EPK〔DSK〔X〕〕=X。11/20/2023223.3.1RSA公開密鑰密碼系統(tǒng)1. RSA的歷史1976年,Dittie和Hellman為解決密鑰管理問題,提出一種密鑰交換協(xié)議,允許在不平安的媒體上通過通訊雙方交換信息,平安地傳送秘密密鑰。1977年,R.Rivest、A.Shamir和L.Adleman教授提出了RSA算法。11/20/202323RSA實現(xiàn)原理 節(jié)點B隨機生成密鑰e作公有密鑰,再由e計算出另一密鑰d作私開密鑰。對于巨大的質(zhì)數(shù)p和q,計算乘積n=p×q非常簡便,逆運算卻難之又難。密文密文明文明文A節(jié)點B用密鑰e加密數(shù)據(jù)生成密鑰e用密鑰d解密數(shù)據(jù)竊聽到的數(shù)據(jù)只有密鑰e和加密后的數(shù)據(jù),無法解密11/20/2023243. RSA密鑰生成體制1〕生成兩個大素數(shù)p和q,計算n=p*q;2〕計算z=(p-1)*(q-1),并找出一個與z互質(zhì)的數(shù)e;3〕利用歐拉函數(shù)計算出e的逆,使其滿足e*dmod(p-1)(q-1)=1,mod為模運算;4〕公開密鑰為:PK=(n,e),用于加密,可以公開出去。5〕秘密密鑰為:SK=(n,d),用于解密,必須保密。11/20/2023254. RSA加解密過程1〕加密:設(shè)m為要傳送的明文,利用公開密鑰〔n,e〕加密,c為加密后的密文。 那么加密公式為:c=m^emodn,〔0≤c<n〕;2〕解密:利用秘密密鑰〔n,d〕解密。 那么解密公式為:m=cdmodn,〔0≤m<n〕。11/20/2023265. RSA加解密舉例1〕選取p=11,q=13。那么n=p*q=143。z=(p-1)*(q-1)=10*12=120;2〕選取e=17〔大于p和q的質(zhì)數(shù)〕,計算其逆,d=17^142mod143=113。3〕那么公鑰PK為〔143,17〕,私鑰SK為〔143,113〕。11/20/2023274〕假設(shè)張三要傳送機密信息〔明文〕m=85給李四,張三已經(jīng)從李四或者其它公開媒體得到公鑰PK〔143,17〕,張三算出加密值 c=m^emodn=85^17mod143=24并發(fā)送給李四。5〕李四在收到密文c=24后,利用自己的私鑰SK〔143,113〕計算出明文。m=c^dmodn=24^113mod143=85。6〕這樣張三和李四就實現(xiàn)了信息加解密。11/20/2023286. RSA用于數(shù)字簽名A和B分別公開加密算法和相應(yīng)的密鑰,但不公開解密算法和相應(yīng)的密鑰。A和B的加密算法分別是ECA和ECB,解密算法分別是DCA和DCB,ECA和DCA互逆,ECB和DCB互逆。只有A才知道DCA算法,沒有人即使是B也不能偽造A的簽名。

明文PA明文P解密算法DCA加密算法ECBB密文C=ECB(DCA(P))

解密算法DCB加密算法ECA11/20/2023293.3.2RSA的實用性在CA系統(tǒng)中,公開密鑰系統(tǒng)主要用于對秘密密鑰的加密過程。這里有兩個加密過程: 1〕數(shù)據(jù)流發(fā)送方生成一個秘密密鑰,并用它對數(shù)據(jù)流進行加擾。 2〕秘密密鑰發(fā)送方生成一對密鑰,用公開密鑰對秘密密鑰加密。11/20/202330兩個解密過程:1〕接收方用自己的私有密鑰〔存放在接收機智能卡中〕進行解密后得到秘密密鑰。2〕用秘密密鑰〔控制字〕對數(shù)據(jù)流進行解擾,得到數(shù)據(jù)流的解密形式。A數(shù)據(jù)流公開密鑰加密B加擾后的數(shù)據(jù)流秘密密鑰秘密密鑰加密過的秘密密鑰私有密鑰解密解擾秘密密鑰加擾數(shù)據(jù)流11/20/2023313.3.3RSA的實用考慮1.RSA的平安性及運算量尋求有效的因數(shù)分解的算法是擊破RSA公開密鑰密碼系統(tǒng)的關(guān)鍵。所以,選取大數(shù)n是保障RSA算法的一種有效方法。RSA實驗室認為512位的n已不夠平安,個人應(yīng)用需要用768位的n。運算量遠大于對稱算法。11/20/2023322.RSA的缺點1〕密鑰生成難 受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。2〕平安性有欠缺 沒有從理論上證明破譯RSA的難度與大數(shù)分解難度等價。另外,目前人們正在積極尋找攻擊RSA的方法。如:攻擊者將某一信息作一下偽裝,讓擁有私鑰的實體簽署。然后,經(jīng)過計算就可得到它所想要的信息。11/20/202333要解決這個問題主要采取兩條措施:〔1〕采用好的公鑰協(xié)議,保證工作過程中實體不對其他實體任意產(chǎn)生的信息解密,不對自己一無所知的信息簽名?!?〕決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-WayHashFunction對文檔作HASH處理,或同時使用不同的簽名算法。11/20/2023343〕速度太慢 RSA的分組長度太長,為保證平安性,n至少也要600位以上。目前,SET(SecureElectronicTransaction)協(xié)議中要求CA采用2048比特長的密鑰,其他實體使用1024比特的密鑰。 解決方法:廣泛使用單,公鑰密碼結(jié)合使用的方法,優(yōu)缺點互補。單鑰密碼加密速度快,人們用它來加密較長的文件,然后用RSA來給文件密鑰加密,極好的解決了單鑰密碼的密鑰分發(fā)問題。11/20/2023353.4計算機網(wǎng)絡(luò)的加密技術(shù)密碼技術(shù)是網(wǎng)絡(luò)平安最有效的技術(shù)之一。一個加密網(wǎng)絡(luò),不但可以防止非授權(quán)用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。11/20/2023363.4.1鏈路加密不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。在一個網(wǎng)絡(luò)節(jié)點,鏈路加密僅在通信鏈路上提供平安性,消息以明文形式存在。因此所有節(jié)點在物理上必須是平安的,否那么就會泄漏明文內(nèi)容。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文明文11/20/202337鏈路加密存在的問題:1〕要求鏈路兩端加密設(shè)備同步,頻繁同步給網(wǎng)絡(luò)性能及管理帶來負作用。2〕加密小局部數(shù)據(jù)也需要使得所有傳輸數(shù)據(jù)被加密,增加了開銷。3〕保證每一個節(jié)點的平安性開銷高。4〕由于加解密鑰相同,密鑰需秘密保存。密鑰分配在鏈路加密系統(tǒng)中就成了一個問題。11/20/2023383.4.2節(jié)點加密在操作方式上節(jié)點加密與鏈路加密是類似的。但它不允許消息在節(jié)點中以明文存在,用另外的密鑰在節(jié)點的平安模塊中對消息進行加密。節(jié)點加密要求報頭和路由信息以明文形式傳輸,以便節(jié)點能夠處理信息。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文平安模塊用另外的密鑰對消息進行加密形成密文消息報頭、路由明文密文11/20/2023393.4.3端-端加密數(shù)據(jù)在從源點到終點的傳輸過程中始終以密文形式存在。消息在被傳輸時到達終點之前不進行解密。它不允許對消息的目的地址進行加密。不能掩蓋被傳輸消息的源點與終點,因此對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。

節(jié)點1節(jié)點2節(jié)點n解密加密密文消息報頭、路由密文密文明文密文11/20/202340鏈路加密的實例這是一種基于NDIS的網(wǎng)絡(luò)鏈路加密方案,需要先了解windows網(wǎng)絡(luò)驅(qū)動程序以及網(wǎng)絡(luò)驅(qū)動程序接口標(biāo)準(zhǔn)(NDIS)。目前的局域網(wǎng)根本上都采用以播送為技術(shù)根底的以太網(wǎng)技術(shù),任何兩個節(jié)點之間的通信數(shù)據(jù)包,可以被處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。11/20/202341NDIS〔網(wǎng)絡(luò)驅(qū)動程序接口標(biāo)準(zhǔn)-NetworkDriverInterfaceSpecification〕標(biāo)準(zhǔn)了網(wǎng)絡(luò)驅(qū)動程序間的標(biāo)準(zhǔn)接口,也維護著網(wǎng)絡(luò)驅(qū)動程序的參數(shù)和狀態(tài)信息,包括指向函數(shù)的指針、句柄和鏈接參數(shù)塊的指針,以及其它系統(tǒng)參數(shù)??偟膩碚f,NDIS本質(zhì)上是一種軟件接口,它使不同的傳輸可以采用一種通用的方式來訪問由不同廠商制造的網(wǎng)卡。11/20/202342根據(jù)其作用不同,NDIS支持以下幾種網(wǎng)絡(luò)驅(qū)動程序形式:(1)微端口驅(qū)動程序(Miniportdrivers)(2)中間驅(qū)動程序〔Intermediatedrivers)(3)協(xié)議驅(qū)動程序(Protocoldrivers)網(wǎng)卡驅(qū)動程序網(wǎng)絡(luò)接口卡HardwareAbstractLayer,硬件抽象層11/20/202343鏈路加密的設(shè)計思想數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)11/20/202344〔1〕截取數(shù)據(jù)幀 NDIS庫為微端口驅(qū)動程序提供了一系列接口函數(shù)。微端口驅(qū)動程序可以利用這些函數(shù)在主機與網(wǎng)絡(luò)之間建立聯(lián)系,也可以利用這些函數(shù)來截取數(shù)據(jù)?!?〕加解密模塊 考慮到幀長的限制,對于數(shù)據(jù)幀加密要求必須保證其明文和密文長度相等。因此在加解密模塊當(dāng)中采用分組密碼算法。將明文分成固定長度的組〔塊〕,用同一密鑰對每一塊加密,輸出也是固定長度的密文。11/20/202345鏈路加密的設(shè)計實現(xiàn)〔1〕實現(xiàn)工具及環(huán)境 NuMega公司的驅(qū)動程序開發(fā)工具DriverStudio 使用的是針對Windows網(wǎng)絡(luò)驅(qū)動程序的開發(fā)工具DriverNetworks。 在安裝了Windows2000DDK的環(huán)境下,該工具為NDIS驅(qū)動程序開發(fā)者提供了一個框架,開發(fā)者可以很方便地在已有的框架中添加程序并對程序進行編譯。11/20/202346〔2〕數(shù)據(jù)的發(fā)送和截取發(fā)送的數(shù)據(jù)信息用一個NDIS_PACKET包來描述,NDIS庫提供了一些函數(shù)來提取包中的信息,并對其進行處理。數(shù)據(jù)包的最大長度不會超過1514字節(jié)。NDIS提供的相應(yīng)函數(shù),可以得到該緩沖區(qū)的首地址和數(shù)據(jù)長度。然后調(diào)用加密模塊接口函數(shù)DES_ENCRYPT對數(shù)據(jù)包進行加密。最后調(diào)用CardWrite子程序?qū)⒓用芎蟮拿芪陌l(fā)送到網(wǎng)絡(luò)上。11/20/202347數(shù)據(jù)包的發(fā)送流程:驅(qū)動程序能發(fā)送數(shù)據(jù)?Y啟動傳輸操作NDIS庫調(diào)用MYNE2000Send〔*packet〕NdisQueryPacket函數(shù)得到包長及地址設(shè)置NIC上的存放器,并發(fā)送包,返回成功狀態(tài)N包送至傳輸隊列由中斷處理函數(shù)MYNE2000HandleInterrupt來完成發(fā)送調(diào)用NdisMSendComplete函數(shù)通知上層發(fā)送已經(jīng)完成11/20/202348〔3〕數(shù)據(jù)的接收和截取 數(shù)據(jù)接收是將網(wǎng)絡(luò)上的數(shù)據(jù)幀接收到網(wǎng)卡緩沖區(qū)中,然后由驅(qū)動程序?qū)⒕彌_區(qū)中的數(shù)據(jù)讀入內(nèi)存中。 NdisMEthReceiveIndicate函數(shù)會將密文數(shù)據(jù)分割,需開辟另一緩沖區(qū)Prebuffer用于保存完整密文,然后調(diào)用解密模塊函數(shù)DES_DECRYPT對密文進行解密。最后調(diào)用Indicatecomplete函數(shù)表示接收過程結(jié)束。11/20/202349數(shù)據(jù)包的接收流程:調(diào)用NdisMEthReceiveIndicate函數(shù)上層協(xié)議驅(qū)動

lookahead數(shù)據(jù)符合協(xié)議要求?

Y調(diào)用微端口的MYNE2000TransferData函數(shù)傳送其它數(shù)據(jù)

調(diào)用NdisMEthReiveIndicatecomplete函數(shù)通知上層驅(qū)動數(shù)據(jù)已經(jīng)接收完畢N終止接收過程

11/20/202350〔4〕加解密的實現(xiàn) 加解密實現(xiàn)的主要思想是將加解密算法集成到驅(qū)動程序中。 數(shù)據(jù)加密前已經(jīng)組成幀,前14字節(jié)為源地址、目的地址、數(shù)據(jù)長度。從15字節(jié)開始對數(shù)據(jù)加密,再發(fā)送到網(wǎng)絡(luò)。 解密時從第15字節(jié)處開始解密,并存入預(yù)先分配的緩沖區(qū)Prebuffer中。11/20/2023513.5密鑰管理與交換技術(shù)密鑰要求保密就涉及密鑰的管理問題。任何保密都是相對的,而且是有時效的。需要注意以下幾個方面:1.密鑰的使用要注意時效和次數(shù) 私鑰雖不公開但難保證長期平安,并且使用次數(shù)越多越易被監(jiān)聽破解。應(yīng)建立定時更換密鑰機制。11/20/2023522.多密鑰的管理

密鑰增多使其管理和分發(fā)困難。kerberos提供了一種較好的解決方案。

KDC用戶甲用戶乙私鑰A私鑰B標(biāo)簽加密會話密鑰加密加密標(biāo)簽會話密鑰11/20/2023533.5.2Diffie-Hellman密鑰交換技術(shù)

1.DH算法概述密鑰交換法說明如何在客戶端和效勞器的數(shù)據(jù)傳輸中使用共享的對稱密鑰。DH算法是最早的公鑰算法,實質(zhì)是一個通信雙方進行密鑰協(xié)定的協(xié)議:兩個實體中的任何一個使用自己的私鑰和另一實體的公鑰,得到一個對稱密鑰,這一對稱密鑰其它實體都計算不出來。11/20/2023542.DH算法的平安性 基于有限域上計算離散對數(shù)的困難性。DH密鑰至少需要1024位,才能保證有足夠的中、長期平安。3.DH算法的根本原理 通信雙方公開或半公開交換一些準(zhǔn)備用來生成密鑰的“材料數(shù)據(jù)〞,交換后兩端可以各自生成出完全一樣的共享密鑰。在任何時候,雙方都絕不交換真正的密鑰。11/20/2023553.5.3RSA密鑰交換技術(shù)1.RSA概述 RSA適用于數(shù)字簽名和密鑰交換,是目前應(yīng)用最廣泛的公鑰加密算法,特別適用于通過Internet傳送的數(shù)據(jù)。2.RSA的平安性 基于分解大數(shù)字時的困難〔就計算機處理能力和處理時間而言〕。11/20/2023563.6密碼分析與攻擊密碼分析學(xué)是在不知道密鑰的情況下,恢復(fù)出明文的科學(xué)。密碼分析也可以發(fā)現(xiàn)密碼體制的弱點。

1.傳統(tǒng)的密碼分析技術(shù)主要是基于窮盡搜索,破解速度相當(dāng)慢。

2.現(xiàn)代密碼分析技術(shù)包括差分、線性密碼分析技術(shù)和密鑰相關(guān)的密碼分析。它改善了破譯速度,但是破譯速度還是很慢。

11/20/2023573.新一代密碼分析技術(shù)主要是基于物理特征的分析技術(shù),包括電壓分析技術(shù)等。這些技術(shù)可快速破譯密碼系統(tǒng)。

物理上使用硬件做加密線路并沒有從根本上抵抗這種攻擊。目前,興旺國家的政府組織力量研究基于物理特征的密碼分析技術(shù)。11/20/2023583.6.1基于密文的攻擊1.唯密文攻擊 針對用同一加密算法加密的消息密文,盡可能的恢復(fù)出明文,甚至推算出密鑰。2.密文攻擊 消息密文和明文,推出用來加密的密鑰或者算法。

11/20/2023593.選擇密文攻擊 密碼分析者能選擇不同的被加密的密文,并可得到對應(yīng)的解密的明文,例如密碼分析者存取一個防篡改的自動解密盒,密碼分析者的任務(wù)是推出密鑰。

11/20/2023603.6.2基于明文的密碼攻擊1.選擇明文攻擊

分析者不僅可得到一些消息的密文和相應(yīng)的明文,而且他們也可選擇被加密的明文。 選擇特定的明文塊去加密,可獲得更多關(guān)于密鑰的信息。然后推出用來加密消息的密鑰或者算法。

11/20/2023612.自適應(yīng)選擇明文攻擊 這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的密文,而且也能給予以前加密的結(jié)果修正這個選擇。先選取較小的明文塊,然后再基于第一塊的結(jié)果選擇另一明文塊,以此類推。11/20/2023623.6.3中間人攻擊中間人攻擊是一種“間接〞的入侵攻擊,入侵者通過設(shè)置某臺計算機為“中間人〞,通過中間人與通信機器建立連接,使通信機器誤認為是他們之間在通信來完成信息的攔截。這種“攔截數(shù)據(jù)---修改數(shù)據(jù)---發(fā)送數(shù)據(jù)〞的過程就被稱為“會話劫持〞〔SessionHijack〕。11/20/202363一些Internet效勞提供商(ISPs)開發(fā)了試圖對抗中間人攻擊和電子郵件欺騙的過濾做法。1〕只授權(quán)用戶通過ISP效勞器發(fā)送電子郵件2〕強制用戶使用其自己的IP語音或視頻流效勞但這些方法都造成消費者的對抗反響。11/20/2023643.7信息加密解密應(yīng)用試驗信息加密解密技術(shù)是建立在復(fù)雜的算法根底上的,要涉及許多概念和使用步驟。為了讓大家對加密解密技術(shù)有初步的認識和初步的應(yīng)用,又不涉及算法上的具體問題,我們通過對用幾個常用的加密解密的應(yīng)用小軟件的使用,來對初步學(xué)習(xí)者起個拋磚引玉的作用。11/20/2023653.7.1高強度文件夾加密大師90001.實訓(xùn)目的和內(nèi)容〔1〕了解“高強度文件夾加密大師9000〞?!?〕掌握其使用方法。2.實訓(xùn)步驟〔1〕安裝“文件夾加密大師9000〞并運行?!?〕點擊【加密文件夾】操作按鈕,選中一個文件夾。并點擊【加密】按鈕,完成加密。11/20/202366〔3〕現(xiàn)在對文件夾解密,選中剛剛已加密的文件夾點擊【解密文件夾】,再輸入密碼。然后點擊【解密】按鈕,解密成功。11/20/2023673.7.2日月精華-文件加密軟件1.實訓(xùn)目的和內(nèi)容〔1〕了解“日月精華-文件加密軟件〞?!?〕掌握其使用方法。2.實訓(xùn)步驟〔1〕安裝“日月精華-文件加密軟件〞?!?〕點擊一個文件,并按鼠標(biāo)右健,點擊彈出菜單【加密成EXE文件】。選中【加密后刪除源文件】,并輸入密碼,再點擊【加密成EXE】,加密完成。11/20/202368〔3〕現(xiàn)在解密剛剛已加密成EXE的文件。用鼠標(biāo)雙擊已加密的文件。輸入密碼并點擊按鈕【解密】,解密成功。11/20/2023693.7.3“A-Lock〞郵件加密軟件1.實訓(xùn)目的和內(nèi)容〔1〕了解“A-Lock郵件加密軟件〞。〔2〕掌握其使用方法。2.實訓(xùn)步驟〔1〕安裝A-LockV7.21?!?〕在電子郵件軟件中撰寫信件內(nèi)容;用鼠標(biāo)選擇將要加密的信件內(nèi)容;11/20/202370 選擇Encrypt/Decrypt選項,設(shè)定密碼,并再次確認。撰寫的信件內(nèi)容馬上變成了亂碼。加密成功,可以將信件發(fā)出了?!?〕收到加密電子郵件后,用鼠標(biāo)選擇要解密的信件內(nèi)容,選擇Encrypt/Decrypt選項,自動在密碼本中搜索

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論